Den 16 oktober 2017 hittades en KRACK-sårbarhet i WPA2 - den vanligaste säkerhetsmetoden som finns i de flesta trådlösa routrar som släppts sedan 2004. Dess natur tillåter hackare att infiltrera en helt säker WiFi-anslutning utan offerets kunskaper tills det är för sent för dem att göra något åt ​​det. För att göra saken värre använder de allra flesta trådlösa enheter WPA2 för att förhandla in i ett nätverk.

Och historien är inte över: det kan ta några år att helt mildra skadan, oavsett hur mycket ansträngning mjukvaruproducenter som Apple och Microsoft gör för att patchera sina system.

Hur KRACK-sårbarheten fungerar

För att förstå Krack sårbarhet (som den kallas i media, kort för "Key Reinstallation Attack"), måste vi först veta hur WPA2 fungerar. För att autentisera en enhet i nätverket, går både routern och enheten igenom en fyra stegs process, känd som en fyrvägs handskakning. Låt oss förklara det här lite mer i detalj eftersom många försäljningsställen får denna process fel:

  • Routern skickar en rad nummer till enheten, vilket ger det sättet att konstruera en egen privat nyckel som den kommer att kommunicera direkt med routern. Detta är känt som den parvisa övergående tangenten (PTK).
  • Enheten skickar nu sin autentiseringsinformation genom en annan sträng nummer som innehåller en meddelandets integritetskod - bekräftar att det verkligen är den enhet som routern kommunicerar med - följt av en autentiseringskod som bekräftar att enheten har lösenordet för att komma åt nätverket .
  • Routern kommer efter svaret på den tidigare informationen att svara med en grupptidsnyckel (GTK) som används för sändning.
  • Enheten, som mottar GTK, svarar med en bekräftelseping, som effektivt går in i nätverket.

Processen är lite mer komplicerad än jag beskrev det, men för vår nästa förklaring är det tillräckligt.

Hackare som vill utnyttja sårbarheten kan "återinstallera" nycklarna som förhandlats mellan routern och enheten. Det går all säkerhet. Någon som har förmågan att göra det här kan efterlikna sitt offer och få paket som endast är avsedda för deras ögon (om hackaren återinför PTK).

Hur skyddar du dig själv

Så, om en hackare perfekt kan försona dig utan din vetskap, hur ska du skydda din information? Teoretiskt kan man helt enkelt ansluta till ett WiFi-nätverk, sedan manipulera paket för att göra en betalning för dina räkning till sitt bankkonto.

Det första steget är att helt och hållet undvika Wi-Fi för känsliga saker som att logga in i din online-bankansökan. För dessa saker kan du använda ditt mobilnät. Det kan kosta ett öre eller två (om du har en dataplan som kräver betalning per X mängd data överförd), men åtminstone kommer du att ha lugnet att du är i ett nätverk som har mer anti-hackermuskel bakom sig det än någon $ 40-router på en kafé.

Om du inte kan undvika WiFi och du måste göra något nu, föreslår jag starkt att du kopplar till ett virtuellt privat nätverk (VPN) innan du går igenom det. Att använda en VPN ger inte nödvändigtvis immunitet mot hackare, men åtminstone får du lite mer skydd med ett extra säkerhetslager, speciellt om det innebär end-to-end-kryptering. Även om en hackare kan efterlikna dig i förhållande till routern du är ansluten till, har uppgiften blivit mycket svårare eftersom VPN använder en annan typ av autentisering som ofta skyddar mot dessa försök.

Om du inte har VPN, vet bara att du tar en risk för att göra vad du behöver göra via WiFi. Du kan minimera risken genom att ha flerafaktorautentisering med din bank och andra program du använder.

Det är inte världens ände, men det betyder inte att du inte bör vara vaksam och skydda alla dina värdefulla data så mycket du kan. Dessa steg bör följas oavsett om WiFi-anslutningen du befinner dig är sårbar eller inte.

Eftersom de flesta inte installerar uppdateringar till firmware på routrarna, kommer det sannolikt att ta år tills den här sårbarheten är helt avvecklad. Det skulle inte göra ont för att uppdatera din egen routers firmware och informera dina favoritlänkar om att göra detsamma!

Vad gör du för att skydda dina data? Berätta allt om det i en kommentar!