Mạng Wi-Fi của bạn dễ bị tổn thương: Cách bảo vệ chống lại KRACK

Mục lục:

Mạng Wi-Fi của bạn dễ bị tổn thương: Cách bảo vệ chống lại KRACK
Mạng Wi-Fi của bạn dễ bị tổn thương: Cách bảo vệ chống lại KRACK

Video: Mạng Wi-Fi của bạn dễ bị tổn thương: Cách bảo vệ chống lại KRACK

Video: Mạng Wi-Fi của bạn dễ bị tổn thương: Cách bảo vệ chống lại KRACK
Video: How To Turn Off Narrator on Xbox One S - Stop Screen Reader on Microsoft Gaming Console - YouTube 2024, Tháng tư
Anonim
Hôm nay, các nhà nghiên cứu bảo mật đã công bố một bài báo chi tiết một lỗ hổng nghiêm trọng trong WPA2, giao thức giữ cho hầu hết các mạng Wi-Fi hiện đại an toàn - bao gồm cả mạng trong nhà của bạn. Dưới đây là cách bảo vệ bản thân khỏi những kẻ tấn công.
Hôm nay, các nhà nghiên cứu bảo mật đã công bố một bài báo chi tiết một lỗ hổng nghiêm trọng trong WPA2, giao thức giữ cho hầu hết các mạng Wi-Fi hiện đại an toàn - bao gồm cả mạng trong nhà của bạn. Dưới đây là cách bảo vệ bản thân khỏi những kẻ tấn công.

KRACK là gì, và tôi có nên lo lắng không?

KRACK là viết tắt củakmắtreinstallationmộtttack. Khi bạn kết nối thiết bị mới với mạng Wi-Fi và nhập mật khẩu, bắt tay 4 bước đảm bảo sử dụng đúng mật khẩu. Tuy nhiên, bằng cách thao tác một phần của cái bắt tay này, kẻ tấn công có thể thấy và giải mã phần lớn những gì xảy ra trên mạng Wi-Fi, ngay cả khi chủ nhân của nó không biết mật khẩu. (Nếu bạn quan tâm về mặt kỹ thuật và bảo mật, bạn có thể đọc toàn bộ bài báo để biết thêm chi tiết).

Khi ai đó có quyền truy cập vào mạng của bạn theo cách này, họ có thể xem nhiều dữ liệu bạn truyền hoặc thậm chí là tiêm dữ liệu của riêng họ - như phần mềm ransomware và phần mềm độc hại khác vào trang web bạn truy cập (ít nhất là những trang web sử dụng HTTP - các trang web sử dụng HTTPS nên được an toàn hơn từ tiêm).

Tại thời điểm viết bài này, hầu như tất cả các thiết bị đều dễ bị tổn hại đến KRACK, ít nhất là ở một số hình dạng hoặc hình thức. Các thiết bị Linux và Android dễ bị tổn thương nhất, do ứng dụng khách Wi-Fi cụ thể mà họ sử dụng - nó là tầm thường để xem lượng lớn dữ liệu được truyền qua các thiết bị này. Lưu ý rằng KRACK không tiết lộ mật khẩu Wi-Fi của bạn cho kẻ tấn công, vì vậy việc thay đổi mật khẩu sẽ không bảo vệ bạn. Tuy nhiên, WPA2 không thể khắc phục được sự cố - sự cố có thể được khắc phục bằng các bản cập nhật phần mềm mà chúng tôi sẽ nói đến trong giây lát.

Bạn có nên lo lắng không? Vâng, ít nhất là một chút. Nếu bạn ở trong một ngôi nhà một gia đình, cơ hội bạn được nhắm mục tiêu nhỏ hơn nếu bạn đang ở trong một tòa nhà chung cư bận rộn, ví dụ, nhưng miễn là bạn dễ bị tổn thương, bạn nên thận trọng. Có thể là một ý tưởng tốt để ngừng sử dụng Wi-Fi công cộng, ngay cả khi được bảo vệ bằng mật khẩu, cho đến khi các bản vá được phát hành.

Rất may, có một vài điều bạn có thể làm để bảo vệ chính mình.

Cách bảo vệ bản thân khỏi các cuộc tấn công của KRACK

Đây là một vấn đề an ninh lớn có thể sẽ phổ biến trong một thời gian dài. Tuy nhiên, đây là những điều bạn nên làm ngay bây giờ.

Giữ tất cả thiết bị của bạn luôn cập nhật (Nghiêm túc)

Bạn biết cách PC và điện thoại của bạn luôn khiến bạn khó chịu về bản cập nhật phần mềm và bạn chỉ cần nhấp vào “Cài đặt sau”? Đừng làm thế nữa! Nghiêm túc, những cập nhật vá lỗ hổng bảo mật như thế này, mà bảo vệ bạn khỏi tất cả các loại công cụ khó chịu.
Bạn biết cách PC và điện thoại của bạn luôn khiến bạn khó chịu về bản cập nhật phần mềm và bạn chỉ cần nhấp vào “Cài đặt sau”? Đừng làm thế nữa! Nghiêm túc, những cập nhật vá lỗ hổng bảo mật như thế này, mà bảo vệ bạn khỏi tất cả các loại công cụ khó chịu.

Rất may, miễn là một thiết bị trong một cặp được vá - hoặc bộ định tuyến hoặc máy tính / điện thoại / máy tính bảng kết nối với nó - dữ liệu được truyền giữa chúng phải an toàn.

Điều đó có nghĩa là nếu bạn cập nhật phần mềm bộ định tuyến, mạng của bạn sẽ được bảo vệ. Nhưng bạn vẫn muốn cập nhật máy tính xách tay, điện thoại, máy tính bảng và bất kỳ thiết bị nào khác mà bạn mang đến các mạng Wi-Fi khác, trong trường hợp chúng không được vá. Rất may, máy tính, điện thoại và máy tính bảng của bạn sẽ thông báo cho bạn về các cập nhật; đây là những gì chúng ta biết được vá ngay bây giờ:

  • PC đang chạy các cửa sổ 10, 8, 8.1 và 7 được vá kể từ ngày 10 tháng 10 năm 2017, giả sử tất cả các bản cập nhật được cài đặt.
  • Mac được vá vào ngày 31 tháng 10 năm 2017, giả sử họ đã cài đặt macOS High Sierra 10.13.1.
  • iPhone và iPad được vá kể từ ngày 31 tháng 10 năm 2017, giả sử chúng được cài đặt iOS 11.1
  • Android các thiết bị sẽ được vá như bản vá bảo mật ngày 6 tháng 11 năm 2017, sẽ được tung ra cho các thiết bị Nexus và Pixel. Các thiết bị Android khác sẽ nhận được bản cập nhật khi nhà sản xuất phát hành chúng.
  • ChromeOScác thiết bị sẽ được vá kể từ ngày 28 tháng 10 năm 2017, giả sử họ đã cài đặt Chrome OS 62.
  • Hầu hết các máy tính đang chạy Linux nên được vá, giả sử chúng được cập nhật. Ubuntu 14.04 trở lên, Arch, Debian và Gentoo đều đã phát hành bản vá lỗi.

Điều này là tốt để biết, nhưng bạn cũng nên kiểm tra định kỳ trang web của nhà sản xuất bộ định tuyến để cập nhật chương trình cơ sở bộ định tuyến - nếu bạn có bộ định tuyến cũ hơn, nó có thể không được cập nhật, nhưng nhiều trang mới hơn hy vọng sẽ được cập nhật. (Nếu máy của bạn không nhận được bản cập nhật, đây có thể là thời điểm tốt để nâng cấp bộ định tuyến đó - chỉ cần đảm bảo rằng bộ định tuyến mới của bạn được vá cho KRACK trước khi mua.)

Trong thời gian chờ đợi, nếu bộ định tuyến của bạn làkhông phảiđược vá, điều cực kỳ quan trọng là mọi thiết bị trên mạng gia đình của bạn làm. Thật không may, một số không bao giờ có thể nhận được chúng. Ví dụ: thiết bị Android không phải lúc nào cũng nhận được cập nhật kịp thời và một số có thể không bao giờ nhận được bản cập nhật cho KRACK. Các thiết bị Smarthome cũng có thể có vấn đề, vì chúng vẫn có thể có phần mềm độc hại làm cho chúng trở thành một phần của botnet. Theo dõi cập nhật chương trình cơ sở cho bất kỳ thiết bị kết nối Wi-Fi nào khác mà bạn sử dụng và gửi email cho nhà sản xuất thiết bị đó để xem họ có phát hành hay đang lên kế hoạch phát hành bản vá hay không. Hy vọng rằng, do lỗ hổng này đã tạo ra những con sóng lớn, các nhà sản xuất thiết bị sẽ thực sự được khuyến khích để phát hành các bản vá lỗi.

Dưới đây là danh sách các thiết bị đang được vá hoặc sẽ sớm nhận được bản vá.

Sử dụng HTTPS trên các trang web hỗ trợ nó (có thể bạn đã làm)

Trong khi bạn chờ thiết bị nhận bản vá, hãy đảm bảo bạn quản lý dữ liệu cá nhân của mình.Nếu bạn làm bất kỳ điều gì nhạy cảm trên internet - email, ngân hàng, bất kỳ trang web nào yêu cầu mật khẩu - hãy đảm bảo bạn thực hiện điều đó qua HTTPS. HTTPS không hoàn hảo và một số trang web chưa triển khai đúng cách (như Match.com, như được các nhà nghiên cứu đưa ra), nhưng nó vẫn sẽ bảo vệ bạn trong nhiều tình huống.
Trong khi bạn chờ thiết bị nhận bản vá, hãy đảm bảo bạn quản lý dữ liệu cá nhân của mình.Nếu bạn làm bất kỳ điều gì nhạy cảm trên internet - email, ngân hàng, bất kỳ trang web nào yêu cầu mật khẩu - hãy đảm bảo bạn thực hiện điều đó qua HTTPS. HTTPS không hoàn hảo và một số trang web chưa triển khai đúng cách (như Match.com, như được các nhà nghiên cứu đưa ra), nhưng nó vẫn sẽ bảo vệ bạn trong nhiều tình huống.

Rất may, ngày càng nhiều trang web sử dụng HTTPS theo mặc định những ngày này, vì vậy bạn không cần phải làm nhiều - chỉ cần đảm bảo bạn thấy biểu tượng khóa nhỏ đó khi bạn kết nối với bất kỳ trang web nào yêu cầu mật khẩu hoặc thông tin thẻ tín dụng. Và đảm bảo rằng biểu tượng khóa vẫn ở đó khi bạn sử dụng trang web, vì kẻ tấn công có thể cố gắng loại bỏ bảo vệ HTTPS bất kỳ lúc nào.

Thay đổi cài đặt mặc định trên bộ định tuyến và các thiết bị khác của bạn

Image
Image

Ngay cả khi bộ định tuyến của bạn không bị vá, điều đó không có nghĩa là nó an toàn khỏi các cuộc tấn công khác. Ai đó có thể thỏa hiệp một trong các thiết bị của bạn bằng cách sử dụng tấn công KRACK, sau đó cài đặt phần mềm độc hại tấn công mạng của bạn theo các cách khác - như đăng nhập vào bộ định tuyến của bạn bằng mật khẩu đi kèm. Đảm bảo bạn không sử dụng mật khẩu mặc định trên bất kỳ thiết bị nào trong nhà, đảm bảo rằng bộ định tuyến của bạn sử dụng WPA2 với mã hóa AES và tắt các tính năng của router không an toàn như WPS và UPnP. Đây là tất cả những điều cơ bản mà mọi người nên làm, nhưng bây giờ là thời điểm tốt để kiểm tra lại.

Chạy Antivirus và Anti-Malware trên PC của bạn

Điều này không cần phải nói - bởi vì bạn đã làm điều đó - nhưng hãy đảm bảo rằng bạn có phần mềm diệt vi-rút và phần mềm chống phần mềm độc hại chạy trên PC của mình. Tấn công KRACK có thể được sử dụng để tiêm phần mềm độc hại vào các trang web bạn truy cập và “chỉ sử dụng ý thức chung” sẽ không bảo vệ bạn. Chúng tôi khuyên bạn nên sử dụng Windows Defender, được tích hợp sẵn cho Windows 8 và 10, để chống vi-rút của bạn, cùng với Malwarebytes Anti-Malware để bảo vệ bản thân khỏi việc khai thác trình duyệt và các loại tấn công khác. Ngay cả khi tất cả các thiết bị của bạn được vá hoàn toàn với KRACK, bạn vẫn nên sử dụng các chương trình này.

Tóm lại, lỗ hổng này là một lỗ hổng lớn và cách duy nhất để bảo vệ chính bạn là đảm bảo bộ định tuyến và tất cả các thiết bị kết nối Wi-Fi của bạn được cập nhật. Nhưng trong khi chờ đợi những cập nhật đó, bảo mật máy tính cơ bản có thể đi một chặng đường dài: sử dụng HTTPS ở mọi nơi, không sử dụng mật khẩu mặc định trên thiết bị của bạn, chạy phần mềm chống vi-rút và chống phần mềm độc hại và cập nhật phần mềm của bạn ngay khi bạn nhận được thông báo đó. Bạn không muốn bị tấn công chỉ để nhận ra năm phút cập nhật có thể giữ an toàn cho dữ liệu của bạn.

Đề xuất: