Sisällysluettelo:
- Kuinka pysyn turvassa?
- Mitä voi tapahtua, jos olen hyökkäävässä verkossa?
- Onko tällä todella merkitystä?
Päivitys: Wpa-pyytäjä (menetelmä, jota käytetään Wi-Fi-kättelyn asettamiseen Linuxissa) on päivitetty ja on jo saatavana. Google on ottanut tämän korjauksen käyttöön, ja 6. marraskuuta 2017 annettu tietoturvapäivitys sisältää sen. Google Wifi asentaa päivityksen automaattisesti heti, kun se on saatavilla.
Alkuperäinen artikkeli seuraa.
Olemme vuosien ajan olleet kaikki riippuvaisia WPA2 (Wi-Fi Protected Access) -protokollasta Wi-Fi-verkkojemme suojaamiseksi. Se kaikki päättyy tänään.
Turvallisuustutkija Mathy Vanhoef on paljastanut nimensä KRACK, hyödykkeen, joka hyökkää haavoittuvuuteen WPA2-protokollan kättelyssä, jota todennäköisesti käytät Wi-Fi-verkon suojaamiseen kotona ja myös miljoonat pienet yritykset ympäri maailmaa.
Päivitys: Vergen antamassa Google-lausunnossa sanotaan, että vaikka kyseessä olisi jokainen Wi-Fi-yhteensopiva laite, Android-puhelimet, jotka käyttävät Marshmallowia (Android 6.0) tai uudempaa, aiheuttavat erityisen vaaran ja ovat alttiita liikenteen manipulointiin tarkoitetulle hyödyntämismuunnelmalle. Vanhempien laiteohjelmistojen mallit ovat herkkiä muilla tavoin, mutta liikenteen injektio on vakava ongelma. Odottaa korjausta Googlelta lähitulevaisuudessa.
Puhuessaan ACM: n tietokone- ja viestintäturvallisuuskonferenssissa Dallasissa Vanhoef selitti, että tämä hyväksikäyttö voi sallia pakettien nuuskinnan, yhteyksien kaappaamisen, haittaohjelmien injektoinnin ja jopa itse protokollan salauksen. Haavoittuvuus on paljastettu ihmisille, joiden on tiedettävä tällaiset asiat varhain löytääkseen korjauksen, ja US-CERT (Yhdysvallat Computer Emergency Readiness Team) on julkaissut tämän valmistetun tiedotteen:
US-CERT on tietoinen useista avainhallinnan haavoittuvuuksista Wi-Fi Protected Access II (WPA2) -turvaprotokollan 4-suuntaisessa kättelyssä. Näiden haavoittuvuuksien hyödyntämiseen sisältyy salauksen purku, paketin uusinta, TCP-yhteyden kaappaus, HTTP-sisällön injektio ja muut. Huomaa, että protokollatason ongelmina tämä vaikuttaa suurimpaan tai kaikkiin standardin oikeisiin toteutuksiin. CERT / CC ja raportoiva tutkija KU Leuven julkistavat nämä haavoittuvuudet 16. lokakuuta 2017.
Haavoittuvuudesta kertovan tutkijan mukaan se toimii hyödyntämällä nelisuuntaista kädenpuristusta, jota käytetään avaimen perustamiseen liikenteen salaamiseksi. Kolmannen vaiheen aikana näppäintä voidaan lähettää uudelleen useita kertoja. Kun salaus on tietyillä tavoilla, salaustekniikkaa voidaan käyttää uudelleen tavalla, joka heikentää salausa kokonaan.
Kuinka pysyn turvassa?
Ollakseni rehellinen, seuraavan parin päivän ajan sinulle ei ole tarjolla tonnia julkisia vaihtoehtoja. Emme aio kertoa sinulle kuinka se toimii tai mistä löytää lisätietoja siitä, kuinka hyökkäys tarkalleen toimii. Mutta voimme kertoa sinulle, mitä voit (ja sinun pitäisi tehdä) pysyäksesi mahdollisimman turvallisena.
- Vältä julkista Wi-Fi-yhteyttä hinnalla millä hyvänsä. Tähän sisältyy Googlen suojattuja Wi-Fi-yhteyspisteitä, kunnes Google sanoo toisin. Jos operaattorisi pakottaa puhelimesi Wi-Fi-yhteyteen, kun se on kantamalla, käy puhelimesi foorumilla ja katso, onko olemassa kiertotapa estääksesi sitä.
- Yhdistä vain suojattuihin palveluihin. HTTPS: ää tai muuta suojattua yhteyttä käyttävät verkkosivut sisältävät HTTPS: n URL-osoitteessa. Sinun tulee ottaa yhteyttä jokaiselle yritykselle, jonka palveluita käytät, ja kysyä, onko yhteys suojattu TLS 1.2: llä, ja jos niin, yhteys kyseiseen palveluun on nyt turvallista.
- Jos sinulla on maksettu VPN-palvelu, johon luotat, sinun tulisi ottaa yhteys täysipäiväisesti toistaiseksi. Vastusta kiusausta kiirehtiä ja kirjautua sisään kaikkiin ilmaisiin VPN-palveluihin, kunnes saat selville, onko niitä tarkistettu, ja pidät tietosi turvassa. Useimmat eivät.
- Käytä kiinteää verkkoa, jos reitittimelläsi ja tietokoneellasi on molemmat paikat kytkeä Ethernet-kaapeli. Tämä hyödyntäminen vaikuttaa vain 802.11-liikenteeseen Wi-Fi-reitittimen ja kytketyn laitteen välillä. Ethernet-kaapelit ovat suhteellisen halpoja, ja maton yli kiinnitetty silmukka on sen arvoinen. Etsi Cat6- tai Cat5e-spec-kaapeli, eikä mitään konfiguraatiota tarvitse tarvita, kun se on kytketty pistorasiaan.
- Jos käytät Chromebookia tai MacBookia, tämä USB Ethernet -sovitin on plug-and-play -sovellus.
- Rentoutua.
Mitä voi tapahtua, jos olen hyökkäävässä verkossa?
Tämä hakkerointi ei voi varastaa pankkitietojasi tai Google-salasanasi (tai oikein suojatun yhteyden tietoja, jotka käyttävät päästä päähän -salausta). Vaikka tunkeilija voi pystyä kaappaamaan lähettämäsi ja vastaanottamasi tiedot, kukaan ei voi käyttää tai edes lukea niitä. Et voi edes lukea sitä, ellet anna puhelimesi tai tietokoneesi purkaa ja purkaa sitä ensin.
Hyökkääjä voi pystyä tekemään muun muassa ohjaamaan liikennettä Wi-Fi-verkossa tai jopa lähettämään vääriä tietoja todellisen sijaan. Tämä tarkoittaa jotain vaaratonta, kuten tuhansien kopioiden tulostaminen verkkotulostimelle tai jotain vaarallista, kuten haittaohjelmien lähettäminen vastauksena lailliselle tietopyynnölle tai tiedostolle. Paras tapa suojella itseäsi on olla käyttämättä Wi-Fi-verkkoa ollenkaan, ennen kuin sinut ohjataan toisin.
paskah, se on huonoa yp pic.twitter.com/iJdsvP08D7
- ⚡️ Owen Williams (@ow) 16. lokakuuta 2017
Puhelimissa, joissa on Android 6.0 Marshmallow tai uudempi, KRACK-haavoittuvuus voi pakottaa Wi-Fi-yhteyden luomaan kohtuuttoman helppo murtaa salausavain 00: 00: 00: 00: 00. Jollakin niin yksinkertaisella asiakirjalla on helppo lukea kaikki asiakkaalle tuleva ja sieltä tuleva liikenne, kuten älypuhelin tai kannettava tietokone.
Mutta jos kyseinen liikenne koodataan käyttämällä suojattuja HTTPS- ja TLS-protokollia (ja suurimman osan verkkoliikenteestä tulisi olla nykyään), niiden sisältämä tieto on salattu päästä päähän, ja vaikka sieppataan, sitä ei luettaisi.
Onko reitittimesi paikattu KRACK-haavoittuvuuden korjaamiseksi?
Ubiquitilla on sanottu, että sillä on jo valmis korjaustiedosto käytettäväksi laitteissaan, ja jos tämä osoittautuu totta, meidän pitäisi nähdä sama pian Googlen tai Applen kaltaisilta yrityksiltä. Muut, vähemmän tietoturvalliset yritykset voivat viedä kauemmin, ja monet reitittimet eivät koskaan näe laastaria. Jotkut reitittimiä tekevät yritykset ovat paljon kuin jotkut Android-puhelimia valmistavat yritykset: kaikki halu tukea tuotetta pysähtyy, kun rahasi saavuttavat pankkisi.
Onko tällä todella merkitystä?
Tässä ei pidä olla immuuni, koska tietosi eivät ole tarpeeksi arvokkaita. Suurin osa tätä hyväksikäyttöä käyttävistä hyökkäyksistä on opportunistisia. Talossa asuvat lapset, varjoisat hahmot, jotka ajavat naapurustoa etsimään Wi-Fi-yhteyspisteitä, ja yleiset pahoinpitelyn tekijät skannaavat jo lähellä olevia Wi-Fi-verkkoja.
WPA2: lla on ollut pitkä ja hedelmällinen elämä nary julkisen hyväksikäytön kanssa tänään. Tässä toivotaan, että korjaus tai seuraava seikka voi nauttia samasta. Pysy turvassa!
Voimme ansaita palkkion ostoista linkkien kautta. Lue lisää.