ข้อบกพร่อง KRACK Wi-Fi: นี่คือวิธีการป้องกันตัวเอง

คำแนะนำที่มั่นคงสำหรับการตั้งค่าเราเตอร์ไร้สายใหม่หรือเครือข่าย Wi-Fi ในบ้านของคุณคือการป้องกันด้วยรหัสผ่าน ตั้งรหัสผ่านที่ปลอดภัยโดยใช้ Wi-Fi Protected Access 2 (WPA2) และแบ่งปันกับคนที่คุณไว้วางใจเท่านั้น

ตั้งแต่มาตรฐาน WPA2 เริ่มให้บริการในปี 2004 นี่คือการตั้งค่าที่แนะนำสำหรับเครือข่ายพื้นที่ไร้สายทุกแห่ง - และคิดว่าค่อนข้างปลอดภัย ที่กล่าวไว้เช่นเดียวกับสายฟ้าในบ้านของคุณการป้องกันด้วยรหัสผ่านเป็นเพียงเครื่องยับยั้งที่แข็งแกร่ง เช่นเดียวกับสิ่งต่าง ๆ ส่วนใหญ่เชื่อว่ามีความปลอดภัยเท่ากับ WPA2 มันมีความแข็งแกร่งเทียบเท่ากับรหัสผ่านของคุณหรือช่องโหว่ใด ๆ ที่พบในการรักษาความปลอดภัย

ในช่วงสุดสัปดาห์นั้นมีการค้นพบช่องโหว่และเปิดอินเทอร์เน็ตบนหัวของมัน

มีการเปิดเผยการหาประโยชน์จากแนวคิดที่เรียกว่า KRACK (ซึ่งย่อมาจาก Key Reinstallation Attack) การโจมตีด้วย crypto ที่ตั้งชื่ออย่างฉวยโอกาสใช้ช่องโหว่ในกระบวนการจับมือสี่ทางระหว่างอุปกรณ์ของผู้ใช้ที่พยายามเชื่อมต่อกับเครือข่าย Wi-Fi ช่วยให้ผู้โจมตีเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาตโดยไม่ต้องใช้รหัสผ่านเปิดโอกาสในการเปิดเผยข้อมูลบัตรเครดิตรหัสผ่านส่วนตัวข้อความอีเมลและข้อมูลอื่น ๆ บนอุปกรณ์ของคุณ

บิตที่น่ากลัวกว่านี้อีก? ในทางปฏิบัติการใช้งานเครือข่าย WPA2 ได้รับผลกระทบจากช่องโหว่นี้และไม่ใช่จุดเชื่อมต่อที่มีช่องโหว่ KRACK กำหนดเป้าหมายอุปกรณ์ที่คุณใช้เพื่อเชื่อมต่อกับเครือข่ายไร้สายแทน

เว็บไซต์แสดงให้เห็นถึงสถานะการพิสูจน์แนวคิด "Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys และอื่น ๆ ล้วนได้รับผลกระทบจากการโจมตีที่หลากหลาย" กล่าวว่าอุปกรณ์ Windows และ iOS เวอร์ชันปัจจุบันส่วนใหญ่ไม่ไวต่อการถูกโจมตีเนื่องจาก Microsoft และ Apple ได้ใช้มาตรฐาน WPA2 อย่างไร อุปกรณ์ที่ใช้ Linux และ Android นั้นมีความเสี่ยงต่อ KRACK มากขึ้น

หมายเหตุจากบรรณาธิการ: เผยแพร่ครั้งแรกเมื่อวันที่ 16 ตุลาคม 2017 บทความนี้ได้รับการปรับปรุงเพื่อรวมผู้ค้ารายใหม่ด้วยแพตช์ความปลอดภัยสำหรับการใช้ประโยชน์ WPA2

กำลังเล่น: ดูสิ่งนี้: Wi-Fi มีข้อบกพร่องด้านความปลอดภัยที่ยิ่งใหญ่และคุณต้องทำตอนนี้ 1:58

คุณสามารถทำอะไรได้บ้าง

ดังนั้นตอนนี้คุณสามารถทำอะไรได้บ้าง

ใช้โปรโตคอล WPA2 สำหรับเครือข่ายของคุณต่อไป มันยังคงเป็นตัวเลือกที่ปลอดภัยที่สุดสำหรับเครือข่ายไร้สายส่วนใหญ่

อัปเดตอุปกรณ์และระบบปฏิบัติการทั้งหมดของคุณให้เป็นเวอร์ชันล่าสุด สิ่งที่มีประสิทธิภาพที่สุดที่คุณสามารถทำได้คือตรวจสอบการอัปเดตสำหรับอุปกรณ์อิเล็กทรอนิกส์ทั้งหมดของคุณและตรวจสอบให้แน่ใจว่าพวกเขาปรับปรุงอยู่เสมอ ผู้ใช้อยู่ในความเมตตาของผู้ผลิตและความสามารถในการอัปเดตผลิตภัณฑ์ที่มีอยู่ ตัวอย่างเช่น Microsoft ได้เปิดตัวการปรับปรุงความปลอดภัยเพื่อแก้ไขช่องโหว่แล้ว Google กล่าวในแถลงการณ์ว่า "จะทำการติดตั้งอุปกรณ์ที่ได้รับผลกระทบในอีกไม่กี่สัปดาห์ข้างหน้า" Patch สำหรับ Linux hostapd และ WPA Supplicant ก็มีให้เช่นกัน

การเปลี่ยนรหัสผ่านจะไม่ช่วย มันไม่เคยเจ็บปวดที่จะสร้างรหัสผ่านที่ปลอดภัยยิ่งขึ้น แต่การโจมตีครั้งนี้จะหลีกเลี่ยงรหัสผ่านทั้งหมดดังนั้นจึงไม่ช่วยได้

รู้ว่า KRACK นั้นส่วนใหญ่เป็นช่องโหว่ในพื้นที่ - ผู้โจมตีต้องอยู่ในระยะของเครือข่ายไร้สาย นั่นไม่ได้หมายความว่าเครือข่ายในบ้านของคุณไม่สามารถโจมตีได้ทั้งหมด แต่โอกาสในการโจมตีที่แพร่หลายนั้นต่ำเนื่องจากวิธีการโจมตีที่ใช้งานได้ คุณมีแนวโน้มที่จะพบกับการโจมตีบนเครือข่ายสาธารณะ สำหรับข้อมูลเพิ่มเติมอ่านคำถามที่พบบ่อยของเราเกี่ยวกับ KRACK

มีการอัปเดตจนถึงตอนนี้

ข่าวดีก็คือว่าด้วยช่องโหว่ที่เป็นอันตราย บริษัท ต่างๆได้ทำการแก้ไขซอฟต์แวร์อย่างรวดเร็ว นี่คือรายการของทุก บริษัท ที่ได้เปิดตัวแพทช์รักษาความปลอดภัยหรือข้อมูล:

  • Apple ได้สร้างตัวปะแก้สำหรับช่องโหว่สำหรับ betas สำหรับ iOS, MacOS, WatchOS และ TVOS
  • Aruba มีแพตช์สำหรับดาวน์โหลดสำหรับ ArubaOS, Aruba Instant, Clarity Engine และซอฟต์แวร์อื่น ๆ
  • ซิสโก้ ได้เปิดตัวแพทช์สำหรับการใช้ประโยชน์จากอุปกรณ์บางอย่าง แต่ขณะนี้กำลังตรวจสอบว่าจำเป็นต้องมีการปรับปรุงเพิ่มเติม
  • Expressif Systems เปิดตัวการแก้ไขซอฟต์แวร์สำหรับชิปเซ็ตเริ่มต้นด้วย ESP-IDF, ESP8266 และ ESP32
  • Fortinet กล่าวว่า FortiAP 5.6.1 ไม่เสี่ยงต่อการถูกโจมตีอีกต่อไป แต่เวอร์ชั่น 5.4.3 อาจยังคงมีอยู่
  • FreeBSD Project กำลังทำงานกับโปรแกรมแก้ไข
  • Google จะแก้ไขอุปกรณ์ที่ได้รับผลกระทบในไม่กี่สัปดาห์ข้างหน้า
  • HostAP ได้เปิดตัวแก้ไขซอฟต์แวร์สำหรับการใช้ประโยชน์
  • Intel ออกคำแนะนำรวมถึงการอัปเดตสำหรับอุปกรณ์ที่ได้รับผลกระทบ
  • LEDE / OpenWRT ตอนนี้มีโปรแกรมแก้ไขสำหรับดาวน์โหลดแล้ว
  • Linux มีซอฟต์แวร์แก้ไขอยู่แล้วและ Debian builds สามารถอัปเดตได้เช่นเดียวกับ Ubuntu และ Gentoo
  • Netgear ได้อัพเดตเราเตอร์บางตัวแล้ว คุณสามารถตรวจสอบและดาวน์โหลดการอัปเดตได้ที่นี่
  • Microsoft เปิดตัวอัปเดต Windows ในวันที่ 10 ตุลาคมซึ่งเป็นช่องโหว่ในการแก้ไข
  • MicroTik RouterOS เวอร์ชัน 6.93.3, 6.40.4 และ 6.41rc ไม่ได้รับผลกระทบจากการโจมตี
  • จุดเข้าใช้งาน OpenBSD ไม่ได้รับผลกระทบ แต่แพทช์สำหรับลูกค้าได้รับการเผยแพร่แล้ว
  • Ubiquiti Networks เปิดตัวอัพเดตเฟิร์มแวร์เวอร์ชั่น 3.9.3.7537 เพื่อแก้ไขช่องโหว่

  • ขณะนี้ Wi-Fi Alliance ต้องการการทดสอบความเสี่ยงและมอบเครื่องมือตรวจจับสำหรับสมาชิก Wi-Fi Alliance
  • WatchGuard เปิดตัว Patch สำหรับ Fireware OS จุดเชื่อมต่อ WatchGuard และ WatchGuard Wi-Fi Cloud

รายชื่อผู้จำหน่ายที่มีการแก้ไขช่องโหว่สามารถพบได้บนเว็บไซต์ CERT แม้ว่าเว็บไซต์ดังกล่าวจะมีการรับส่งข้อมูลจำนวนมาก

ข้อเท็จจริงที่สำคัญกว่า KRACK

โชคดีที่มีความคิดที่สบายใจอยู่บ้าง:

  • Wi-Fi Alliance ระบุในตอนนี้ว่า "ต้องทำการทดสอบช่องโหว่นี้ภายในเครือข่ายห้องปฏิบัติการรับรองระดับโลกของเรา" ซึ่งเป็นสัญญาสำหรับอุปกรณ์ใหม่ใด ๆ ที่มุ่งหน้าสู่ชั้นวาง นอกจากนี้ยังมีเครื่องมือตรวจจับช่องโหว่สำหรับสมาชิก Wi-Fi Alliance เพื่อทดสอบผลิตภัณฑ์ของพวกเขาด้วย
  • การใช้เครือข่ายส่วนตัวเสมือนจริง (VPN) จะเข้ารหัสการรับส่งข้อมูลอินเทอร์เน็ตทั้งหมดของคุณและสามารถป้องกันคุณจากการถูกโจมตีดังกล่าวได้ ไม่ต้องพูดถึงมันเป็นแนวปฏิบัติที่ดีในการใช้ VPN หากคุณให้ความสำคัญกับความเป็นส่วนตัวหรือความปลอดภัยออนไลน์ของคุณ
  • การใช้เว็บไซต์ที่ใช้ HTTPS อย่างเข้มงวดสามารถช่วยปกป้องคุณจาก KRACK ได้ แต่ HTTPS ก็ไม่สามารถป้องกันได้ทั้งหมด

นี่คือเรื่องราวการพัฒนา กลับมาตรวจสอบเคล็ดลับเพิ่มเติมในขณะที่เรามีพวกเขา

ข้อบกพร่องด้านความปลอดภัยของ WPA2 ทำให้อุปกรณ์ Wi-Fi เกือบทุกเครื่องมีความเสี่ยงที่จะถูกขโมยการดักฟัง (ZDNet) : KRACK คือการแบ่งย่อยทั้งหมดของโปรโตคอลความปลอดภัย WPA2

นี่คือแพทช์ทุกชิ้นสำหรับการโจมตี KRACK Wi-Fi ที่มีอยู่ในตอนนี้ (ZDNet): ผู้ขายกำลังตอบสนองอย่างฉับพลันเพื่อหาช่องโหว่ที่ทำให้ผู้โจมตีดักฟังการจราจรบนเครือข่ายของคุณ

 

แสดงความคิดเห็นของคุณ