Làm gì để bảo vệ bản thân khỏi lỗ hổng KRACK?

0
(0)

Trước hết, hãy làm rõ những gì kẻ tấn công có thể và không thể làm khi sử dụng lỗ hổng KRACK. Kẻ tấn công có thể chặn một số lưu lượng giữa thiết bị và bộ định tuyến của bạn. Nếu lưu lượng được mã hóa đúng cách bằng HTTPS thì kẻ tấn công không thể xem được. Kẻ tấn công không thể lấy được mật khẩu Wi-Fi của bạn bằng lỗ hổng này. Họ chỉ có thể xem lưu lượng truy cập không được mã hóa của bạn để biết bạn đang làm gì. Với một số thiết bị, kẻ tấn công cũng có thể thực hiện đính kèm gói và thực hiện một số điều khó chịu. Lỗ hổng này giống như việc chia sẻ WiFi ở sân bay hay quán cà phê.

Kẻ tấn công cần ở trong phạm vi phủ sóng của mạng WiFi của bạn. Họ không thể tấn công bạn ngoài khoảng cách giới hạn này. Kẻ tấn công cũng có thể chiếm quyền điều khiển một máy tính khác ở gần bạn, nhưng đây là một cuộc tấn công phức tạp hơn nhiều. Đó là lý do tại sao các công ty nên phát hành các bản vá càng sớm càng tốt vì hầu hết những kẻ tấn công cũng chưa quen với lỗ hổng này.

Và vấn đề là chúng ta cần làm gì nếu giao thức WPA2 dính lỗ hổng này?

Làm gì để bảo vệ bản thân khỏi lỗ hổng KRACK? 4

Cập nhật tất cả các thiết bị không dây mà bạn sở hữu

Tin tốt! Các thiết bị của bạn có thể được cập nhật để ngăn chặn lỗ hổng KRACK. Thiết bị cập nhật và thiết bị không cập nhật có thể cùng tồn tại trên cùng một mạng với bản sửa lỗi tương thích ngược.

Do đó, bạn nên cập nhật tất cả các bộ định tuyến và thiết bị Wi-Fi (máy tính xách tay, điện thoại, máy tính bảng, v.v.) bằng các bản vá bảo mật mới nhất. Bạn cũng có thể cân nhắc bật tự động cập nhật vì đây chắc chắn không phải là lỗ hổng cuối cùng mà chúng tôi có thể gặp phải. Một số thiết bị (ví dụ: Android) không nhận được nhiều bản cập nhật và có thể tiếp tục gây rủi ro.

Điểm mấu chốt là cả máy khách và bộ định tuyến đều cần được sửa lỗi KRACK để ngăn chặn các cuộc tấn công trong tương lai.

Chăm sóc bộ định tuyến của bạn

Nếu bộ định tuyến do công ty mạng (ISP) cung cấp, hãy hỏi công ty khi nào họ sẽ nhận được bản cập nhật vá lỗi. Nếu họ không có câu trả lời, hãy tiếp tục hỏi. Bạn có thể đảm bảo rằng bộ định tuyến của mình được cập nhật bằng cách duyệt qua bảng điều khiển. Tìm hướng dẫn sử dụng cho bộ định tuyến mang nhãn hiệu ISP của bạn và làm theo hướng dẫn để kết nối với các trang quản trị.

Nếu ISP của bạn không nhanh chóng phát hành bản cập nhật chương trình cơ sở để khắc phục KRACK, có lẽ đã đến lúc cân nhắc chuyển đổi ISP của bạn. Một lựa chọn khác là mua một điểm truy cập WiFi từ một công ty đã phát hành các bản vá lỗi.

Sử dụng Ethernet

Nếu bộ định tuyến của bạn chưa có bản sửa lỗi và bạn không có điểm truy cập WiFi đã vá để sử dụng cho mạng không dây của mình, thì bạn có thể sử dụng Ethernet (mạng có dây) và tắt WiFi cho đến khi nhà cung cấp của bạn khắc phục. phát hành bản vá.

Nếu bạn vẫn muốn giữ WiFi cho một số thiết bị, hãy cân nhắc chuyển sang Ethernet cho các thiết bị thiết yếu của mình. Ví dụ: nếu bạn dành hàng giờ mỗi ngày trên máy tính của mình, hãy mua cáp mạng cho máy tính này.

Cân nhắc sử dụng dữ liệu di động trên điện thoại của bạn

Điện thoại và máy tính bảng của bạn không có cổng Ethernet. Nếu bạn muốn đảm bảo rằng không có ai đang theo dõi lưu lượng truy cập của mình, hãy tắt Wi-Fi trên thiết bị của bạn và sử dụng dữ liệu di động để thay thế. Không phải là một ý kiến ​​hay nếu bạn sống ở một nơi nào đó có mạng không dây, nhưng phải trả thêm tiền cho dữ liệu di động nếu bạn không hoàn toàn tin tưởng vào nhà cung cấp dịch vụ không dây của mình.

Các thiết bị chạy Android 6.0 trở lên dễ bị tấn công hơn các thiết bị khác. Vì vậy, người dùng Android cần cẩn thận hơn.

Còn các thiết bị Internet-of-Things thì sao?

Nếu bạn sở hữu nhiều thiết bị IoT, hãy xem xét thiết bị nào có nguy cơ gặp rủi ro cao nhất nếu lưu lượng truy cập không được mã hóa. Ví dụ: nếu bạn có một camera an ninh được kết nối với mạng không dây không được mã hóa, kẻ tấn công có thể kiểm soát camera đó và xem các video bạn quay trong nhà.

Thực hiện hành động thích hợp – ví dụ: bằng cách ngắt kết nối các thiết bị nguy hiểm nhất khỏi mạng của bạn cho đến khi các bản vá lỗi được nhà sản xuất phát hành. Và hãy chắc chắn để mắt đến các loại thiết bị mà con bạn có thể kết nối với mạng gia đình của bạn.

Đồng thời, nếu kẻ tấn công có thể chặn lưu lượng giữa bóng đèn thông minh và bộ định tuyến của bạn, thì điều đó có thể ổn. Họ sẽ làm gì với thông tin này? Công bằng mà nói thì Edward Snowden sẽ không muốn thông tin về việc bật và tắt đèn của anh ấy lọt vào tay tin tặc. Do đó, bạn nên xác định mức độ rủi ro của chính mình và hành động phù hợp.

Cài đặt tiện ích mở rộng HTTPS Everywhere

Như đã đề cập ở trên, bạn có thể giảm rủi ro bằng cách ưu tiên lưu lượng truy cập internet được mã hóa hơn lưu lượng không được mã hóa. EFF đã phát hành một tiện ích mở rộng cho trình duyệt có tên là HTTPS Everywhere. Nếu bạn đang sử dụng Google Chrome, Firefox hoặc Opera, bạn nên cân nhắc cài đặt tiện ích mở rộng. Không cần phải cấu hình nó, vì vậy bất cứ ai cũng có thể làm được.

Nếu một trang web cung cấp quyền truy cập không được mã hóa (HTTP) và quyền truy cập được mã hóa (HTTPS), tiện ích mở rộng sẽ tự động báo cho trình duyệt của bạn sử dụng phiên bản HTTPS để mã hóa lưu lượng truy cập của bạn. Nếu một trang web vẫn hoàn toàn dựa vào HTTP, tiện ích mở rộng không thể làm gì khác.

Đừng dựa vào VPN như một giải pháp

Trên lý thuyết, sử dụng máy chủ VPN có vẻ thông minh. Nhưng hãy cẩn thận với các dịch vụ VPN ngoài kia. Bạn không thể tin tưởng bất kỳ VPN nào trong số này.

Khi bạn sử dụng dịch vụ VPN, bạn định tuyến lại tất cả lưu lượng truy cập internet của mình đến máy chủ VPN trong trung tâm dữ liệu ở đâu đó. Kẻ tấn công không thể thấy bạn đang làm gì trên mạng WiFi, nhưng một công ty VPN có thể ghi lại tất cả lưu lượng truy cập internet của bạn và sử dụng nó để chống lại bạn.

Ví dụ, tuần trước, The Register đã phát hiện ra PureVPN đã chia sẻ thông tin quan trọng với chính quyền để truy tìm và bắt giữ một người đàn ông. Tuy nhiên, trang web của công ty tuyên bố rằng PureVPN không lưu giữ bất kỳ hồ sơ nào. Một lần nữa, bạn không nên tin tưởng bất kỳ công ty VPN nào. Trừ khi bạn sẵn sàng xây dựng máy chủ VPN của riêng mình, dịch vụ VPN không phải là giải pháp.

Theo VnReview

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.

As you found this post useful...

Follow us on social media!

We are sorry that this post was not useful for you!

Let us improve this post!

Tell us how we can improve this post?

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Website này sử dụng Akismet để hạn chế spam. Tìm hiểu bình luận của bạn được duyệt như thế nào.