На 16 октомври 2017 г. в WPA2 бе открита уязвимост на KRACK - най-разпространеният метод за сигурност, намерен в повечето безжични маршрутизатори, пуснати от 2004 г. насам. Нейната възможност позволява на хакерите да проникнат в напълно сигурна WiFi връзка без знанието на жертвата, докато не стане твърде късно за тях да направи нещо по въпроса. За да направят нещата по-лоши, по-голямата част от безжичните устройства използват WPA2, за да преговарят за влизане в мрежата.

И историята не е свършила: може да отнеме няколко години, за да се смекчат напълно щетите, независимо от това колко много усилия производителите на софтуер, като Apple и Microsoft правят, за да проследят своите системи.

Как уязвимостта на KRACK работи

За да разберете уязвимостта на Крак (както се нарича в медиите, кратко за "Key Reinstallation Attack"), първо трябва да знаем как работи WPA2. За да удостоверите само едно устройство в мрежата, маршрутизаторът и устройството преминават през процес в четири стъпки, известен като четирипосочна ръкостискане. Нека да обясним това по-подробно, тъй като много от обектите правят този процес неправилен:

  • Маршрутът изпраща поредица от номера на устройството, като му дава средствата да изгради свой собствен частен ключ, с който ще комуникира директно с маршрутизатора. Това е известно като двойствен преходен ключ (PTK).
  • Устройството изпраща сега своята информация за удостоверяване чрез друг низ от номера, който включва код за целостта на съобщението - потвърждава, че това е наистина устройството, с което маршрутизаторът комуникира - последван от код за удостоверяване, който потвърждава, че устройството има парола за достъп до мрежата,
  • След получаването на предишната информация рутера ще отговори с групов временен ключ (GTK), който се използва за излъчване.
  • Устройството, получаващо GTK, отговаря с пинг за потвърждение, което ефективно влиза в мрежата.

Процесът е малко по-сложен, отколкото го описах, но за целите на нашето следващо обяснение е достатъчно.

Хакерите, които искат да експлоатират уязвимостта, могат да "преинсталират" ключовете, договорени между рутера и устройството. Там има цялата защита. Някой, който има способността да прави това, може да се представи като жертва по свое желание и да получи пакети, които са предназначени само за очите им (ако хакерът преинсталира PTK).

Как да се предпазите

Така че, ако хакерът може напълно да ви представя без знанието ви, как трябва да защитите информацията си? Теоретично, човек може просто да се свърже с WiFi мрежа, след което да манипулира пакетите, за да извърши плащане от ваше име на банковата си сметка.

Първата стъпка е цялостното избягване на Wi-Fi за чувствителни неща като влизане в приложението Ви за онлайн банкиране. За тези неща можете да използвате клетъчната си мрежа. Може да струва една стотинка или две (ако имате план за данни, който изисква плащане на X количество прехвърлени данни), но поне ще имате спокойствие, че сте в мрежа, която има повече анти-хакерски мускули зад отколкото от рутер от $ 40 в кафене.

Ако не можете да избегнете WiFi и трябва да направите нещо сега, аз ви предлагам да се свържете с виртуална частна мрежа (VPN), преди да минете през него. Използването на VPN не ви дава непременно имунитет срещу хакери, но поне ще имате малко повече защита с допълнителен слой сигурност, особено ако включва шифроване от край до край. Дори ако хакерът може да ви представя в сравнение с маршрутизатора, с който сте свързани, задачата е много по-трудна, защото VPN използва друг тип удостоверяване, който често пази тези опити.

Ако нямате VPN, просто знайте, че рискувате да направите това, което трябва да направите чрез WiFi. Можете да сведете до минимум този риск, като използвате няколкофакторни удостоверения с вашата банка и други приложения, които използвате.

Това не е краят на света, но това не означава, че не трябва да бъдете бдителни и да защитите всичките си ценни данни, колкото можете. Тези стъпки трябва да се следват независимо от това дали WiFi връзката, в която се намирате, е уязвима или не.

Също така, тъй като повечето хора не инсталират актуализации на фърмуера в своите маршрутизатори, вероятно ще отнеме години, докато тази конкретна уязвимост бъде напълно премахната. Няма да ви навреди да актуализирате фърмуера на собствения си маршрутизатор и да информирате любимите си локали, за да направите същото!

Какво друго правите, за да защитите данните си? Кажете ни всичко в коментар!