Бес­про­вод­ная сеть уже небез­опас­на? Ха­ке­ры на­учи­лись взла­мы­вать Wi-fi с шиф­ро­ва­ни­ем WPA2

У об­нов­лен­но­го стан­дар­та шиф­ро­ва­ния WPA2 был об­на­ру­жен про­бел в си­сте­ме без­опас­но­сти. Как мо­гут действовать ха­ке­ры, кто во­об­ще уяз­вим для атак экс­плой­та KRACK — и что вам сле­ду­ет пред­при­нять для за­щи­ты сво­их дан­ных?

Chip (Russia) - - Содержание -

Уже несколь­ко лет экс­пер­ты по без­опас­но­сти и спе­ци­а­ли­зи­ро­ван­ные жур­на­лы уси­лен­но ре­ко­мен­ду­ют при ис­поль­зо­ва­нии Wi-fi при­ме­нять шиф­ро­ва­ние WPA2. А те­перь имен­но в этом стан­дар­те бы­ла об­на­ру­же­на уяз­ви­мость си­сте­мы без­опас­но­сти. Это по­ро­ди­ло бес­по­кой­ство у мно­гих лю­дей, осо­бен­но по­сле то­го, как Фе­де­раль­ное управ­ле­ние по ин­фор­ма­ци­он­ной без­опас­но­сти (BSI) предо­сте­рег­ло от ис­поль­зо­ва­ния Wi-fi и ре­ко­мен­до­ва­ло, на­при­мер, для си­стем он­лайн-бан­кин­га толь­ко ка­бель­ное со­еди­не­ние. Но что дей­стви­тель­но пред­став­ля­ет собой об­на­ру­жен­ный про­грам­мой KRACK про­бел в си­сте­ме без­опас­но­сти? Кто имен­но уяз­вим? И ка­кие ме­ры необ­хо­ди­мо пред­при­нять поль­зо­ва­те­лям?

Для на­ча­ла по­спе­шим вас успо­ко­ить: лич­но для юзе­ра риск атак по­сред­ством KRACK крайне неве­лик. Опас­ность воз­ни­ка­ет толь­ко в осо­бых слу­ча­ях, ес­ли де­ло ка­са­ет­ся опре­де­лен­ной ком­па­нии или опре­де­лен­ной лич­но­сти, ко­то­рые це­ле­на­прав­лен­но под­вер­га­ют­ся на­блю­де­нию. Пер­вой при­чи­ной для от­боя тре­во­ги яв­ля­ет­ся то, что ата­ка на сеть Wi-fi воз­мож­на толь­ко на близ­ком рас­сто­я­нии. Ха­кер дол­жен на­хо­дить­ся в зоне до­ся­га­е­мо­сти ва­шей бес­про­вод­ной се­ти, что­бы во­об­ще су­меть про­ве­сти ата­ку. KRACK невоз­мож­но ис­поль­зо­вать из­да­ле­ка, и он не мо­жет рас­про­стра­нять­ся от од­но­го устрой­ства к дру­го­му, как клас­си­че­ский червь или ви­рус.

По­ни­ма­ние функ­ци­о­ни­ро­ва­ния KRACK

Вто­рой при­чи­ной для успо­ко­е­ния яв­ля­ет­ся струк­ту­ра и функ­ци­о­ни­ро­ва­ние экс­плой­та KRACK, от­кры­то­го уче­ны­ми Ле­вен­ско­го ка­то­ли­че­ско­го уни­вер­си­те­та в Бель­гии. Дан­ное со­кра­ще­ние рас­шиф­ро­вы­ва­ет­ся как «Key Reinstallation Attack» (ата­ка пе­ре­уста­нов­кой клю­ча). Ес­ли го­во­рить про­ще — ата­ка с по­мо­щью KRACK при­нуж­да­ет участ­ни­ков се­ти вы­пол­нить ре­ин­стал­ля­цию клю­чей шиф­ро­ва­ния, ко­то­рые за­щи­ща­ют тра­фик WPA2. WPA2 ис­поль­зу­ет для шиф­ро­ва­ния пе­ре­да­чи дан­ных по­сы­ла­е­мый по ра­дио­свя­зи од­но­ра­зо­вый код, ко­то­рый долж­ны знать оба со­еди­ня­ю­щих­ся устрой­ства. Во вре­мя ата­ки на сеть Wi-fi ха­ке­ры улав­ли­ва­ют толь­ко од­ну часть ко­да и стараются до­стичь то­го, что­бы ро­у­тер вско­ре при­слал его во вто­рой раз. Но при од­но­ра­зо­вом ко­де это невоз­мож­но — вслед­ствие

че­го ха­ке­ры срав­ни­ва­ют ча­сти рас­шиф­ро­ван­но­го ко­да друг с дру­гом и та­ким об­ра­зом шаг за ша­гом вы­чис­ля­ют ис­поль­зу­е­мый код. В ко­неч­ном ито­ге они мо­гут счи­ты­вать пе­ре­да­ва­е­мые дан­ные. Дан­ной опас­но­сти под­вер­га­ют­ся прак­ти­че­ски все устрой­ства, сле­до­вав­шие офи­ци­аль­ной спе­ци­фи­ка­ции WPA2. Пре­жде все­го это смарт­фо­ны и план­ше­ты на ба­зе Android, а так­же ком­пью­те­ры с опе­ра­ци­он­ной си­сте­мой Linux.

Ком­пью­те­ры Microsoft и Apple, а так­же устрой­ства IOS уяз­ви­мы лишь ча­стич­но, так как оба про­из­во­ди­те­ля с са­мо­го на­ча­ла не сле­до­ва­ли спе­ци­фи­ка­ции. Они очень быстро от­ре­а­ги­ро­ва­ли и вы­ло­жи­ли в сеть до­пол­ни­тель­ные пат­чи без­опас­но­сти для уяз­ви­мых си­стем. Та­кие дис­три­бью­то­ры Linux, как Ubuntu, Fedora и Opensuse, то­же до­воль­но быстро за­клю­чи­ли сдел­ки по при­об­ре­те­нию дан­ных про­грамм. Си­сте­ма Linux бы­ла осо­бен­но уяз­ви­мой, так как во вре­мя об­нов­лен­ной пе­ре­да­чи ко­да ис­поль­зо­вал­ся ну­ле­вой па­ра­метр.

Без­опас­ность по­сред­ством ис­поль­зо­ва­ния SSL/TLS

Есть еще и тре­тья при­чи­на для спо­кой­ствия: уже сей­час мно­гие со­еди­не­ния в Ин­тер­не­те ко­ди­ру­ют­ся с по­мо­щью про­то­ко­лов SSL или TLS. Да­же ес­ли ха­ке­ру и удаст­ся за­це­пить­ся за со­еди­не­ние, за­шиф­ро­ван­ное с по­мо­щью WPA2, и про­честь дан­ные, он уви­дит толь­ко за­шиф­ро­ван­ные све­де­ния. Так, все со­еди­не­ния с он­лайн-бан­ка­ми, боль­шин­ством он­лайн-ма­га­зи­нов и мно­ги­ми веб-сай­та­ми с ло­ги­на­ми уже за­ко­ди­ро­ва­ны.

Вы узна­е­те за­шиф­ро­ван­ное со­еди­не­ние в бра­у­зе­ре по при­став­ке «https» пе­ред ад­ре­сом по­се­ща­е­мо­го веб­сай­та. Кро­ме то­го, по­ис­ко­вые си­сте­мы Firefox, Chrome и Edge по­ка­зы­ва­ют зе­ле­ный за­мок пе­ред веб-ад­ре­сом. Ес­ли вы на­жме­те на один из этих зам­ков, то узна­е­те даль­ней­шую ин­фор­ма­цию об ак­ту­аль­ных си­сте­мах шиф­ро­ва­ния и ис­поль­зу­е­мых для это­го сер­ти­фи­ка­тах. Сер­ти­фи­кат под­твер­жда­ет, что по­се­ща­е­мая стра­ни­ца при­над­ле­жит ком­па­нии, чей ад­рес вы ви­ди­те в бра­у­зе­ре.

Со­еди­не­ния без SSL/TLS не за­шиф­ро­ва­ны, и све­де­ния от­но­си­тель­но лег­ко мо­гут быть про­чи­та­ны. Ес­ли вы хо­ти­те это предот­вра­тить — мо­же­те ис­поль­зо­вать VPN (вир­ту­аль­ная част­ная сеть). При этом все дан­ные, по­сту­па­ю­щие в ваш ПК или от­прав­ля­е­мые из него, бу­дут ид­ти че­рез за­ко­ди­ро­ван­ный тун­нель к про­вай­де­ру VPN. И толь­ко по­том они по­па­дут в от­кры­тый Ин­тер­нет. Для по­все­днев­но­го поль­зо­ва­ния (на­при­мер, для чте­ния но­во­стей) в та­кой про­це­ду­ре нет необ­хо­ди­мо­сти. Да­же мно­гие про­грам­мы для ча­тов то­же ис­поль­зу­ют за­ко­ди­ро­ван­ные со­еди­не­ния. К ним от­но­сят­ся по­пу­ляр­ные Telegram и Whatsapp. Здесь у ха­ке­ров нет шан­сов про­ник­нуть че­рез взлом WPA2 в чат и шпи­о­нить за ва­шим об­ще­ни­ем.

При­ни­ма­ем контр­ме­ры

Тем не ме­нее всем поль­зо­ва­те­лям сле­ду­ет об­но­вить про­шив­ку на всех устрой­ствах в до­ме, ис­поль­зу­ю­щих сеть Wi-fi. По воз­мож­но­сти это поз­во­лит за­крыть все уяз­ви­мые для про­ник­но­ве­ния экс­плой­та KRACK ме­ста. Для ста­ро­го обо­ру­до­ва­ния мно­гие про­из­во­ди­те­ли боль­ше не вы­пус­ка­ют об­нов­ле­ния. Но по мень­шей ме­ре са­мые глав­ные по­став­щи­ки та­ких ро­у­те­ров, как TP-LINK, D-link и Zyxel, уже за­яви­ли о на­ли­чии пат­чей или да­же вы­ло­жи­ли их в Сеть.

Воз­вра­ще­ние же к ра­нее ис­поль­зу­е­мым ва­ри­ан­там шиф­ро­ва­ния WEP или WPA не яв­ля­ет­ся хо­ро­шей иде­ей. В част­но­сти, WEP взла­мы­ва­ли уже несколь­ко лет на­зад. Здесь рас­шиф­ров­ка пе­ре­да­ва­е­мых дан­ных уда­ет­ся срав­ни­тель­но лег­ки­ми спо­со­ба­ми. В слу­чае с WPA с по­мо­щью атак KRACK воз­мож­но да­же ча­стич­ное из­ме­не­ние пе­ре­да­ва­е­мых дан­ных и на­не­се­ние пря­мо­го вре­да та­ким об­ра­зом.

Newspapers in Russian

Newspapers from Russia

© PressReader. All rights reserved.