Важная рекомендация по настройке нового беспроводного маршрутизатора или сети Wi-Fi в вашем доме - защита паролем. Установите сложный пароль с используя стандарт Wi-Fi Protected Access 2 (WPA2) и передавайте его только тем, кому вы доверяете.
Поскольку стандарт WPA2 стал доступен ещё в 2004 году, это была рекомендуемая настройка для беспроводных сетей во всём мире -
и она считался относительно безопасным. Тем не менее, как и фундамент вашего дома, защита паролем действительно является лишь сильным сдерживающим фактором. Как и для большинства вещей, надежность WPA2 была настолько сильной, на сколько сложен ваш пароль или уязвимости в его безопасности.
На выходных, такая уязвимость была действительно обнаружена и перевернула интернет с ног на голову.
Был представлен программный код (эксплойт) под названием KRACK (который расшифровывается как Key Reinstallation Attack). Названная так крипто-атака использует недостаток в четырёхстороннем процессе общения между устройством пользователя, пытающимся подключиться, и сетью Wi-Fi. Этот эксплойт позволяет злоумышленнику получить несанкционированный доступ к сети без ввода пароля, эффективно открывая возможность обнародования информации о кредитных картах, личных паролях, сообщениях, письмах и практически любых других данных на вашем устройстве.
И что ещё более страшно, эта уязвимость затрагивает практически любую реализацию сети WPA2. KRACK нацеливается на устройства, которые вы используете для подключения к беспроводной сети.
На веб-сайте, демонстрирующем состояние подверженности угрозе написано: "Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и другие затронуты вариантами этой атаки". Тем не менее, большинство современных версий устройств Windows и iOS не так восприимчивы к атакам, благодаря тому, как Майкрософт и Эпл внедрили стандарт WPA2. Устройства на базе Линукса и Андроида более уязвимы для KRACK. Список производителей устройств, уязвимых к атаке постоянно уточняется
на сайте CERT.
Что вы можете сделать.
Итак, что вы можете предпринять прямо сейчас?
Продолжайте использовать протокол WPA2 для своих сетей. Это по-прежнему самый безопасный вариант, доступный для большинства беспроводных сетей.
Обновите все свои сетевые устройства и операционные системы до последних версий. Самая эффективная вещь, которую вы можете сделать, это проверить наличие обновлений для всей вашей электроники и убедиться, что они обновлены (особенно прошивки для роутеров и точек доступа). Пользователи находятся во власти производителей и их способности обновлять существующие продукты. Майкрософт, например, уже выпустила обновление безопасности для исправления данной уязвимости. В заявлении Гугла говорится, что в ближайшие недели он "будет исправлять все затронутые устройства". Также доступны патчи
для систем Linux и провайдеров WPA.
Изменение ваших паролей не поможет. Никогда не поздно создать более безопасный пароль, но эта атака вообще обходит пароль, поэтому это не поможет.
Знайте, что KRACK в основном является локальной уязвимостью - злоумышленники должны находиться в радиусе действия сети Wi-Fi. Это не означает, что ваша домашняя сеть полностью невосприимчива к атаке, но вероятность широко распространенной атаки низкая из-за того, как она работает. Вероятнее всего, вы столкнетесь с этой атакой в общедоступной сети.
Более важные факты о KRACK.
К счастью, есть несколько утешительных моментов:
- Wi-Fi Alliance заявила, что теперь "требует тестирования этой уязвимости в глобальной сети лабораторий сертификации", что является перспективным для любых новых устройств, направляемых на прилавки. Также предоставляется средство обнаружения уязвимостей для членов Wi-Fi Alliance для тестирования своих продуктов.
- Использование виртуальной частной сети (VPN) зашифрует весь ваш интернет-трафик и может защитить вас от такой атаки. Не говоря уже о том, что использование VPN - это в любом случае хорошая практика, если вы заботитесь о конфиденциальности или безопасности в интернете.
- Использование сайтов, использующих HTTPS, может защитить вас от KRACK, но HTTPS также не является полностью непроницаемым.
Мы будем следить за развитием данной ситуации и по возможности обновлять эту статью.