Nõuanded uue traadita ruuteri või Wi-Fi võrgu loomiseks teie kodus on parooli kaitsmine. Määrake turvaline parool Wi-Fi Protected Access 2 (WPA2) abil ja jagage seda ainult nendega, keda usaldate.
Kuna WPA2 standard sai 2004. aastal kättesaadavaks, oli see kõikjal soovitatav traadita võrkude võrkude häälestamine - ja arvati, et see on suhteliselt turvaline. See tähendab, et nagu teie maja ummikseis, on paroolikaitse tõesti ainult tugev hoiatav. Sarnaselt enamikule asjadele oli nii turvaline kui WPA2 arvatavasti nii tugev kui teie parool või selle turvalisuses avastatud nõrgad kohad.
Nädalavahetuse jooksul avastati ja avastati interneti pealt haavatavus.
Esitati kontseptsiooni tõestus, mida nimetatakse KRACK (mis tähistab Key Reinstallation Attack). Pahatahtlikult nimega krüptimisrünnak kasutab nelja-suunalise käepigistusprotsessi vigu kasutaja seadme vahel, mis üritab ühendada ja Wi-Fi võrku. See võimaldab ründajal lubamatut juurdepääsu võrgule ilma paroolita, avades tõhusalt võimaluse avaldada krediitkaardi andmeid, isiklikke paroole, sõnumeid, e-kirju ja praktiliselt kõiki muid andmeid teie seadmes.
Veelgi hirmuäratavam? See haavatavus mõjutab praktiliselt kõiki WPA2 võrgu rakendusi ja see ei ole haavatav pöörduspunkt. Selle asemel suunab KRACK seadmed, mida kasutate traadita võrguga ühenduse loomiseks.
Kontseptsioonitõendit näitav veebisait, "Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys ja teised, on kõikidel rünnakute variantidel mõjutatud." See tähendab, et enamik Windowsi ja iOS-i versioonide versioonidest ei ole rünnakutele nii vastuvõtlikud, et Microsoft ja Apple rakendasid WPA2 standardit. Linux ja Android-põhised seadmed on KRACKi suhtes tundlikumad.
Toimetaja märkus: algselt ilmus 16. oktoobril 2017, see artikkel on uuendatud, et lisada uusi müüjaid, kes kasutavad turvapakke WPA2 kasutamiseks.
Mida sa saad teha
Mida sa praegu teed?
Jätkake WPA2 protokolli kasutamist oma võrkudes. See on endiselt kõige turvalisem variant, mis on enamiku traadita võrkude jaoks saadaval.
Uuenda kõik oma seadmed ja operatsioonisüsteemid uusimatele versioonidele. Kõige tõhusam asi, mida saate teha, on kontrollida oma elektroonika värskendusi ja veenduge, et need jääksid värskendatuks. Kasutajad on tootjate halastuses ja nende võimes olemasolevaid tooteid uuendada. Näiteks Microsoft on juba haavatavuse parandamiseks turvavärskenduse välja andnud. Google ütles oma avalduses, et see "lööb kõikidele mõjutatud seadmetele lähinädalatel kinni." Samuti on saadaval Linuxi hostapd ja WPA Supplicant plaastrid.
Paroolide muutmine ei aita. See ei ole kunagi vale parema turvalise parooli loomiseks, kuid see rünnak ületab parooli täiesti, nii et see ei aita.
Tea, et KRACK on enamasti kohalik haavatavus - ründajad peavad olema traadita võrgu levialas. See ei tähenda, et teie koduvõrk on rünnakule täiesti mitteläbilaskev, kuid laialt levinud rünnaku tõenäosus on rünnakute toimumise viisi tõttu madal. Teil on tõenäolisem, et see rünnak avalikku võrku sattub. Lisateabe saamiseks lugege meie KKK kohta esitatud KKK-d.
Olemasolevad värskendused siiani
Hea uudis on see, et niisuguse ohtliku haavatavuse tõttu on firmad oma tarkvara kiirelt parandanud. Siin on nimekiri kõigist ettevõtetest, kes on siiani avaldanud turvaparandused või -informatsiooni:
- Apple on juba loonud plaadi, et kasutada iOS, MacOS, WatchOS ja TVOS-i betasid.
- Arubal on ArubaOSile, Aruba Instantile, Clarity Engine'ile ja muudele tarkvarale allalaaditavad plaastrid.
- Cisco on juba välja andnud mõningate seadmete kasutamise parandamiseks vajalikud plaastrid, kuid uurib praegu, kas on vaja uuendada.
- Expressif Systems avaldas oma kiibistike jaoks tarkvara parandused, alustades ESP-IDF, ESP8266 ja ESP32.
- Fortinet ütleb, et FortiAP 5.6.1 ei ole enam ekspluateerimise suhtes haavatav, kuid versioon 5.4.3 võib siiski olla.
- FreeBSD projekt töötab praegu plaastri kallal.
- Google lööb mõjutatud seadmeid paari nädala jooksul.
- HostAP on kasutusele võtnud tarkvara paranduse.
- Intel avaldas nii mõjutatud seadmete jaoks nõuandva kui ka värskenduse.
- Nüüd on LEDE / OpenWRT allalaadimiseks saadaval plaaster.
- Linuxil on juba tarkvaraparandused ja Debiani ehitisi saab juba uuendada, samuti Ubuntu ja Gentoo.
- Netgear on uuendanud mõningaid oma ruutereid. Siin saate värskendusi vaadata ja alla laadida.
- Microsoft avaldas 10. oktoobril Windowsi värskenduse, mis parandas selle kasutamise.
- Kasutamine ei mõjuta MicroTik RouterOS versiooni 6.93.3, 6.40.4 ja 6.41rc.
- OpenBSD pöörduspunkte ei mõjutata, kuid klientidele on ilmunud plaaster.
- Ubiquiti Networks avaldas haavatavuse parandamiseks püsivara värskenduse versiooni 3.9.3.7537.
- Wi-Fi Alliance vajab nüüd haavatavuse testimist ja pakub Wi-Fi Alliance'i liikmetele avastamisvahendit.
- WatchGuard vabastas Fireware operatsioonisüsteemi, WatchGuardi pöörduspunktide ja WatchGuard Wi-Fi Cloudi plaastrid.
Haavatavust parandanud müüjate loend on CERTi veebisaidil, kuigi veebileht tundub olevat suure liiklusega.
Olulisemad KRACKi faktid
Õnneks on mõned mõnusad mõtted:
- Wi-Fi Alliance teatas, et nüüd "nõuab see haavatavuse testimine meie ülemaailmses sertifitseerimislaborivõrgus, " mis on paljude uute riiulitele suunatud seadmete jaoks paljutõotav. Samuti pakub see Wi-Fi Alliance'i liikmetele haavatavuse tuvastamise vahendit oma toodete testimiseks.
- Virtuaalse privaatvõrgu (VPN) kasutamine krüpteerib kogu teie Interneti-liikluse ja võib kaitsta teid sellise rünnaku eest. Rääkimata sellest, et see on hea tava kasutada VPN-i, kui hoolid oma privaatsusest või turvalisusest.
- Kasutades rangelt HTTPS-i kasutavaid saite, saab teid kaitsta KRACKi eest, kuid ka HTTPS ei ole täiesti veekindel.
See on arenev lugu. Vaadake tagasi täiendavaid nõuandeid, nagu meil neid on.
WPA2 turvaprobleem seab peaaegu iga Wi-Fi seadme kaaperdamise, pealtkuulamise (ZDNet) ohtu : KRACK on WPA2 turvaprotokolli täielik jaotus.
Siin on iga patarei KRACK Wi-Fi rünnaku jaoks, mis on praegu saadaval (ZDNet). Müüjad reageerivad kiiresti kasutusele, mis võimaldab ründajatel teie võrguliiklusest pealt kuulata.
Jäta Oma Kommentaar