Az új vezeték nélküli útválasztó vagy a Wi-Fi hálózat beállításához szükséges szilárd tanácsok jelszavas védelme. Biztonságos jelszót állíthat be a Wi-Fi Protected Access 2 (WPA2) használatával, és csak megoszthatja azt azokkal, akikkel megbízik.
Mivel a WPA2 szabvány 2004-ben elérhetővé vált, ez volt a vezeték nélküli hálózatok ajánlott beállítása mindenhol - és úgy gondolták, hogy viszonylag biztonságos. Ez azt jelenti, hogy mint a házban lévő holtpont, a jelszavas védelem valóban csak erős elrettentő. Mint a legtöbb dolog, a WPA2 biztonságosnak tartottnak tartott, csak annyira erős volt, mint a jelszava vagy a biztonsági résekben feltárt sérülékenység.
A hétvégén a biztonsági rést valóban felfedezték, és az internetet fejére fordította.
Bemutatták a KRACK-et (amely a Key Reinstallation Attack-et jelenti). A rosszindulatúan elnevezett crypto támadás kihasználja a négyirányú kézfogás folyamatának hibáját a felhasználó és a Wi-Fi hálózat között. Lehetővé teszi a támadó jogosulatlan hozzáférését a hálózathoz a jelszó nélkül, hatékonyan megnyitva a hitelkártya-információk, személyes jelszavak, üzenetek, e-mailek és gyakorlatilag bármilyen egyéb adatát a készüléken.
A még rettenetesebb? Gyakorlatilag a WPA2 hálózat bármely megvalósítását befolyásolja ez a biztonsági rés, és ez nem a hozzáférési pont, amely sérülékeny. Ehelyett a KRACK a vezeték nélküli hálózathoz való csatlakozáshoz használt eszközöket célozza meg.
A koncepciót igazoló weboldalt mutatják be: "Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys és mások a támadások bizonyos változatait érintik." Ez azt jelenti, hogy a Windows és az iOS eszközök legújabb verziói nem olyan érzékenyek a támadásokra, ahogyan a Microsoft és az Apple végrehajtotta a WPA2 szabványt. A Linux és az Android alapú eszközök sokkal sebezhetőbbek a KRACK számára.
A szerkesztő megjegyzése: A cikket eredetileg 2017. október 16-án tették közzé. A cikket frissítették a WPA2 kiaknázására szolgáló biztonsági javításokkal rendelkező új gyártók bevonására.
Amit megtehetsz
Szóval mit tehetsz most?
Folytassa a WPA2 protokoll használatát a hálózatokban. Még mindig a legbiztonságosabb lehetőség a legtöbb vezeték nélküli hálózat számára.
Frissítse az összes eszközt és operációs rendszert a legújabb verzióra. A leghatékonyabb dolog az elektronika frissítéseinek ellenőrzése, és győződjön meg róla, hogy frissülnek-e. A felhasználók a gyártók iránti kegyelemben vannak, és képesek a meglévő termékek frissítésére. A Microsoft például már kiadott egy biztonsági frissítést a biztonsági rés javítására. A Google kijelentette, hogy "az elkövetkező hetekben" az összes érintett eszközt foltja ". A Linux hostapd és a WPA Supplicant javításai is rendelkezésre állnak.
A jelszavak megváltoztatása nem segít. Soha nem fáj a biztonságosabb jelszó létrehozása, de ez a támadás teljesen megkerüli a jelszót, így nem segít.
Tudja, hogy a KRACK többnyire helyi sérülékenység - a támadóknak vezeték nélküli hálózat hatótávolságán belül kell lenniük. Ez nem jelenti azt, hogy az otthoni hálózat teljesen megtámadja a támadást, de a széles körben elterjedt támadás esélye alacsony a támadás működése miatt. Valószínűbb, hogy egy nyilvános hálózaton belép a támadásba. További információkért olvassa el a GYIK-ot a KRACK-ről.
A rendelkezésre álló frissítések eddig
A jó hír az, hogy ilyen veszélyes sebezhetőséggel a vállalatok gyorsan megjavították a szoftvert. Itt van egy lista azokról a vállalatokról, amelyek eddig közzétették a biztonsági javításokat vagy információkat:
- Az Apple már létrehozott egy javítást az iOS, a MacOS, a WatchOS és a TVOS beták használatához.
- Az Aruba az ArubaOS, az Aruba Instant, a Clarity Engine és más szoftverek számára letölthető javításokat tartalmaz.
- A Cisco már kiadta a javítások javítását néhány eszköz számára, de jelenleg vizsgálja, hogy többet kell-e frissíteni.
- Az Expressif Systems kiadta a szoftvercsomagjait a chipkészleteihez, kezdve az ESP-IDF, ESP8266 és ESP32 rendszerekkel.
- A Fortinet szerint a FortiAP 5.6.1 már nem érinti a kizsákmányolást, de az 5.4.3 verzió még mindig lehet.
- A FreeBSD Project jelenleg egy javításon dolgozik.
- A Google az elkövetkező hetekben javítja az érintett eszközöket.
- A HostAP kiadott egy szoftver javítást a kihasználásra.
- Az Intel tanácsadó és frissítéseket adott ki az érintett eszközökhöz.
- A LEDE / OpenWRT most már letölthető.
- A Linux már rendelkezik szoftverjavításokkal, és a Debian-építmények már frissíthetők, valamint az Ubuntu és a Gentoo.
- A Netgear frissítette néhány útválasztóját. Itt megtekintheti és letöltheti a frissítéseket.
- A Microsoft október 10-én kiadott egy Windows-frissítést, amely javította a kihasználást.
- A MicroTik RouterOS 6.93.3, 6.40.4 és 6.41rc verzióját a kihasználás nem befolyásolja.
- Az OpenBSD hozzáférési pontjai nincsenek hatással, de az ügyfél számára javítás történt.
- Az Ubiquiti Networks kiadott egy firmware-frissítést, a 3.9.3.7537-es verziót, hogy javítsa a biztonsági rést.
- A Wi-Fi Alliance mostantól a biztonsági rés tesztelését igényli, és a Wi-Fi Alliance tagok számára észlelési eszközt biztosít.
- A WatchGuard kiadta a Fireware operációs rendszer, a WatchGuard hozzáférési pontok és a WatchGuard Wi-Fi felhő javításait.
A biztonsági rést javító gyártók listája megtalálható a CERT honlapján, bár az oldal nagy forgalmúnak tűnik.
Még fontosabb KRACK-tények
Szerencsére van néhány megnyugtató gondolat:
- A Wi-Fi Alliance azt állította, hogy most "megköveteli, hogy teszteljék ezt a biztonsági rést a globális tanúsítási laboratóriumi hálózatunkban", amely ígéretes minden olyan új eszköz számára, amely a polcokon halad. A biztonsági rés érzékelő eszköze a Wi-Fi Alliance tagjai számára is, hogy teszteljék termékeiket.
- Virtuális magánhálózat (VPN) használata titkosítja az összes internetes forgalmat, és megvédheti Önt egy ilyen támadás ellen. Nem is beszélve, hogy jó gyakorlat, ha VPN-t használ, ha egyébként érdekli az online magánéletét vagy biztonságát.
- A HTTPS-t használó webhelyek szigorú használata segít megvédeni Önt a KRACK ellen, de a HTTPS sem teljesen áthatolhatatlan.
Ez egy fejlődő történet. Nézze meg újra a további tippeket, ahogy van.
A WPA2 biztonsági hibája szinte minden Wi-Fi-eszközt veszélyezteti a letiltás , a lehallgatás (ZDNet) veszélye: a KRACK a WPA2 biztonsági protokoll teljes lebontása.
Itt van minden olyan javítás a KRACK Wi-Fi támadáshoz, amely jelenleg elérhető (ZDNet): A szállítók gyorsan reagálnak egy olyan kihasználásra, amely lehetővé teszi a támadók számára, hogy felfigyeljenek a hálózati forgalomra.
Hagyjuk Meg Véleményét