WiFi ευπάθειας "Krack" στο WPA2: Τι πρέπει να ξέρετε
Στις 16 Οκτωβρίου 2017 βρέθηκε ευπάθεια KRACK στο WPA2 - η πιο συνηθισμένη μέθοδος ασφάλειας που εντοπίστηκε στους περισσότερους ασύρματους δρομολογητές που κυκλοφόρησαν από το 2004. Η φύση της επιτρέπει στους hackers να διεισδύσουν σε μια ασφαλή σύνδεση WiFi χωρίς τη γνώση του θύματος μέχρι να είναι αργά για αυτούς να κάνει τίποτα γι 'αυτό. Για να χειροτερέψουν τα πράγματα, η συντριπτική πλειοψηφία των ασύρματων συσκευών χρησιμοποιεί το WPA2 για να διαπραγματευτεί την είσοδο σε ένα δίκτυο.
Και η ιστορία δεν έχει τελειώσει: μπορεί να χρειαστούν μερικά χρόνια για να μετριαστούν πλήρως οι ζημίες, ανεξάρτητα από το πόσο προσπάθειες κατασκευαστές λογισμικού όπως η Apple και η Microsoft κάνουν για να καλύψουν τα συστήματά τους.
Πώς λειτουργεί το ευπάθεια KRACK
Για να κατανοήσουμε την ευπάθεια Krack (όπως λέγεται στα μέσα ενημέρωσης, σύντομη για το "Reinstall Attack Key"), πρέπει πρώτα να μάθουμε πώς λειτουργεί το WPA2. Για να πιστοποιήσετε μια συσκευή στο δίκτυο, τόσο ο δρομολογητής όσο και η συσκευή περνούν από μια διαδικασία τεσσάρων σταδίων, γνωστή ως χειραψία τεσσάρων κατευθύνσεων. Ας εξηγήσουμε αυτό λίγο πιο λεπτομερώς, καθώς πολλά καταστήματα αποτυγχάνουν αυτή τη διαδικασία:
- Ο δρομολογητής στέλνει μια σειρά αριθμών στη συσκευή, δίνοντάς της τα μέσα για να κατασκευάσει το δικό του ιδιωτικό κλειδί με τον οποίο θα επικοινωνεί απευθείας με το δρομολογητή. Αυτό είναι γνωστό ως το ζευγαρώδες μεταβατικό πλήκτρο (PTK).
- Η συσκευή αποστέλλει τώρα τις πληροφορίες επαλήθευσης μέσω άλλης σειράς αριθμών που περιλαμβάνει έναν κώδικα ακεραιότητας μηνυμάτων - επικυρώντας ότι είναι πράγματι η συσκευή με την οποία επικοινωνεί ο δρομολογητής - ακολουθούμενη από έναν κωδικό επαλήθευσης που επιβεβαιώνει ότι η συσκευή έχει τον κωδικό πρόσβασης για πρόσβαση στο δίκτυο .
- Ο δρομολογητής, μόλις λάβει τις προηγούμενες πληροφορίες, θα απαντήσει με ένα χρονικό κλειδί ομάδας (GTK) που χρησιμοποιείται για εκπομπή.
- Η συσκευή, που λαμβάνει το GTK, απαντά με ping επιβεβαίωσης, εισερχόμενη αποτελεσματικά στο δίκτυο.
Η διαδικασία είναι λίγο πιο περίπλοκη από ό, τι το περιέγραψα, αλλά για τους σκοπούς της επόμενης εξήγησής μας, αρκεί.
Οι χάκερ που θέλουν να εκμεταλλευτούν την ευπάθεια είναι σε θέση να "επανεγκαταστήσουν" τα κλειδιά που διαπραγματεύτηκαν μεταξύ του δρομολογητή και της συσκευής. Υπάρχει προστασία. Κάποιος που έχει την ικανότητα να το κάνει μπορεί να μιμηθεί το θύμα κατά βούληση και να λάβει πακέτα που προορίζονται μόνο για τα μάτια τους (αν ο hacker επανεγκαταστήσει το PTK).
Πώς να προστατεύσετε τον εαυτό σας
Έτσι, εάν ένας χάκερ μπορεί να σας υποδηλώσει τέλεια χωρίς τη γνώση σας, πώς υποτίθεται ότι πρέπει να προστατεύσετε τις πληροφορίες σας; Θεωρητικά, θα μπορούσατε απλά να συνδεθείτε σε ένα δίκτυο WiFi και στη συνέχεια να χειρίζεστε πακέτα για να κάνετε μια πληρωμή εκ μέρους σας στον τραπεζικό λογαριασμό τους.
Το πρώτο βήμα είναι να αποφύγετε το Wi-Fi συνολικά για ευαίσθητα θέματα, όπως η σύνδεση με την online τραπεζική σας εφαρμογή. Για αυτά τα πράγματα, θα μπορούσατε να χρησιμοποιήσετε το κυψελοειδές σας δίκτυο. Μπορεί να κοστίσει μια δεκάρα ή δύο (αν έχετε ένα σχέδιο δεδομένων που απαιτεί πληρωμή ανά X ποσότητα δεδομένων που μεταφέρεται), αλλά τουλάχιστον θα έχετε την ειρήνη ότι είστε σε ένα δίκτυο που έχει περισσότερους αντι-χάκερς μυς πίσω από ένα δρομολογητή $ 40 σε ένα καφέ.
Αν δεν μπορείτε να αποφύγετε το WiFi και πρέπει να κάνετε κάτι τώρα, προτείνω ιδιαίτερα τη σύνδεση με ένα εικονικό ιδιωτικό δίκτυο (VPN) προτού να περάσετε με αυτό. Η χρήση ενός VPN δεν θα σας δώσει απαραιτήτως την ασυλία έναντι των χάκερ, αλλά τουλάχιστον θα έχετε λίγο περισσότερη προστασία με ένα επιπλέον επίπεδο ασφάλειας, ειδικά αν περιλαμβάνει κρυπτογράφηση από άκρο σε άκρο. Ακόμα κι αν ένας χάκερ μπορεί να σας μιμηθεί σε σχέση με το δρομολογητή στον οποίο είστε συνδεδεμένοι, η εργασία έχει καταστεί πολύ πιο δύσκολη επειδή τα VPN χρησιμοποιούν άλλο τύπο ελέγχου ταυτότητας που συχνά προστατεύει από αυτές τις προσπάθειες.
Αν δεν έχετε VPN, τότε απλά ξέρετε ότι παίρνετε τον κίνδυνο να κάνετε αυτό που πρέπει να κάνετε μέσω WiFi. Μπορείτε να ελαχιστοποιήσετε αυτόν τον κίνδυνο έχοντας τον έλεγχο ταυτότητας πολλαπλών παραγόντων με την τράπεζά σας και άλλες εφαρμογές που χρησιμοποιείτε.
Δεν είναι το τέλος του κόσμου, αλλά αυτό δεν σημαίνει ότι δεν πρέπει να είστε προσεκτικοί και να προστατεύετε όλα τα πολύτιμα δεδομένα σας όσο μπορείτε. Αυτά τα βήματα θα πρέπει να ακολουθούνται ανεξάρτητα από το εάν η σύνδεση WiFi στην οποία βρίσκεστε είναι ευάλωτη ή όχι.
Επίσης, δεδομένου ότι οι περισσότεροι χρήστες δεν εγκαθιστούν ενημερώσεις στο υλικολογισμικό για τους δρομολογητές τους, θα χρειαστούν χρόνια για να καταργηθεί τελείως αυτή η συγκεκριμένη ευπάθεια. Δεν θα έβλαπτε να ενημερώσετε το υλικολογισμικό του δρομολογητή σας και να ενημερώσετε τις αγαπημένες σας τοποθεσίες για να κάνετε το ίδιο!
Τι άλλο κάνετε για την προστασία των δεδομένων σας; Πες μας όλα αυτά σε ένα σχόλιο!