Logo ca.androidermagazine.com
Logo ca.androidermagazine.com

Tot el que necessiteu saber sobre el krack, la vulnerabilitat del wi-fi wpa2

Taula de continguts:

Anonim

Actualització: el suplicant Wpa (el mètode que s’utilitza per configurar un cop de mà Wi-Fi a Linux) s’ha actualitzat i ja està disponible. Google ha implementat aquesta correcció i l’actualització de seguretat del 6 de novembre del 2017 la inclourà. Google Wifi instal·larà automàticament l'actualització tan bon punt estigui disponible.

L’article original segueix.

Fa anys que tots depeníem del protocol WPA2 (accés protegit wifi) per protegir les nostres xarxes Wi-Fi. Tot això s’acaba avui.

L’investigador en seguretat Mathy Vanhoef ha revelat el que ha etiquetat com a KRACK, una explotació que ataca una vulnerabilitat en la mà del protocol WPA2 que molt probablement utilitzeu per protegir el vostre Wi-Fi a casa i milions de petites empreses d’arreu del món.

Actualització: una declaració de Google a The Verge diu que si tots els dispositius activats amb Wi-Fi estan afectats, els telèfons Android que utilitzin Marshmallow (Android 6.0) o superior suposen un risc especial i són vulnerables a una variant de l'explotació que pot manipular el trànsit. Els models del firmware més antic són susceptibles d’altres maneres, però la injecció de trànsit és un problema greu. Espereu una reparació de Google en un futur proper.

En la conferència de l'ACM sobre seguretat informàtica i comunicacions a Dallas, Vanhoef va explicar que aquesta explotació pot permetre esmicolar paquets, segrestar connexions, injecció de malware i fins i tot desxifrar el mateix protocol. S'ha revelat la vulnerabilitat a les persones que necessiten conèixer aquest tipus de coses d'hora per trobar una solució i US-CERT (Equip d'Urgència per a Emergències Informàtiques dels Estats Units) ha publicat aquest butlletí preparat:

US-CERT ha pres consciència de diverses vulnerabilitats de gestió clau en el control de seguretat a 4 vies del protocol de seguretat Wi-Fi Protected Access II (WPA2). L’impacte d’explotar aquestes vulnerabilitats inclou el desxiframent, la reproducció de paquets, el segrest de connexions TCP, la injecció de contingut HTTP i altres. Tingueu en compte que, com a problemes de nivell de protocol, es afectaran la majoria o totes les implementacions correctes de l'estàndard. El CERT / CC i l'investigador informatiu KU Leuven, publicaran públicament aquestes vulnerabilitats el 16 d'octubre de 2017.

Segons un investigador a qui s'ha informat sobre la vulnerabilitat, funciona explotant un cop de mà a quatre vies que s'utilitza per establir una clau per xifrar el trànsit. Durant el tercer pas, la clau es pot reenviar diverses vegades. Quan es presenta de certes maneres, es pot reutilitzar un no criptogràfic de manera que minvi completament el xifrat.

Com puc estar segur?

Per ser sincer, durant els propers dos dies no hi ha un munt d’opcions públiques disponibles. No us explicarem com funciona o on es troba més informació sobre com funciona exactament l’atac. Però podem dir-vos què podeu (i hauríeu de fer) per mantenir-vos el més segur possible.

  • Eviteu la connexió pública a tota costa. Inclou els punts d’hotspot Wi-Fi protegits de Google fins que Google digui el contrari. Si el vostre operador força el telèfon a Wi-Fi quan estigui a l’abast, visiteu el fòrum del vostre telèfon per veure si hi ha una solució per evitar que passi.
  • Connecteu-vos només a serveis segurs. Les pàgines web que utilitzin HTTPS o una altra connexió segura inclouran HTTPS a l'URL. Heu de contactar amb qualsevol empresa els serveis que utilitzeu i preguntar si la connexió està assegurada mitjançant TLS 1.2 i, si és així, la vostra connexió amb aquest servei és segura de moment.
  • Si teniu un servei VPN de pagament en el qual confieu, haureu d’habilitar la connexió a temps complet fins a un altre avís. Resisteix la temptació a apressar-se i registrar-se en qualsevol servei VPN gratuït fins que puguis esbrinar si s’han revisat i mantindran les vostres dades segures. La majoria no.
  • Utilitzeu una xarxa per cable si el vostre enrutador i ordinador tenen un punt per connectar un cable Ethernet. Aquesta explotació només afecta el trànsit 802.11 entre un encaminador Wi-Fi i un dispositiu connectat. Els cables Ethernet són relativament barats i val la pena fixar-se a la catifa. Cerqueu un cable d’especificació Cat6 o Cat5e i no hauria d’haver-hi cap configuració un cop connectat.
  • Si utilitzeu un Chromebook o un MacBook, aquest adaptador Ethernet USB és plug-and-play.
  • Relaxa’t.

Què podria passar si estic en una xarxa atacada?

Aquest pirateig no pot robar la vostra informació bancària ni la vostra contrasenya de Google (ni cap dada de connexió correctament protegida que utilitzi xifratge de punta a punta). Tot i que un intrús pot ser capaç de capturar les dades que envieu i rebeu, no pot ser utilitzat ni tan sols llegit per ningú. Ni tan sols podeu llegir-lo tret que permeti que el vostre telèfon o ordinador el desxifri i el desplaceu primer.

Un atacant pot ser capaç de fer coses com el trànsit de redirecció a una xarxa Wi-Fi o, fins i tot, d’enviar dades falses en lloc d’allò real. Això significa alguna cosa inofensiva com imprimir mil còpies de galetes a una impressora en xarxa o alguna cosa perillosa com enviar programari maliciós com a resposta a una sol·licitud legítima d'informació o arxiu. La millor manera de protegir-se és no utilitzar wifi en absolut fins que no us indiqui el contrari.

merda, és dolent, si pic.twitter.com/iJdsvP08D7

- ⚡️ Owen Williams (@ow) 16 d'octubre de 2017

En els telèfons que utilitzin Android 6.0 Marshmallow i versions posteriors, la vulnerabilitat de KRACK pot obligar a la connexió Wi-Fi a crear una clau de xifrat absurdament fàcil de trencar de 00: 00: 00: 00: 00. Amb una cosa tan senzilla, és fàcil que un foraster llegeixi tot el trànsit que vingui de i cap a un client, com un telèfon intel·ligent o un ordinador portàtil.

Però si aquest trànsit es codifica mitjançant els protocols segurs HTTPS i TLS (i la majoria del trànsit web hauria de ser avui dia), les dades que contenen es xifren de punta a punta i, fins i tot si són interceptades, no es podran llegir.

El vostre router ha estat pegat per solucionar la vulnerabilitat de KRACK?

Es diu que Ubiquiti ja té un pegat a punt per desplegar-los per al seu equip i, si això resulta cert, hauríem de veure el mateix de companyies com Google o Apple molt aviat. Altres empreses menys sensibles a la seguretat poden trigar més temps i molts encaminadors no veuran mai un pegat. Algunes companyies que fabriquen encaminaments s’assemblen molt a algunes empreses que fabriquen telèfons Android: qualsevol desig de donar suport al producte s’atura quan els diners arriben al banc.

Realment això importa?

Aquest no és el cas que us sentiu immune perquè les vostres dades no són prou valuoses. La majoria d'atacs que utilitzen aquesta explotació seran oportunistes. Els nens que viuen al vostre edifici, personatges ombrívols que condueixen el barri que busquen APs Wi-Fi i creadors d’enganys generals ja estan escanejant xarxes Wi-Fi al seu voltant.

WPA2 ha tingut una vida llarga i fructífera amb una explotació pública actual. A continuació, esperem que el problema, o el que ve després, pugui gaudir del mateix. Cuidat!

És possible que guanyem una comissió per les compres mitjançant els nostres enllaços. Aprèn més.