- Як функціонує KRACK?
- Безпека через використання SSL / TLS
- приймаємо контрзаходи
- Уразливі пристрої для KRACK
Уже кілька років експерти з безпеки і спеціалізовані журнали посилено рекомендують при використанні Wi-Fi застосовувати шифрування WPA2. А тепер саме в цьому стандарті була виявлена уразливість системи безпеки.
Це породило неспокій у багатьох людей, особливо після того, як фахівці з інформаційної безпеки застерегли від використання Wi-Fi і рекомендували використовувати, наприклад, для систем онлайн-банкінгу тільки кабельне з'єднання.
Але що дійсно є виявлений програмою KRACK пробіл в системі безпеки? Хто саме вразливий? І які заходи необхідно вжити користувачам? Для початку поспішаємо вас заспокоїти: особисто для користувача ризик атак за допомогою KRACK украй невеликий. Небезпека виникає тільки в особливих випадках, якщо справа стосується певної компанії або певної особистості, які цілеспрямовано піддаються спостереженню.
Першою причиною для відбою тривоги є те, що атака на мережу Wi-Fi можлива тільки на близькій відстані. Хакер повинен знаходитися в зоні досяжності вашої бездротової мережі, щоб взагалі зуміти провести атаку. KRACK неможливо використовувати здалеку, і він не може поширюватися від одного пристрою до іншого, як класичний черв'як або вірус.
Уявна надійність WPA2:
до сьогоднішнього дня шифрування WPA2 в поєднанні з хорошим паролем вважалося дуже надійним, але все це вже в минулому. Проте небезпека для звичайних користувачів невелика.
Як функціонує KRACK?
Другою причиною для заспокоєння є структура і функціонування експлойта KRACK, відкритого вченими Льовенського католицького університету в Бельгії. Дане скорочення розшифровується як «Key Reinstallation Attack» (атака перевстановлення ключа). Якщо говорити простіше - атака за допомогою KRACK примушує учасників мережі виконати реінсталляцію ключів шифрування, які захищають трафік WPA2.
WPA2 використовує для шифрування передачі даних посилається по радіозв'язку одноразовий код, який повинні знати обидва з'єднуються пристрої. Під час атаки на мережу Wi-Fi хакери вловлюють тільки одну частину коду і намагаються досягти того, щоб роутер незабаром надіслав його вдруге.
Але при одноразовому коді це неможливо - внаслідок чого хакери порівнюють частини розшифрованого коду один з одним і таким чином крок за кроком обчислюють використовуваний код. В кінцевому підсумку вони можуть зчитувати дані, що передаються. Даною небезпеку наражаються практично всі пристрої, які слідували офіційній специфікації WPA2. Перш за все це смартфони та планшети на базі Android, а також комп'ютери з операційною системою Linux.
Комп'ютери Microsoft і Apple, а також пристрої iOS уразливі лише частково, так як обидва виробники з самого початку не слідували специфікації. Вони дуже швидко відреагували і виклали в мережу додаткові патчі безпеки для уразливих систем. Такі дистриб'ютори Linux, як Ubuntu, Fedora і OpenSuse, теж досить швидко уклали угоди з придбання даних програм. Система Linux була особливо вразливою, так як під час оновленої передачі коду використовувався нульовий параметр.
По зеленому замку, а також приставці «https» перед веб-адресою ви зрозумієте, що з'єднання зашифровано.
Безпека через використання SSL / TLS
Є ще й третя причина для спокою: вже зараз багато сполук в Інтернеті кодуються за допомогою протоколів SSL або TLS. Навіть якщо хакеру і вдасться зачепитися за з'єднання, зашифроване за допомогою WPA2, і прочитати дані, він побачить тільки зашифровані відомості.
Так, всі з'єднання з онлайн-банками, більшістю онлайн-магазинів і багатьма веб-сайтами з логінами вже закодовані. Ви дізнаєтеся зашифроване з'єднання в браузері за приставці «https» перед адресою відвідуваного веб-сайту.
Крім того, пошукові системи Firefox, Chrome і Edge показують зелений замок перед веб-адресою. Якщо ви натиснете на один з цих замків, то дізнаєтеся подальшу інформацію про актуальні системах шифрування і використовуваних для цього сертифікатах. Сертифікат підтверджує, що відвідувана сторінка належить компанії, чию адресу ви бачите в браузері.
З'єднання без SSL / TLS не зашифровані, і відомості відносно легко можуть бути прочитані. Якщо ви хочете цьому запобігти - можете використовувати VPN (віртуальна приватна мережа). При цьому всі дані, що надходять в ваш ПК або відправляються з нього, будуть йти через закодований тунель до провайдера VPN. І тільки потім вони потраплять у відкритий Інтернет.
Завдяки детальному опису сертифіката SSL ви точно дізнаєтесь, для кого і ким він був виданий.
Для повсякденного користування (наприклад, для читання новин) в такій процедурі немає необхідності. Навіть багато програм для чатів теж використовують закодовані з'єднання. До них відносяться популярні Telegram і WhatsApp. Тут у хакерів немає шансів проникнути через злом WPA2 в чат і шпигувати за вашим спілкуванням.
приймаємо контрзаходи
Проте всім користувачам слід оновити прошивку на всіх пристроях в будинку, що використовують мережу Wi-Fi. По можливості це дозволить закрити всі вразливі місця для проникнення експлойта KRACK. Для старого обладнання багато виробників більше не випускають оновлення. Але щонайменше найголовніші постачальники таких роутерів, як TP-LINK, D-Link і Zyxel, вже заявили про наявність патчів або навіть виклали їх в Мережу.
Повернення ж до раніше використовуваним варіантів шифрування WEP або WPA не є гарною ідеєю. Зокрема, WEP зламували вже кілька років тому. Тут розшифровка даних, що передаються вдається порівняно легкими способами. У випадку з WPA за допомогою атак KRACK можливо навіть часткову зміну даних, що передаються і нанесення прямої шкоди таким чином.
Уразливі пристрої для KRACK
Computer Emergency Response Team (CERT) становить постійно оновлюваний список виробників, вразливих для KRACK, і їх Wi-Fi-пристроїв. Ви знайдете список за адресою http://bit.ly/2hcO1y8. Після знайомства з деякою загальною інформацією дані публікуються під заголовком «Vendor Information».
Натисніть на «View More», щоб побачити весь список. Знайдіть там цікавить вас постачальника (наприклад, за допомогою комбінації клавіш «Ctrl + F») і натискайте на вміст в колонці «Status». Так ви дізнаєтеся інформацію про дії відповідного виробника, спрямованих на усунення недоліків своєї продукції. Частково дані містять також посилання на подальшу інформацію, розміщену на веб-сайтах виробників.
Як функціонує KRACK?Але що дійсно є виявлений програмою KRACK пробіл в системі безпеки?
Хто саме вразливий?
І які заходи необхідно вжити користувачам?
Як функціонує KRACK?