Computer >> คอมพิวเตอร์ >  >> ระบบเครือข่าย >> อินเทอร์เน็ต

ช่องโหว่ “Krack” ของ WiFi ใน WPA2:สิ่งที่คุณต้องรู้

ช่องโหว่ “Krack” ของ WiFi ใน WPA2:สิ่งที่คุณต้องรู้

เมื่อวันที่ 16 ตุลาคม พ.ศ. 2560 พบช่องโหว่ของ KRACK ใน WPA2 ซึ่งเป็นวิธีการรักษาความปลอดภัยที่พบได้บ่อยที่สุดในเราเตอร์ไร้สายส่วนใหญ่ที่เปิดตัวตั้งแต่ปี 2547 ลักษณะดังกล่าวทำให้แฮกเกอร์สามารถแทรกซึมการเชื่อมต่อ WiFi ที่ปลอดภัยโดยสมบูรณ์โดยที่เหยื่อไม่ทราบจนกว่าจะสายเกินไปสำหรับพวกเขา จะทำอะไรกับมัน ที่เลวร้ายกว่านั้น อุปกรณ์ไร้สายส่วนใหญ่ใช้ WPA2 เพื่อเจรจาการเข้าสู่เครือข่าย

และเรื่องราวยังไม่จบ:อาจใช้เวลาสองสามปีกว่าจะบรรเทาความเสียหายได้อย่างสมบูรณ์ ไม่ว่าผู้ผลิตซอฟต์แวร์อย่าง Apple และ Microsoft จะพยายามแค่ไหนในการแพตช์ระบบ

วิธีการทำงานของช่องโหว่ KRACK

ช่องโหว่ “Krack” ของ WiFi ใน WPA2:สิ่งที่คุณต้องรู้

เพื่อให้เข้าใจถึงช่องโหว่ของ Krack (ตามที่สื่อเรียก ย่อมาจาก “Key Reinstallation Attack”) ก่อนอื่นเราต้องรู้ว่า WPA2 ทำงานอย่างไร ในการตรวจสอบสิทธิ์อุปกรณ์บนเครือข่าย ทั้งเราเตอร์และอุปกรณ์ต้องผ่านกระบวนการสี่ขั้นตอน หรือที่เรียกว่าการจับมือกันสี่ทาง มาอธิบายให้ละเอียดกว่านี้หน่อยเถอะ เนื่องจากมีร้านค้าจำนวนมากที่ทำกระบวนการนี้ผิดพลาด:

  • เราเตอร์ส่งชุดตัวเลขไปยังอุปกรณ์ ซึ่งช่วยให้เราเตอร์มีเครื่องมือในการสร้างคีย์ส่วนตัวซึ่งจะสื่อสารกับเราเตอร์โดยตรง สิ่งนี้เรียกว่าคีย์ชั่วคราวคู่ (PTK)
  • ขณะนี้อุปกรณ์ส่งข้อมูลการตรวจสอบสิทธิ์ผ่านชุดตัวเลขอื่นที่มีรหัสความสมบูรณ์ของข้อความ ซึ่งตรวจสอบว่าเป็นอุปกรณ์ที่เราเตอร์กำลังสื่อสารอยู่จริง ตามด้วยรหัสตรวจสอบสิทธิ์ที่ตรวจสอบว่าอุปกรณ์มีรหัสผ่านสำหรับ เข้าถึงเครือข่าย
  • เมื่อได้รับข้อมูลก่อนหน้านี้ เราเตอร์จะตอบกลับด้วยคีย์ชั่วคราวของกลุ่ม (GTK) ที่ใช้สำหรับการแพร่ภาพ
  • อุปกรณ์ที่ได้รับ GTK ตอบกลับด้วย ping ยืนยัน เข้าสู่เครือข่ายได้อย่างมีประสิทธิภาพ

กระบวนการนี้ซับซ้อนกว่าที่ฉันอธิบายเล็กน้อย แต่สำหรับจุดประสงค์ของการอธิบายครั้งต่อไป ก็เพียงพอแล้ว

แฮกเกอร์ที่ต้องการใช้ช่องโหว่นี้สามารถ "ติดตั้งใหม่" คีย์ที่เจรจาระหว่างเราเตอร์และอุปกรณ์ได้ มีการป้องกันทั้งหมด ผู้ที่มีความสามารถในการทำเช่นนี้สามารถแอบอ้างเป็นเหยื่อของตนได้ตามต้องการและรับแพ็คเก็ตที่มีไว้สำหรับสายตาของพวกเขาเท่านั้น (หากแฮ็กเกอร์ติดตั้ง PTK ใหม่)

วิธีป้องกันตนเอง

ช่องโหว่ “Krack” ของ WiFi ใน WPA2:สิ่งที่คุณต้องรู้

ดังนั้น หากแฮ็กเกอร์สามารถปลอมตัวเป็นคุณโดยที่คุณไม่รู้ตัว คุณควรปกป้องข้อมูลของคุณอย่างไร ในทางทฤษฎี เราสามารถเชื่อมต่อกับเครือข่าย WiFi จากนั้นจัดการแพ็กเก็ตเพื่อชำระเงินในนามของคุณไปยังบัญชีธนาคารของพวกเขา

ขั้นตอนแรกคือการหลีกเลี่ยง Wi-Fi โดยสิ้นเชิง สำหรับสิ่งที่ละเอียดอ่อน เช่น การลงชื่อเข้าใช้แอปพลิเคชันธนาคารออนไลน์ของคุณ สำหรับสิ่งเหล่านี้ คุณสามารถใช้เครือข่ายเซลลูลาร์ของคุณได้ อาจต้องเสียเงินหนึ่งหรือสองเพนนี (หากคุณมีแผนข้อมูลที่ต้องชำระเงินต่อ X จำนวนข้อมูลที่โอน) แต่อย่างน้อย คุณจะสบายใจได้ว่าคุณอยู่ในเครือข่ายที่มีการต่อต้านแฮ็กเกอร์มากกว่า มากกว่าเราเตอร์ราคา $40 ที่ร้านกาแฟ

หากคุณไม่สามารถหลีกเลี่ยง WiFi และต้องทำอะไรสักอย่าง ตอนนี้ ฉันขอแนะนำอย่างยิ่งให้เชื่อมต่อกับเครือข่ายส่วนตัวเสมือน (VPN) ก่อนที่คุณจะดำเนินการกับมัน การใช้ VPN ไม่ได้ทำให้คุณมีภูมิคุ้มกันจากแฮกเกอร์เสมอไป แต่อย่างน้อย คุณก็จะได้รับการปกป้องเพิ่มขึ้นอีกเล็กน้อยพร้อมการรักษาความปลอดภัยอีกชั้นหนึ่ง โดยเฉพาะอย่างยิ่งหากเกี่ยวข้องกับการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง แม้ว่าแฮ็กเกอร์จะแอบอ้างเป็นคุณซึ่งสัมพันธ์กับเราเตอร์ที่คุณเชื่อมต่ออยู่ แต่งานก็ยากขึ้นมากเพราะ VPN ใช้การตรวจสอบสิทธิ์ประเภทอื่นที่มักจะป้องกันความพยายามเหล่านี้

หากคุณไม่มี VPN แล้วรู้ว่าคุณกำลังเสี่ยงในการทำสิ่งที่คุณต้องทำผ่าน WiFi คุณสามารถลดความเสี่ยงนี้ได้ด้วยการตรวจสอบสิทธิ์แบบหลายปัจจัยกับธนาคารและแอปพลิเคชันอื่นๆ ที่คุณใช้

ไม่ใช่จุดจบของโลก แต่นั่นไม่ได้หมายความว่าคุณไม่ควรระมัดระวังและปกป้องข้อมูลอันมีค่าทั้งหมดของคุณให้มากที่สุด ควรปฏิบัติตามขั้นตอนเหล่านี้โดยไม่คำนึงว่าการเชื่อมต่อ WiFi ของคุณมีช่องโหว่หรือไม่

นอกจากนี้ เนื่องจากคนส่วนใหญ่ไม่ได้ติดตั้งการอัปเดตเฟิร์มแวร์บนเราเตอร์ จึงอาจต้องใช้เวลาหลายปีกว่าที่ช่องโหว่นี้จะยุติลงโดยสมบูรณ์ การอัปเดตเฟิร์มแวร์ของเราเตอร์ของคุณเองและแจ้งให้สถานที่โปรดทำเช่นเดียวกันนั้นก็ไม่ใช่เรื่องเสียหาย

คุณทำอะไรอีกบ้างเพื่อปกป้องข้อมูลของคุณ บอกเราทั้งหมดเกี่ยวกับเรื่องนี้ในความคิดเห็น!