Logo da.androidermagazine.com
Logo da.androidermagazine.com

Alt hvad du har brug for at vide om krack, wpa2 wi-fi-sårbarheden

Indholdsfortegnelse:

Anonim

Opdatering: Wpa-supplicant (metoden, der bruges til at oprette et Wi-Fi-håndtryk i Linux) er blevet opdateret og er allerede tilgængelig. Google har implementeret denne rettelse, og sikkerhedsopdateringen den 6. november 2017 inkluderer den. Google Wifi installerer automatisk opdateringen, så snart den bliver tilgængelig.

Den originale artikel følger.

I årevis har vi alle været afhængige af WPA2-protokollen (Wi-Fi Protected Access) for at sikre vores Wi-Fi-netværk. Det hele afsluttes i dag.

Sikkerhedsforsker Mathy Vanhoef har afsløret, hvad han har mærket KRACK, en udnyttelse, der angriber en sårbarhed i håndtryk af WPA2-protokollen, som du sandsynligvis bruger til at beskytte din Wi-Fi derhjemme, og millioner af små virksomheder over hele verden bruger også.

Opdatering: En erklæring fra Google, der er givet The Verge, siger, at selvom enhver Wi-Fi-aktiveret enhed påvirkes, udgør Android-telefoner, der bruger Marshmallow (Android 6.0) eller højere, en særlig risiko og er sårbare over for en variant af udnyttelsen, der kan manipulere trafikken. Modeller på ældre firmware er følsomme på andre måder, men trafikinjektion er et alvorligt problem. Forvent en løsning fra Google i den nærmeste fremtid.

I en tale på ACM-konferencen om computer- og kommunikationssikkerhed i Dallas forklarede Vanhoef, at denne udnyttelse muliggør pakkesniffing, forbindelseskapning, injektion af malware og endda dekryptering af selve protokollen. Sårbarheden er blevet afsløret for de mennesker, der tidligt har brug for at vide disse slags ting for at finde en løsning, og US-CERT (United States Computer Emergency Readiness Team) har frigivet denne forberedte bulletin:

US-CERT er blevet opmærksom på flere nøglestyringssårbarheder i 4-vejs håndtryk af Wi-Fi Protected Access II (WPA2) sikkerhedsprotokol. Virkningen af ​​at udnytte disse sårbarheder inkluderer dekryptering, pakke-gentagelse, kapring af TCP-forbindelse, HTTP-indholdsinjektion og andre. Bemærk, at som problemer på protokolniveau påvirkes de fleste eller alle korrekte implementeringer af standarden. CERT / CC og den rapporterende forsker KU Leuven vil offentliggøre disse sårbarheder den 16. oktober 2017.

Ifølge en forsker, der er blevet orienteret om sårbarheden, fungerer det ved at udnytte et fire-vejs håndtryk, der bruges til at etablere en nøgle til kryptering af trafik. I det tredje trin kan nøglen videresendes flere gange. Når det udsendes på visse måder, kan en kryptografisk mangel genbruges på en måde, der fuldstændigt undergraver krypteringen.

Hvordan forbliver jeg sikker?

For at være ærlig er der i de næste par dage ikke et væld af offentlige muligheder tilgængelige for dig. Vi vil ikke fortælle dig, hvordan det fungerer, eller hvor vi kan finde mere information om, hvordan præcist angrebet fungerer. Men vi kan fortælle dig, hvad du kan (og bør gøre) for at forblive så sikker som muligt.

  • Undgå offentlig Wi-Fi for enhver pris. Dette inkluderer Googles beskyttede Wi-Fi-hotspots, indtil Google siger andet. Hvis din operatør tvinger din telefon til Wi-Fi, når den er inden for rækkevidde, skal du besøge forummet for din telefon for at se, om der er en løsning, der forhindrer den i at ske.
  • Tilslut kun til sikrede tjenester. Websider, der bruger HTTPS eller en anden sikker forbindelse, inkluderer HTTPS i URL'en. Du skal kontakte ethvert firma, hvis tjenester du bruger, og spørge, om forbindelsen er sikret ved hjælp af TLS 1.2, og i bekræftende fald er din forbindelse med denne service sikker nu.
  • Hvis du har en betalt VPN-tjeneste, som du har tillid til, skal du aktivere forbindelsen på fuld tid indtil videre. Modstå fristelsen til at skynde sig og tilmelde dig enhver gratis VPN-tjeneste, indtil du kan finde ud af, om de er blevet kontrolleret og vil holde dine data sikre. De fleste gør det ikke.
  • Brug et kablet netværk, hvis din router og computer begge har et sted at tilslutte et Ethernet-kabel. Denne udnyttelse påvirker kun 802.11-trafik mellem en Wi-Fi-router og en tilsluttet enhed. Ethernet-kabler er relativt billige, og det er værd at bruge en øjne i tæppet over tæppet. Se efter et Cat6- eller Cat5e-spec-kabel, og der skal ikke være nogen konfiguration, når den er tilsluttet.
  • Hvis du bruger en Chromebook eller MacBook, er denne USB Ethernet-adapter plug-and-play.
  • Slap af.

Hvad kan der ske, hvis jeg er på et angrebet netværk?

Dette hack kan ikke stjæle dine bankoplysninger eller Google-adgangskode (eller data om en korrekt sikret forbindelse, der bruger ende-til-ende-kryptering). Mens en ubuden gæst muligvis kan fange de data, du sender og modtager, kan de ikke bruges eller endda læses af nogen. Du kan ikke engang læse den, medmindre du tillader din telefon eller computer at dekryptere og fjerne den først.

En angriber kan muligvis gøre ting som omdirigere trafik på et Wi-Fi-netværk eller endda sende falske data i stedet for den rigtige ting. Dette betyder noget ufarligt som at udskrive tusind kopier af gibberish på en netværksprinter eller noget farligt som at sende malware som svar på en legitim anmodning om information eller en fil. Den bedste måde at beskytte dig selv er at ikke bruge Wi-Fi overhovedet, før du er instrueret ellers.

uhh shit det er dårligt yup pic.twitter.com/iJdsvP08D7

- ⚡️ Owen Williams (@ow) 16. oktober 2017

På telefoner, der kører Android 6.0 Marshmallow og nyere, kan KRACK-sårbarheden tvinge Wi-Fi-forbindelsen til at oprette en absurd let at knække krypteringsnøgle på 00: 00: 00: 00: 00. Med noget så enkelt er det let for en outsider at læse al den trafik, der kommer til og fra en klient, som en smartphone eller bærbar computer.

Men hvis denne trafik er kodet ved hjælp af de sikre HTTPS- og TLS-protokoller (og det meste af webtrafik skulle være i disse dage), er de data, de indeholder, krypteret ende-til-ende, og selvom de er opfanget, kan de ikke læses.

Er din router blevet opdateret for at løse KRACK-sårbarheden?

Det siges, at Ubiquiti allerede har en patch klar til at implementere til deres udstyr, og hvis dette viser sig at være sandt, skal vi se det samme fra virksomheder som Google eller Apple meget snart. Andre, mindre sikkerhedsbevidste virksomheder kan tage længere tid, og mange routere vil aldrig se en patch. Nogle virksomheder, der fremstiller routere, ligner mange virksomheder, der laver Android-telefoner: ethvert ønske om at støtte produktet stopper, når dine penge når deres bank.

Gør det virkelig noget?

Dette er ikke et tilfælde, hvor du skal føle dig immun, fordi dine data ikke er værdifulde nok. Størstedelen af ​​angreb, der bruger denne udnyttelse, vil være opportunistisk. Børn, der bor i din bygning, skyggefulde karakterer, der kører i nabolaget på udkig efter Wi-Fi-AP'er og generelle skumfabrikanter, scanner allerede Wi-Fi-netværk omkring dem.

WPA2 har haft et langt og frugtbart liv med en offentlig udnyttelse indtil i dag. Her håber, at fixen, eller hvad der kommer næste, kan nyde det samme. Pas på dig selv!

Vi tjener muligvis en provision for køb ved hjælp af vores links. Lær mere.