Vulnerabilidad crítica en el protocolo de seguridad Wi-Fi WPA2: descripción general de la situación. Comprender la vulnerabilidad WPA2

Cómo utilizar 360 Sandbox 360 Sandbox es parte de programa antivirus 360 Seguridad Total. Archivos sospechosos se puede colocar en cuarentena total en un sandbox 360, en condiciones que puedan garantizar la seguridad de nuestro sistema. En resumen, 360 Sandbox es un entorno completamente aislado. espacio virtual("salvadera"). Incluso si las aplicaciones en ejecución contienen un virus o un troyano, no dañarán el contenido real. sistema informático. ¿Cómo puedo utilizar el entorno de pruebas 360? Ahora compartiré estos métodos contigo.
1. Abra 360 Seguridad Total.
1.1 Abrir zona de pruebas. Haga clic en Caja de herramientas y aparecerá un botón de zona de pruebas.

1.2 Haga clic en la zona de pruebas. A la derecha esquina superior interfaz, aparecerá un interruptor para activar la zona de pruebas.


1.3 Si desactivas el sandboxing, el programa ya no se ejecutará en un espacio aislado. Al hacer clic en este botón, aparecerá un cuadro de diálogo. Haga clic en "Aceptar" y el modo sandbox se desactivará.


1.4 Si el sandbox está activado y desea ejecutar un programa en él, simplemente haga clic izquierdo en la interfaz para encontrar la aplicación principal o el acceso directo al programa.

1.5 Si la memoria de la zona de pruebas no es suficiente, puede borrarla para guardar espacio en disco. Asegúrese de asegurarse de que todo archivos importantes copiado antes de borrar la memoria de la zona de pruebas.

2. Lista de archivos Puede utilizar las siguientes 3 pestañas para ver archivos en el entorno sandbox.


3. Lista en ejecución ejecutando aplicaciones) Aquí puede detener la ejecución del programa en el entorno sandbox.


4. Mis juguetes Si sospecha que algún software no es seguro o puede contener un virus o troyano, utilice el programa Agregar zona de pruebas automática para solucionarlo. Proceda de la siguiente manera:

5. Puedes simplificar estos pasos. Enfoque operativo: 360 Sandbox - Configuración avanzada - Notificación "Agregar 'Ejecutar en Sandbox' en menú contextual”(Agregue el comando “Ejecutar en sandbox” al menú contextual). Si haces clic clic derecho mouse sobre el programa en el escritorio, verá en menú contextual Comando "Ejecutar en sandbox". Puede seleccionar la limpieza de Sandbox según sus opciones.

Seguridad total – popular antivirus gratis para PC y dispositivos móviles. Echemos un vistazo más de cerca a qué es el programa 360 ​​Total Security, las características de su funcionalidad y las ventajas sobre sus análogos.

360 Total Security admite el idioma ruso sin necesidad de instalar rusificadores. Externamente, el menú está dividido en varias pestañas, con las que se puede gestionar tanto la protección como la aceleración del sistema.

Instalación

El proceso de instalación de la aplicación es simple y directo. A diferencia de la mayoría de los programas antivirus. No es necesario instalar los módulos del programa por separado.

Simplemente ejecute el archivo EXE de instalación, seleccione un directorio para crear la carpeta raíz y espere a que se complete la instalación. Todo el proceso no tardará más de 2-3 minutos.

Principio de funcionamiento

El principio de funcionamiento del programa se basa en la interacción de varios motores:

  1. Avira es un potente módulo para escaneo de sistemas y detección de virus de la empresa alemana del mismo nombre;
  2. QVM AI: protección proactiva para una detección más temprana desconocido para el programa tipos de amenazas. De este modo, el ordenador estará protegido incluso sin actualizaciones periódicas de la base de datos;
  3. Bitdefender: un motor para acelerar, optimizar y proteger el espacio en disco;
  4. Escáner en la nube: escáner en la nube nativo actividad maliciosa del desarrollador. Funciona muy bien con aplicaciones cliente para computadora y teléfono inteligente. Protección en la nube le permite identificar sitios de phishing y conexiones no seguras en Internet sin usar RAM ORDENADOR PERSONAL. Todas las operaciones son realizadas por un servidor remoto.

Descripción de la interfaz

La ventana principal del programa incluye pestañas para cheque completo, escanear archivos separados, aceleración de CO, limpieza de memoria y la pestaña “Herramientas”. Para comenzar a realizar una tarea, simplemente haga clic en un botón en la pestaña del defensor correspondiente.

Los usuarios pueden escanear su computadora usando uno de los siguientes métodos:

  • Rápido – comprobar las particiones principales disco duro, recientemente programas instalados y carpetas raíz;
  • Completo: análisis del contenido de todos los archivos, entradas de registro y archivos comprimidos del sistema operativo;
  • Personalizado: seleccione un archivo o carpeta manualmente.

Modo caja de arena

Al empezar a trabajar con el programa, muchos usuarios se preguntan qué es Sandbox en 360 Total Security. Sandbox es un modo trabajo seguro Software que está completamente controlado por el antivirus.

Una mayor seguridad durante la ejecución del modo puede consumir más RAM. Para ejecutar la función en Total Security, debe activar el motor Avira en la configuración. Luego, en la pestaña "Estado", active el control deslizante "Sandbox".

Comparación de las versiones Light y Essential

La diferencia entre las dos versiones del programa es un conjunto diferente de herramientas y módulos de protección:

Nombre del módulo: Versión ligera: Versión esencial:
Escáner en la nube + +
+ +
Protección del registrador de teclas + +
Protección de cámara web + +
Borrando la memoria + +
Aceleración del sistema + +
Comprobación de dispositivos USB + +
Escaneo del sistema + +
Módulo de optimización +
Compras seguras +
Arreglando vulnerabilidades +

De hecho, ambas versiones del programa tienen la misma interfaz, sólo que en Essential los usuarios tienen más posibilidades Optimice el sistema operativo y corrija archivos maliciosos.

En el programa de certificación de dispositivos comunicación inalámbrica WPA2 - activado en este momento la más avanzada tecnología de seguridad de redes inalámbricas Wi-Fi.

Más concretamente, los fallos descubiertos por el investigador Mati Vanhoof de la Universidad de Lovaina permiten a los atacantes acercarse a un sitio protegido legítimo. red inalámbrica- por ejemplo, el que tienes en casa, en transporte público o en su trabajo: intercepte y descifre el tráfico Wi-Fi transmitido entre el punto de acceso y la computadora.

Android en alto riesgo

La vulnerabilidad crítica encontrada se llamó KRACK (abreviatura de Key Reinstallation Attacks). ella encuentra puntos débiles en el sistema de verificación de contraseñas y obliga a los usuarios a reinstalar las claves de cifrado; de este modo, los piratas informáticos rompen la seguridad del cifrado de la red y obtienen acceso a los mensajes, archivos de arranque y el historial de navegación del sitio web de la víctima.

Gazeta.Ru se puso en contacto con el director del departamento de investigación de amenazas de Avast, Michal Salat, quien confirmó la presencia de un peligro para los usuarios comunes.

"Debido a que el atacante debe estar dentro del alcance del cliente Wi-Fi conectado afectado para piratear, el riesgo ataque de piratas informáticos disminuye. Sin embargo, los usuarios deben tener cuidado. La vulnerabilidad pone en riesgo cualquier red protegida por WPA2, especialmente redes publicas, por ejemplo, en hoteles y restaurantes”, dijo el experto.

Es decir, lo único que los hackers pueden hacer a través de KRACK es capturar el tráfico inalámbrico del dispositivo y descifrarlo total o parcialmente dependiendo de varios factores. Información como contraseñas, mensajes, correos electrónicos y archivos, especialmente si no están protegidos mediante cifrado.

El interlocutor de Gazeta.Ru advirtió que los dispositivos con sistema operativo sistema android 6.0 y superior, así como la mayoría Distribuciones de Linux son los más susceptibles a este tipo de ataques por parte de ciberdelincuentes.

Mayoría la manera correcta Protegerse es tener mucho cuidado con las redes Wi-Fi públicas y “abiertas”, y no olvidarse de las actualizaciones periódicas. sistemas operativos sus dispositivos.

Andrey Vrublevsky, jefe de optimización y control de redes de CROC, le dijo a un corresponsal de Gazeta.Ru lo que se debe hacer para guardar datos personales.

"En primer lugar, después de conectarse a redes wifi publicas Utilice una conexión VPN segura siempre que sea posible. En segundo lugar, debe desactivar Wi-Fi en la configuración del teléfono inteligente si momento actual no necesita tiempo. En tercer lugar, debes habilitar una configuración en tu teléfono inteligente que requiera confirmación de conexión a redes conocidas.

Además, es mejor abstenerse de utilizar complementos y complementos sospechosos que supuestamente requieren instalación para conectarse a una red Wi-Fi y, lo más importante, no ingrese sus credenciales de redes sociales y cuentas corporativas en portales emergentes cuando se conectan a Wi-Fi”, dijo Vrublevsky.

Por qué el Wi-Fi es peligroso

Desafortunadamente, KRACK no es el único peligro que acecha usuarios de wifi. Entonces los conocedores de esto. tecnología inalámbrica son susceptibles a varias amenazas que los atacantes practican activamente.

Uno de los trucos más habituales es el llamado “honeypot” Wi-Fi. para recibir información personal Los piratas informáticos crean puntos falsos de los usuarios. acceso inalámbrico, que puede tener el aspecto esperado - hasta el nombre y el logo del establecimiento - sin embargo, esta red propiedad y operado por delincuentes.

Cuando ingresa datos personales, se envía directamente a los piratas informáticos.

Además, incluso si el punto de acceso que estás utilizando no es una estafa, sino que simplemente no es seguro, los piratas informáticos cercanos podrían estar "espiando" tu conexión para recopilar información. información útil. Los datos transmitidos sin cifrar pueden interceptarse y leerse. Esto incluye datos de cualquier servicio que requiera un protocolo de inicio de sesión (redes sociales, autenticación en aplicaciones bancarias etc).

Otro problema importante es la propagación de virus. Los usuarios desprotegidos conectados a la misma red facilitan que los ciberdelincuentes distribuyan software malicioso.

Los hackers también pueden aprovechar red personal usuario con fines ilegales. Los atacantes obtienen acceso a Wi-Fi no seguro, puede usar rendimiento redes y recursos para transacciones y procesos que no dañan la red en sí mismos, pero que pueden tener consecuencias legales para hosts de red.

Este es un anuncio de servicio público (PSA) del equipo de Wordfence sobre un problema de seguridad que ha gran influencia. Hoy en muchos círculos seguridad de la información llamado "lunes negro". Se ha conocido una vulnerabilidad que afecta absolutamente a todos los dispositivos compatibles con Wi-Fi. La vulnerabilidad permite a los atacantes descifrar conexiones WPA2. La segunda vulnerabilidad también apareció hoy y hablaremos de ella al final de este artículo.

La vulnerabilidad de Wi-Fi se llama "KRACK", que es nombre corto intercepción clave. Intentaremos cubrir el problema en términos relativamente no técnicos en este artículo para que pueda comprender claramente cómo le afecta y qué puede hacer al respecto ahora mismo. Una vez que termines de leer esto, te recomiendo encarecidamente que difundas esta información porque la vulnerabilidad de Wi-Fi permite a los atacantes piratear WPA2, que anteriormente se consideraba protocolo seguro Cifrado Wi-Fi.

Vulnerabilidad de Wi-Fi WPA2

WPA2 es el protocolo que proporciona seguridad para todas las redes Wi-Fi seguras modernas. Según las estadísticas de Wigle.net, el 60% de las redes Wi-Fi del mundo lo utilizan. Investigadores de KU Leuven, una universidad de Flandes en Bélgica, han descubierto una manera para que un atacante obtenga acceso a información confidencial que se envía a través de red wifi utilizando WPA2. Los hackers pueden usar esto para robar información confidencial como números tarjetas de credito, contraseñas, mensajes de chat, correos electrónicos, fotos y más. El ataque funciona contra todas las redes Wi-Fi seguras modernas. Un atacante también puede entrar información maliciosa a una red Wi-Fi. Esto puede incluir rescate y malware.

La vulnerabilidad existe en Estándar wifi, y no en productos individuales o sus implementaciones.

Esto significa que todos los productos que utilizan el estándar WPA2 son susceptibles de sufrir ataques.

Artículo relacionado: Diez formas de mejorar la calidad de la señal Wi-Fi

Si su dispositivo admite Wi-Fi, también tiene esta vulnerabilidad. La lista de sistemas operativos y controladores cuyos usuarios deberían preocuparse es bastante impresionante: Android, Linux, Apple, Windows, Linksys y otros. La lista de proveedores afectados es enorme y proveedores conocidos como Amazon, Cisco y Netgear están tratando de combinar su experiencia para solucionar este problema.

Qué hacer ante la vulnerabilidad WPA2

Si tu dispositivo usa Wi-Fi público estás muy expuesto alto riesgo. Los proveedores que fabrican sus productos están trabajando en correcciones que lanzarán en los próximos días. Cuando publiquen parches, deberá actualizar sus programas.

La buena noticia es que esta vulnerabilidad no requiere reemplazar ningún hardware.

Esto se puede solucionar con una actualización. software. Los dispositivos y equipos que deberán actualizarse cuando se publiquen las revisiones se enumeran a continuación:

  • Teléfonos móviles
  • tabletas y dispositivos electronicos quienes usan wifi
  • Computadoras portátiles/portátiles
  • Enrutadores para el hogar y la oficina
  • Estaciones de trabajo de escritorio
  • Impresoras domésticas y de oficina que utilizan Wi-Fi
  • Dispositivos domésticos como NEST, Amazon Echo y Google Home
  • Cualquier otro dispositivo que use Wi-Fi

Debe determinar los dispositivos de mayor prioridad que utilizan wifi publico y antes que nada actualizarlos.

Cómo mantenerse informado sobre nuevas actualizaciones

En tu escritorio, móvil y dispositivos de tableta Se le pedirá que instale una actualización de seguridad importante. Muchos dispositivos pueden actualizarse automáticamente. La mayoría de los dispositivos también ofrecen la posibilidad de buscar actualizaciones manualmente.

Para enrutadores, impresoras y otros dispositivos de Internet de las cosas, es posible que deba iniciar sesión en el dispositivo para actualizar manualmente el firmware del dispositivo. Para los enrutadores, puede pedir ayuda a su ISP si no sabe cómo actualizarlo. Es posible que tengas que consultar los manuales de otros dispositivos o Google para ver si están afectados.

Internet se congeló en anticipación al lanzamiento de una prueba de concepto de exploit llamado KRACK (abreviatura de Key Reinstallation Attacks). El caso es que el fin de semana pasado se supo que un grupo conjunto de especialistas está preparando una divulgación coordinada de información sobre ciertos problemas críticos de WPA2 que permiten eludir la seguridad y escuchar el tráfico Wi-Fi transmitido entre el punto de acceso y la computadora.

Formalmente, los investigadores hablarán sobre las vulnerabilidades que encontraron recién el 1 de noviembre de 2017, en la conferencia ACM CCS. El evento contará con una presentación titulada Ataques de reinstalación clave: forzar la reutilización de Nonce en WPA2 reutilizar nonce en WPA2").

El equipo que trabajó en la creación de KRACK y la ruptura de WPA2 incluyó a: Mathy Vanhoef y Frank Piessens de la Universidad Católica de Lovaina, Maliheh Shirvanian y Nitesh Saxena de la Universidad de Alabama en Birmingham, Yong Li de Huawei Technologies, así como el representante de la Universidad del Ruhr, Sven Schäge.

Sin embargo, todavía no tendremos que esperar hasta noviembre. La divulgación coordinada está prevista para hoy, 16 de octubre de 2017, y se espera que se lleve a cabo esta tarde. La información sobre KRACK aparecerá en el sitio web krackattacks.com, y los investigadores también han preparado un repositorio en GitHub (también vacío por ahora). El propio Mathie Vanhoof anunció en su Twitter que la información se publicará el próximo 16 de octubre, y el primer “teaser” de este evento fue su al corriente Hace 49 días.

¿Qué se sabe ya sobre KRACK? Según ArsTechnica, US-CERT ya ha enviado más de 100 organizaciones siguiente descripción Problemas: en el mecanismo de gestión de claves en el apretón de manos de cuatro elementos. Wi-Fi protegido Se encontró acceso II (WPA2) vulnerabilidades críticas. Al explotar estos errores, puedes descifrar el tráfico, realizar inyecciones HTTP, interceptar conexiones TCP y mucho más. Dado que las vulnerabilidades se encontraron a nivel de protocolo, los problemas afectan a la mayoría de las implementaciones.

El especialista en seguridad de la información Nick Lowe, que ya conoce la esencia del problema, publicado en Twitter que se asignaron los siguientes identificadores CVE a las vulnerabilidades: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017 -13084, CVE-2017-13086, CVE-2017-13087 y CVE-2017-13088.

ArsTechnica también cita su propia fuente y afirma que empresas como Aruba y Ubiquiti, que suministran puntos de acceso a grandes corporaciones y organizaciones gubernamentales, han comenzado a corregir los errores y ya han publicado actualizaciones.

Curiosamente, el verano pasado, en la conferencia Black Hat, Vanhoof y Piessens presentaron un informe (PDF) dedicado a encontrar problemas en protocolos de red. Aparentemente, el documento contenía un indicio de KRACK, por ejemplo, la siguiente ilustración muestra que los investigadores ya estaban estudiando cuidadosamente el mecanismo de funcionamiento de los apretones de manos.

][ continuará monitoreando la situación. Tan pronto como se publiquen los datos, definitivamente le contaremos más sobre KRACK.
Por ahora, podemos concluir que, a menos que las descripciones de los problemas hayan sido exageradas, después de la divulgación de hoy, WPA2 ya no se considerará confiable como alguna vez lo fue WEP. Es probable que millones se vean afectados dispositivos de red y sus dueños, y Uso de wifi Habrá que evitarlo hasta que salgan los parches. Y si es probable que los enrutadores reciban actualizaciones para estos problemas potenciales Uno sólo puede adivinar qué pasará con la gran cantidad de dispositivos IoT.




Arriba