Oceniamy firmy w oparciu o rygorystyczne testy i badania, ale bierzemy również pod uwagę opinie użytkowników i naszą prowizję partnerską z dostawcami. Niektórzy dostawcy są własnością naszej firmy macierzystej.
Dowiedz się więcej
vpnMonitor został założony w 2014 roku, aby recenzować usługi VPN i omawiać kwestie związane z prywatnością. Dziś nasz zespół składający się z setek badaczy, autorów i redaktorów specjalizujących się w cyberbezpieczeństwie nadal pomaga czytelnikom walczyć o ich wolność w Internecie we współpracy z Kape Technologies PLC, będącym również właścicielem następujących produktów: ExpressVPN, CyberGhost, ZenMate, Private Internet Access i Intego, które również mogą być recenzowane na niniejszej stronie internetowej. Recenzje publikowane przez vpnMonitor uważa się za dokładne na dzień publikacji każdego artykułu i są one napisane zgodnie z naszymi rygorystycznymi standardami recenzowania, które traktują priorytetowo profesjonalną i uczciwą analizę dokonaną przez recenzenta, uwzględniając możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Publikowane przez nas rankingi i recenzje mogą też brać pod uwagę wspomnianą wyżej współwłasność oraz prowizje partnerskie, które otrzymujemy za zakupy dokonane za pośrednictwem linków umieszczonych na naszej stronie. Nie recenzujemy wszystkich dostawców VPN, a informacje uważane są za dokładne na dzień publikacji każdego artykułu.
Oświadczenie reklamodawcy

vpnMonitor został założony w 2014 roku, aby recenzować usługi VPN i omawiać kwestie związane z prywatnością. Dziś nasz zespół składający się z setek badaczy, autorów i redaktorów specjalizujących się w cyberbezpieczeństwie nadal pomaga czytelnikom walczyć o ich wolność w Internecie we współpracy z Kape Technologies PLC, będącym również właścicielem następujących produktów: ExpressVPN, CyberGhost, ZenMate, Private Internet Access i Intego, które również mogą być recenzowane na niniejszej stronie internetowej. Recenzje publikowane przez vpnMonitor uważa się za dokładne na dzień publikacji każdego artykułu i są one napisane zgodnie z naszymi rygorystycznymi standardami recenzowania, które traktują priorytetowo profesjonalną i uczciwą analizę dokonaną przez recenzenta, uwzględniając możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Publikowane przez nas rankingi i recenzje mogą też brać pod uwagę wspomnianą wyżej współwłasność oraz prowizje partnerskie, które otrzymujemy za zakupy dokonane za pośrednictwem linków umieszczonych na naszej stronie. Nie recenzujemy wszystkich dostawców VPN, a informacje uważane są za dokładne na dzień publikacji każdego artykułu.

Jak chronić się przed atakami KRACK w 2024 (poradnik)

Harsh Maurya Starszy ekspert techniczny

Czym jest KRACK?

KRACK jest skrótem od Key Reinstallation Attack. Błąd umożliwiający ten atak został odkryty przez Mathy’ego Vanhoefa, doktora habilitowanego na Katolickim Uniwersytecie w Leuven w Belgii. Jest to bardzo sprytny atak skierowany na protokół WPA2, który jest najnowszym standardem i jest uważany za bardzo bezpieczny.

KRACK kieruje się luką w specyfikacji protokołu, więc prawie wszystkie routery Wi-Fi używane w domach, korporacjach, organizacjach rządowych itp. są na niego podatne.

Jak działa ten atak?

Atak typu KRACK jest skierowany na trzeci etap czteroetapowego uzgadniania w protokole WPA2. Ten czteroetapowy “uścisk dłoni” to sposób łączenia routera z Internetem.

Gdy klient i router komunikują się ze sobą, używają unikalnego klucza kryptograficznego, który zmienia się przy każdym połączeniu i dla każdego urządzenia. Oznacza to, że inne urządzenia nie mogą przeskoczyć do tego samego połączenia, nawet jeśli jest ono w tej samej sieci.

Jednak, aby zoptymalizować komunikację i zminimalizować problemy z połączeniem, protokół zezwala i nawet zaleca wielokrotne ponowne użycie tego samego klucza kryptograficznego, jeśli router nie odbiera potwierdzenia od klienta. Atak KRACK wykorzystuje to i przechwytuje jednorazowy klucz kryptograficzny. Następnie ponownie przesyła go, co zmusza klienta do zresetowania licznika pakietów.

Porównując zaszyfrowany tekst przed i po wysłaniu klucza, osoba atakująca może wykryć ogólny klucz sesji. Stamtąd atakujący mogą robić wiele rzeczy, takie jak podglądanie ruchu (w podobny sposób, co atak man-in-the-middle), instalowanie dowolnego złośliwego oprogramowania (takiego jak ransomware lub trojan) i nakłanianie użytkownika do łączenia się z zabezpieczoną witryną bez HTTPS (chociaż poprawnie skonfigurowane witryny są na to odporne).

Dobrą wiadomością jest to, że atakujący musi znajdować się w fizycznym otoczeniu routera, aby wykonać tę sztuczkę, więc nie ma szans, aby zdarzyło się to w Twoim prywatnym domu. To jednak nie powinno zmniejszać świadomości tego, jak ważne jest podjęcie odpowiednich środków ostrożności.

Jakie urządzenia są zagrożone?

Zagrożone na ten atak są dowolne urządzenia korzystające z Wi-Fi z powszechnie konfigurowanym protokołem WPA2. Jednak niektóre systemy operacyjne są bardziej podatne na atak niż inne.

Systemy Android i Linux są bardzo podatne na ataki KRACK ze względu na swoją implementację. W tych scenariuszach atakujący może wymusić na komunikacji użycie całkowicie zerowego klucza szyfrującego, co powoduje, że zabezpieczenia są bezużyteczne. System operacyjny Windows jest stosunkowo odporny na ten atak, a Apple już zaczęło wprowadzać poprawki.

Jak mogę się uchronić przed tym atakiem?

Wiele osób uważa, że zmiana hasła do Wi-Fi może zapobiec tej luce, ale w rzeczywistości nie robi to żadnej różnicy. Oto kilka sposobów, dzięki którym możesz pozostać chroniony przed ryzykiem bycia zaatakowanym przez kogoś:

  1. Przestać korzystać z Wi-Fi: chociaż może to brzmieć zbyt dramatycznie, jest to jedno z najlepszych możliwych rozwiązań, dopóki nie zostanie zaimplementowana aktualizacja. Zasadniczo korzystaj z komórkowej transmisji danych na smartfonie, a nie z Wi-Fi, zwłaszcza na urządzeniach z Androidem i unikaj używania Wi-Fi w miejscach publicznych, takich jak kawiarnie, lotniska itp.
  2. Przerzuć się na HTTPS: dane przesyłane przez HTTP można bardzo łatwo przechwycić i przeczytać w postaci zwykłego tekstu. Powinieneś trzymać się zatem stron wykorzystujących protokół HTTPS, zwłaszcza jeśli ujawniasz poufne informacje lub robisz transakcje online. Pamiętaj, że osoba atakująca może nakłonić Cię do korzystania z protokołu HTTP nawet w przypadku bezpiecznej witryny, więc musisz ręcznie potwierdzić to, zaznaczając zieloną etykietę HTTPS na pasku adresu URL.
  3. Korzystaj z VPN: korzystanie z VPN z pewnością zapewni bardziej niezawodny sposób przeciwdziałania atakowi, ponieważ zapewnia prosty i bezpieczny kanał komunikacyjny typu punkt - punkt między klientem a serwerem. Używanie VPN chroni Cię także przed innymi zagrożeniami, więc jest wysoce zalecane.
    Należy pamiętać także, że żądania DNS mogą nadal wychodzić poza sieć VPN. Aby temu zapobiec, musisz wybrać dostawcę VPN, który również oferuje wbudowany serwer DNS. Nie wspominając już o tym, że wybrany dostawca VPN musi być godny zaufania i niezawodny, ponieważ ma możliwość monitorowania całego ruchu. Jeśli to możliwe, korzystaj z płatnej usługi VPN, a nie z bezpłatnych dostawców, ponieważ znane są przypadki sprzedaży danych klienta. Poniżej znajdują się najlepsze i najbardziej zalecane sieci VPN do użycia przeciwko atakowi KRACK.
  4. Aktualizuj swoje urządzenia: to jest najważniejsze i niezawodne rozwiązanie. Producent urządzenia ostatecznie wypuści poprawkę dla tej luki, należy zaktualizować urządzenie natychmiast po jej otrzymaniu. Spowoduje to usunięcie problemu z urządzenia. Tak więc miej oko na aktualizacje i tym razem przeczytaj te wszystkie informacje o nowym wydaniu. Jednak nie wszyscy producenci są tacy szybcy i jest szansa na to, że wiele urządzeń nigdy nie ujrzy takiej aktualizacji. W takich przypadkach należy postępować zgodnie z innymi podejściami omówionymi powyżej.

Atak KRACK może być złośliwy, jeśli zostanie zignorowany, ale odpowiednia ochrona użytkownika za pomocą powyższych strategii zapewni bezpieczeństwo informacji.

Zalecane sieci VPN do użycia przeciwko atakowi KRACK

Uwaga od redakcji: Bardzo cenimy sobie relacje z czytelnikami. W naszych działaniach kierujemy się przejrzystością i uczciwością, dokładając wszelkich starań, by zasłużyć na Wasze zaufanie. Jako portal podlegamy pod tę samą grupę właścicielską co część czołowych produktów w branży, które recenzujemy. Dotyczy to Intego, CyberGhost, ExpressVPN i Private Internet Access. Nie ma to jednak żadnego wpływu na nasz proces oceny, ponieważ stosujemy rygorystyczną metodologię testowania.

Ocena
Dostawca
Nasza ocena
Rabat
Odwiedź stronę
1
medal
9.9 /10
9.9 Nasza ocena
Zaoszczędź 48%!
2
9.2 /10
9.2 Nasza ocena
Zaoszczędź 83%!
3
9.7 /10
9.7 Nasza ocena
Zaoszczędź 83%!
Alert naruszenia prywatności!

Twoje dane są widoczne dla witryn, które odwiedzasz!

Twój adres IP:

Twoja lokalizacja:

Twój dostawca Internetu:

Powyższe informacje mogą służyć do śledzenia Cię, kierowania reklam i monitorowania Twojej aktywności online.

Sieci VPN mogą pomóc w ukryciu tych informacji przed witrynami internetowymi, zapewniając ochronę przez cały czas. Polecamy ExpressVPN — VPN nr 1 wybrany spośród ponad 350 testowanych przez nas dostawców. Prowadzi szyfrowanie na poziomie wojskowym i ma funkcje prywatności, które zapewniają cyfrowe bezpieczeństwo, a ponadto — obecnie oferuje 48% zniżki.

Odwiedź ExpressVPN

Oceniamy firmy w oparciu o rygorystyczne testy i badania, ale bierzemy również pod uwagę opinie użytkowników i naszą prowizję partnerską z dostawcami. Niektórzy dostawcy są własnością naszej firmy macierzystej.
Dowiedz się więcej
vpnMonitor został założony w 2014 roku, aby recenzować usługi VPN i omawiać kwestie związane z prywatnością. Dziś nasz zespół składający się z setek badaczy, autorów i redaktorów specjalizujących się w cyberbezpieczeństwie nadal pomaga czytelnikom walczyć o ich wolność w Internecie we współpracy z Kape Technologies PLC, będącym również właścicielem następujących produktów: ExpressVPN, CyberGhost, ZenMate, Private Internet Access i Intego, które również mogą być recenzowane na niniejszej stronie internetowej. Recenzje publikowane przez vpnMonitor uważa się za dokładne na dzień publikacji każdego artykułu i są one napisane zgodnie z naszymi rygorystycznymi standardami recenzowania, które traktują priorytetowo profesjonalną i uczciwą analizę dokonaną przez recenzenta, uwzględniając możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Publikowane przez nas rankingi i recenzje mogą też brać pod uwagę wspomnianą wyżej współwłasność oraz prowizje partnerskie, które otrzymujemy za zakupy dokonane za pośrednictwem linków umieszczonych na naszej stronie. Nie recenzujemy wszystkich dostawców VPN, a informacje uważane są za dokładne na dzień publikacji każdego artykułu.

O autorze

Harsh Maurya jest entuzjastą technologii, który udostępnił publiczności wiele narzędzi typu open source i bezpłatnych. W wolnym czasie lubi rozpowszechniać wiedzę o bezpieczeństwie w sieci, ponadto jest autorem książki „How Not To Get Hacked” (Jak nie dać się zhakować).

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!
na 10 - na podstawie głosów użytkowników
Dziękujemy za Twoje uwagi.

Prosimy o sugestie, jak ulepszyć ten artykuł. Twoja opinia ma znaczenie!

Zostaw komentarz

Przepraszamy, linki w tym polu są niedozwolone!

Nazwa powinna zawierać co najmniej 3 litery

Treść pola nie powinna przekraczać 80 liter

Przepraszamy, linki w tym polu są niedozwolone!

Wprowadź prawidłowy adres e-mail