Logo sv.androidermagazine.com
Logo sv.androidermagazine.com

Allt du behöver veta om krack, wpa2 wi-fi-sårbarheten

Innehållsförteckning:

Anonim

Uppdatering: Wpa supplicant (metoden som används för att ställa in en Wi-Fi-handskakning i Linux) har uppdaterats och är redan tillgänglig. Google har implementerat den här fixen och säkerhetsuppdateringen 6 november 2017 kommer att inkludera den. Google Wifi installerar uppdateringen automatiskt så snart den blir tillgänglig.

Den ursprungliga artikeln följer.

I flera år har vi alla varit beroende av WPA2-protokollet (Wi-Fi Protected Access) för att säkra våra Wi-Fi-nätverk. Allt kommer till slut i dag.

Säkerhetsforskaren Mathy Vanhoef har avslöjat vad han har märkt KRACK, en exploat som attackerar en sårbarhet i handskakningen av WPA2-protokollet som du troligen använder för att skydda din Wi-Fi hemma och miljontals småföretag världen över använder också.

Uppdatering: Ett uttalande från Google som gett The Verge säger att medan varje Wi-Fi-aktiverad enhet påverkas, utgör Android-telefoner som använder Marshmallow (Android 6.0) eller högre en speciell risk och är sårbara för en variant av utnyttjandet som kan manipulera trafiken. Modeller på äldre firmware är mottagliga på andra sätt, men trafikinjektion är en allvarlig fråga. Räkna med en fix från Google inom en snar framtid.

Vanhoef talade vid ACM-konferensen om dator- och kommunikationssäkerhet i Dallas och förklarade att detta utnyttjande kan tillåta paket snifning, kapning av anslutningar, injektion av skadlig programvara och till och med dekryptering av själva protokollet. Sårbarheten har avslöjats för de människor som behöver veta sådana saker tidigt för att hitta en fix och US-CERT (United States Computer Emergency Readiness Team) har släppt denna förberedda bulletin:

US-CERT har blivit medveten om flera viktiga hanteringssårbarheter i 4-vägs handskakningen av Wi-Fi Protected Access II (WPA2) säkerhetsprotokoll. Effekterna av att utnyttja dessa sårbarheter inkluderar dekryptering, paketuppspelning, kapning av TCP-anslutning, HTTP-innehållsinjektion och andra. Observera att som problem på protokollnivå påverkas de flesta eller alla korrekta implementeringar av standarden. CERT / CC och den rapporterande forskaren KU Leuven kommer att offentliggöra dessa sårbarheter den 16 oktober 2017.

Enligt en forskare som har informerats om sårbarheten fungerar det genom att utnyttja en fyravägs handskakning som används för att skapa en nyckel för kryptering av trafik. Under det tredje steget kan nyckeln skickas om flera gånger. När den sänds på vissa sätt kan en kryptografisk nonce återanvändas på ett sätt som helt undergräver krypteringen.

Hur håller jag mig säker?

För att vara ärlig, för de närmaste dagarna finns det inte massor av offentliga alternativ tillgängliga för dig. Vi kommer inte att berätta hur det fungerar eller var vi kan hitta mer information om hur exakt attacken fungerar. Men vi kan berätta vad du kan (och borde göra) för att hålla dig så säker som möjligt.

  • Undvik allmän Wi-Fi till varje pris. Detta inkluderar Googles skyddade Wi-Fi-hotspots tills Google säger något annat. Om din operatör tvingar din telefon till Wi-Fi när du är inom räckvidd, besök forumet för din telefon för att se om det finns en lösning för att hindra den från att hända.
  • Anslut endast till säkrade tjänster. Webbsidor som använder HTTPS eller annan säker anslutning inkluderar HTTPS i URL: n. Du bör kontakta alla företag vars tjänster du använder och fråga om anslutningen är säkrad med TLS 1.2, och i så fall är din anslutning till den tjänsten säker för tillfället.
  • Om du har en betald VPN-tjänst som du litar på bör du aktivera anslutningen på heltid tills vidare. Motstå frestelsen att skynda sig och registrera dig för alla gratis VPN-tjänster tills du kan ta reda på om de har blivit kontrollerade och kommer att hålla dina data säkra. De flesta inte.
  • Använd ett trådbundet nätverk om din router och dator båda har en plats att ansluta en Ethernet-kabel. Detta utnyttjande påverkar endast 802.11-trafik mellan en Wi-Fi-router och en ansluten enhet. Ethernet-kablar är relativt billiga och ett ögontransporterat över mattan är värt det. Leta efter en Cat6 eller Cat5e spec-kabel och det bör inte behöva någon konfiguration när den är ansluten.
  • Om du använder en Chromebook eller MacBook är denna USB Ethernet-adapter plug-and-play.
  • koppla av.

Vad kan hända om jag är i ett attackerat nätverk?

Det här hacket kan inte stjäla din bankinformation eller Googles lösenord (eller data på en korrekt säker anslutning som använder en-till-än-kryptering). Medan en inkräktare kanske kan fånga uppgifterna du skickar och tar emot, kan de inte användas eller ens läsas av någon. Du kan inte ens läsa den om du inte tillåter att din telefon eller dator dekrypterar och avkrypterar den först.

En angripare kan kanske göra saker som omdirigera trafik i ett Wi-Fi-nätverk eller till och med skicka falska data istället för det verkliga. Detta betyder något ofarligt som att skriva ut tusen exemplar av gibberish på en nätverksskrivare eller något farligt som att skicka skadlig programvara som ett svar på en legitim begäran om information eller en fil. Det bästa sättet att skydda dig själv är att inte använda Wi-Fi alls förrän du anvisar något annat.

uhhh shit det är dåligt yup pic.twitter.com/iJdsvP08D7

- ⚡️ Owen Williams (@ow) 16 oktober 2017

På telefoner med Android 6.0 Marshmallow och nyare kan KRACK-sårbarheten tvinga Wi-Fi-anslutningen att skapa en absurd lätt att knäcka krypteringsnyckel på 00: 00: 00: 00: 00. Med något så enkelt är det lätt för en outsider att läsa all trafik som kommer till och från en klient, som en smartphone eller bärbar dator.

Men om den trafiken kodas med hjälp av de säkra HTTPS- och TLS-protokollen (och den flesta webbtrafiken borde vara i dessa dagar), är de data som de innehåller krypterade från slut till ände och, även om de avlyssnas, kommer inte att vara läsbara.

Har din router korrigerats för att åtgärda KRACK-sårbarheten?

Det sägs att Ubiquiti redan har en lapp redo att distribuera för sin utrustning, och om detta visar sig vara sant bör vi se detsamma från företag som Google eller Apple mycket snart. Andra, mindre säkerhetsmedvetna företag kan ta längre tid och många routrar kommer aldrig att se en korrigeringsfil. Vissa företag som tillverkar routrar är ungefär som vissa företag som tillverkar Android-telefoner: varje önskan att stödja produkten stannar när dina pengar når deras bank.

Gör det verkligen något?

Detta är inte ett fall där du borde känna dig immun eftersom dina data inte är tillräckligt värdefulla. De flesta attacker som använder detta utnyttjande kommer att vara opportunistiska. Barn som bor i din byggnad, skuggiga karaktärer som driver grannskapet och letar efter Wi-Fi-AP: er och generella missgärningstillverkare skannar redan Wi-Fi-nätverk runt dem.

WPA2 har haft ett långt och fruktbart liv med en offentlig exploat fram till idag. Här hoppas att fixen, eller vad som kommer därefter, kan njuta av detsamma. Var försiktig!

Vi kan tjäna en provision för inköp med våra länkar. Läs mer.