Шта је Крацк и шта бисте требали учинити да бисте заштитили своје системе од тога
Замислите сценарио са којим се свакодневно сусрећете. На пример, замислите да је пут до вашег дома заражен лоповима и да тамо ходате с многим драгоценостима. Шта би ти урадио? Паничарите и покушавајте да заштитите своје драгоцености, зар не?
Управо то се догађа с нама у дигиталном свијету. Ви-Фи или бежична верност, на којој се већина дигиталних уређаја ослања на интернетско повезивање, више није сигурна и свако ко има право знање може лако приступити вашој приватној мрежи и видети целокупну веб активност. Ова чаролија пропада за већину корисника интернета.
Међутим, нада још увек постоји и можете се заштитити од таквих сајбер претњи. Али прво, морате знати о чему се Крацк заправо ради.
Шта је Крацк?
Крацк је скраћеница за Кеи Ре-инсталлатион Аттацкс, што је метода развијена да искористи највећу слабост у ВПА или Ви-Фи протокол заштићеног приступа.
Крацк није вирус или злонамерни програм који се може користити за хаковање или за приступ вашој мрежи. То је метода којом се мреже засноване на ВПА протоколу могу преварити у приступу трећој особи без потребе за лозинком.ВПА протокол је свеприсутан и скоро сви Ви-Фи рутери данас то користе сигурносни протокол да обезбеди сигурну и несметану мрежу аутентификованим корисницима.
Ако ваш уређај подржава Ви-Фи, то ће највероватније бити погођено.
Ум који стоји иза овог открића, Матхеи Ванхоеф је чак напустио мере да каже да ако ваш уређај подржава Ви-Фи, на то ће највероватније утицати, што јасно показује озбиљност ситуације.
Како ради Крацк?
Крацк заправо искориштава највећу слабост Сигурносни протокол ВПА да бисте добили приступ било ком уређају повезаном на бежичну мрежу.
Након тога, како то налаже ВПА протокол, уређаји договарају нове кључеве за енкрипцију током овог руковања који омогућавају уређају да остане повезан на мрежу.
Крацк користи ову слабост пресретањем података током четверосмерног руковања и приморава уређаје да поново инсталирају кључеви за шифровање и да одмарају почетну вредност.
За детаљнији приказ како се догоди напад на Крацк, можете прочитајте комплетан истраживачки рад овде.У идеалном случају, ради боље сигурности, систем не би требао поново да инсталира кључеве који су већ кориштени. Али та се слабост налази у постојећем протоколу, који поново инсталира старе кључеве. Дакле, Крацк може поново послати податке, дешифрирати и чак модифицирати податке у замјену.
Укратко, једном Крацк добија приступ мрежи, може пресрести или прочитати податке који се размењују, па чак и убризгати злонамерне кодове или злонамерни софтвер у систем жртве.
Да ли би требало да се бринете?
Као што су истраживачи с правом напоменули, претња може бити погођена на све уређаје који подржавају Ви-Фи.
Међутим, системи засновани на Андроиду и Линуку су рањивији јер користе верзију Ви-Фи клијента која је подложнија овој претњи.
Као што је раније споменуто, Крацк приморава уређај да поново инсталира кључеве за шифровање. Али у случајевима Андроид-а и Линук-а, систем не поново инсталира кључеве за шифровање. Уместо тога, он инсталира нулте кључеве.
Ова рањивост је присутна у цео сигурносни протокол ВПА и било који уређај који користи овај протокол је у опасности.
Како бити безбедан?
Добра вест је да је Крацк легитимно решење учињено како би се истакла велика рањивост у безбедности Ви-Фи-ја. Међутим, након што знају ствари, а посебно након што знају колико их је лако искористити, преваранти би врло лако покушали да уновче ову прилику.
Такође прочитајте: Куповина некомбинованих направа: Паметан избор или велика грешка?Пратите ове кораке ...
- Обавезно повежите своје уређаје са незаштићеном или бесплатном Ви-Фи мрежом. Највероватније, чекало би вас веће изненађење с друге стране. Ово вероватно није разум, али никад не боли поновити неколико виталних ствари.
- Скочите на појас за ажурирање. У наредним недељама многи произвођачи уређаја ће потискивати ажурирања. Обавезно инсталирајте сваки од њих да бисте били сигурни јер постоји исправка за ову рањивост, али само произвођачи уређаја могу је закрпати.
- Увек потражите знак ХТТПС на почетку УРЛ адресе пре него што обавите било коју финансијску трансакцију. ХТТПС је прва линија одбране, коју уклања ова рањивост. Обавезно проверите почетак УРЛ странице пре него што притиснете дугме за слање.
Увек потражите знак ХТТПС на почетку УРЛ-а пре него што обавите било коју финансијску трансакцију.
Често постављана питања
К1. Да ли треба да променим своју Ви-Фи лозинку? Да ли ће то помоћи?
Године. Нажалост, Крацку није потребан приступ вашој лозинци, стога промена ваше Ви-Фи лозинке неће помоћи. Крацк користи рањивост у сигурносном протоколу ВПА, а не у хардверу.
К2. Ми Ви-Фи рутер се не може ажурирати. Како да се заштитим?
Године. Много пута постоје уређаји који се не могу надоградити. У таквим случајевима будите сигурни да се ваши паметни и нотебоок рачунари редовно ажурирају. Рањивост шифрирања може се закрпати на оба начина, а такође ће помоћи вашем систему да спречи нападе чак и када се рутер или кориснички уређај ажурирају.
К3. Користим Аппле иПхоне. Нисам рањива?
Године. Рањивост је присутна у сигурносном протоколу заштићеном Ви-Фи заштитом (ВПА) и сваки уређај који се повезује на било коју мрежу која користи овај протокол је рањив.
К4. Да ли произвођачи уређаја већ раде на поправку?
Анс. Ви-Фи савез, организација која сертификује уређаје, има слао упутства брендовима широм света да бисте укључили исправке за ову рањивост, а очекује се да ће ускоро доћи до ажурирања уређаја.
К5. Да ли ће помоћи ако сакријем своју Ви-Фи мрежу?
године. Сакривање мреже или прикривање ССИД емисије само ће спречити просечне кориснике да виде вашу мрежу. Постоје алати који могу открити и открити скривене мреже, и они јесу доступан и бесплатно.
Погледајте следеће: Ево како можете зауставити пратиоце да прате Гмаил