A mai útmutató bemutatja a KRACK Wi-Fi sérülékenység veszélyeit, és hogyan tudja megvédeni magát a től. Megtanulja a KRACK működésének alapjait, valamint azokat az intézkedéseket, amelyeket percek alatt megtehet a helyi vezeték nélküli hálózat biztonságának növelése érdekében. Még arra is vezetünk, hogy titkosítunk adatait egy VPN-sel a védekezés kerekítése érdekében.
Másnap egy másik veszély. Úgy tűnik, hogy így működik az internet manapság. A KRACK sebezhetőséget 2017 októberében mutatták be a nyilvánosság számára, bemutatva egy meglepően egyszerű módszert, amellyel a hackerek jelszó nélkül bekapcsolhatnak a Wi-Fi kapcsolatokba. Ez azt jelenti, hogy bármely vezeték nélküli internetet használó eszköz sebezhető egy újfajta támadás ellen - olyan, amelyet magában foglal a Wi-Fi biztonság. Szerencsére vannak olyan javítások, amelyek megvédhetnek a KRACK-tól. Olvassa el tovább, hogy megnézze, mi a támadás, és megtudja, mit tehet a biztonság megőrzése érdekében.
30 napos pénz-visszafizetési garancia
Nem lenne túlzás azt mondani, hogy a Wi-Fi megváltoztatta a világot. Nagyon jó az internet-hozzáférés, de el tudja képzelni, hogy be kell-e dugnia telefonját a falba az e-mail ellenőrzése érdekében? A Wi-Fi lehetővé teszi, hogy az eszközök kábelek nélkül csatlakozzanak az internethez, lehetővé téve egy egész generáció számára, hogy felnövekedjen az internet-hozzáféréssel a levegőben. Sőt, a technológia megkezdi a A tárgyak internete, amelyben a leginkább földrajzi készülékek, például hűtőszekrény, termosztát, világítókapcsoló is állandóan hozzáférnek az internethez a fokozott funkcionalitás érdekében. Valóban, forradalmi.
A műsorszóró kapcsolatok hátránya, hogy bármilyen eszköz be tud jelentkezni egy nyílt hálózat. Ennek kiküszöbölésére olyan biztonsági protokollokat fejlesztettek ki, amelyek arra késztetik a gépeket, hogy csatlakozásuk előtt titkosítási alapon tanúsítsanak. A vezetékes egyenértékű adatvédelem (WEP) először volt a küszöbön, de a súlyos sérülékenységek miatt ez elég gyorsan elavult. A válaszként a Wi-Fi védett hozzáférést (WPA) fejlesztették ki, amelyet a Wi-Fi védett hozzáférés II (WPA2) követ.
Kétségtelenül ismeri ezeket a rövidítéseket, amikor a saját eszközét vezeték nélküli hálózatokhoz csatlakoztatja. Az átlagos végfelhasználó számára nagyon kevés különbség van a WEP, a WPA és a WPA2 között. A gyakorlatban egyszerűen csak arra kényszerítik a jelszó megadását, hogy csatlakozni tudjon. Ha mélyebben belemerül a WEP és a WPA belső működésébe, rájössz, hogy vannak olyan kihasználható biztonsági rések, amelyek miatt a protokollok kevésbé tökéletesek.
A KRACK-t, amely a Key Reinstallation Attack-t jelenti, először a belga kutatók fedezték fel 2016-ban. Részletes elemzést 2017. októberében tettek közzé, amelyben a szoftvergyártókat elküldték, hogy javításokat hozzanak létre a gyengeség kijavításához. A vele járó sebezhetőség azonban továbbra is fennáll, és ez problémás lehet.
A KRACK kihasználja a Wi-Fi Protected Access II (WPA2) alapvető hibáját, hogy hozzáférjen minden biztonságos hálózathoz. Ezt úgy csinálja, hogy megcélozza a kézfogás folyamatát, amely ellenőrzi az eszközök csatlakoztatását a router. Tegyük fel, hogy telefonot akar csatlakoztatni az otthoni hálózathoz. Négyirányú kézfogásra kerül annak ellenőrzése, hogy mind a telefon, mind az útválasztó olyan eszközök, amelyekre állításuk szerint állnak. Ennek a folyamatnak a során a kriptográfia kulcsát néhányszor cserélik oda-vissza. Feltételezve, hogy helyesen írta be a WPA2 jelszót, és feltételezve, hogy az ellenőrzés sikeres, a kézfogások törlődnek, és a telefon csatlakozni tud.
A hálózathoz való hozzáférés érdekében a KRACK többször elküldi a harmadik kézfogás-kulcsot. Ennek következtében a router WPA2 protokollja titkosítja a kulcsokat. A WPA2-t nem úgy programozták be, hogy különféle titkosításokat használjon, amikor újra elküldi a kulcsokat, ami lehetővé teszi egy eszköz számára a KRACK futtatása hátrafelé történő munkához, az adatok összehasonlításához és a kulcstartó titkosításához használt részeinek feltárásához kézfogás. A gyakorlatban ez azt jelenti, hogy a KRACK kitalálhatja, hogy egy útválasztó hogyan biztosítja a hálózatát, lehetővé téve jelszó nélküli bejelentkezést, és a WPA2 szinte értelmetlenné téve.
KAPCSOLÓDÓ OLVASAT:Megfelelnek a VPN útválasztók?
Bármely biztonságos hálózathoz való hozzáféréssel a KRACK hackerek sok energiával rendelkeznek. Nemcsak képesek lesznek megnézni az azonos útválasztóhoz csatlakoztatott eszközök által küldött csomagokat, de képesek lesznek befecskendezni és manipulálni az adatokat, hatékonyan megadva számukra minden hozzáférési engedélyt online megtekintéséhez és ellenőrzéséhez tevékenységek. Ennek következményei enyhén szólva hűvösek. Az alábbiakban felsorolunk néhány további szemmegnyitó dolgot, amelyet a KRACK tehet a Wi-Fi-vel és a csatlakoztatott eszközzel.
A KRACK gyengeségei maga a Wi-Fi protokollban vannak, nem a birtokában lévő szoftverben vagy eszközben. Ez azt jelenti, hogy a KRACK szinte minden, az internethez csatlakoztatott hardvert befolyásolhat, beleértve az okostelefonokat, játékkonzolok, és streaming eszközök. A KRACK hatékony a WPA1 és a WPA2 protokollok ellen is, és a Wi-Fi jelszó megváltoztatása nem nyújt védelmet. Nagyon ijesztő, nem igaz? A jó hír: számos dolgot megtehetsz a biztonság érdekében, amíg a WPA frissítésre nem kerül, hogy javítsa a biztonsági rést.
Maga a WPA átalakítása helyett a szoftverfejlesztők javításokat adnak ki, hogy OS szintű védelmet biztosítsanak a KRACK ellen. A legsebezhetőbb ügyfelek között vannak az Android készülékek és a futó felhasználók Linux, bár a Windows, Mac, ChromeOS és iOS felhasználók sem biztonságosak. Ha nincs engedélyezve az automatikus frissítés, érdemes manuálisan ellenőrizni, hogy biztonságban van-e. Az alábbiakban olvashatjuk a fő operációs rendszerekre vonatkozó utasításokat.
A szoftverjavítások alapvető fontosságúak a KRACK védelme szempontjából, de ne felejtsük el az útválasztót. A firmware frissítései megállíthatják a hackereket, még mielőtt hozzáférnének a hálózathoz, és megóvják az otthonától összekötő eszközöket. A firmware frissítésének a legtöbb felhasználó számára automatikusnak kell lennie, de ha nem, akkor manuálisan ellenőriznie kell, hogy naprakész-e. A folyamat meglehetősen egyszerű, de eszközönként változhat. Ha az alábbi utasítások nem fognak működni, akkor részletes útmutatást talál az útválasztó gyártójának támogatási oldalán.
Ha otthoni számítógépének vagy Internet-képes eszközének van egy nyílása Ethernet kábelhez, akkor használja azt. A legtöbb laptop és játékkonzol mindkettőt támogatja Wi-Fi és vezetékes kapcsolat, ami azt jelenti, hogy sok KRACK sebezhetőséget megkerülhet egyszerűen a kábel bedugásával. Sajnos le kell tiltania az útválasztó Wi-Fi adását, hogy megbizonyosodjon arról, hogy a KRACK felhasználó nem fér hozzá - ez óriási kellemetlenséget okozhat.
A legtöbb KRACK támadás a „közép-ember” kategóriába tartozik. Ez azt jelenti, hogy valaki ül közted és az internet között, figyeli, hogy minden csomag áthalad az útválasztón, és visszaadja a hamis információkat. A jó ember-közép támadás teljesen láthatatlan a végfelhasználó számára, azaz soha nem fogja tudni, hogy a Facebook oldal ha be van jelentkezve, hamis. Nehéz ezen támadásoktól tartózkodni, ám van néhány óvintézkedés, például az információk titkosítása, mielőtt azokat a hálózaton keresztül továbbítják.
HTTPS mindenhol jó első védelmi vonal. A böngésző kiterjesztése arra készteti a webhelyeket és a böngészőt, hogy használják a HTTPS protokoll, amely titkosítja az érzékeny információkat. Ezt az Electronic Frontier Foundation készítette, egy olyan szervezet, amely a digitális korban a felhasználók magánéletének védelme érdekében jött létre, és állandó kiegészítése kell, hogy legyen a plug-inek arzenáljának.
A titkosítás egyéb módjai között szerepel egy SSH alagút, helyi titkosító szoftver futtatása, vagy saját virtuális magánhálózat létrehozása.
A józan ész a legjobb védelem a KRACK támadások ellen, de a biztonsági rétegeket hozzá is adhatja azáltal, hogy titkosítja a készüléken lévő adatokat, mielőtt az interneten továbbítanák azokat. Ennek legegyszerűbb módja egy VPN futtatása minden alkalommal, amikor csatlakozik a Wifi csatlakozási pont, még otthon is. A VPN-k nem fogják egyedileg legyőzni a KRACK támadásokat, ám ezek hozzáadott titkosítást biztosítanak, amelyet minden hackernek meg kell szakítania, mielőtt hozzáférne az Ön adataihoz.
A megfelelő VPN kiválasztása nem kell, hogy bonyolult ügy legyen. Az alábbiakban néhány javaslatot adtunk, amelyeket az alábbi kritériumok alapján választottunk meg. Mindegyik megóvja Önt a KRACK támadásoktól, hozzáférést biztosít a földrajzilag korlátozott tartalomhoz, és biztosan anonim és biztonságos maradjon az interneten.
A VPN önmagában nem oldja meg a KRACK sebezhetőséget, de nagy előrelépés lehet az érzékeny személyes adatainak megfigyelés vagy lopás elleni védelme érdekében. A fent említett keresési kritériumok alapján megtaláltuk a legjobb VPN-szolgáltatókat, amelyek lezárhatják a Wi-Fi-hálózatot:
A sebesség fontos, ha VPN-t használ, de csak akkor, ha ez nem a biztonság rovására történik. ExpressVPN Több mint 3000 szupergyors szerverrel, 256 bites AES titkosítással, szoftver-alapú identitásvédelemmel, valamint a forgalomra, a DNS-kérelmekre és az IP-címekre vonatkozó nulla naplózási politika által biztosított szupergyors szerverekkel ér véget. Telepítse az ExpressVPN-et laptopjára, asztalára, okostelefonjára és táblagépére, majd biztonságosan böngészhet az interneten.
Olvassa el teljes ExpressVPN felülvizsgálat.
NordVPN kiváló keverékét nyújtja a biztonság és védelem, kezdve a sávszélesség, a forgalom, az időbélyeg és az IP-cím nulla naplózási politikájával. Emellett automatikus adatkapcsolót, DNS-szivárgásvédelmet és 256-bites AES-titkosítást kap minden adatra, nem is beszélve egy hatalmas szerverhálózatról, amely 59 országban több mint 5100 csomópontot tartalmaz. Mindegyik tervet a NordVPN 30 napos pénz-visszafizetési garanciája támogatja, így nincs kockázata annak kipróbálására.
Olvassa el teljes NordVPN felülvizsgálat.
IPVanish biztosítja az összes megfelelő szolgáltatást az online biztonság érdekében, beleértve a 256 bites AES titkosítást, a nulla naplózást, a DNS szivárgás elleni védelmet és az automatikus megszakítót. A kulcsfontosságú pontok között szerepel egy erős szerverhálózat, amely 1300+ csomópontot fed le, gyors kapcsolatok és kiváló névtelenségi szolgáltatások. Az IPVanish VPN segítségével bármilyen eszközön teljes névtelenséggel szörfözhet és streamálhat; és minden tervre hétnapos pénz-visszafizetési garancia vonatkozik, így kockázat nélkül kipróbálhatja.
Olvassa el teljes IPVanish felülvizsgálat.
VyprVPN nagy sebességgel dobja el az adatvédelmet olyan kemény protokollok biztosításával, amelyek legyőzik az online cenzúra blokkjait, és szinte lehetetlenné teszik személyazonosságod vagy tartózkodási helyed felfedezését. Mindezt megerősíti a konfigurálható 256 bites AES titkosítás az összes eszközön, a DNS szivárgás elleni védelem, az automatikus kikapcsolás és a nulla naplózási politika, amely egyaránt fedezi a forgalmat és a DNS kéréseket.
Olvassa el teljes VyprVPN felülvizsgálat.
Találtál vadul a KRACK-szal? Milyen trükköket használta az eszközök biztonságához? Az alábbiakban megjegyzések szólnak.
Ha például rövid időre szüksége van VPN-re utazáskor, akkor ingyenesen megszerezheti a legmagasabb rangú VPN-t. Az ExpressVPN 30 napos pénz-visszafizetési garanciát tartalmaz. Fizetnie kell az előfizetésért, ez tény, de lehetővé teszi teljes hozzáférés 30 napra, majd visszavonja a teljes visszatérítést. A kérdések nélkül feltett lemondási politikájuk a nevét élte.
Ez az oldal az Akismet szolgáltatást használja a spam csökkentésére. Ismerje meg a megjegyzés adatainak feldolgozását.
Ne hagyja, hogy kormánya megakadályozza a rejtjeleket, használja a ...
Az ExpressVPN a legjobb VPN a piacon, és részben azért van, mert bá...
Nem minden Firefox VPN-kiterjesztés van egyenlően létrehozva - ezér...