Jak uchronć się przed KRACKiem?

W związku z niedawnym złamaniem zabezpieczeń protokołu Wi-Fi często można było usłyszeć termin “atak KRACK”. Podczas gdy wiele osób wyraża niepokój wobec tej sytuacji, to jeśli zrozumiesz, czym jest ten atak i jak sobie z tym poradzić, nie będziesz musiał się martwić. Powiemy Ci wszystko, co musisz wiedzieć o ataku KRACK. Udostępnij

Czym jest KRACK?

KRACK jest skrótem od Key Reinstallation Attack. Błąd umożliwiający ten atak został odkryty przez Mathy’ego Vanhoefa, doktora habilitowanego na Katolickim Uniwersytecie w Leuven w Belgii. Jest to bardzo sprytny atak skierowany na protokół WPA2, który jest najnowszym standardem i jest uważany za bardzo bezpieczny.

KRACK kieruje się luką w specyfikacji protokołu, więc prawie wszystkie routery Wi-Fi używane w domach, korporacjach, organizacjach rządowych itp. są na niego podatne.

Jak działa ten atak?

Atak typu KRACK jest skierowany na trzeci etap czteroetapowego uzgadniania w protokole WPA2. Ten czteroetapowy “uścisk dłoni” to sposób łączenia routera z Internetem.

Gdy klient i router komunikują się ze sobą, używają unikalnego klucza kryptograficznego, który zmienia się przy każdym połączeniu i dla każdego urządzenia. Oznacza to, że inne urządzenia nie mogą przeskoczyć do tego samego połączenia, nawet jeśli jest ono w tej samej sieci.

Jednak, aby zoptymalizować komunikację i zminimalizować problemy z połączeniem, protokół zezwala i nawet zaleca wielokrotne ponowne użycie tego samego klucza kryptograficznego, jeśli router nie odbiera potwierdzenia od klienta. Atak KRACK wykorzystuje to i przechwytuje jednorazowy klucz kryptograficzny. Następnie ponownie przesyła go, co zmusza klienta do zresetowania licznika pakietów.

Porównując zaszyfrowany tekst przed i po wysłaniu klucza, osoba atakująca może wykryć ogólny klucz sesji. Stamtąd atakujący mogą robić wiele rzeczy, takie jak podglądanie ruchu (w podobny sposób, co atak man-in-the-middle), instalowanie dowolnego złośliwego oprogramowania (takiego jak ransomware lub trojan) i nakłanianie użytkownika do łączenia się z zabezpieczoną witryną bez HTTPS (chociaż poprawnie skonfigurowane witryny są na to odporne).

Dobrą wiadomością jest to, że atakujący musi znajdować się w fizycznym otoczeniu routera, aby wykonać tę sztuczkę, więc nie ma szans, aby zdarzyło się to w Twoim prywatnym domu. To jednak nie powinno zmniejszać świadomości tego, jak ważne jest podjęcie odpowiednich środków ostrożności.

Jakie urządzenia są zagrożone?

Zagrożone na ten atak są dowolne urządzenia korzystające z Wi-Fi z powszechnie konfigurowanym protokołem WPA2. Jednak niektóre systemy operacyjne są bardziej podatne na atak niż inne.

Systemy Android i Linux są bardzo podatne na ataki KRACK ze względu na swoją implementację. W tych scenariuszach atakujący może wymusić na komunikacji użycie całkowicie zerowego klucza szyfrującego, co powoduje, że zabezpieczenia są bezużyteczne. System operacyjny Windows jest stosunkowo odporny na ten atak, a Apple już zaczęło wprowadzać poprawki.

Jak mogę się uchronić przed tym atakiem?

Wiele osób uważa, że zmiana hasła do Wi-Fi może zapobiec tej luce, ale w rzeczywistości nie robi to żadnej różnicy. Oto kilka sposobów, dzięki którym możesz pozostać chroniony przed ryzykiem bycia zaatakowanym przez kogoś:

  1. Przestać korzystać z Wi-Fi: chociaż może to brzmieć zbyt dramatycznie, jest to jedno z najlepszych możliwych rozwiązań, dopóki nie zostanie zaimplementowana aktualizacja. Zasadniczo korzystaj z komórkowej transmisji danych na smartfonie, a nie z Wi-Fi, zwłaszcza na urządzeniach z Androidem i unikaj używania Wi-Fi w miejscach publicznych, takich jak kawiarnie, lotniska itp.
  2. Przerzuć się na HTTPS: dane przesyłane przez HTTP można bardzo łatwo przechwycić i przeczytać w postaci zwykłego tekstu. Powinieneś trzymać się zatem stron wykorzystujących protokół HTTPS, zwłaszcza jeśli ujawniasz poufne informacje lub robisz transakcje online. Pamiętaj, że osoba atakująca może nakłonić Cię do korzystania z protokołu HTTP nawet w przypadku bezpiecznej witryny, więc musisz ręcznie potwierdzić to, zaznaczając zieloną etykietę HTTPS na pasku adresu URL.
  3. Korzystaj z VPN: korzystanie z VPN z pewnością zapewni bardziej niezawodny sposób przeciwdziałania atakowi, ponieważ zapewnia prosty i bezpieczny kanał komunikacyjny typu punkt – punkt między klientem a serwerem. Używanie VPN chroni Cię także przed innymi zagrożeniami, więc jest wysoce zalecane.
    Należy pamiętać także, że żądania DNS mogą nadal wychodzić poza sieć VPN. Aby temu zapobiec, musisz wybrać dostawcę VPN, który również oferuje wbudowany serwer DNS. Nie wspominając już o tym, że wybrany dostawca VPN musi być godny zaufania i niezawodny, ponieważ ma możliwość monitorowania całego ruchu. Jeśli to możliwe, korzystaj z płatnej usługi VPN, a nie z bezpłatnych dostawców, ponieważ znane są przypadki sprzedaży danych klienta. Poniżej znajdują się najlepsze i najbardziej zalecane sieci VPN do użycia przeciwko atakowi KRACK.
  4. Aktualizuj swoje urządzenia: to jest najważniejsze i niezawodne rozwiązanie. Producent urządzenia ostatecznie wypuści poprawkę dla tej luki, należy zaktualizować urządzenie natychmiast po jej otrzymaniu. Spowoduje to usunięcie problemu z urządzenia. Tak więc miej oko na aktualizacje i tym razem przeczytaj te wszystkie informacje o nowym wydaniu. Jednak nie wszyscy producenci są tacy szybcy i jest szansa na to, że wiele urządzeń nigdy nie ujrzy takiej aktualizacji. W takich przypadkach należy postępować zgodnie z innymi podejściami omówionymi powyżej.

Atak KRACK może być złośliwy, jeśli zostanie zignorowany, ale odpowiednia ochrona użytkownika za pomocą powyższych strategii zapewni bezpieczeństwo informacji.

Zalecane sieci VPN do użycia przeciwko atakowi KRACK

Czy było to dla Ciebie pomocne? Udostępnij to!
Udostępnij na Facebooku
0
Tweetuj
0
Udostępnij jeśli uważasz, że Google nie wie wszystkiego o Tobie
0