Как защитить сеть Wi-Fi от атаки Krack

Обнаружение уязвимостей, влияющих на стандарт безопасности WPA2 Wi-Fi, вызывает у людей всплеск паники.  Но так ли это серьезно, и какие основные шаги вы можете предпринять, чтобы защитить свою сеть от атаки Krack?

Совсем недавно в мире infosec раздались тревожные звонки после того, как бельгийский исследователь по безопасности Мати Ванхоф обнародовал новый эксплойт, который он обнаружил, атака на повторную установку ключей шифрования  — названный «Krack».Атака позволяет хакеру читать зашифрованные пользовательские данные, проходящие через Wi- Fi.

Krack — обширные технические детали, которого можно найти на веб-сайте Vanhoef, особенно опасен, поскольку он затрагивает не маршрутизаторы и устройства конечных пользователей, а WPA2 — стандарт безопасности, который лежит в основе каждой сети Wi-Fi в мире.

«Проблема Krack, к сожалению, является ярким примером недостатка архитектуры, а не ошибки в реализации, поэтому Krack настолько распространен», — сказал Гэри Макгроу, вице-президент по технологиям безопасности Synopsys. «Вообще говоря, недостатки оказывают гораздо большее влияние, чем ошибки, и их сложнее исправить».

Непосредственная забота, связанная с открытием Krack, заключается в том, что существует вероятность того, что каждая сеть Wi-Fi в мире может быть взломана. Но произойдет ли это? По данным Wi-Fi Alliance , отраслевого органа, представляющего беспроводной сектор — на практике это может быть и не так.

«Нет никаких доказательств того, что уязвимость была использована злонамеренно, и Wi-Fi Alliance предпринял немедленные шаги, чтобы пользователи могли продолжать рассчитывать на Wi-Fi для обеспечения надежной защиты», — говорится в заявлении организации.

«Wi-Fi Alliance теперь требует тестирования этой уязвимости в нашей глобальной сети сертификационных лабораторий и предоставил инструмент обнаружения уязвимостей для использования любым членом Wi-Fi Alliance. Wi-Fi Alliance также широко информирует об этой уязвимости и средствах защиты от поставщиков устройств и поощряет их работу с поставщиками решений для быстрой интеграции любых необходимых исправлений. Как всегда, пользователи Wi-Fi должны убедиться, что они установили последние рекомендованные обновления от производителей устройств ».

В своем заявлении Microsoft заявила, что для того, чтобы злоумышленник воспользовался эксплойтом Krack, должен был быть соблюден ряд конкретных условий, например, он должен  находиться в непосредственной близости к целевому пользователю, чтобы выполнить атаку man-in-the-middle.

Написав в своем блоге , Николас Уивер, старший научный сотрудник, специализирующийся на компьютерной безопасности в Международном институте компьютерных наук в Беркли, Калифорния, и лектор по информатике в Калифорнийском университете в Беркли, сказал, что, хотя Krack новая уязвимость, он не позволяет нападающего присоединиться к сети и сильно зависит от непосредственной близости к цели.

Уивер сказал, что эксплойт был проблемой только для ИТ-менеджеров с безопасными и «по существу» доверенными сетями Wi-Fi, к которым атакующие могли физически приближаться, и где более легко используемые атаки были закрыты. «Для всех остальных это не проблема, — добавил он.

Это, по-видимому, предполагает, что любые атаки Krack, происходящие в мире, вероятно, будут случайными,  а не запланированными, хотя все же важно отметить, что это не обязательно так.

Время исправления

Также важно отметить, что ключевые игроки в отрасли были впервые уведомлены об уязвимости в августе 2017 года, что означает, что такие компании, как Apple и Microsoft, уже имели достаточно времени, чтобы справиться с этим.

Apple уже  подтвердила, что эксплойт был исправлен в бета-версиях своих операционных систем iOS, tvOS, watchOS и macOS.

Между тем Microsoft заявила, что устранила уязвимость в своем последнем раунде исправлений , «изменив, в Windows проверку wireless group key handshakes».

Краткосрочная защита

Итак, какие шаги могут предпринять пользователи, чтобы защитить себя в краткосрочной перспективе? Многие из доступных вариантов являются хорошо известными и очевидными и, вероятно, являются стандартной практикой для многих ИТ-отделов.

Учитывая потенциал не адресной эксплуатации уязвимости Krack, один из наиболее вероятных векторов для атаки будет связан с общественными сетями Wi-Fi в транспортных узлах, кафе и т.д. Поэтому все кто переживает за свою безопасность должны прекратить использование таких сетей.

Если имеется возможность использовать проводное соединение, пользователям рекомендуется подключиться к сети с помощью кабеля Ethernet — если порты доступны как на устройстве, так и на маршрутизаторе.

Пользователи Wi-Fi также должны убедиться, что они используют веб-страницы с включенными функциями HTTPS.

Для тех, кто готов потратить часть ИТ-бюджета на поддержание сетевой защиты, приобретение и использование виртуальной частной сети (VPN) для добавления дополнительного уровня безопасности может оказаться полезным. VPN широко используются удаленными сотрудниками на распределенных предприятиях для обеспечения безопасного доступа к бизнес-системам. По сути, они работают, перенаправляя зашифрованные данные через защищенный туннель, чтобы гарантировать, что он не будет прочитан третьей стороной.

Подробнее о сетевой безопасности

  • Платформы безопасности могли бы облегчить вывод продуктов на рынок и улучшение положения безопасности фирм за счет того, что инновационные продукты легче потреблять, но самыми крупными победителями могут стать поставщики платформ .
  • Это может звучать как основы сетевой безопасности, но не стоит недооценивать возможности правильной сегментации и изоляции как эффективного способа защиты вашей корпоративной сети от атак .
  • Мы изучаем последние разработки и тенденции в мониторинге и управлении сетями предприятия, а также выясняем, как облако, ИИ и требования безопасности развивают этот сектор .

По словам Марти Камдена, главного специалиста по маркетингу в VPN-поставщике NordVPN, такие уязвимые места довольно трудно устранить, особенно для небольших предприятий и потребителей, которые полагаются на оборудование, которое принадлежит провайдерам интернет-услуг.

«Это еще одна ситуация, когда пользователи должны взять свою интернет-безопасность в свои руки», сказал Камден. «Каждый должен предположить, что их сеть теперь уязвима и принимает меры предосторожности. VPN остаются самой сильной защитой от этих типов уязвимостей ».

Тем не менее, пользователи все равно должны опасаться, особенно те, которые используют устройства Android, которые подвергаются повышенному риску атаки Krack. Ранее в этом году исследователи из CSIRO и университетов Беркли и Нового Южного Уэльса обнаружили, что у 84% из 283 приложений VPN, доступных в Google Play Store, была утечка информации, 80% хотели получить доступ к конфиденциальным данным устройства, 38% содержали ссылки на вредоносное ПО и 18% фактически не шифровали какой-либо трафик.

Кроме того, VPN не поможет пользователям, если они настроены на маршрутизаторе — пользователи должны следить за тем, чтобы их устройства подключались к VPN внутри сети.

Патрик Кловер, основатель и главный исполнительный директор BlackBX, поставщик гостевых услуг Wi-Fi, сказал, что компании должны использовать Krack в качестве возможности инвестировать в более безопасное сетевое оборудование, такое как надежные устройства для продажи и более надежные точки доступа.

«Также важно использовать текущие сервисы, такие как гостевое программное обеспечение для управления Wi-Fi и надежные поставщики ИТ-услуг, которые могут взять на себя ответственность и помочь в этих ситуациях», — сказал Клевер.

«Это означает, что в компаниях есть кто-то, кто может взять на себя ответственность за то, чтобы их Wi-Fi был безопасным, если или когда происходят нарушения».

Возможности для улучшения

В долгосрочной перспективе предприятиям также рекомендуется использовать Krack в качестве возможности для решения других аспектов их положения в области безопасности, сказал Мэтт Уолмсли, директор Emea в Vectra.ai.

«Предприятиям необходимо увеличить свою видимость внутри сети, чтобы автоматически обнаруживать, анализировать и реагировать на нечестное поведение, прежде чем ситуация успеет перерасти в критические инциденты безопасности», — сказал он. «Использование искусственного интеллекта обеспечивает дополнительный уровень защиты и обеспечивает более целостное покрытие по всей сети. Это значительно повышает точность обнаружения угроз и позволяет быстрее реагировать на инциденты для снижения рисков, прежде чем они дорого обойдутся организации ».

Марк Орландо (Mark Orlando), технический директор киберсервисов в Raytheon, призвал к большей прозрачности в отношении стандартов и протоколов вокруг любой технологии, а не только Wi-Fi, чтобы разработчики, зависящие от нее, могли понять, где находятся риски. По его словам, для Wi-Fi это особенно важно при рассмотрении предстоящего воздействия широкомасштабного интернет-вещания (IoT).

«Будущая жизнеспособность IoT будет определяться тем, насколько серьезная отрасль принимает такие проблемы», — добавил он. «Скорость на рынке привела к быстрой разработке и развертыванию беспроводных  устройств IoT, что плохо влияет на безопасность.

«Эти устройства дешевы и малы и почти забыты, поскольку миллионы из них подают данные в нашу новую кибер-экосистему. Обновление их, чтобы идти в ногу с кибер-угрозами и новыми уязвимостями, никогда не было частью уравнения для многих их разработчиков».

Поделиться в соц. сетях

Опубликовать в Google Buzz
Опубликовать в Google Plus
Опубликовать в LiveJournal
Опубликовать в Мой Мир
Опубликовать в Одноклассники

Оставить комментарий

Ваш email нигде не будет показанОбязательные для заполнения поля помечены *

*

35