Alapos tesztelés és kutatómunka alapján írunk véleményt a beszállítókról, de a visszajelzéseidet és a szolgáltatóktól származó jutalékainkat is figyelembe vesszük. Némely szolgáltatók az anyavállalatunk tulajdonában állnak.
Bővebben
A vpnMentor 2014-ben alakult VPN szolgáltatások véleményezéséhez és adatvédelemmel kapcsolatos cikkek közzétételéhez. Napjainkban több száz kiberbiztonsági kutatóból, íróból és szerkesztőből álló csapatunkkal támogatjuk olvasóinkat az online szabadságukért folytatott küzdelemben a Kape Technologies PLC-vel karöltve, mely az alábbi termékek tulajdonosa is egyben: ExpressVPN, CyberGhost, ZenMate, Private Internet Access és Intego, melyek véleményei megjelenhetnek a jelen weboldalon. A vpnMentoron közzétett vélemények az adott cikkek kiadási dátuma szerint legjobb tudomásunk szerint pontos információkat tartalmaznak, és szigorú ellenőrzési szabványok szerint íródnak, melyek a véleményíró szakmai és őszinte vizsgálatát helyezik a középpontba a termék műszaki képességeinek és minőségének figyelembevételével, a felhasználók számára nyújtott értékük mellett. A közzétett rangsorok és vélemények a fent említett közös tulajdont, valamint a weboldalunkon található linkeken keresztüli vásárlásokért kapott jutalékot is figyelembe vehetik. Nem vizsgáljuk az összes VPN szolgáltatót, az általunk leírt információk pedig az egyes cikkek időpontjában legjobb tudomásunk szerint pontosak.
Affiliate tájékoztató

A vpnMentor 2014-ben alakult VPN szolgáltatások véleményezéséhez és adatvédelemmel kapcsolatos cikkek közzétételéhez. Napjainkban több száz kiberbiztonsági kutatóból, íróból és szerkesztőből álló csapatunkkal támogatjuk olvasóinkat az online szabadságukért folytatott küzdelemben a Kape Technologies PLC-vel karöltve, mely az alábbi termékek tulajdonosa is egyben: ExpressVPN, CyberGhost, ZenMate, Private Internet Access és Intego, melyek véleményei megjelenhetnek a jelen weboldalon. A vpnMentoron közzétett vélemények az adott cikkek kiadási dátuma szerint legjobb tudomásunk szerint pontos információkat tartalmaznak, és szigorú ellenőrzési szabványok szerint íródnak, melyek a véleményíró szakmai és őszinte vizsgálatát helyezik a középpontba a termék műszaki képességeinek és minőségének figyelembevételével, a felhasználók számára nyújtott értékük mellett. A közzétett rangsorok és vélemények a fent említett közös tulajdont, valamint a weboldalunkon található linkeken keresztüli vásárlásokért kapott jutalékot is figyelembe vehetik. Nem vizsgáljuk az összes VPN szolgáltatót, az általunk leírt információk pedig az egyes cikkek időpontjában legjobb tudomásunk szerint pontosak.

Hogyan maradjon védve a KRACK ellen 2024-ban (Útmutató)

Harsh Maurya Vezető technikai szakértő

Mi a KRACK?

A KRACK a Key Reinstallation Attack rövidítése. A visszaélést Mathy Vanhoef fedezte fel, aki posztdoktor kutató a Leuven-i Katolikus Egyetemen, Belgiumban. Ez egy igen okos támadás, ami a WPA2 protokollt célozza, ami legújabb, igen biztonságosnak gondolt standard.

A KRACK a protokoll specifikáció sebezhetőségét célozza, így majdnem minden Wi-Fi router - amelyeket otthonokban, cégeknél, kormányzati szerveknél stb. használnak - sebezhető.

Hogyan működik a támadás?

A KRACK támadás a WPA2 protokoll négyutas kézfogásának 3. szakaszát célozza. Ez a négyutas kézfogás az, ahogy a router csatlakozik az internethez.

Amikor a kliens és router kommunikál, egy egyedi kriptográfiás kulcsot használnak, ami megváltozik minden egyes kapcsolattal és minden készülékkel. Ezért más készülékek nem ugorhatnak ugyanarra a kapcsolatra, még ha ugyanarról a hálózatról is van szó.

MIndazonáltal, optimalizálandó a kommunikációt és minimalizálandó a kapcsolati problémákat, a protokoll lehetővé teszi és ajánlja egy kriptografikus kulcs sokszori használatát, ha a router nem kap elismerést a klienstől. A KRACK támadás kihasználja ezt és rögzíti az egyszeri kriptografikus kulcsot. Ezután újra és újra elküldi a kulcsot, ami arra kényszeríti a klienst, hogy visszaállítsa a csomag számlálót.

Összehasonlítva a titkosított szöveget a kulcs elküldése előtt és után, a támadó kitalálhatja a teljes munkamenet kulcsát. Innentől kezdve a támadók sokféle dolgot csinálhatnak, mint például a forgalom elszippantása (hasonló a man in the middle attack-hez), bármilyen malware installációja (mint egy ransomware vagy Trójai), és arra vehetik rá a felhasználót, hogy kapcsolódjon egy biztonságos weboldalhoz, HTTPS nélkül (habár a rendesen konfigurált weboldalakat ez nem érinti).

A jó hír, hogy a támadónak a roterünk fizikai közelségében kell lennie, hogy végrehajtsa ezt a mutatványt, így kevesebb az esélye, hogy ez megeshet a saját otthonunkban. Mindenesetre, nem szabad alábecsülni, hogy mennyire fontos óvintézkedéseket tenni.

Milyen készülékek érintettek?

Bármely olyan készülék, ami Wi-Fi-t használ, az általánosan konfigurált WPA2-vel, veszélyben van. Mindazonáltal, némely operációs rendszer jobban kitett a támadásnnak, mint a többiek.

Az Android és a Linux rendszerek extrém sebezhetőek a KRACK támadások szempontjából, a kivitelezés miatt. Ilyen forgatókönyvek esetén, a támadó arra kényszerítheti a kommunikációt, hogy egy all-zero titkosítási kulcsot használjon, ami haszontalanná teszi a biztonságot. A Windows OS viszonylag immunis erre a támadásra és az Apple is elkezdett már patch-eket kiadni erre.

Hogyan maradhatok védve a támadás ellen?

Sokan úgy gondolják, hogy a Wi-Fi jelszavunk megváltoztatása megelőzheti ezt a sebezhetőséget, de valójában ez nem jár eredménnyel. Itt van néhány módszer, amelyek segítségével kivédhetjük annak a kockázatát, hogy valaki megtámad bennünket:

  1. Hagyja abba a Wi-Fi használatát: Habár ez túl drámaian hangozhat, ez az egyik lehető legjobb megoldás, amíg egy frissítés végrehajtásra kerül. Általában, inkább használjon mobil adatforgalmat az okostelefonján, mint Wi-Fi-t, különösen az Android készülékeken, és kerülje a Wi-Fi használatát nyilvános helyeken, mint a kávézók, repterek stb.
  2. Ragaszkodjon a HTTPS-hez: A HTTP által átvitt adatok igen egyszerűen elfoghatók és elolvahatók egyszerű szövegként. Ragaszkodnunk kell a HTTPS weboldalakhoz, különösen, ha szenzitív információkat tárunk fel vagy online tranzakciókat hajtunk végre. Tartsuk észben, hogy a támadó arra sarkallhat minket, hogy használjunk HTTP-t még egy biztonságos weboldal esetében is, így ezt manuálisan kell megerősítenünk, ellenőrizve a zöld HTTPS címkét az URL sávon.
  3. Használjon VPN-t: Egy VPN használata határozottan jóval megbízhatóbb útját kínálja a támadás leküzdésének, mivel egyenes pontról pontra biztosított kommunikációs csatornát biztosít a kliens és a szerver között. Egy VPN használata megvéd az egyéb fenyegetésektől is, ezért melegen ajánlott.
    Tartsuk észben, hogy a DNS kérés még mindig túléphet a VPN hálózaton. Ezt megelőzendő, egy olyan VPN szolgáltatót kell választanunk, ami egy beépített DNS szervert is ad nekünk. Nem is említve, hogy a választott VPN szolgáltatónknak  szavahihetőnek és megbízhatónak kell lennie mivel megvan a lehetősége, hogy monitorozza az egész forgalmunkat. Ha lehetséges, használjunk egy fizetős VPN szolgáltatást inkább, mint ingyenes szolgáltatókat, mivel ismertek olyan esetek, amikor ezek kiszolgáltatták a kliensek adatait. (Alább láthatók a legjobb és legajánlottabb VPN-ek, amiket a KRACK támadás kivédése ellen használhatunk.)
  4. Frissítse a készülékeit: Ez a legfontosabb és legmegbízhatóbb megoldás. is the most important and reliable solution. A készülékünk forgalmazója végül kiadja a sebezhetőség javítására szolgáló megoldást, és frissítenünk kell a készüléket, ahogy ehhez hozzájutunk. Ez a gyökerétől fogja kezelni a problémát. Thát tartsuk szemmel a frissítéseket és olvassuk el a kiadások jegyzeteit. Mindazonáltal, nem minden gyártó ennyire gyors és megvan az esélye, hogy számos készülék nem fog részesülni frissítésekben. Követnie kell a fentiekben tárgyalt más megköelítéseket, az ilyen esetekben.

A KRACK támadás ignorálás esetén rosszindulatú is lehet, de a fenti stratégiák használatával történő védekezés garantálja, hogy mi és az információink biztonságban maradjunk.

Ajánlott VPN-ek, a KRACK támadások kivédése érdekében

Minősítés
Szolgáltató
Értékelésünk
Kedvezmény
Oldal megnézése
1
medal
9.9 /10
9.9 Értékelésünk
Megtakarítás 49%!
2
9.2 /10
9.2 Értékelésünk
Megtakarítás 78%!
3
9.7 /10
9.7 Értékelésünk
Megtakarítás 84%!
Adatvédelmi figyelmeztetés!

Ön védtelen marad a meglátogatott weboldalakkal szemben!

IP-cím:

Tartózkodási hely:

Internetszolgáltató:

A fenti információk felhasználhatók az Ön nyomon követésére, a célzott hirdetések mutatására, és az online tevékenységei monitorozására.

A VPN-ek segítenek elrejteni az adatait a weboldalak elől, így Ön mindig védve lesz. A mi javaslatunk a ExpressVPN — az 1. számú VPN az általunk tesztelt több, mint 350 szolgáltató közül. Katonai szintű titkosítással és olyan adatvédelmi funkciókkal rendelkezik, amelyek garantálják az online biztonságot, ráadásul — jelenleg 49% kedvezményt kínál a cég.

Látogassa meg a ExpressVPN oldalát

Alapos tesztelés és kutatómunka alapján írunk véleményt a beszállítókról, de a visszajelzéseidet és a szolgáltatóktól származó jutalékainkat is figyelembe vesszük. Némely szolgáltatók az anyavállalatunk tulajdonában állnak.
Bővebben
A vpnMentor 2014-ben alakult VPN szolgáltatások véleményezéséhez és adatvédelemmel kapcsolatos cikkek közzétételéhez. Napjainkban több száz kiberbiztonsági kutatóból, íróból és szerkesztőből álló csapatunkkal támogatjuk olvasóinkat az online szabadságukért folytatott küzdelemben a Kape Technologies PLC-vel karöltve, mely az alábbi termékek tulajdonosa is egyben: ExpressVPN, CyberGhost, ZenMate, Private Internet Access és Intego, melyek véleményei megjelenhetnek a jelen weboldalon. A vpnMentoron közzétett vélemények az adott cikkek kiadási dátuma szerint legjobb tudomásunk szerint pontos információkat tartalmaznak, és szigorú ellenőrzési szabványok szerint íródnak, melyek a véleményíró szakmai és őszinte vizsgálatát helyezik a középpontba a termék műszaki képességeinek és minőségének figyelembevételével, a felhasználók számára nyújtott értékük mellett. A közzétett rangsorok és vélemények a fent említett közös tulajdont, valamint a weboldalunkon található linkeken keresztüli vásárlásokért kapott jutalékot is figyelembe vehetik. Nem vizsgáljuk az összes VPN szolgáltatót, az általunk leírt információk pedig az egyes cikkek időpontjában legjobb tudomásunk szerint pontosak.

A szerzőről

Harsh Maurya igazi technológia rajongó, aki számos nyílt forráskódú és ingyenes eszközt tett elérhetővé a felhasználóknak. Szabadidejében szereti felhívni az emberek figyelmét a hálózati biztonságra, valamint a "How Not To Get Hacked" című könyv szerzője.

Tetszett ez a cikk? Értékelje!
Utáltam Nem igazán tetszik nekem Rendben volt Nagyon jó! Imádtam!
/ 10 pont - felhasználó szavazata alapján
Köszönjük a visszajelzést.

Arra kérünk, hogy írd meg nekünk, hogyan javítsunk ezen a cikken. Számít a véleményed!

Írj hozzászólást

Sajnáljuk, de ebben a mezőben nem adhatsz meg linkeket!

A név legalább 3 betűből álljon

A mező legfeljebb 80 karaktert tartalmazhat

Sajnáljuk, de ebben a mezőben nem adhatsz meg linkeket!

Adj meg egy érvényes e-mail címet

Köszönjük a hozzászólásodat, %%name%%!

Minden hozzászólást 48 órán belül ellenőrzünk, hogy meggyőződjünk róla, valódiak és nem sértő a tartalmuk. Addig is megoszthatod a cikket már most!