Logo ru.androidermagazine.com
Logo ru.androidermagazine.com

Все, что вам нужно знать о krack, уязвимости Wi-Fi wpa2

Оглавление:

Anonim

Обновление: Wpa supplicant (метод, используемый для настройки рукопожатия Wi-Fi в Linux) был обновлен и уже доступен. Google внедрил это исправление, и оно будет включено в обновление безопасности от 6 ноября 2017 года. Google Wifi автоматически установит обновление, как только оно станет доступно.

Оригинальная статья следует.

В течение многих лет мы все зависели от протокола WPA2 (защищенного доступа Wi-Fi) для защиты наших сетей Wi-Fi. Это все заканчивается сегодня.

Исследователь безопасности Mathy Vanhoef раскрыл то, что он назвал KRACK, эксплойт, который атакует уязвимость в рукопожатии протокола WPA2, который вы, скорее всего, используете для защиты своего Wi-Fi дома и использования миллионами малых предприятий по всему миру.

Обновление: заявление от Google, данное Verge, гласит, что, хотя каждое устройство с поддержкой Wi-Fi подвержено уязвимости, телефоны Android, использующие Marshmallow (Android 6.0) или выше, представляют особый риск и уязвимы для варианта эксплойта, который может манипулировать трафиком. Модели на более старых прошивках восприимчивы другими способами, но внедрение трафика является серьезной проблемой. Ожидайте исправления от Google в ближайшем будущем.

Выступая на конференции ACM по безопасности компьютеров и коммуникаций в Далласе, Ванхоф объяснил, что этот эксплойт может позволить перехватывать пакеты, перехватывать соединения, внедрять вредоносное ПО и даже расшифровывать сам протокол. Уязвимость была раскрыта людям, которым нужно знать такие вещи заранее, чтобы найти исправление, и US-CERT (Команда по готовности к компьютерным чрезвычайным ситуациям в США) выпустила этот подготовленный бюллетень:

US-CERT стало известно о нескольких ключевых уязвимостях управления в четырехстороннем рукопожатии протокола безопасности Wi-Fi Protected Access II (WPA2). Последствия использования этих уязвимостей включают в себя дешифрование, воспроизведение пакетов, перехват TCP-соединения, внедрение содержимого HTTP и другие. Обратите внимание, что в качестве проблем на уровне протокола будут затронуты большинство или все правильные реализации стандарта. CERT / CC и исследователь отчетности KU Leuven будут публично раскрывать эти уязвимости 16 октября 2017 года.

По словам исследователя, которого проинформировали об этой уязвимости, она работает, используя четырехстороннее рукопожатие, которое используется для установления ключа для шифрования трафика. На третьем шаге ключ можно отправить повторно несколько раз. Когда он пересылается определенным образом, одноразовый криптографический номер может быть повторно использован таким образом, который полностью подрывает шифрование.

Как мне оставаться в безопасности?

Честно говоря, в течение следующих нескольких дней вам не будет доступно множество вариантов. Мы не будем рассказывать вам, как это работает или где найти дополнительную информацию о том, как именно работает атака. Но мы можем сказать вам, что вы можете (и должны делать), чтобы оставаться максимально безопасным.

  • Избегайте общественного Wi-Fi любой ценой. Это включает в себя защищенные точки доступа Wi-Fi от Google, пока Google не скажет иначе. Если ваш оператор вынуждает ваш телефон подключиться к Wi-Fi, когда вы находитесь в зоне действия, посетите форум вашего телефона, чтобы узнать, есть ли способ избежать этого.
  • Подключайтесь только к защищенным сервисам. Веб-страницы, которые используют HTTPS или другое безопасное соединение, будут включать HTTPS в URL. Вам следует связаться с любой компанией, услугами которой вы пользуетесь, и спросить, защищено ли соединение с использованием TLS 1.2, и если да, то ваше соединение с этой службой на данный момент безопасно.
  • Если у вас есть платная VPN-служба, которой вы доверяете, вы должны включить соединение на постоянной основе до дальнейшего уведомления. Не поддавайтесь искушению спешить и подписаться на любую бесплатную службу VPN, пока вы не узнаете, прошли ли они проверку и сохранят ли ваши данные безопасность. Большинство не делают.
  • Используйте проводную сеть, если у вашего маршрутизатора и компьютера есть место для подключения кабеля Ethernet. Этот эксплойт влияет только на трафик 802.11 между маршрутизатором Wi-Fi и подключенным устройством. Кабели Ethernet относительно дешевы, и поводок на ковре стоит того. Найдите специальный кабель Cat6 или Cat5e, и после подключения не требуется никакой настройки.
  • Если вы используете Chromebook или MacBook, этот USB-адаптер Ethernet работает по принципу «подключи и работай».
  • Расслабьтесь.

Что может произойти, если я нахожусь в атакованной сети?

Этот хакер не может украсть вашу банковскую информацию или пароль Google (или любые данные в правильно защищенном соединении, которое использует сквозное шифрование). Хотя злоумышленник может получить данные, которые вы отправляете и получаете, они не могут быть использованы или даже прочитаны кем-либо. Вы даже не сможете прочитать его, если не позволите своему телефону или компьютеру сначала расшифровать и расшифровать его.

Злоумышленник может выполнять такие действия, как перенаправление трафика в сети Wi-Fi или даже отправлять поддельные данные вместо реальных. Это означает что-то безобидное, например печать тысячи копий на сетевом принтере или что-то опасное, например, отправка вредоносного ПО в ответ на законный запрос информации или файла. Лучший способ обезопасить себя - вообще не использовать Wi-Fi, пока не получит другое указание.

э-э-э, дерьмо, это плохо, ага pic.twitter.com/iJdsvP08D7

- ⚡️ Оуэн Уильямс (@ow) 16 октября 2017 г.

На телефонах с Android 6.0 Marshmallow и новее, уязвимость KRACK может заставить соединение Wi-Fi создавать нелепо взломанный ключ шифрования 00: 00: 00: 00: 00. С помощью чего-то такого простого для постороннего легко прочитать весь трафик, приходящий к клиенту и от него, например, смартфон или ноутбук.

Но если этот трафик закодирован с использованием безопасных протоколов HTTPS и TLS (и большая часть веб-трафика должна быть в наши дни), данные, которые они содержат, зашифрованы и не могут быть прочитаны, даже если они перехвачены.

Был ли исправлен ваш роутер для исправления уязвимости KRACK?

Говорят, что у Ubiquiti уже есть патч, готовый к развертыванию для их оборудования, и если это окажется правдой, то скоро мы увидим то же самое от таких компаний, как Google или Apple. Другие, менее заботящиеся о безопасности компании могут занять больше времени, и многие маршрутизаторы никогда не увидят патч. Некоторые компании, производящие маршрутизаторы, очень похожи на компании, выпускающие телефоны Android: любое желание поддержать продукт прекращается, когда ваши деньги доходят до их банка.

Это действительно имеет значение?

Это не тот случай, когда вы должны чувствовать себя защищенным, потому что ваши данные недостаточно ценны. Большинство атак, использующих этот эксплойт, будут оппортунистическими. Дети, которые живут в вашем здании, тенистые персонажи, которые водят окрестности в поисках точек доступа Wi-Fi, и обычные вредители уже сканируют сети Wi-Fi вокруг них.

До сегодняшнего дня WPA2 прожил долгую и плодотворную жизнь без публичного использования. Здесь мы надеемся, что исправление или то, что будет дальше, может получить то же самое. Оставайтесь в безопасности!

Мы можем заработать комиссию за покупки, используя наши ссылки. Учить больше.