16 октября 2017 года была обнаружена уязвимость KRACK в WPA2 — наиболее распространенном методе безопасности, обнаруженном в большинстве беспроводных маршрутизаторов, выпущенных с 2004 года. Ее природа позволяет хакерам проникать в полностью безопасное соединение Wi-Fi без ведома жертвы, пока оно не станет слишком поздно им что-либо с этим делать. Что еще хуже, подавляющее большинство беспроводных устройств используют WPA2 для согласования входа в сеть.
И история еще не закончена: может потребоваться несколько лет, чтобы полностью смягчить ущерб, независимо от того, сколько усилий приложат производители программного обеспечения, такие как Apple и Microsoft, для исправления своих систем.
Как работает уязвимость KRACK
Чтобы понять уязвимость Krack (как ее называют в СМИ, сокращение от «Атака переустановки ключа»), нам сначала нужно знать, как работает WPA2. Для аутентификации устройства в сети и маршрутизатор, и само устройство проходят четырехэтапный процесс, известный как четырехэтапное рукопожатие. Давайте объясним это немного подробнее, поскольку многие СМИ понимают этот процесс неправильно:
- Маршрутизатор отправляет устройству строку чисел, давая ему возможность создать собственный закрытый ключ, с помощью которого оно будет напрямую связываться с маршрутизатором. Это известно как парный временный ключ (PTK).
- Теперь устройство отправляет свою аутентификационную информацию через другую строку чисел, которая включает в себя код целостности сообщения, подтверждающий, что это действительно устройство, с которым обменивается данными маршрутизатор, за которым следует код аутентификации, который подтверждает, что у устройства есть пароль для доступа. доступ к сети.
- Маршрутизатор, получив предыдущую информацию, ответит групповым временным ключом (GTK), который используется для широковещательной передачи.
- Устройство, получив GTK, отвечает пингом подтверждения и фактически входит в сеть.
Этот процесс немного сложнее, чем я его описал, но для целей нашего следующего объяснения этого достаточно.
Хакеры, желающие воспользоваться уязвимостью, могут «переустановить» ключи, согласованные между маршрутизатором и устройством. Там вся защита. Кто-то, обладающий такой способностью, может по своему желанию выдавать себя за свою жертву и получать пакеты, предназначенные только для его глаз (если хакер переустановит PTK).
Как защитить себя
Итак, если хакер может выдать себя за вас без вашего ведома, как вы собираетесь защитить свою информацию? Теоретически можно просто подключиться к сети Wi-Fi, а затем манипулировать пакетами, чтобы произвести платеж от вашего имени на его банковский счет.
Первый шаг – полностью отказаться от Wi-Fi для таких важных действий, как вход в приложение онлайн-банкинга. Для этих целей вы можете использовать свою сотовую сеть. Это может стоить один-два пенни (если у вас есть тарифный план, требующий оплаты за Х переданных данных), но, по крайней мере, вы будете спокойны, что находитесь в сети, за которой стоит больше антихакерских сил. это лучше, чем какой-нибудь роутер за 40 долларов в кафе.
Если вы не можете избежать Wi-Fi и вам нужно что-то сделать сейчас, я настоятельно рекомендую подключиться к виртуальной частной сети (VPN), прежде чем приступать к этому. Используйте VPN не обязательно даст вам иммунитет против хакеров , но, по крайней мере, у вас будет немного больше защиты с дополнительным уровнем безопасности, особенно если оно включает сквозное шифрование. Даже если хакер сможет выдать себя за вас относительно маршрутизатора, к которому вы подключены, задача становится намного сложнее, поскольку VPN используют другой тип аутентификации, который часто защищает от таких попыток.
Если у вас нет VPN, знайте, что вы рискуете, делая то, что вам нужно, через Wi-Fi. Вы можете минимизировать этот риск, используя многофакторную аутентификацию в своем банке и других приложениях, которые вы используете.
Это не конец света, но это не значит, что вам не следует проявлять бдительность и максимально защищать все свои ценные данные. Эти шаги следует выполнить независимо от того, уязвимо ли ваше Wi-Fi-соединение или нет.
Кроме того, поскольку большинство людей не устанавливают обновления прошивки на свои маршрутизаторы, вероятно, пройдут годы, прежде чем эта конкретная уязвимость будет полностью устранена. Не помешало бы обновить прошивку вашего маршрутизатора и попросить ваши любимые регионы сделать то же самое!
Что еще вы делаете для защиты своих данных? Расскажите нам об этом в комментариях!