Πίνακας περιεχομένων:
- Πώς μπορώ να μείνω ασφαλής;
- Τι θα μπορούσε να συμβεί αν είμαι σε ένα επιτιθέμενο δίκτυο;
- Μήπως αυτό πραγματικά έχει σημασία;
Ενημέρωση: Ο υποστηρικτής Wpa (η μέθοδος που χρησιμοποιείται για τη ρύθμιση μιας χειραψίας Wi-Fi στο Linux) έχει ενημερωθεί και είναι ήδη διαθέσιμη. Η Google έχει εφαρμόσει αυτήν την ενημέρωση ασφαλείας και η ενημέρωση ασφαλείας της 6 Νοεμβρίου 2017 θα την συμπεριλάβει. Το Google Wifi θα εγκαταστήσει αυτόματα την ενημέρωση μόλις αυτή γίνει διαθέσιμη.
Το αρχικό άρθρο ακολουθεί.
Για χρόνια έχουμε εξαρτηθεί από το πρωτόκολλο WPA2 (Wi-Fi Protected Access) για την προστασία των δικτύων Wi-Fi. Όλα αυτά τελειώνουν σήμερα.
Ο ερευνητής ασφάλειας Mathy Vanhoef αποκάλυψε τι έχει χαρακτηρίσει ως KRACK, μια εκμετάλλευση που προσβάλλει μια ευπάθεια στη χειραψία του πρωτοκόλλου WPA2 που πιθανότατα χρησιμοποιείτε για την προστασία του Wi-Fi στο σπίτι και για εκατομμύρια μικρές επιχειρήσεις σε όλο τον κόσμο.
Ενημέρωση: Μια δήλωση από την Google που δόθηκε στο The Verge λέει ότι ενώ κάθε συσκευή με δυνατότητα Wi-Fi επηρεάζεται, τα τηλέφωνα Android που χρησιμοποιούν το Marshmallow (Android 6.0) ή υψηλότερο θέτουν ιδιαίτερο κίνδυνο και είναι ευάλωτα σε μια παραλλαγή του exploit που μπορεί να χειριστεί την κίνηση. Τα μοντέλα παλαιότερου υλικολογισμικού είναι ευαίσθητα με άλλους τρόπους, αλλά η έγχυση της κυκλοφορίας αποτελεί σοβαρό πρόβλημα. Αναμείνετε μια λύση από την Google στο εγγύς μέλλον.
Μιλώντας στο συνέδριο της ACM για την Ασφάλεια Υπολογιστών και Επικοινωνιών στο Ντάλας, ο Vanhoef εξήγησε ότι αυτή η εκμετάλλευση μπορεί να επιτρέψει την εισπνοή πακέτων, την αεροπειρατεία σύνδεσης, την έγχυση κακόβουλου λογισμικού και ακόμη και την αποκρυπτογράφηση του ίδιου του πρωτοκόλλου. Η ευπάθεια έχει αποκαλυφθεί στους ανθρώπους που πρέπει να γνωρίζουν τέτοιου είδους πράγματα νωρίς για να βρουν μια λύση και η US-CERT (United States Computer Emergency Readiness Team) έχει κυκλοφορήσει αυτό το προετοιμασμένο δελτίο:
Η US-CERT έχει αντιληφθεί πολλές ευπάθειες διαχείρισης κλειδιών στη χειραψία 4 κατευθύνσεων του πρωτοκόλλου ασφαλείας Wi-Fi Protected Access II (WPA2). Ο αντίκτυπος της εκμετάλλευσης αυτών των τρωτών σημείων περιλαμβάνει αποκρυπτογράφηση, αναπαραγωγή πακέτων, αεροπειρατεία σύνδεσης TCP, ένεση περιεχομένου HTTP και άλλα. Σημειώστε ότι, ως προβλήματα σε επίπεδο πρωτοκόλλου, οι περισσότερες ή όλες οι σωστές εφαρμογές του προτύπου θα επηρεαστούν. Η CERT / CC και ο ερευνητής ερευνητής KU Leuven, θα αποκαλύψουν δημοσίως αυτά τα τρωτά σημεία στις 16 Οκτωβρίου 2017.
Σύμφωνα με έναν ερευνητή ο οποίος έχει ενημερωθεί για την ευπάθεια, λειτουργεί με την εκμετάλλευση μιας χειραψίας τεσσάρων τρόπων που χρησιμοποιείται για να δημιουργήσει ένα κλειδί για την κρυπτογράφηση της κυκλοφορίας. Κατά τη διάρκεια του τρίτου βήματος, το κλειδί μπορεί να παραμεληθεί πολλές φορές. Όταν είναι απρεπή με ορισμένους τρόπους, μια κρυπτογραφική nonce μπορεί να επαναχρησιμοποιηθεί με τρόπο που υπονομεύει εντελώς την κρυπτογράφηση.
Πώς μπορώ να μείνω ασφαλής;
Για να είμαι ειλικρινής, για τις επόμενες δύο ημέρες δεν υπάρχει ένας τόνος δημόσιων επιλογών που είναι διαθέσιμες σε εσάς. Δεν πρόκειται να σας πω πώς λειτουργεί ή πού να βρείτε περισσότερες πληροφορίες σχετικά με το πώς λειτουργεί ακριβώς η επίθεση. Αλλά μπορούμε να σας πούμε τι μπορείτε (και πρέπει να κάνετε) να παραμείνετε όσο το δυνατόν πιο ασφαλείς.
- Αποφύγετε το δημόσιο Wi-Fi με κάθε κόστος. Αυτό περιλαμβάνει τα προστατευμένα hotspot Wi-Fi της Google, έως ότου η Google δηλώσει διαφορετικά. Αν ο μεταφορέας σας αναγκάζει το τηλέφωνό σας σε Wi-Fi όταν βρίσκεστε στην εμβέλεια, επισκεφθείτε το φόρουμ για το τηλέφωνό σας για να δείτε εάν υπάρχει ένας εναλλακτικός τρόπος αντιμετώπισης για να το σταματήσετε.
- Συνδεθείτε μόνο σε ασφαλείς υπηρεσίες. Οι ιστοσελίδες που χρησιμοποιούν το HTTPS ή άλλη ασφαλή σύνδεση θα περιλαμβάνουν το HTTPS στη διεύθυνση URL. Θα πρέπει να επικοινωνήσετε με οποιαδήποτε εταιρεία των υπηρεσιών της οποίας χρησιμοποιείτε και να ρωτήσετε αν η σύνδεση είναι ασφαλής χρησιμοποιώντας το TLS 1.2 και αν ναι, η σύνδεσή σας με αυτή την υπηρεσία είναι ασφαλής για τώρα.
- Εάν έχετε μια πληρωμένη υπηρεσία VPN που εμπιστεύεστε, θα πρέπει να ενεργοποιήσετε τη σύνδεση με πλήρη απασχόληση μέχρι την επόμενη ειδοποίηση. Αντισταθείτε στον πειρασμό να βιαστούμε και να εγγραφείτε για οποιαδήποτε δωρεάν υπηρεσία VPN μέχρι να μάθετε αν έχουν ελεγχθεί και θα κρατήσουν τα δεδομένα σας ασφαλή. Οι περισσότεροι δεν το κάνουν.
- Χρησιμοποιήστε ένα ενσύρματο δίκτυο εάν ο δρομολογητής και ο υπολογιστής σας έχουν και ένα σημείο για να συνδέσετε ένα καλώδιο Ethernet. Αυτή η εκμετάλλευση επηρεάζει μόνο την επισκεψιμότητα 802.11 μεταξύ ενός δρομολογητή Wi-Fi και μιας συνδεδεμένης συσκευής. Τα καλώδια Ethernet είναι σχετικά φτηνά και αξίζει τον κόπο να ακουμπάει το χαλί. Αναζητήστε ένα καλώδιο κατηγορίας Cat6 ή Cat5e και δεν θα πρέπει να υπάρχουν ρυθμίσεις που να χρειάζονται μόλις συνδεθείτε.
- Εάν χρησιμοποιείτε Chromebook ή MacBook, αυτός ο προσαρμογέας USB Ethernet είναι plug-and-play.
- Χαλαρώστε.
Τι θα μπορούσε να συμβεί αν είμαι σε ένα επιτιθέμενο δίκτυο;
Αυτό το hack δεν μπορεί να κλέψει τις τραπεζικές σας πληροφορίες ή τον κωδικό πρόσβασης Google (ή οποιαδήποτε δεδομένα σε μια σωστά ασφαλισμένη σύνδεση που χρησιμοποιεί κρυπτογράφηση από άκρο σε άκρο). Ενώ ένας εισβολέας μπορεί να είναι σε θέση να καταγράψει τα δεδομένα που στέλνετε και λαμβάνετε, δεν μπορεί να χρησιμοποιηθεί ούτε να διαβαστεί από κανέναν. Δεν μπορείτε να το διαβάσετε ακόμη και αν δεν επιτρέπετε στο τηλέφωνο ή στον υπολογιστή σας να αποκρυπτογραφήσει και να ξεδιπλώσει πρώτα.
Ένας επιτιθέμενος μπορεί να είναι σε θέση να κάνει πράγματα όπως την ανακατεύθυνση της κυκλοφορίας σε ένα δίκτυο Wi-Fi ή ακόμα και να στείλει ψευδή δεδομένα αντί του πραγματικού πράγματος. Αυτό σημαίνει κάτι αβλαβές, όπως η εκτύπωση χίλιων αντιγράφων του gibberish σε έναν δικτυωμένο εκτυπωτή ή κάτι επικίνδυνο όπως η αποστολή κακόβουλου λογισμικού ως απάντηση σε ένα νόμιμο αίτημα για πληροφορίες ή ένα αρχείο. Ο καλύτερος τρόπος για να προστατεύσετε τον εαυτό σας είναι να μην χρησιμοποιήσετε καθόλου Wi-Fi, μέχρι να κατευθυνθείτε διαφορετικά.
uhhh shit είναι κακό yup pic.twitter.com/iJdsvP08D7
- ⚡️ Owen Williams (@ωω) 16 Οκτωβρίου 2017
Στα τηλέφωνα με Android 6.0 Marshmallow και νεότερα, το ευπάθεια KRACK μπορεί να αναγκάσει τη σύνδεση Wi-Fi να δημιουργήσει ένα κλειδί κρυπτογράφησης παράλογα εύκολο στη διάσπαση του 00: 00: 00: 00: 00. Με κάτι τόσο απλό, είναι εύκολο για έναν ξένο να διαβάσει όλη την κυκλοφορία που έρχεται από και προς έναν πελάτη, όπως ένα smartphone ή φορητό υπολογιστή.
Αλλά εάν η κίνηση αυτή κωδικοποιείται χρησιμοποιώντας τα ασφαλή πρωτόκολλα HTTPS και TLS (και οι περισσότερες διαδικτυακές μεταδόσεις θα πρέπει να είναι αυτές τις μέρες), τα δεδομένα που περιέχουν είναι κρυπτογραφημένα από άκρη σε άκρη και, ακόμη και αν παραληφθούν, δεν θα είναι αναγνώσιμα.
Έχει τροποποιηθεί ο δρομολογητής σας για να διορθώσετε την ευπάθεια του KRACK;
Το Ubiquiti λέγεται ότι διαθέτει ήδη ένα έμπλαστρο έτοιμο να εγκατασταθεί για τον εξοπλισμό του και αν αυτό αποδειχθεί αληθινό, θα πρέπει να δούμε το ίδιο και από εταιρείες όπως η Google ή η Apple πολύ σύντομα. Άλλες, λιγότερο ασφαλείς εταιρείες μπορεί να διαρκέσουν περισσότερο και πολλοί δρομολογητές δεν θα δουν ποτέ ένα έμπλαστρο. Ορισμένες εταιρείες που κάνουν δρομολογητές μοιάζουν με ορισμένες εταιρείες που κάνουν Android τηλέφωνα: κάθε επιθυμία υποστήριξης του προϊόντος σταματά όταν τα χρήματά σας φτάσουν στην τράπεζά τους.
Μήπως αυτό πραγματικά έχει σημασία;
Αυτό δεν είναι περίπτωση όπου θα πρέπει να αισθάνεστε άνοσοι επειδή τα δεδομένα σας δεν είναι αρκετά πολύτιμα. Η πλειοψηφία των επιθέσεων που χρησιμοποιούν αυτή την εκμετάλλευση θα είναι ευκαιριακές. Τα παιδιά που ζουν στο κτίριό σας, οι σκιεροί χαρακτήρες που οδηγούν τη γειτονιά που αναζητά AP-Wi-Fi και γενικούς κατασκευαστές κακοποιών, έχουν ήδη σαρώσει δίκτυα Wi-Fi γύρω τους.
Το WPA2 είχε μια μακρά και καρποφόρα ζωή με μια δημόσια εκμετάλλευση μέχρι σήμερα. Εδώ ελπίζουμε ότι η λύση, ή ό, τι έρχεται στη συνέχεια, μπορεί να απολαύσει το ίδιο. Μείνε ασφαλής!
Μπορούμε να κερδίσουμε προμήθεια για αγορές χρησιμοποιώντας τους συνδέσμους μας. Μάθε περισσότερα.