สารบัญ:
อัปเดต: Wpa supplicant (วิธีที่ใช้ในการตั้งค่า Wi-Fi handshake ใน Linux) ได้รับการอัปเดตและพร้อมใช้งานแล้ว Google ได้ใช้การแก้ไขนี้และการปรับปรุงความปลอดภัย 6 พฤศจิกายน 2017 จะรวมอยู่ด้วย Google Wifi จะติดตั้งการอัปเดตโดยอัตโนมัติทันทีที่พร้อมให้บริการ
บทความต้นฉบับดังต่อไปนี้
เป็นเวลาหลายปีที่เราทุกคนขึ้นอยู่กับโปรโตคอล WPA2 (Wi-Fi Protected Access) เพื่อรักษาความปลอดภัยเครือข่าย Wi-Fi ของเรา ทุกอย่างจบลงในวันนี้
นักวิจัยด้านความปลอดภัย Mathy Vanhoef ได้เปิดเผยสิ่งที่เขาระบุว่า KRACK ซึ่งเป็นช่องโหว่ที่โจมตีช่องโหว่ในการจับมือกันของโปรโตคอล WPA2 ที่คุณน่าจะใช้เพื่อปกป้อง Wi-Fi ของคุณที่บ้านและธุรกิจขนาดเล็กนับล้านทั่วโลก
อัปเดต: คำแถลงจาก Google จาก The Verge กล่าวว่าในขณะที่อุปกรณ์ที่เปิดใช้งาน Wi-Fi ทุกเครื่องได้รับผลกระทบโทรศัพท์ Android ที่ใช้ Marshmallow (Android 6.0) หรือสูงกว่านั้นมีความเสี่ยงเป็นพิเศษและมีความเสี่ยงต่อการถูกโจมตี รุ่นที่ใช้เฟิร์มแวร์รุ่นเก่านั้นอาจมีปัญหาในด้านอื่น แต่การรับส่งข้อมูลเป็นปัญหาร้ายแรง คาดว่าจะมีการแก้ไขจาก Google ในอนาคตอันใกล้
เมื่อพูดถึงการประชุม ACM ด้านความปลอดภัยคอมพิวเตอร์และการสื่อสารในดัลลัส Vanhoef อธิบายว่าการใช้ช่องโหว่นี้อาจทำให้เกิดการดักจับแพ็คเก็ตการขโมยการเชื่อมต่อการฉีดมัลแวร์และแม้กระทั่งถอดรหัสโปรโตคอลเอง ช่องโหว่ดังกล่าวได้รับการเปิดเผยต่อผู้ที่ต้องการทราบสิ่งต่าง ๆ เหล่านี้ก่อนที่จะหาวิธีแก้ไขและ US-CERT (ทีมงานเตรียมความพร้อมในกรณีฉุกเฉินคอมพิวเตอร์ของสหรัฐอเมริกา) ได้ออกแถลงการณ์ที่เตรียมไว้นี้แล้ว:
US-CERT ได้ตระหนักถึงช่องโหว่การจัดการที่สำคัญหลายอย่างในการจับมือ 4-way ของโปรโตคอลความปลอดภัย Wi-Fi Protected Access II (WPA2) ผลกระทบของการใช้ประโยชน์จากช่องโหว่เหล่านี้รวมถึงการถอดรหัสการเล่นซ้ำแพ็กเก็ตการหักหลังการเชื่อมต่อ TCP การฉีดเนื้อหา HTTP และอื่น ๆ โปรดทราบว่าในฐานะที่เป็นปัญหาระดับโปรโตคอลส่วนใหญ่หรือทั้งหมดการใช้งานที่ถูกต้องของมาตรฐานจะได้รับผลกระทบ CERT / CC และนักวิจัยรายงาน KU Leuven จะเปิดเผยต่อสาธารณะเมื่อวันที่ 16 ตุลาคม 2560
ตามที่นักวิจัยที่ได้รับการบรรยายสรุปเกี่ยวกับช่องโหว่มันทำงานโดยใช้ประโยชน์จากการจับมือสี่ทางที่ใช้ในการสร้างคีย์สำหรับเข้ารหัสการรับส่งข้อมูล ในระหว่างขั้นตอนที่สามคีย์สามารถส่งซ้ำได้หลายครั้ง เมื่อมีการส่งใหม่ในบางวิธีสามารถยกเลิกการเข้ารหัสแบบ nonce ได้ในลักษณะที่ทำลายการเข้ารหัสอย่างสมบูรณ์
ฉันจะอยู่อย่างปลอดภัยได้อย่างไร
ความซื่อสัตย์สำหรับสองสามวันถัดไปไม่มีตัวเลือกสาธารณะมากมายให้คุณ เราจะไม่บอกคุณว่ามันทำงานอย่างไรหรือจะหาข้อมูลเพิ่มเติมเกี่ยวกับวิธีการโจมตีได้อย่างแม่นยำ แต่เราสามารถบอกคุณว่าคุณสามารถ (และควรทำ) เพื่ออยู่อย่างปลอดภัยที่สุดเท่าที่จะทำได้
- หลีกเลี่ยงการใช้งาน Wi-Fi ในที่สาธารณะ ซึ่งรวมถึงฮอตสปอต Wi-Fi ที่มีการป้องกันของ Google จนกว่า Google จะแจ้งเป็นอย่างอื่น หากผู้ให้บริการของคุณบังคับให้โทรศัพท์ของคุณไปยัง Wi-Fi เมื่ออยู่ในระยะให้เยี่ยมชมฟอรัมสำหรับโทรศัพท์ของคุณเพื่อดูว่ามีวิธีแก้ไขปัญหาที่จะหยุดไม่ให้เกิดขึ้นหรือไม่
- เชื่อมต่อกับบริการที่ปลอดภัยเท่านั้น หน้าเว็บที่ใช้ HTTPS หรือการเชื่อมต่อที่ปลอดภัยอื่นจะรวม HTTPS ไว้ใน URL คุณควรติดต่อ บริษัท ที่คุณใช้บริการและสอบถามว่าการเชื่อมต่อนั้นปลอดภัยโดยใช้ TLS 1.2 หรือไม่และถ้าเช่นนั้นการเชื่อมต่อของคุณกับบริการนั้นปลอดภัยหรือไม่
- หากคุณมีบริการ VPN ที่ต้องชำระซึ่งคุณไว้วางใจคุณควรเปิดใช้งานการเชื่อมต่อเต็มเวลาจนกว่าจะมีประกาศ ต่อต้านสิ่งล่อใจที่จะรีบเร่งและสมัครใช้บริการ VPN ฟรีใด ๆ จนกว่าคุณจะสามารถตรวจสอบว่าพวกเขาได้รับการตรวจสอบแล้วและจะทำให้ข้อมูลของคุณปลอดภัย ส่วนใหญ่ทำไม่ได้
- ใช้เครือข่ายแบบใช้สายหากเราเตอร์และคอมพิวเตอร์ของคุณมีจุดเชื่อมต่อสายอีเธอร์เน็ต วิธีการนี้มีผลกับทราฟฟิก 802.11 ระหว่างเราเตอร์ Wi-Fi และอุปกรณ์ที่เชื่อมต่อ สายอีเธอร์เน็ตนั้นค่อนข้างถูกและมีสิ่งที่คลุมเครือมากเกินไปบนพรม มองหาสายเคเบิลข้อมูลจำเพาะ Cat6 หรือ Cat5e และไม่ควรมีการกำหนดค่าใด ๆ เมื่อทำการเชื่อมต่อ
- หากคุณใช้ Chromebook หรือ MacBook อะแดปเตอร์อีเธอร์เน็ต USB นี้เป็นแบบปลั๊กแอนด์เพลย์
- ผ่อนคลาย.
จะเกิดอะไรขึ้นถ้าฉันอยู่ในเครือข่ายที่ถูกโจมตี
แฮ็คนี้ไม่สามารถขโมยข้อมูลธนาคารหรือรหัสผ่าน Google ของคุณ (หรือข้อมูลใด ๆ ในการเชื่อมต่อที่ปลอดภัยที่ใช้การเข้ารหัสแบบครบวงจร) แม้ว่าผู้บุกรุกอาจสามารถจับข้อมูลที่คุณส่งและรับได้ แต่ก็ไม่สามารถใช้งานได้ คุณไม่สามารถอ่านได้จนกว่าคุณจะอนุญาตให้โทรศัพท์หรือคอมพิวเตอร์ถอดรหัสและถอดรหัสก่อน
ผู้โจมตีอาจสามารถทำสิ่งต่าง ๆ เช่นเปลี่ยนเส้นทางการรับส่งข้อมูลบนเครือข่าย Wi-Fi หรือแม้แต่ส่งข้อมูลปลอมในสถานที่จริง สิ่งนี้หมายความว่าสิ่งที่ไม่เป็นอันตรายเช่นการพิมพ์คำพูดไร้สาระพันบนเครื่องพิมพ์บนเครือข่ายหรือสิ่งที่อันตรายเช่นการส่งมัลแวร์เป็นการตอบกลับคำขอที่ถูกต้องตามกฎหมายสำหรับข้อมูลหรือไฟล์ วิธีที่ดีที่สุดในการป้องกันตัวเองคืออย่าใช้ Wi-Fi เลยจนกว่าคุณจะได้เป็นผู้กำกับ
อึอึแย่จัง pic.twitter.com/iJdsvP08D7
- ⚡️ Owen Williams (@ow) 16 ตุลาคม 2560
บนโทรศัพท์ที่ใช้ Android 6.0 Marshmallow และใหม่กว่านั้นช่องโหว่ KRACK สามารถบังคับใช้การเชื่อมต่อ Wi-Fi เพื่อสร้างคีย์การเข้ารหัสที่ง่ายต่อการถอดรหัสที่ 00: 00: 00: 00: 00 ด้วยบางสิ่งที่ง่ายมากมันเป็นเรื่องง่ายสำหรับคนนอกที่จะอ่านทราฟฟิกทั้งหมดที่เข้าและออกจากไคลเอนต์เช่นสมาร์ทโฟนหรือแล็ปท็อป
แต่ถ้าการรับส่งข้อมูลนั้นถูกเข้ารหัสโดยใช้โปรโตคอล HTTPS และ TLS ที่ปลอดภัย (และปริมาณการใช้งานเว็บส่วนใหญ่ควรเป็นวันนี้) ข้อมูลที่อยู่ในนั้นจะถูกเข้ารหัสแบบ end-to-end และแม้ว่าจะถูกสกัดกั้นจะไม่สามารถอ่านได้
เราเตอร์ของคุณได้รับการแก้ไขเพื่อแก้ไขช่องโหว่ KRACK หรือไม่?
Ubiquiti ได้รับการกล่าวถึงว่ามีแพทช์พร้อมสำหรับติดตั้งสำหรับอุปกรณ์ของพวกเขาแล้วและหากสิ่งนี้กลายเป็นจริงเราควรเห็นสิ่งเดียวกันจาก บริษัท เช่น Google หรือ Apple ในไม่ช้า บริษัท อื่น ๆ ที่ใส่ใจเรื่องความปลอดภัยน้อยอาจใช้เวลานานและเราเตอร์จำนวนมากจะไม่เห็นแพตช์ บริษัท บางแห่งที่ทำเราเตอร์นั้นเหมือนกับ บริษัท ที่ทำโทรศัพท์ Android: ความปรารถนาที่จะสนับสนุนผลิตภัณฑ์จะหยุดเมื่อเงินของคุณไปถึงธนาคาร
สิ่งนี้สำคัญจริงๆหรือ
นี่ไม่ใช่กรณีที่คุณควรรู้สึกถึงภูมิคุ้มกันเพราะข้อมูลของคุณมีค่าไม่เพียงพอ การโจมตีส่วนใหญ่ที่ใช้ช่องโหว่นี้จะเป็นโอกาส เด็ก ๆ ที่อาศัยอยู่ในอาคารของคุณตัวละครที่ร่มรื่นซึ่งขับรถหาเพื่อนบ้านมองหา Wi-Fi AP และผู้สร้างความเสียหายทั่วไป กำลังสแกนเครือข่าย Wi-Fi รอบตัวพวกเขาแล้ว
WPA2 มีชีวิตที่ยืนยาวและประสบความสำเร็จโดยไม่มีการเอารัดเอาเปรียบสาธารณะมาจนถึงทุกวันนี้ ที่นี่หวังว่าการแก้ไขหรือสิ่งที่เกิดขึ้นต่อไปสามารถเพลิดเพลินไปกับสิ่งเดียวกัน อยู่อย่างปลอดภัย!
เราอาจได้รับค่าคอมมิชชั่นสำหรับการซื้อโดยใช้ลิงก์ของเรา เรียนรู้เพิ่มเติม.