|
Так как в WPA-шифровании обнаружен ряд критических уязвимостей, позволяющих взломать практически любую Wi-Fi-сеть.
При этом не имеет никакого значения, в какой операционной системе вы работаете, атаке в одинаковой мере подвержены все ОС и все подключаемые по локальной беспроводной сети устройства. Уязвимость в стандарте WPA позволяет злоумышленнику подключаться к сети Wi-Fi и перехватывать любые отправляемые пользователем данные — логины, пароли, номера кредитных карт, адреса и прочую конфиденциальную информацию. Смена пароля Wi-Fi-сети бесполезна, всё что нужно знать злоумышленнику, это имя сети, остальное, как говориться, дело техники.
Метод взлома получил название Key Reinstallation Attacks (сокращённо KRACK). Дословно это переводится как переустановка ключа. Если не вдаваться в технические подробности, работает KRACK примерно следующим образом. В момент связи компьютера с роутером задействуется ключ шифрования, который используется только один раз, однако обнаруженный эксплойт позволяет использовать его повторно. Подключение компьютера к роутеру проходит в несколько этапов. На одном из них происходит передача криптографического ключа от роутера к компьютеру. Если маршрутизатор не получает ответ, он отправляет ключ повторно, компьютер же, обнаружив повторную отправку ключа, производит его переустановку. При этом значение nonce сбрасывается к параметрам по умолчанию, обнаруживая таким образом лазейку в шифровании.
Для осуществления атаки хакер создаёт сеть с тем же именем, что и сеть пользователя, а затем отправляет на определённом этапе обмена данными между компьютером и роутером специальные пакеты, переключающие устройство пользователя на другой канал. В результате пользователь подключается не к сети провайдера, а к сети хакера, который используя дыры в имплементации протоколов шифрования, обнуляет ключ шифрования и получает полный доступ ко всем данным, передаваемым или получаемым пользователем по сети.
Как защититься от KRACK
Кто-то наверняка возразит, а как же, мол, протокол HTTPS, разве он не защищает от перехвата данных? Всё верно, только вот на многих сайтах реализация HTTPS содержит ошибки, о которых пользователь никак знать не может. Наличие этих ошибок позволяет злоумышленнику без особых проблем переключить браузер пользователя на незащищённую HTTP-версию такого сайта, используя простую утилиту SSLstrip.
Как же тогда защититься от этой угрозы и насколько всё это серьезно? Кому-то ситуация может показаться критической, но не всё так плохо, как кажется. Во-первых, взломать сеть злоумышленник может только в том случае, если он будет находиться в радиусе её действия. Вероятность того, что машина с хакерами припаркуется именно рядом с вашим домом крайне мала, к тому же злоумышленникам придётся действовать практически вслепую, отслеживая простых пользователей, которые могут и не проводить в сети никаких транзакций. Скорее всего, атаки будут направлены на малые предприятия, для которых выполнение таких транзакций обычное дело.
Тем не менее, угроза остаётся реальной, поэтому весьма желательно принять все возможные меры для защиты от подобного рода атак. Первое, что необходимо сделать, это установить последние обновления безопасности для операционных систем и обновить прошивки роутеров. Разработчики ОС и производители маршрутизаторов в курсе проблемы, и многие из них уже выпустили патчи, закрывающие уязвимость. Если возможности обновить прошивку роутера нет, не используйте Wi-Fi по крайней мере при выполнении операций в сети, требующих передачи конфиденциальных данных.
Откажитесь от использования публичного Wi-Fi, используйте вместо него мобильные точки доступа. При регистрации на сайтах, требующих ввод личной информации следите, чтобы в адресной строке была иконка замка, указывающая на использование сайтом протокола HTTPS. Тем более не вводите личные данные на сайтах, на которых раньше присутствовал HTTPS, а потом вдруг исчез. Наконец, вы можете обезопасить своё соединение, воспользовавшись VPN, не забывая однако, что способ этот является дополнительным и не гарантирует стопроцентного шифрования трафика.
|
|