Logo ms.androidermagazine.com
Logo ms.androidermagazine.com

Semua yang anda perlu ketahui tentang krack, kelemahan wpa2 wi-fi

Isi kandungan:

Anonim

Kemas kini: Penyokong Wpa (kaedah yang digunakan untuk menubuhkan jabat tangan Wi-Fi di Linux) telah dikemas kini dan sudah tersedia. Google telah melaksanakan penetapan ini dan kemas kini keselamatan November 6, 2017 akan menyertakannya. Google Wifi akan memasang kemas kini secara automatik sebaik sahaja ia tersedia.

Artikel asal berikut.

Selama bertahun-tahun kami semua bergantung pada protokol WPA2 (Wi-Fi Protected Access) untuk menjamin rangkaian Wi-Fi kami. Itu semua berakhir pada hari ini.

Penyelidik keselamatan Mathy Vanhoef telah mendedahkan apa yang telah dilabelkan KRACK, yang mengeksploitasi serangan itu terhadap kerahasiaan protokol WPA2 yang mungkin digunakan untuk melindungi Wi-Fi di rumah dan berjuta-juta perniagaan kecil di seluruh dunia.

Kemas kini: Pernyataan daripada Google yang diberikan The Verge mengatakan bahawa sementara setiap peranti yang diaktifkan Wi-Fi dipengaruhi, telefon Android menggunakan Marshmallow (Android 6.0) atau yang lebih tinggi menimbulkan risiko khusus dan terdedah kepada variasi eksploit yang dapat memanipulasi lalu lintas. Model pada firmware lama terdedah dengan cara lain, tetapi suntikan trafik adalah isu yang serius. Mengharapkan perbaikan dari Google dalam masa terdekat.

Bercakap pada Persidangan ACM mengenai Keselamatan Komputer dan Komunikasi di Dallas, Vanhoef menjelaskan bahawa eksploit ini boleh membenarkan paket menghidu, penyambungan sambungan, suntikan malware, dan juga penyahsulitan protokol itu sendiri. Kerentanan telah didedahkan kepada orang-orang yang perlu mengetahui perkara-perkara ini lebih awal untuk mencari penyelesaian dan US-CERT (Pasukan Kesediaan Kecemasan Komputer Amerika Syarikat) telah mengeluarkan buletin yang disediakan:

US-CERT telah menyedari beberapa kelemahan pengurusan utama dalam jabat tangan 4-way protokol keselamatan Wi-Fi Protected Access II (WPA2). Kesan pemanfaatan kelemahan ini termasuk penyahsulitan, ulangan paket, penyambungan sambungan TCP, suntikan kandungan HTTP, dan lain-lain. Ambil perhatian bahawa sebagai isu tahap protokol, kebanyakan atau semua pelaksanaan standard yang betul akan terjejas. CERT / CC dan penyelidik pelapor KU Leuven, akan mendedahkan kelemahan ini pada 16 Oktober 2017.

Menurut seorang penyelidik yang telah diberi taklimat mengenai kelemahan, ia berfungsi dengan memanfaatkan jabat tangan empat hala yang digunakan untuk menubuhkan kunci untuk menyulitkan trafik. Semasa langkah ketiga, kunci boleh merosakkan beberapa kali. Apabila ia membenci dengan cara tertentu, sebuah kriptografi nonce boleh digunakan semula dengan cara yang melemahkan enkripsi sepenuhnya.

Bagaimanakah saya selamat?

Sejujurnya, untuk beberapa hari yang akan datang tidak ada satu ton pilihan awam yang tersedia untuk anda. Kami tidak akan memberitahu anda bagaimana ia berfungsi atau di mana untuk mencari maklumat lanjut tentang bagaimana serangan itu berfungsi dengan tepat. Tetapi kami boleh memberitahu anda apa yang anda boleh (dan harus lakukan) untuk kekal selamat.

  • Elakkan Wi-Fi awam di semua kos. Ini termasuk hotspot Wi-Fi yang dilindungi Google sehingga Google mengatakan sebaliknya. Jika pengangkut anda memaksa telefon anda ke Wi-Fi apabila berada dalam lingkungan, lawati forum untuk telefon anda untuk melihat apakah ada penyelesaian untuk menghentikannya daripada berlaku.
  • Hanya berhubung dengan perkhidmatan yang dijamin. Halaman web yang menggunakan HTTPS atau sambungan selamat lain akan menyertakan HTTPS di URL. Anda harus menghubungi mana-mana syarikat yang perkhidmatannya anda gunakan dan bertanya jika sambungan itu dijamin menggunakan TLS 1.2, dan jika demikian, sambungan anda dengan perkhidmatan itu selamat untuk sekarang.
  • Sekiranya anda mempunyai perkhidmatan VPN berbayar yang anda percayai anda harus mendayakan sambungan sepenuh masa sehingga notis selanjutnya. Tolak godaan untuk tergesa-gesa dan mendaftar untuk sebarang perkhidmatan VPN percuma sehingga anda dapat mengetahui jika mereka telah diperiksa dan akan menyimpan data anda dengan selamat. Kebanyakan tidak.
  • Gunakan rangkaian berwayar jika penghala dan komputer anda mempunyai tempat untuk memasangkan kabel Ethernet. Eksploitasi ini hanya menjejaskan 802.11 lalu lintas antara penghala Wi-Fi dan peranti yang bersambung. Kabel Ethernet adalah agak murah dan mata yang terhimpit merentasi karpet adalah berbaloi. Cari kabel spec Cat6 atau Cat5e dan tidak perlu ada konfigurasi yang diperlukan apabila dipasang.
  • Jika anda menggunakan Chromebook atau MacBook, penyesuai USB Ethernet ini adalah plug-and-play.
  • Bersantai.

Apa yang boleh berlaku jika saya berada di rangkaian yang diserang?

Hack ini tidak boleh mencuri maklumat perbankan anda atau kata laluan Google (atau mana-mana data pada sambungan yang terjamin dengan betul yang menggunakan penyulitan akhir-ke-akhir). Walaupun penyusup mungkin dapat menangkap data yang anda hantar dan terima, ia tidak boleh digunakan atau dibaca oleh sesiapa sahaja. Anda tidak boleh membacanya melainkan anda membenarkan telefon atau komputer anda mendekripsi dan menguraikannya terlebih dahulu.

Penyerang mungkin dapat melakukan perkara seperti mengalihkan lalu lintas pada rangkaian Wi-Fi atau menghantar data palsu ke tempat sebenar. Ini bermakna sesuatu yang tidak berbahaya seperti mencetak seribu salinan tiruan pada pencetak rangkaian atau sesuatu yang berbahaya seperti menghantar malware sebagai jawapan kepada permintaan yang sah untuk maklumat atau fail. Cara terbaik untuk melindungi diri anda adalah tidak menggunakan Wi-Fi sama sekali sehingga anda diarahkan sebaliknya.

uhhh shit it's bad yup pic.twitter.com/iJdsvP08D7

- ⚡️ Owen Williams (@ow) 16 Oktober 2017

Pada telefon yang menjalankan Android 6.0 Marshmallow dan yang lebih baru, kerentanan KRACK dapat memaksa sambungan Wi-Fi untuk membuat kunci penyulitan mudah untuk retak yang tidak masuk akal 00: 00: 00: 00: 00. Dengan sesuatu yang begitu mudah, mudah bagi orang luar untuk membaca semua lalu lintas yang datang ke dan dari pelanggan, seperti telefon pintar atau komputer riba.

Tetapi jika lalu lintas itu dikodkan menggunakan protokol HTTPS dan TLS yang selamat (dan kebanyakan lalulintas web harus hari ini), data yang terkandung di sini disulitkan secara hujung-ke-akhir dan, walaupun dipintas, tidak boleh dibaca.

Adakah router anda telah dipasang untuk membaiki kerentanan KRACK?

Ubiquiti telah dikatakan mempunyai patch sedia untuk digunakan untuk peralatan mereka, dan jika ini ternyata benar kita harus melihatnya dari syarikat-syarikat seperti Google atau Apple tidak lama lagi. Lain-lain, syarikat yang kurang berpengetahuan keselamatan mungkin mengambil masa yang lebih lama dan banyak router tidak akan melihat patch. Sesetengah syarikat yang membuat router adalah seperti beberapa syarikat yang membuat telefon Android: sebarang keinginan untuk menyokong produk berhenti apabila wang anda sampai ke bank mereka.

Adakah ini penting?

Ini bukan kes di mana anda harus merasa kebal kerana data anda tidak cukup berharga. Majoriti serangan menggunakan eksploit ini akan menjadi oportunistik. Kanak-kanak yang tinggal di bangunan anda, watak-watak yang teduh yang memandu kejiranan mencari AP Wi-Fi dan pembuat kerosakan umum sudah mengimbas rangkaian Wi-Fi di sekelilingnya.

WPA2 mempunyai kehidupan yang panjang dan bermanfaat dengan nary eksploitasi awam sehingga hari ini. Di sini berharap pembaikan, atau apa yang akan datang, dapat menikmati perkara yang sama. Kekal selamat!

Kami boleh mendapatkan komisen untuk pembelian menggunakan pautan kami. Ketahui lebih lanjut.