KRACK: Twoja sieć Wi-Fi nie jest już bezpieczna

Większość luk umyka uwadze świata, nawet jeśli dotyczą one miliona osób. Jednak ten przypadek jest jeszcze bardziej szokujący niż niedawno ujawniony wyciek z serwisu Yahoo, a w dodatku dotyczy kilku

Większość luk umyka uwadze świata, nawet jeśli dotyczą one miliona osób. Jednak ten przypadek jest jeszcze bardziej szokujący niż niedawno ujawniony wyciek z serwisu Yahoo, a w dodatku dotyczy kilku miliardów ludzi ca całym świecie: badacze wykryli luki, które narażają na niebezpieczeństwo sieci Wi-Fi.

Według opublikowanych informacji zhakować można dosłownie każdą sieć Wi-Fi, która wykorzystuje szyfrowanie WPA lub WPA2. Ponieważ WPA jest obecnie standardem w nowoczesnych połączeniach bezprzewodowych, podatnych na zagrożenia jest mnóstwo sieci na całym świecie.

Samo badanie jest dosyć skomplikowane, więc nie będziemy omawiać go szczegółowo, a jedynie przedstawimy pokrótce najważniejsze informacje.

Jak działa atak KRACK?

Według badaczy urządzenia z systemami operacyjnymi Android, iOS, Linux, macOS, Windows i kilkoma innymi są podatne na różne odmiany tego ataku, co oznacza, że włamać się można do niemal każdego z nich. Ten rodzaj ataku został nazwany key reinstallation attack, w skrócie KRACK.

Badacze opisali szczegółowo, jak działa atak na urządzenia z systemem Android w wersji 6. Aby go przeprowadzić, atakujący musi skonfigurować sieć Wi-Fi o tej samej nazwie (SSID) co istniejąca sieć. W momencie, gdy użytkownik chce połączyć się z oryginalną siecią, intruz wysyła specjalne pakiety, które sprawiają, że urządzenie przełącza się na inny kanał i uzyskuje połączenie z fałszywą siecią noszącą tą samą nazwę co sieć oryginalna.

Następnie, dzięki luce w implementacji protokołów szyfrowania, klucz szyfrowania zostaje zmieniony na ciąg zer, co umożliwia osobie niepożądanej dostęp do wszystkich informacji, które użytkownik wysyła lub odbiera.

Ktoś może przypomnieć, że istnieje jeszcze jedna warstwa zabezpieczeń — szyfrowanie połączeń ze stronami, takie jak SSL czy HTTPS. Jednak wystarczy skonfigurować na fałszywym punkcie dostępowym proste narzędzie o nazwie SSLstrip, aby zmusić przeglądarkę do komunikowania się z nieszyfrowanymi wersjami HTTP stron (zamiast szyfrowanymi HTTPS) wszędzie tam, gdzie szyfrowanie nie zostało poprawnie zaimplementowane (niestety sytuacja ta wciąż jest spotykana na wielu stronach, nawet tych dużych).

Korzystając z tego narzędzia w swojej fałszywej sieci, atakujący może uzyskać dostęp do loginów i haseł użytkowników w postaci tekstowej, co najczęściej jest równoznaczne z kradzieżą.

Jak można zabezpieczyć swoje dane?

Fakt, że niemal każde urządzenie w niemal każdej sieci Wi-Fi jest podatne na atak KRACK, brzmi dosyć przerażająco. Jednak podobnie jak w przypadku każdego innego ataku, to nie koniec świata. Dzięki poniższym wskazówkom z powodzeniem mu się oprzesz, jeśli zajdzie taka konieczność.

  • Zawsze sprawdzaj, czy w pasku adresu przeglądarki jest widoczna ikona zielonej kłódki. Informuje ona, że połączenie z daną stroną jest szyfrowane (HTTPS), więc jest bezpieczne. Jeśli atakujący użyje narzędzia SSLstrip, przeglądarka zostanie zmuszona do korzystania z wersji HTTP strony, a kłódka zniknie. Jeśli będzie widoczna nadal, połączenie będzie bezpieczne.
  • Przed udostępnieniem tych informacji badacze poinformowali o problemie producentów urządzeń sieciowych (w tym organizację Wi-Fi Alliance, która jest odpowiedzialna za standaryzację protokołów), zatem większość z nich z pewnością tworzy już aktualizacje oprogramowania układowego, aby naprawić problem z reinstalacją klucza. Sprawdź, czy udostępnione zostały już najnowsze aktualizacje dla Twojego urządzenia, i zastosuj je tak szybko, jak to możliwe.
  • Połączenie możesz również zabezpieczyć przy użyciu technologii VPN, która dodaje kolejną warstwę szyfrowania do danych przesyłanych z urządzenia. Dowiedz się, co to jest VPN i czym się kierować podczas jego wyboru, lub skorzystaj z naszego narzędzia Kaspersky Secure Connection.

Porady