HomeFeaturedFocusCe este KRACK, vulnerabilitatea ce face nesigure toate conexiunile WiFi si cum...

Ce este KRACK, vulnerabilitatea ce face nesigure toate conexiunile WiFi si cum te protejezi

krack_attack

Datorită noii probleme KRACK orice conexiune WiFi poate să fie spartă și prin urmare comunicarea WiFi dintre telefon, laptop (camera video de monitorizare, imprimantă, televizor sau tabletă) și router poate fi interceptată și decriptată, expunând datele personale și în anumite cazuri putând fi chiar redirecționată către site-uri periculoase.

Astăzi a fost dezvăluită publicului larg cea mai importantă vulnerabilitate găsită până acum pe conexiunile wireless ce folosesc WPA2 pentru criptare. Krack, sau mai exact Key Reinstallation Attack, afectează protocolul de criptare WPA2 (folosit pentru protejarea majorității rețelelor WiFi) și nu echipamentele hardware. În esență atacul presupune forțarea aparatelor care se conectează la o rețea WiFi cu WPA2 să reinstaleze chei de criptare deja folosite pentru codarea traficului WiFi și în felul acesta să poată fi decriptat. Atacul merge doar în situația în care cineva este în aria de acoperire a rețelei WiFi atacate, logic de altfel.

Prin faptul că atacatorul poate vedea traficului criptat, el poate și injecta date în timpul realizării conexiunilor wireless și în felul acesta să modifice informațiile transmise de la și spre dispozitive.

Pe scurt, atacul se folosește de modul în care funcționează WPA2, prin faptul că există un proces în patru pași, pe baza căruia se realizează conexiunea WiFi. De mai bine de 14 ani de când există, este prima dată când pe WPA2 se găsește o astfel de problemă – în pasul al treilea, un atacator poate să trimită pachete de date personalizate în așa fel încât să reseteze cheia de criptare și în felul acesta să poată vedea comunicația.

Krack a fost descoperit de Vanhoef și Frank Piessens de la KU Leuven, Belgia și informațiile complete publicate abia azi, după ce din 14 iulie organizația CERT (United States Computer Emergency Readiness Team) a fost alertată, care la rândul ei a înștiințat toate companiile ce au produse care folosesc protocolul WiFi.

Datorită acestui lucru deja există patch-uri de securitate … din păcate destul de puțini producători au luat în serios problema și au reparat vulnerabilitatea. Cisco, Microsoft, VMware, MikroTik, Intel și majoritatea distribuțiilor Linux au deja patch-urile active. Dacă vă interesează, o listă completă a celor ce oferă sau nu patch-urile găsiți aici.

Trist este că peste 41% din aparatele Android (cele cu versiuni 6.x sau mai noi) sunt vulnerabile, iar Google nu a oferit încă niciun fel de detaliu legat de modul în care ne putem proteja. Știm că aparatele Samsung sigur sunt vulnerabile, despre HTC, LG, Huawei nu avem încă detalii clare, cel mai probabil și ele sunt vulnerabile.

Uitați cât de ușor se poate sparge traficul WiFi pe un aparat Android 6.x:

Problema este una extrem de importantă chiar dacă în acest moment nu sunt date clare care să arate că există deja exploit-uri și că sunt/sau au fost folosite. Totuși, de 14 ani de când e folosit protocolul WPA2, sunt șanse mari ca și altcineva (aceiași actori care ne spionează zilnic) să fi știut de problemă. Mă aștept ca în curând să apară instrumente automatizate care să exploateze această vulnerabilitate, ceea ce o să facă viața ușoară multor hackeri amatori.

Ce poți face să te protejezi de KRACK?

E clar pentru toată lumea că marea majoritate a utilizatorilor de dispozitive mobile e afectată de această problemă. În afară de a nu mai folosi conexiuni WiFi (adică fie mergeți pe cablu ethernet pentru laptop și conexiunea 4G pe smartphone/tabletă) o variantă ar fi să vă asigurați că producătorul aparatului vostru a dat patch-urile de drivere și le-ați și instalat.

Microsoft spune că în Windows problema e remediată, așa că Windows-ul actualizat la zi ar trebui să fie sigur.

E important să știți că nu router-ul trebuie neapărat actualizat, ci dispozitivul mobil, pentru că dacă acesta are problema remediată, va putea să forțeze un router vulnerabil să genereze și să folosească o cheie de criptare nouă, validă.

O altă soluție ar fi să începeți să folosiți doar site-uri criptate cu HTTPS, criptarea HTTPS fiind separată de cea WPA2, permite ascunderea detaliilor importante de ochii unui atacator. Folosind doar conexiuni securizate HTTPS aveți șansa să ascundeți datele importante de un eventual atacator.

Nu încercați să treceți de pe criptarea WPA2 pe cea WEP, pentru că aceasta din urmă este și mai slabă. Alegeți WPA2 AES, ca să mai câștigați puțin timp, dar asta nu rezolvă problema și ea putând fi spartă.

Altă recomandare ar fi să schimbați setările de securitate din firewall-ul Windows, trecând conexiunea WiFi de acasă pe Public Network de pe Private. Așa reduceți cantitatea de date transferate pe protocol necriptat SSL/HTTPS și sunt șanse mai mici ca un atacator să le poată citi.

În oricare din situații, stați cu ochii pe site-ul producătorului router-ului și al smartphone-ului/tabletei ca să vedeți când (dacă!) vă oferă un patch care să rezolve problema KRACK.

Ionuţ Bălan
Ionuţ Bălanhttps://www.mobzine.ro
Gadget enthusiast. Ruby Developer. Security addict. IT industry analyst. Reviewer & speaker.

LASA UN COMENTARIU

Scrie comantariul
Introdu numele

*

MobileDirect.ro

Comentarii recente

Recomandare

Bigstep