Logo hu.androidermagazine.com
Logo hu.androidermagazine.com

Minden, amit tudnod kell a krackról, a wpa2 wi-fi biztonsági résről

Tartalomjegyzék:

Anonim

Frissítés: A Wpa supplicant (a Wi-Fi kézfogás beállításához használt módszer Linux alatt) frissítve lett és már elérhető. A Google végrehajtotta ezt a javítást, és a 2017. november 6-i biztonsági frissítés tartalmazza. A Google Wifi automatikusan telepíti a frissítést, amint elérhetővé válik.

Az eredeti cikk a következő.

Évek óta mindannyian a WPA2 (Wi-Fi Protected Access) protokolltól függünk a Wi-Fi hálózatok biztonságossá tétele érdekében. Ez ma véget ér.

Mathy Vanhoef biztonsági kutató kimutatta, hogy mit jelöl a KRACK nevű kihasználó eszköznek, amely támadást okoz a WPA2 protokoll kézfogása során, amelyet valószínûleg otthon a Wi-Fi védelmére használ, és világszerte több millió kisvállalkozás is használ.

Frissítés: A The Verge által kiadott Google nyilatkozata azt mondja, hogy bár minden Wi-Fi-kompatibilis eszközt érinti, a Marshmallow (Android 6.0) vagy újabb verziót használó Android telefonok különleges kockázatot jelentenek, és érzékenyek a forgalom manipulálására képes kizsákmányolásokra. A régebbi firmware modellek más módon is érzékenyek, de a forgalombevitel komoly kérdés. A közeljövőben javítást várnak el a Google-tól.

A Dallasban a számítógépes és kommunikációs biztonságról szóló ACM konferencián tartott beszédében Vanhoef elmagyarázta, hogy ez a kihasználás lehetővé teszi a csomagok szippantását, a kapcsolat eltérítését, a rosszindulatú programok beinjektálását és akár magának a protokollnak a visszafejtését is. A sérülékenységet felfedezték azoknak az embereknek, akiknek korábban tudniuk kell ezeket a dolgokat, hogy megtalálják a javítást, és az US-CERT (az Egyesült Államok Számítógépes Vészhelyzeti Felkészültségének Csapata) kiadta ezt az elkészített értesítést:

Az US-CERT tudomásul vett számos kulcsfontosságú menedzsment sérülékenységet a Wi-Fi védett hozzáférés II (WPA2) biztonsági protokoll négyirányú kézfogása során. Ezen sebezhetőségek kihasználásának következményei a dekódolás, a csomagismétlés, a TCP-kapcsolat eltérítése, a HTTP-tartalom befecskendezése és mások. Ne feledje, hogy protokollszintű problémákként a standard legtöbb vagy mindegyik helyes megvalósítását érinti. A CERT / CC és az adatszolgáltató KU Leuven kutató 2017. október 16-án nyilvánosságra hozza ezeket a sebezhetőségeket.

Egy kutató szerint, akit tájékoztatták a sebezhetőségről, egy négyirányú kézfogás kiaknázásával működik, amelyet a forgalom titkosításához használt kulcs létrehozására használnak. A harmadik lépés során a kulcsot többször ismételten megismételhetjük. Bizonyos módon megismételve, a kriptográfiai nonszet újrafelhasználható oly módon, hogy az aláássák a titkosítást.

Hogyan tudok biztonságban maradni?

Hogy őszinte legyek, az elkövetkező pár napban nincs egy csomó nyilvános lehetőség. Nem fogjuk elmondani, hogyan működik, vagy hol talál további információt arról, hogy pontosan hogyan működik a támadás. De megmondhatjuk Önnek, mit tehet (és mit kell tennie), hogy a lehető legbiztonságosabb maradjon.

  • Kerülje el a nyilvános Wi-Fi-t minden áron. Ide tartozik a Google védett Wi-Fi hotspotja, amíg a Google másként nem mondja. Ha a szolgáltatója kényszeríti telefonját Wi-Fi-re, ha hatótávolsága van, keresse fel a telefon fórumát, hogy megtudja, létezik-e megoldás annak megakadályozására.
  • Csak biztonságos szolgáltatásokhoz csatlakozzon. A HTTPS-t vagy más biztonságos kapcsolatot használó weboldalak tartalmazzák a HTTPS-t az URL-ben. Vegye fel a kapcsolatot minden olyan céggel, amelynek a szolgáltatásait használja, és kérdezze meg, hogy a kapcsolat biztonságos-e a TLS 1.2 használatával, és ha igen, akkor a szolgáltatással való kapcsolat jelenleg biztonságos.
  • Ha olyan fizetett VPN-szolgáltatással rendelkezik, amelyben megbízik, akkor további értesítésig teljes munkaidőben engedélyeznie kell a kapcsolatot. Ellenőrizze a kísértést, hogy rohanjon és regisztráljon bármilyen ingyenes VPN-szolgáltatást, amíg megtudja, hogy ellenőrizték-e őket, és megőrzi adatait. A legtöbb nem.
  • Használjon vezetékes hálózatot, ha az útválasztón és a számítógépen is van pont az Ethernet kábel csatlakoztatásához. Ez a kihasználás csak a 802.11 forgalmat érinti a Wi-Fi útválasztó és a csatlakoztatott eszköz között. Az Ethernet kábelek viszonylag olcsók és megéri a szőnyegen átfűzött szemlencsét. Keressen egy Cat6 vagy Cat5e spec kábelt, és a csatlakoztatás után nincs szükség konfigurációra.
  • Ha Chromebookot vagy MacBookot használ, akkor ez az USB Ethernet adapter plug-and-play.
  • Lazuljon el.

Mi történhet, ha támadott hálózaton vagyok?

Ez a hack nem lophatja meg banki adatait vagy a Google jelszavát (vagy a megfelelően védett kapcsolatokra vonatkozó adatokat, amelyek végpontok közötti titkosítást használnak). Bár a betolakodók elfoghatják az elküldött és fogadott adatokat, senki sem tudja használni, vagy akár elolvasni. Még akkor sem tudja elolvasni, ha engedélyezi, hogy a telefon vagy a számítógép először visszafejtse és kibontja.

A támadó képes például a forgalom átirányítására egy Wi-Fi hálózaton, vagy akár valótlan adatokat küldhet az igazi helyett. Ez azt jelenti, hogy ártalmatlan, mint például a szándéknyi ezer példány kinyomtatása egy hálózati nyomtatóra, vagy valami veszélyes, mint például a rosszindulatú programok küldése válaszként jogos információs kérésre vagy fájlra. A legjobb módja annak, hogy megvédje magát, ha egyáltalán nem használja a Wi-Fi-t, amíg másképp nem utasítják.

uhhh szar ez rossz yup pic.twitter.com/iJdsvP08D7

- w️ Owen Williams (@ow), 2017. október 16

Az Android 6.0 Marshmallow vagy újabb verziót futtató telefonokon a KRACK sebezhetőség arra készteti a Wi-Fi kapcsolatot, hogy 00: 00: 00: 00: 00 abszurd módon könnyen feltörhető titkosítási kulcsot hozzon létre. Valami oly egyszerű módon a kívülálló könnyen elolvashatja az ügyfelek felé érkező és onnan érkező forgalmat, például okostelefon vagy laptop.

De ha ezt a forgalmat a biztonságos HTTPS és TLS protokollok segítségével kódolják (és a legtöbb webes forgalomnak manapság kell lennie), akkor az általuk tárolt adatok végpontból végig vannak titkosítva, és még akkor is, ha elfogják, nem lesz olvasható.

Javítva lett-e az útválasztója a KRACK sebezhetőség javításához?

Ubiquitinak azt mondták, hogy már van javítása, amely készen áll a telepítésre a felszerelésükhöz, és ha ez kiderül igaznak, akkor ezt hamarosan látni kell olyan cégeknél, mint a Google vagy az Apple. Más, kevésbé biztonságos társaságok hosszabb időt vehetnek igénybe, és sok útválasztó soha nem fog látni javítást. Egyes vállalatok, amelyek útválasztókat készítenek, hasonlítanak olyan vállalatokra, amelyek Android telefonokat gyártanak: a termék támogatására vonatkozó minden vágy megáll, amikor pénze eléri a bankját.

Valóban ez számít?

Ez nem olyan eset, amikor immunisnek kell lennie, mert adatai nem elég értékesek. Az ezt a kizsákmányolást használó támadások többsége opportunista lesz. Az épületben élő gyerekek, árnyékos karakterek, akik vezetik a környéket, és Wi-Fi hozzáférési pontokat keresnek, és az általános bajtársak már beolvassa a körülvevő Wi-Fi hálózatokat.

A WPA2 hosszú és eredményes élete volt a nary nyilvános kizsákmányolásig a mai napig. Reméljük, hogy a javítás, vagy mi következik, élvezheti ugyanazt. Maradj biztonságban!

Jutalékokat kereshetünk a linkek segítségével a vásárlásokért. Tudj meg többet.