KRACK Wi-Fi bug: Itt védheti meg magát

Az új vezeték nélküli útválasztó vagy a Wi-Fi hálózat beállításához szükséges szilárd tanácsok jelszavas védelme. Biztonságos jelszót állíthat be a Wi-Fi Protected Access 2 (WPA2) használatával, és csak megoszthatja azt azokkal, akikkel megbízik.

Mivel a WPA2 szabvány 2004-ben elérhetővé vált, ez volt a vezeték nélküli hálózatok ajánlott beállítása mindenhol - és úgy gondolták, hogy viszonylag biztonságos. Ez azt jelenti, hogy mint a házban lévő holtpont, a jelszavas védelem valóban csak erős elrettentő. Mint a legtöbb dolog, a WPA2 biztonságosnak tartottnak tartott, csak annyira erős volt, mint a jelszava vagy a biztonsági résekben feltárt sérülékenység.

A hétvégén a biztonsági rést valóban felfedezték, és az internetet fejére fordította.

Bemutatták a KRACK-et (amely a Key Reinstallation Attack-et jelenti). A rosszindulatúan elnevezett crypto támadás kihasználja a négyirányú kézfogás folyamatának hibáját a felhasználó és a Wi-Fi hálózat között. Lehetővé teszi a támadó jogosulatlan hozzáférését a hálózathoz a jelszó nélkül, hatékonyan megnyitva a hitelkártya-információk, személyes jelszavak, üzenetek, e-mailek és gyakorlatilag bármilyen egyéb adatát a készüléken.

A még rettenetesebb? Gyakorlatilag a WPA2 hálózat bármely megvalósítását befolyásolja ez a biztonsági rés, és ez nem a hozzáférési pont, amely sérülékeny. Ehelyett a KRACK a vezeték nélküli hálózathoz való csatlakozáshoz használt eszközöket célozza meg.

A koncepciót igazoló weboldalt mutatják be: "Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys és mások a támadások bizonyos változatait érintik." Ez azt jelenti, hogy a Windows és az iOS eszközök legújabb verziói nem olyan érzékenyek a támadásokra, ahogyan a Microsoft és az Apple végrehajtotta a WPA2 szabványt. A Linux és az Android alapú eszközök sokkal sebezhetőbbek a KRACK számára.

A szerkesztő megjegyzése: A cikket eredetileg 2017. október 16-án tették közzé. A cikket frissítették a WPA2 kiaknázására szolgáló biztonsági javításokkal rendelkező új gyártók bevonására.

Most játszott: Nézze meg ezt: Wi-Fi-nek nagy biztonsági hibája van - és most már 1:58 kell cselekednie

Amit megtehetsz

Szóval mit tehetsz most?

Folytassa a WPA2 protokoll használatát a hálózatokban. Még mindig a legbiztonságosabb lehetőség a legtöbb vezeték nélküli hálózat számára.

Frissítse az összes eszközt és operációs rendszert a legújabb verzióra. A leghatékonyabb dolog az elektronika frissítéseinek ellenőrzése, és győződjön meg róla, hogy frissülnek-e. A felhasználók a gyártók iránti kegyelemben vannak, és képesek a meglévő termékek frissítésére. A Microsoft például már kiadott egy biztonsági frissítést a biztonsági rés javítására. A Google kijelentette, hogy "az elkövetkező hetekben" az összes érintett eszközt foltja ". A Linux hostapd és a WPA Supplicant javításai is rendelkezésre állnak.

A jelszavak megváltoztatása nem segít. Soha nem fáj a biztonságosabb jelszó létrehozása, de ez a támadás teljesen megkerüli a jelszót, így nem segít.

Tudja, hogy a KRACK többnyire helyi sérülékenység - a támadóknak vezeték nélküli hálózat hatótávolságán belül kell lenniük. Ez nem jelenti azt, hogy az otthoni hálózat teljesen megtámadja a támadást, de a széles körben elterjedt támadás esélye alacsony a támadás működése miatt. Valószínűbb, hogy egy nyilvános hálózaton belép a támadásba. További információkért olvassa el a GYIK-ot a KRACK-ről.

A rendelkezésre álló frissítések eddig

A jó hír az, hogy ilyen veszélyes sebezhetőséggel a vállalatok gyorsan megjavították a szoftvert. Itt van egy lista azokról a vállalatokról, amelyek eddig közzétették a biztonsági javításokat vagy információkat:

  • Az Apple már létrehozott egy javítást az iOS, a MacOS, a WatchOS és a TVOS beták használatához.
  • Az Aruba az ArubaOS, az Aruba Instant, a Clarity Engine és más szoftverek számára letölthető javításokat tartalmaz.
  • A Cisco már kiadta a javítások javítását néhány eszköz számára, de jelenleg vizsgálja, hogy többet kell-e frissíteni.
  • Az Expressif Systems kiadta a szoftvercsomagjait a chipkészleteihez, kezdve az ESP-IDF, ESP8266 és ESP32 rendszerekkel.
  • A Fortinet szerint a FortiAP 5.6.1 már nem érinti a kizsákmányolást, de az 5.4.3 verzió még mindig lehet.
  • A FreeBSD Project jelenleg egy javításon dolgozik.
  • A Google az elkövetkező hetekben javítja az érintett eszközöket.
  • A HostAP kiadott egy szoftver javítást a kihasználásra.
  • Az Intel tanácsadó és frissítéseket adott ki az érintett eszközökhöz.
  • A LEDE / OpenWRT most már letölthető.
  • A Linux már rendelkezik szoftverjavításokkal, és a Debian-építmények már frissíthetők, valamint az Ubuntu és a Gentoo.
  • A Netgear frissítette néhány útválasztóját. Itt megtekintheti és letöltheti a frissítéseket.
  • A Microsoft október 10-én kiadott egy Windows-frissítést, amely javította a kihasználást.
  • A MicroTik RouterOS 6.93.3, 6.40.4 és 6.41rc verzióját a kihasználás nem befolyásolja.
  • Az OpenBSD hozzáférési pontjai nincsenek hatással, de az ügyfél számára javítás történt.
  • Az Ubiquiti Networks kiadott egy firmware-frissítést, a 3.9.3.7537-es verziót, hogy javítsa a biztonsági rést.

  • A Wi-Fi Alliance mostantól a biztonsági rés tesztelését igényli, és a Wi-Fi Alliance tagok számára észlelési eszközt biztosít.
  • A WatchGuard kiadta a Fireware operációs rendszer, a WatchGuard hozzáférési pontok és a WatchGuard Wi-Fi felhő javításait.

A biztonsági rést javító gyártók listája megtalálható a CERT honlapján, bár az oldal nagy forgalmúnak tűnik.

Még fontosabb KRACK-tények

Szerencsére van néhány megnyugtató gondolat:

  • A Wi-Fi Alliance azt állította, hogy most "megköveteli, hogy teszteljék ezt a biztonsági rést a globális tanúsítási laboratóriumi hálózatunkban", amely ígéretes minden olyan új eszköz számára, amely a polcokon halad. A biztonsági rés érzékelő eszköze a Wi-Fi Alliance tagjai számára is, hogy teszteljék termékeiket.
  • Virtuális magánhálózat (VPN) használata titkosítja az összes internetes forgalmat, és megvédheti Önt egy ilyen támadás ellen. Nem is beszélve, hogy jó gyakorlat, ha VPN-t használ, ha egyébként érdekli az online magánéletét vagy biztonságát.
  • A HTTPS-t használó webhelyek szigorú használata segít megvédeni Önt a KRACK ellen, de a HTTPS sem teljesen áthatolhatatlan.

Ez egy fejlődő történet. Nézze meg újra a további tippeket, ahogy van.

A WPA2 biztonsági hibája szinte minden Wi-Fi-eszközt veszélyezteti a letiltás , a lehallgatás (ZDNet) veszélye: a KRACK a WPA2 biztonsági protokoll teljes lebontása.

Itt van minden olyan javítás a KRACK Wi-Fi támadáshoz, amely jelenleg elérhető (ZDNet): A szállítók gyorsan reagálnak egy olyan kihasználásra, amely lehetővé teszi a támadók számára, hogy felfigyeljenek a hálózati forgalomra.

 

Hagyjuk Meg Véleményét