Помогите защитить Mac от ошибки безопасности SSL / TLS

Безопасность Wi-Fi

Apple недавно выпустила iOS 7.0.6 с важным обновлением безопасности для пользователей iPhone, iPad, iPod touch — если у вас есть устройство iOS, вы должны сразу установить это обновление. Хотя описание исправления ошибки 7.0.6 изначально было расплывчатым, дополнительная информация, которую мы подробно рассмотрим ниже, указывает на то, насколько потенциально серьезна проблема безопасности (или была) — в основном, кто-то мог перехватить ваши данные при надлежащих обстоятельствах — и пока проблема был исправлен на стороне iOS, тот же недостаток безопасности существует для OS X в настоящее время (ошибка исправлена ​​в OS X 10.9.2).

Да, Apple, скорее всего, выпустит исправление ошибки для пользователей Mac в ближайшем будущем, и всем пользователям Mac следует установить это обновление сразу же, как только оно появится. А пока вы можете принять некоторые простые меры предосторожности, чтобы защитить себя и свой Mac от повреждений. Хотя это общий совет, направленный на то, чтобы помочь предотвратить проблемы из-за активной ошибки безопасности OS X SSL / TLS, эти простые советы на самом деле являются хорошим базовым протоколом сетевой безопасности, которому нужно следовать в целом. Опытные пользователи, вероятно, уже знают, что делать (или, скорее, чего не делать), но если вы не знакомы с хорошей сетевой практикой, вы можете узнать что-то новое.

Обновить: Пользователи Mac теперь могут загрузить обновление OS X 10.9.2, чтобы полностью устранить эту дыру в безопасности. Однако приведенный ниже совет по-прежнему полезен для общей безопасности Wi-Fi и сети.

3 простых совета по защите Mac от бреши в безопасности SSL / TLS

  1. Избегайте всех ненадежных сетей — этот таинственный открытый Wi-Fi роутер, к которому вы иногда подключаетесь, когда у вас медленный интернет, потому что ваш брат / мама / сосед по комнате транслирует Netflix? Не подключайтесь к нему. Маршрутизатор, который не запрашивает пароль в местной кофейне? Избегай это. Подключайтесь только к надежным и защищенным сетям, будь то на работе, в школе или дома. Этого нельзя сказать достаточно; не присоединяйтесь к ненадежным беспроводным сетям до тех пор, пока машина не будет исправлена.
  2. Проверьте свой веб-браузер с помощью GoToFail чтобы определить, уязвим ли сам браузер — если обнаружится, что он уязвим, рассмотрите возможность временного использования другого обновленного веб-браузера, пока недостаток не будет исправлен (последние версии Chrome и Firefox, как сообщается, на данный момент подходят)
  3. Убедитесь, что в доверенной сети Wi-Fi используется активная безопасность WPA2 — это означает, что при подключении к маршрутизатору требуется пароль, хотя вы все равно захотите дважды проверить, использует ли сеть WPA2. Хотя это само по себе не является гарантией защиты или безопасности, оно снижает вероятность того, что в сети присутствует злой персонаж. Широко открытые сети без паролей похожи на дикий запад, и все, что угодно, избегайте их. Тем, у кого есть собственные маршрутизаторы Wi-Fi, помните, что WEP устарел и небезопасен, всегда используйте защиту WPA2 для паролей Wi-Fi.

Хотя использование другого браузера и защищенной сети лучше, чем ничего, важность пребывания в защищенной сети (и исправления ваших устройств, когда это возможно) невозможно переоценить. Чтобы лучше понять, почему, теоретическая атака с использованием уязвимости SSL / TLS описана следующим образом: CrowdStrike следующим образом:

«Чтобы осуществить атаку, злоумышленник должен иметь возможность подключаться к сети Man-in-The-Middle (MitM), что может быть выполнено, если они находятся в той же проводной или беспроводной сети, что и жертва. Из-за ошибки в логике аутентификации на платформах iOS и OS X злоумышленник может обойти процедуры проверки SSL / TLS при первоначальном подтверждении соединения. Это позволяет злоумышленнику маскироваться под надежную удаленную конечную точку, такую ​​как ваш любимый провайдер веб-почты, и выполнять полный перехват зашифрованного трафика между вами и целевым сервером, а также дает ему возможность изменять данные в полете (например, доставить эксплойты, чтобы получить контроль над вашей системой) ».

Проще говоря, злоумышленник может использовать этот недостаток для перехвата данных, таких как электронная почта, пароли, банковская информация, сообщения, практически все, что угодно, если злоумышленник находится в той же сети, что и вы, или иным образом может получить доступ между вашим компьютером и удаленный сервер. Вот почему так важно избегать ненадежных сетей, это значительно снижает риск.

Желающие могут прочитать дополнительную техническую информацию об ошибке на ImperialViolet, и еще несколько упрощенных деталей на Проводной.

Итак, подведем итоги: устройства iOS должны обновиться до iOS 7.0.6 или iOS 6.1.6 СЕЙЧАС, используя доверенную сеть. Пользователи iOS должны активно забывать о сетях Wi-Fi, которым они не доверяют. Ни один пользователь какого-либо устройства не должен подключаться к ненадежным сетям, пока они не установят соответствующий патч, и, вероятно, лучше избегать ненадежных сетей в целом. Все пользователи Mac должны установить соответствующее обновление безопасности для OS X сразу после его выпуска (да, мы опубликуем об этом, когда оно выйдет). Это не гарантия, но, следуя этому совету, вам определенно лучше, чем нет.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *