अपने घर में एक नया वायरलेस राउटर या वाई-फाई नेटवर्क स्थापित करने के लिए ठोस सलाह है कि आप इसे पासवर्ड से सुरक्षित रखें। वाई-फाई संरक्षित एक्सेस 2 (WPA2) का उपयोग करके एक सुरक्षित पासवर्ड सेट करें और इसे केवल उन लोगों के साथ साझा करें, जिन पर आप भरोसा करते हैं।
चूंकि WPA2 मानक 2004 में उपलब्ध हो गया था, यह हर जगह वायरलेस एरिया नेटवर्क के लिए अनुशंसित सेटअप था - और इसे अपेक्षाकृत सुरक्षित माना जाता था। उस ने कहा, अपने घर पर डेडबोल की तरह, पासवर्ड सुरक्षा वास्तव में केवल एक मजबूत बाधा है। अधिकांश चीजों की तरह, जैसा कि WPA2 को माना जाता था, यह केवल उतना ही मजबूत था जितना कि आपका पासवर्ड या इसकी सुरक्षा में खोजी गई कोई कमजोरियां।
सप्ताहांत में, वास्तव में एक भेद्यता की खोज की गई थी और इंटरनेट को उसके सिर पर बदल दिया था।
केआरकेई (जो कुंजी पुनर्स्थापना हमले के लिए खड़ा है) नामक एक सबूत की अवधारणा का अनावरण किया गया था। क्रिप्टोकरंसी नाम का अटूट रूप से कनेक्ट करने की कोशिश करने वाले उपयोगकर्ता के डिवाइस और वाई-फाई नेटवर्क के बीच चार-तरफ़ा हैंडशेक प्रक्रिया में एक दोष का शोषण करता है। यह एक हमलावर को पासवर्ड के बिना नेटवर्क तक अनधिकृत पहुंच की अनुमति देता है, प्रभावी रूप से आपके डिवाइस पर क्रेडिट कार्ड की जानकारी, व्यक्तिगत पासवर्ड, संदेश, ईमेल और व्यावहारिक रूप से किसी अन्य डेटा को उजागर करने की संभावना को खोलता है।
और भी भयानक बिट? व्यावहारिक रूप से WPA2 नेटवर्क का कोई भी कार्यान्वयन इस भेद्यता से प्रभावित होता है, और यह पहुंच बिंदु नहीं है जो असुरक्षित है। इसके बजाय, KRACK उन उपकरणों को लक्षित करता है जिनका उपयोग आप वायरलेस नेटवर्क से कनेक्ट करने के लिए करते हैं।
प्रूफ-ऑफ-कॉन्सेप्ट राज्यों को प्रदर्शित करने वाली वेबसाइट, "Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys और अन्य सभी कुछ प्रकार के हमलों से प्रभावित हैं।" उस ने कहा, विंडोज और आईओएस उपकरणों के अधिकांश वर्तमान संस्करण हमलों के लिए अतिसंवेदनशील नहीं हैं, धन्यवाद कि कैसे माइक्रोसॉफ्ट और ऐप्पल ने डब्ल्यूपीए 2 मानक को लागू किया। लिनक्स और एंड्रॉइड-आधारित डिवाइस KRACK के लिए अधिक असुरक्षित हैं।
संपादक का नोट: मूल रूप से 16 अक्टूबर, 2017 को प्रकाशित इस लेख में WPA के शोषण के लिए नए विक्रेताओं को सुरक्षा पैच के साथ शामिल करने के लिए अद्यतन किया गया है।
आप क्या कर सकते है
तो आप अभी क्या कर सकते हैं?
अपने नेटवर्क के लिए WPA2 प्रोटोकॉल का उपयोग करते रहें। यह अभी भी सबसे वायरलेस नेटवर्क के लिए सबसे सुरक्षित विकल्प उपलब्ध है।
अपने सभी उपकरणों और ऑपरेटिंग सिस्टम को नवीनतम संस्करणों में अपडेट करें। सबसे प्रभावी चीज जो आप कर सकते हैं, वह आपके सभी इलेक्ट्रॉनिक्स के अपडेट के लिए जाँच करें और सुनिश्चित करें कि वे अपडेट रहें। उपयोगकर्ता निर्माताओं की दया और मौजूदा उत्पादों को अद्यतन करने की उनकी क्षमता पर हैं। उदाहरण के लिए, Microsoft ने भेद्यता को पैच करने के लिए एक सुरक्षा अद्यतन पहले ही जारी कर दिया है। Google ने एक बयान में कहा कि यह "आने वाले हफ्तों में किसी भी प्रभावित उपकरणों को पैचिंग करेगा।" Linux के hostapd और WPA Supplicant के लिए पैच भी उपलब्ध हैं।
आपके पासवर्ड बदलने से कोई मदद नहीं मिलेगी। यह कभी भी अधिक सुरक्षित पासवर्ड बनाने के लिए दर्द नहीं करता है, लेकिन यह हमला पासवर्ड को पूरी तरह से रोकता है, इसलिए यह मदद नहीं करेगा।
पता है कि एक KRACK ज्यादातर एक स्थानीय भेद्यता है - हमलावरों को एक वायरलेस नेटवर्क की सीमा के भीतर होना चाहिए। इसका मतलब यह नहीं है कि आपके घर का नेटवर्क एक हमले के लिए पूरी तरह से अभेद्य है, लेकिन हमले के काम करने के तरीके के कारण व्यापक हमले की संभावना कम है। आपको सार्वजनिक नेटवर्क पर इस हमले में भाग लेने की अधिक संभावना है। अधिक जानकारी के लिए, KRACK पर हमारे अक्सर पूछे जाने वाले प्रश्न पढ़ें।
अब तक उपलब्ध अपडेट
अच्छी खबर यह है कि ऐसी खतरनाक भेद्यता के साथ, कंपनियों को अपने सॉफ़्टवेयर को पैच करने की जल्दी है। यहां उन सभी कंपनियों की सूची दी गई है, जिन्होंने अब तक सुरक्षा पैच या सूचना जारी की है:
- Apple ने पहले ही iOS, MacOS, WatchOS और TVOS के लिए betas में शोषण के लिए एक पैच बनाया है।
- अरूबा में अरूबाओएस, अरूबा इंस्टेंट, क्लैरिटी इंजन और अन्य सॉफ्टवेयर डाउनलोड के लिए पैच उपलब्ध हैं।
- सिस्को ने पहले ही कुछ उपकरणों के लिए शोषण के लिए पैच जारी कर दिए हैं, लेकिन वर्तमान में यह जांच कर रहा है कि क्या और अपडेट किए जाने की आवश्यकता है।
- एक्सप्रेसिफ सिस्टम्स ने ईएसपी-आईडीएफ, ईएसपी 8266 और ईएसपी 32 के साथ शुरू करते हुए, अपने चिपसेट के लिए सॉफ़्टवेयर फ़िक्सेस जारी किए।
- Fortinet का कहना है कि FortiAP 5.6.1 अब शोषण की चपेट में नहीं है, लेकिन 5.4.3 संस्करण अभी भी हो सकता है।
- FreeBSD प्रोजेक्ट वर्तमान में एक पैच पर काम कर रहा है।
- Google आने वाले हफ्तों में प्रभावित उपकरणों को पैचिंग करेगा।
- होस्टैप ने शोषण के लिए एक सॉफ्टवेयर फिक्स जारी किया है।
- इंटेल ने एक एडवाइजरी के साथ-साथ प्रभावित उपकरणों के लिए अपडेट जारी किया।
- LEDE / OpenWRT में अब डाउनलोड के लिए एक पैच उपलब्ध है।
- लिनक्स में पहले से ही सॉफ़्टवेयर फ़िक्स हैं और डेबियन बिल्ड पहले से ही अपडेट किए जा सकते हैं, साथ ही उबंटू और जेंटू भी।
- नेटगियर ने अपने कुछ राउटर्स को अपडेट किया है। आप यहां अपडेट डाउनलोड और देख सकते हैं।
- Microsoft ने 10 अक्टूबर को एक विंडोज अपडेट जारी किया जिसमें शोषण को दिखाया गया।
- MicroTik RouterOS संस्करण 6.93.3, 6.40.4 और 6.41rc शोषित से प्रभावित नहीं हैं।
- ओपनबीएसडी एक्सेस पॉइंट अप्रभावित हैं, लेकिन क्लाइंट के लिए एक पैच जारी किया गया है।
- Ubiquiti Networks ने भेद्यता को पैच करने के लिए एक फर्मवेयर अपडेट, संस्करण 3.9.3.7537 जारी किया।
- वाई-फाई एलायंस को अब भेद्यता के लिए परीक्षण की आवश्यकता होती है और वाई-फाई एलायंस सदस्यों के लिए एक पहचान उपकरण प्रदान करता है।
- वॉचगार्ड ने फायरवेयर ओएस, वॉचगार्ड एक्सेस पॉइंट और वॉचगार्ड वाई-फाई क्लाउड के लिए पैच जारी किए।
विक्रेताओं की एक सूची जिन्होंने भेद्यता को पैच किया है, सीईआरटी की वेबसाइट पर पाया जा सकता है, हालांकि यह साइट भारी यातायात के तहत दिखाई देती है।
अधिक महत्वपूर्ण KRACK तथ्य
सौभाग्य से, कुछ आरामदायक विचार हैं:
- वाई-फाई एलायंस ने अब कहा कि "हमारे वैश्विक प्रमाणन लैब नेटवर्क के भीतर इस भेद्यता के लिए परीक्षण की आवश्यकता है, " जो अलमारियों के लिए किसी भी नए उपकरणों के लिए आशाजनक है। यह वाई-फाई एलायंस के सदस्यों के साथ अपने उत्पादों का परीक्षण करने के लिए भेद्यता का पता लगाने वाला उपकरण भी प्रदान कर रहा है।
- एक आभासी निजी नेटवर्क (वीपीएन) का उपयोग करना आपके सभी इंटरनेट ट्रैफ़िक को एन्क्रिप्ट करेगा और आपको इस तरह के हमले से बचा सकता है। उल्लेख नहीं करने के लिए, वीपीएन का उपयोग करना अच्छा है यदि आप अपनी ऑनलाइन गोपनीयता या सुरक्षा के बारे में वैसे भी परवाह करते हैं।
- कड़ाई से HTTPS का उपयोग करने वाली साइटें KRACK से आपकी रक्षा करने में मदद कर सकती हैं, लेकिन HTTPS या तो पूरी तरह से अभेद्य नहीं है।
यह एक विकासशील कहानी है। अतिरिक्त सुझावों के लिए वापस जांचें क्योंकि हमारे पास उनके पास है।
WPA2 सुरक्षा दोष लगभग हर वाई-फाई डिवाइस को हाईजैक, ईव्सड्रॉपिंग (ZDNet) के खतरे में डालता है : KRACK WPA2 सुरक्षा प्रोटोकॉल का कुल टूटना है।
केआरई वाई-फाई हमले के लिए यहां हर पैच अभी उपलब्ध है (जेडडीएनईटी): विक्रेता तेजी से एक ऐसे कारनामे पर प्रतिक्रिया कर रहे हैं जो हमलावरों को आपके नेटवर्क ट्रैफिक पर नजर रखने की सुविधा देता है।
अपनी टिप्पणी छोड़ दो