차례:
업데이트: Wpa 요청자 (Linux에서 Wi-Fi 핸드 셰이크를 설정하는 데 사용되는 방법)가 업데이트되었으며 이미 사용 가능합니다. Google은이 수정 프로그램을 구현했으며 2017 년 11 월 6 일 보안 업데이트에 포함될 예정입니다. Google Wifi는 업데이트가 제공되는 즉시 자동으로 업데이트를 설치합니다.
원본 기사는 다음과 같습니다.
수년 동안 우리 모두는 Wi-Fi 네트워크를 보호하기 위해 WPA2 (Wi-Fi Protected Access) 프로토콜에 의존해 왔습니다. 오늘 모든 것이 끝났습니다.
보안 연구원 Mathy Vanhoef는 WPA2 프로토콜 핸드 셰이크의 취약점을 악용하여 가정에서 Wi-Fi를 보호하고 전세계 수백만의 소기업에서도 사용하는 KRACK이라는 레이블을 밝혔습니다.
업데이트: The Verge에 따르면 구글의 발언에 따르면 모든 Wi-Fi 지원 장치에는 영향이 있지만 Marshmallow (Android 6.0) 이상을 사용하는 Android 전화는 특별한 위험을 초래하며 트래픽을 조작 할 수있는 익스플로잇 변종에 취약합니다. 구형 펌웨어의 모델은 다른 방식으로 영향을 받기 쉽지만 트래픽 주입은 심각한 문제입니다. 가까운 시일 내에 Google에서 해결 될 것으로 예상됩니다.
달라스의 컴퓨터 및 통신 보안에 관한 ACM 컨퍼런스에서 Vanhoef는이 악용으로 패킷 스니핑, 연결 하이재킹, 맬웨어 삽입 및 프로토콜 자체의 해독까지 허용 할 수 있다고 설명했습니다. 이 취약점은 픽스를 찾기 위해 이러한 종류의 것들을 조기에 알아야하는 사람들에게 공개되었으며 US-CERT (미국 컴퓨터 비상 준비 팀)는이 준비된 공지를 발표했습니다.
US-CERT는 WPA2 (Wi-Fi Protected Access II) 보안 프로토콜의 4 방향 핸드 셰이크에서 몇 가지 주요 관리 취약점을 인식하고 있습니다. 이 취약점을 악용하면 암호 해독, 패킷 재생, TCP 연결 하이재킹, HTTP 콘텐츠 삽입 등이 있습니다. 프로토콜 수준 문제로서 표준의 대부분 또는 모든 올바른 구현이 영향을받습니다. CERT / CC 및보고 연구원 인 KU Leuven은 2017 년 10 월 16 일에이 취약점을 공개적으로 발표 할 것입니다.
이 취약점에 대해 간략히 설명한 연구원에 따르면 트래픽 암호화 키를 설정하는 데 사용되는 4 방향 핸드 셰이크를 이용하여 작동합니다. 세 번째 단계에서는 키를 여러 번 다시 보낼 수 있습니다. 특정 방식으로 재전송되면 암호화 nonce는 암호화를 완전히 훼손하는 방식으로 재사용 할 수 있습니다.
안전을 유지하려면 어떻게합니까?
솔직히 말해서 다음 며칠 동안 공개 옵션이 많지 않습니다. 우리는 그것이 어떻게 작동하는지 또는 공격이 정확히 어떻게 작동하는지에 대한 자세한 정보를 어디서 찾을 수 있는지 말하지 않을 것입니다. 그러나 가능한 한 안전을 유지하기 위해 할 수있는 일과해야 할 일을 알려 드릴 수 있습니다.
- 모든 비용으로 공공 Wi-Fi를 사용하지 마십시오. 여기에는 Google이 달리 말할 때까지 Google의 보호 된 Wi-Fi 핫스팟이 포함됩니다. 범위 내에있을 때 이동 통신사에서 휴대 전화를 Wi-Fi로 강제 전환하는 경우 휴대 전화 포럼을 방문하여 휴대 전화 사용을 중지 할 수있는 해결 방법이 있는지 확인하세요.
- 보안 서비스에만 연결하십시오. HTTPS 또는 다른 보안 연결을 사용하는 웹 페이지는 URL에 HTTPS를 포함합니다. 서비스를 사용하는 회사에 연락하여 TLS 1.2를 사용하여 연결이 안전한지, 해당 서비스와의 연결이 안전한지 문의하십시오.
- 신뢰할 수있는 유료 VPN 서비스가있는 경우 추가 통지가있을 때까지 상시 연결을 활성화해야합니다. 무료 VPN 서비스에 대한 조사를 받거나 가입하여 시험을 받았는지 확인하고 데이터를 안전하게 유지하려는 유혹에 저항하십시오. 대부분 그렇지 않습니다.
- 라우터와 컴퓨터에 이더넷 케이블을 연결할 지점이 있으면 유선 네트워크를 사용하십시오. 이 악용은 Wi-Fi 라우터와 연결된 장치 간의 802.11 트래픽에만 영향을줍니다. 이더넷 케이블은 비교적 저렴하며 카펫을 가로 지르는 눈가림은 그만한 가치가 있습니다. Cat6 또는 Cat5e 사양 케이블을 찾으면 일단 연결하면 구성이 필요하지 않습니다.
- 크롬 북 또는 MacBook을 사용하는 경우이 USB 이더넷 어댑터는 플러그 앤 플레이입니다.
- 편하게 하다.
공격받은 네트워크에 있으면 어떻게됩니까?
이 해킹은 은행 정보 또는 Google 비밀번호 (또는 엔드 투 엔드 암호화를 사용하는 올바르게 보안 된 연결의 모든 데이터)를 도용 할 수 없습니다. 침입자가 보내고받는 데이터를 캡처 할 수 있지만 다른 사람이 사용하거나 읽을 수 없습니다. 휴대 전화 나 컴퓨터에서 암호를 해독하고 스크램블을 해제하지 않으면 읽을 수 없습니다.
공격자는 Wi-Fi 네트워크에서 트래픽 리디렉션과 같은 작업을 수행하거나 실제 데이터 대신 가짜 데이터를 전송할 수도 있습니다. 이는 네트워크 프린터에 수천 개의 횡설수설 사본을 인쇄하는 것과 같이 해가되지 않거나 합법적 인 정보 요청 또는 파일에 대한 응답으로 맬웨어를 보내는 것과 같은 위험한 것을 의미합니다. 자신을 보호하는 가장 좋은 방법은 다른 지시가있을 때까지 Wi-Fi를 전혀 사용하지 않는 것입니다.
으 아아아 아아악
- ⚡️ Owen Williams (@ow) 2017 년 10 월 16 일
Android 6.0 Marshmallow 이상을 실행하는 전화기에서 KRACK 취약점으로 인해 Wi-Fi 연결로 인해 깨지기 쉬운 암호화 키 00: 00: 00: 00: 00이 생성 될 수 있습니다. 매우 간단한 기능을 통해 외부인은 스마트 폰이나 랩톱과 같은 클라이언트로 들어오고 나가는 모든 트래픽을 쉽게 읽을 수 있습니다.
그러나 해당 트래픽이 보안 HTTPS 및 TLS 프로토콜을 사용하여 인코딩 된 경우 (대부분의 웹 트래픽은 요즘이어야 함) 트래픽에 포함 된 데이터는 엔드 투 엔드 암호화되며 인터셉트 된 경우에도 읽을 수 없습니다.
KRACK 취약점을 해결하기 위해 라우터가 패치 되었습니까?
유비 퀴티는 이미 장비를 배포 할 준비가 된 패치를 가지고 있다고 알려져 있으며, 이것이 사실이라면 곧 구글이나 애플과 같은 회사에서 볼 수있을 것입니다. 보안에 덜 민감한 다른 회사는 더 오래 걸릴 수 있으며 많은 라우터가 패치를 보지 못할 것입니다. 라우터를 만드는 일부 회사는 Android 전화를 만드는 일부 회사와 매우 유사합니다. 제품을 지원하려는 모든 욕구는 돈이 은행에 도착하면 중단됩니다.
이것이 정말로 중요합니까?
데이터가 가치가 없기 때문에 면역력이 있어야하는 경우가 아닙니다. 이 익스플로잇을 사용하는 대부분의 공격은 기회 주의적입니다. 건물에 사는 아이들, Wi-Fi AP를 찾는 동네를 운전하는 그늘진 캐릭터 및 일반 장난 꾸러기 제작자 들은 이미 주변에서 Wi-Fi 네트워크를 스캔하고 있습니다.
WPA2는 오늘까지 대중의 착취로 길고 유익한 삶을 살았습니다. 수정 사항 또는 다음에 나오는 내용이 동일하게 즐길 수 있기를 바랍니다. 안전 유지!
링크를 사용하여 구매 수수료를받을 수 있습니다. 자세히 알아보십시오.