Logo nl.androidermagazine.com
Logo nl.androidermagazine.com

Alles wat u moet weten over krack, de wpa2 wifi-kwetsbaarheid

Inhoudsopgave:

Anonim

Update: Wpa-aanvrager (de methode die wordt gebruikt om een ​​Wi-Fi-handshake in Linux in te stellen) is bijgewerkt en is al beschikbaar. Google heeft deze fix geïmplementeerd en deze wordt in de beveiligingsupdate van 6 november 2017 opgenomen. Google Wifi installeert de update automatisch zodra deze beschikbaar komt.

Het originele artikel volgt.

Jarenlang waren we allemaal afhankelijk van het WPA2-protocol (Wi-Fi Protected Access) om onze Wi-Fi-netwerken te beveiligen. Aan dat alles komt vandaag een einde.

Beveiligingsonderzoeker Mathy Vanhoef heeft onthuld wat hij KRACK heeft genoemd, een exploit die een kwetsbaarheid in de handdruk van het WPA2-protocol aanvalt dat u waarschijnlijk gebruikt om uw wifi thuis te beschermen en miljoenen kleine bedrijven over de hele wereld ook gebruiken.

Update: een verklaring van Google gegeven The Verge zegt dat hoewel elk Wi-Fi-apparaat wordt beïnvloed, Android-telefoons die Marshmallow (Android 6.0) of hoger gebruiken, een speciaal risico vormen en kwetsbaar zijn voor een variant van de exploit die verkeer kan manipuleren. Modellen op oudere firmware zijn op andere manieren vatbaar, maar verkeersinjectie is een serieus probleem. Verwacht in de nabije toekomst een oplossing van Google.

Tijdens de ACM-conferentie over computer- en communicatiebeveiliging in Dallas legde Vanhoef uit dat deze exploit mogelijk snuffelen van pakketten, kaping van verbindingen, malware-injectie en zelfs decodering van het protocol zelf mogelijk maakt. Het beveiligingslek is bekendgemaakt aan de mensen die dit soort dingen vroeg moeten weten om een ​​oplossing te vinden en US-CERT (United States Computer Emergency Readiness Team) heeft dit voorbereide bulletin uitgebracht:

US-CERT is zich bewust geworden van verschillende belangrijke beveiligingsproblemen in de 4-weg handshake van het Wi-Fi Protected Access II (WPA2) beveiligingsprotocol. Het effect van het misbruiken van deze kwetsbaarheden omvat decodering, pakketherhaling, kaping van TCP-verbindingen, injectie van HTTP-inhoud en andere. Merk op dat als problemen op protocolniveau de meeste of alle correcte implementaties van de standaard worden beïnvloed. De CERT / CC en de rapporterende onderzoeker KU Leuven zullen deze kwetsbaarheden op 16 oktober 2017 openbaar maken.

Volgens een onderzoeker die over de kwetsbaarheid is geïnformeerd, werkt het door een vierzijdige handdruk te gebruiken die wordt gebruikt om een ​​sleutel tot stand te brengen voor het coderen van verkeer. Tijdens de derde stap kan de sleutel meerdere keren opnieuw worden verzonden. Wanneer het op bepaalde manieren kwalijk wordt genomen, kan een cryptografische nonce opnieuw worden gebruikt op een manier die de codering volledig ondermijnt.

Hoe blijf ik veilig?

Om eerlijk te zijn, zijn er de komende dagen niet veel openbare opties beschikbaar. We gaan je niet vertellen hoe het werkt of waar we meer informatie kunnen vinden over hoe de aanval precies werkt. Maar we kunnen u vertellen wat u kunt (en zou moeten doen) om zo veilig mogelijk te blijven.

  • Vermijd koste wat kost openbare wifi. Dit omvat de beveiligde Wi-Fi-hotspots van Google totdat Google anders zegt. Als je provider je telefoon dwingt om wifi te gebruiken wanneer je binnen bereik bent, ga je naar het forum voor je telefoon om te zien of er een oplossing is om dit te voorkomen.
  • Maak alleen verbinding met beveiligde services. Webpagina's die HTTPS of een andere beveiligde verbinding gebruiken, zullen HTTPS in de URL opnemen. U moet contact opnemen met elk bedrijf waarvan u de services gebruikt en vragen of de verbinding is beveiligd met TLS 1.2, en zo ja, dan is uw verbinding met die service voorlopig veilig.
  • Als u een betaalde VPN-service hebt die u vertrouwt, moet u de verbinding fulltime inschakelen tot nader order. Weersta de verleiding om je te haasten en je aan te melden voor een gratis VPN-service totdat je erachter kunt komen of ze zijn doorgelicht en je gegevens veilig blijven. De meeste niet.
  • Gebruik een bekabeld netwerk als uw router en computer beide een plek hebben om een ​​Ethernet-kabel aan te sluiten. Dit misbruik heeft alleen invloed op 802.11-verkeer tussen een wifi-router en een verbonden apparaat. Ethernet-kabels zijn relatief goedkoop en een doorn in het tapijt is de moeite waard. Zoek naar een Cat6- of Cat5e-speckabel en er is geen configuratie nodig als deze eenmaal is aangesloten.
  • Als u een Chromebook of MacBook gebruikt, is deze USB Ethernet-adapter plug-and-play.
  • Kom tot rust.

Wat kan er gebeuren als ik me op een aangevallen netwerk bevind?

Deze hack kan uw bankgegevens of Google-wachtwoord (of gegevens op een correct beveiligde verbinding die end-to-end-codering gebruikt) niet stelen. Hoewel een indringer mogelijk de gegevens kan vastleggen die u verzendt en ontvangt, kan deze door niemand worden gebruikt of zelfs gelezen. Je kunt het niet eens lezen, tenzij je je telefoon of computer toestemming geeft om het eerst te decoderen en te decoderen.

Een aanvaller kan dingen doen zoals verkeer omleiden via een Wi-Fi-netwerk of zelfs nepgegevens verzenden in plaats van het echte werk. Dit betekent iets onschadelijks, zoals het afdrukken van duizend kopieën op een netwerkprinter of iets gevaarlijks, zoals het verzenden van malware als antwoord op een legitiem verzoek om informatie of een bestand. De beste manier om uzelf te beschermen is om helemaal geen wifi te gebruiken totdat u anders wordt geadviseerd.

uhhh shit het is slecht yup pic.twitter.com/iJdsvP08D7

- ⚡️ Owen Williams (@ow) 16 oktober 2017

Op telefoons met Android 6.0 Marshmallow en nieuwer kan het KRACK-beveiligingslek ertoe leiden dat de Wi-Fi-verbinding een absurd eenvoudig te kraken coderingssleutel van 00: 00: 00: 00: 00 maakt. Met zoiets eenvoudigs, is het voor een buitenstaander gemakkelijk om al het verkeer te lezen dat van en naar een client komt, zoals een smartphone of laptop.

Maar als dat verkeer wordt gecodeerd met behulp van de beveiligde HTTPS- en TLS-protocollen (en het meeste webverkeer zou dit tegenwoordig moeten zijn), zijn de gegevens die ze bevatten end-to-end gecodeerd en, zelfs als ze worden onderschept, niet leesbaar.

Is uw router gepatcht om de KRACK-kwetsbaarheid op te lossen?

Er is gezegd dat Ubiquiti al een patch klaar heeft om te implementeren voor hun apparatuur, en als dit waar blijkt te zijn, zouden we dit binnenkort ook moeten zien van bedrijven als Google of Apple. Andere, minder beveiligingsbewuste bedrijven kunnen langer duren en veel routers zullen nooit een patch zien. Sommige bedrijven die routers maken, lijken veel op sommige bedrijven die Android-telefoons maken: elke wens om het product te ondersteunen stopt wanneer uw geld hun bank bereikt.

Maakt dit echt uit?

Dit is geen geval waarin u zich immuun zou moeten voelen omdat uw gegevens niet waardevol genoeg zijn. De meeste aanvallen met deze exploit zijn opportunistisch. Kinderen die in uw gebouw wonen, schaduwrijke personages die de buurt besturen op zoek naar Wi-Fi AP's en algemene kattenkwaadmakers scannen al Wi-Fi-netwerken om hen heen.

WPA2 heeft een lang en vruchtbaar leven gehad met tot op heden geen publiek exploit. Ik hoop dat de oplossing, of wat daarna komt, hetzelfde kan genieten. Blijf Veilig!

We kunnen via onze links een commissie verdienen voor aankopen. Kom meer te weten.