►► Ofertele continuă la: eMAG・Fashion Days・Finestore・Dyson・Flip. 📺 YouTube: youtube.com/NwraduBlog ◄◄
« Formula 1 s-a cam încheiat în acest an, Hamilton fiind practic campion
Se fac înscrieri pentru o nouă ediție Chivas Venture, cu finanțări totale de 1 milion de dolari »
Una dintre cele mai serioase vulnerabilități ale rețelelor wireless a fost detaliată astăzi, având numele KRACK, un acronim de la key reinstallation attack. Vor trebui patchuite toate routerele.
Pe scurt, un atacator poate decripta datele trimise între laptopul sau telefonul tău și routerul wireless la care este conectat, iar acesta date i-ar putea arăta parolele tale, site-urile pe care intri, datele cardului bancar șamd.
Semnalele wifi emise de telefoane și calculatoare către router și viceversa circulă libere și pot fi interceptate de oricine cu un program tip sniffer. Ele sunt însă criptate folosind acel protocol WPA2 și parola introdusă la conectarea la router. Cel care a descoperit vulnerabilitățile numite KRACK arată că aceste semnale pot fi decriptate chiar și fără a cunoaște parola rețelei routerului și fără a fi conectat la acesta. Cu alte cuvinte, eu aș putea afla cam ce face vecinul meu pe Internet.
Momentan situația nu-i atât de rea precum ați crede. Nu oricine e capabil de astfel de atacuri, iar majoritatea site-urilor importante folosesc oricum comunicație criptată suplimentar prin HTTPS. După cum spune autorul KRACK, și https are vulnerabilitățile sale, adică un hacker priceput nu va fi oprit de acest protocol, dar acum nu începeți să vă speriați de vecini sau cine o mai fi în zona de acoperire a rețelei voastre wireless, că probabil nu e cazul.
Nu intru în mari detalii despre cum funcționează această vulnerabilitate. Pe scurt, creează o clonă a unei rețele wifi reale și apoi dispozitivele, prin această vulnerabilitate din standardul 802.11, sunt păcălite să se conecteze totuși la rețeaua clonă, deși nu ar trebui să facă asta. Atacatorul are grijă ca traficul ce trece prin rețeaua clonată să meargă apoi spre Internet pentru ca victima să nu sesizeze ceva în neregulă. Întreg traficul trece însă prin rețeaua atacatorului și folosește o cheie cunoscută de acesta, adică poate decripta traficul.
Cum ar fi, e similară cu clonarea de celule GSM (am explicat-o aici) pe care se bazează majoritatea serviciilor de informații pentru a intercepta apelurile mobile, un soi de atac denumit generic man-in-the-middle. Aflați mai multe pe krackattacks.com, cu tot cu demo.
Acum rămâne să vedem în ce măsură producătorii de routere vor scoate update-uri de firmware care să rezolve această vulnerabilitate. Fiind o “gaură” chiar în standardul wifi de securizare a conexiunii, trebuie astupată la nivel de router, că-i cel mai simplu.
Nu vă speriați de pomană. Sunt mici riscurile să vă hackuiască cineva fix pe voi. Dacă însă vă temeți de KRACK (poate sunteți o femeie superbă și credeți că vecinul ciudat vrea să vă spargă conturile sau poate sunteți o firmă și vă temeți de spionaj din partea concurenței), iată câteva metode de a micșora riscul:
Apropo de primul sfat, evitați să faceți plăți cu cardul de pe rețele wireless publice, de exemplu prin cafenele sau magazine. După cum observați și din KRACK, goana este ca cineva să aibă acces la datele ce trec prin rețeaua wifi. Cu un hotspot public nu poți ști niciodată cine întreține acel router și dacă nu folosește un sniffer pe el.
« Formula 1 s-a cam încheiat în acest an, Hamilton fiind practic campion
Se fac înscrieri pentru o nouă ediție Chivas Venture, cu finanțări totale de 1 milion de dolari »
Vreți un avatar în comentarii? Mergeți pe gravatar.com (un serviciu Wordpress) și asociați o imagine cu adresa de email cu care comentați.
Dacă ați bifat să fiți anunțați prin email de noi comentarii sau posturi, veți primi inițial un email de confirmare. Dacă nu validați acolo alegerea, nu se va activa sistemul și după un timp nu veți mai primi nici alte emailuri
Comentariile nu se pot edita ulterior, așa că verificați ce ați scris. Dacă vreți să mai adăugați ceva, lăsați un nou comentariu.
26 comentarii
16/10/2017 la 2:48 PM
Sau folositi VPN-ul.
cineva(Citează)
17/10/2017 la 10:09 AM
Nu are nici o legatura VPN-ul :) Pachetele sunt interceptate inainte sa ajunga la VPN.
Vlad(Citează)
18/10/2017 la 1:28 PM
Asta e duma standard, pentru orice VPN.
ionică(Citează)
19/10/2017 la 4:43 PM
Client VPN pe dispozitivul meu. Server-ul acasa sau unul platit.
cineva(Citează)
16/10/2017 la 2:52 PM
Corectează, te rog, “nu poți știi” cu “nu poți ști”.
Iona(Citează)
17/10/2017 la 9:17 AM
Done, mulțumesc!
nwradu(Citează)
16/10/2017 la 3:00 PM
Având în vedere ca e o problemă din constituția protocolului, nu vad exact ce patch aștepți :)
Cea mai grava chestie mi se pare acest lucru:
“It might also mean it’s possible to forge Dynamic Host Configuration Protocol settings, opening the door to hacks involving users’ domain name service.”
Deci, suplimentar as mai recomanda:
– wireless sa fie WPA2 AES (nu TKIP car este cel mai vulnerabil)
– daca se poate IP-uri statice pe wireless cu DNS_uri externe (ex. Google)
Altfel, așteptăm următoarea versiune de protocol :-)
ZuLu(Citează)
16/10/2017 la 3:25 PM
Cativa producatori au facut deja release la fix-uri pt problema (ubiquiti, microtik…etc). Nu stiu exact in ce consta fix-ul dar, aparent, cel putin in cazul ubiquiti, cei care au descoperit problema, au confirmat ca e fixat.
Olimpiu(Citează)
17/10/2017 la 9:19 AM
Nu văd cum ar ajuta IP-urile statice și DNS-urile Google. Dacă tu te conectezi de fapt la o rețea clonată, nu la routerul tău, nu mai contează ce setări aveai în acesta.
nwradu(Citează)
16/10/2017 la 3:36 PM
Prin 2010 citeam că a fost spartă criptarea de la 3g. Nu sunt un connoisseur, dar mi s-a ridicat părul pe ceafă la vremea aceea.
Ce sa zic, nu am mai auzit despre asta de atunci.
Adrian(Citează)
16/10/2017 la 5:49 PM
Ia sa vedem la noi in piata care producator anunta primul ca a rezolvat problema.
Gaelex(Citează)
16/10/2017 la 6:22 PM
https://www.theverge.com/2017/10/16/16481818/wi-fi-attack-response-security-patches
Adrian(Citează)
16/10/2017 la 8:27 PM
Deci ethernet :D
nea_caisă(Citează)
20/10/2017 la 4:52 PM
Deci nu, ca acolo nu exista criptare deloc, si posibilitati de interceptare gramada (arp spoofing, dhcp spoofing, dns spoofing, cam table overflow attack, etc, etc).
Paul Zapodeanu(Citează)
16/10/2017 la 8:45 PM
“acum nu începeți să vă speriați de vecini”
Nu o sa incep tocmai acum sa nu ma sperii de vecini.
Giani Mucea(Citează)
17/10/2017 la 9:19 AM
Corect, și eu mă speriam de ceva vreme de unii :P
nwradu(Citează)
16/10/2017 la 8:52 PM
ma bucur ca nu indemni la panica absoluta in cazul asta, astept articole pe realitatea ca TREBUIE SA STI ASTA ACUM! NU MAI FOLOSI WIFI
john(Citează)
17/10/2017 la 9:21 AM
Asta pentru că eu, spre deosebire de mulți alții, sunt conștient că pe 99,9999% dintre oameni nu-i urmăresc hackerii ca să-i hăcuiască imediat ce apare o vulnerabilitate.
Acesta este hacking targetat, puțin periculos. Cel periculos este ăla centralizat, când se hăcuiește site-ul unuia de-a adunat cardurile sau datele a mii de oameni.
nwradu(Citează)
16/10/2017 la 11:05 PM
Windows si iOS nu sunt afectate pentru ca au o protectie de a nu trimite din nou al treilea hand shake in caz ca apare o problema, asa ca lista se limiteaza mult.
Marius M(Citează)
17/10/2017 la 12:09 AM
“2. modificați setările routerului pentru a-i reduce puterea de emisie, astfel încât să acopere doar casa voastră, nu și în plus.”
Nu te ajuta cu nimic, atacul se bazeaza pe emularea unei retele cu ESSID identic.
Singura solutie este folosirea unui VPN pentru accesarea via WIFI a informatiilor/serviciilor importante…
claudiuc(Citează)
17/10/2017 la 8:49 AM
Oare ajuta ascunderea retelei?
alunelu(Citează)
17/10/2017 la 9:24 AM
Da, dar le dai altora mai puține idei privind ce rețele sunt în zonă. Eu, de exemplu, detectez aproape 30 de rețele de la vecinii mei, inclusiv din blocul de peste drum.
Cine vrea să le vadă pe ale lui poate instala Acrylic Home și să le supravegheze puterea https://www.acrylicwifi.com/en/wlan-software/wlan-scanner-acrylic-wifi-free/download-wifi-scanner-windows/
nwradu(Citează)
17/10/2017 la 9:24 AM
Cu siguranță îi mai încurcă pe amatori, da.
nwradu(Citează)
17/10/2017 la 10:42 AM
toți specialiștii recomanda VPN -ul pentru problema asta dar Vlad expertul NSA, SRI, MI6 și Mossad știe mai bine
Nico(Citează)
18/10/2017 la 1:27 PM
Ubiquity au facut patch in aceeasi zi. Folosesc AmpliFi HD.
ionică(Citează)
20/10/2017 la 4:50 PM
Pari sa sugerezi ca daca stii parola SSID-ului poti decripta traficul altor utilizatori ai acelei retele.
Fals – acea parola e folosita pentru negocierea unor parametri de criptare pentru fiecare sesiune, parametri cunoscuti doar de AP si de client, si imposibil de dedus pentru cineva care stie doar parola (PSK-ul in termeni tehnici). Evident administratorul AP-ului ar avea access la acesti parametri, dar asta e un nivel mult mai ridicat de access decat un amarat care stie psk-ul.
Criptarea datelor intre client si AP nu te ajuta foarte mult, ele sunt tot clear-text (la nivel TCP) dupa ce AP-ul le trimite mai departe pe sarma. Protectia reala vine odata cu criptarea la nivel de aplicatie (HTTPS) care asigura o comunicare secure end to end.
Paul Zapodeanu(Citează)