Ние преглеждаме доставчиците на базата на стриктно тестване и проучване, но също така вземаме предвид вашите отзиви и партньорските ни комисиони от доставчици. Някои доставчици са собственост на нашата компания майка.
Научете повече
vpnMentor бе създаден през 2014 г. с идеята да преглежда VPN услуги и да публикува различни истории, свързани с поверителността. Днес нашият екип от стотици изследователи, автори на съдържание и редактори в областта на киберсигурността продължава да помага на читателите да се борят за своята свобода онлайн в партньорство с Kape Technologies PLC, което притежава също и следните продукти: ExpressVPN, CyberGhost, ZenMate, Private Internet Access и Intego, които могат да бъдат рецензирани на този сайт. Смята се, че публикуваните във vpnMentor прегледи, са точни към датата на всяка статия и са написани съгласно стриктните ни стандарти за рецензиране, които дават приоритет на професионалното и честно проучване от страна на рецензента, като се вземат предвид техническите възможности и качества на продукта, ведно с търговската му стойност за потребителите. Класациите и рецензиите, които публикуваме, могат също така да вземат под внимание общата собственост, спомената по-горе, и комисиони от партньори, които печелим от покупки, направени през връзки на нашия уебсайт. Ние не преглеждаме всички VPN доставчици и се смята, че информацията е точна към датата на всяка статия.
Разкриване на информация за реклама

vpnMentor бе създаден през 2014 г. с идеята да преглежда VPN услуги и да публикува различни истории, свързани с поверителността. Днес нашият екип от стотици изследователи, автори на съдържание и редактори в областта на киберсигурността продължава да помага на читателите да се борят за своята свобода онлайн в партньорство с Kape Technologies PLC, което притежава също и следните продукти: ExpressVPN, CyberGhost, ZenMate, Private Internet Access и Intego, които могат да бъдат рецензирани на този сайт. Смята се, че публикуваните във vpnMentor прегледи, са точни към датата на всяка статия и са написани съгласно стриктните ни стандарти за рецензиране, които дават приоритет на професионалното и честно проучване от страна на рецензента, като се вземат предвид техническите възможности и качества на продукта, ведно с търговската му стойност за потребителите. Класациите и рецензиите, които публикуваме, могат също така да вземат под внимание общата собственост, спомената по-горе, и комисиони от партньори, които печелим от покупки, направени през връзки на нашия уебсайт. Ние не преглеждаме всички VPN доставчици и се смята, че информацията е точна към датата на всяка статия.

Защита срещу KRACK в 2024 (ръководство за безопасност)

Харш Мория Главен технически експерт

Какво е KRACK?

KRACK е акроним на Key Reinstallation Attack.  Пробивът е открит от Мати Ванхоф, постдокторантски изследовател в Католическия университет в Льовен, Белгия. Това е много умна атака, насочена към протокола WPA2, който е най-новият стандарт и се счита за много сигурен.

KRACK е насочена към уязвимост в спецификацията на протокола, така че почти всички Wi-Fi рутери, използвани по домовете, в корпорации, правителствени организации и т.н., са уязвими.

Какво се случва по време на атаката?

Атаката на KRACK е насочена към третия етап на четирипосочното синхронизиране (handshake) в протокола WPA2. Това четирипосочно синхронизиране е начинът, по който рутерът се свързва с интернет.

Когато клиентът и маршрутизаторът комуникират, те използват уникален криптографски ключ, който се променя с всяка връзка и всяко устройство. Това е така, за да не могат други устройства да се включат към една и съща връзка, дори и да е в същата мрежа.

Но за да се оптимизира комуникацията и да се сведат до минимум проблемите с връзката, протоколът позволява и препоръчва многократно повторното използване на криптографски ключ, ако рутерът не получи потвърждение от клиента. KRACK атаката се възползва от това и улавя еднократния криптографски ключ. Тогава отново препредава ключа отново и отново, което принуждава клиента да нулира брояча на пакетите.

Сравнявайки кодирания текст преди и след изпращането на ключа, атакуващият може да разбере общия ключ на сесията. Оттам, атакуващите могат да направят много неща, като да подслушват трафика (подобно на атака от типа man-in-the-middle), да инсталират зловреден софтуер (като ransomware или троянски кон) и да подмамят потребителя да се свърже със защитен уеб сайт без HTTPS (макар че правилно конфигурираните уеб сайтове не са засегнати от това).

Добрата новина е, че нападателят трябва да се намира във физическа близост до вашия рутер, за да изпълни тази каскада, така че шансът това да ви сполети у дома е значително по-малък. Това обаче не бива да подкопава факта, колко важно всъщност е да се вземат предпазни мерки.

Кои устройства са засегнати?

Всяко устройство, което използва Wi-Fi с конфигуриран по обичайния начин протокол WPA2, е изложено на риск. Някои операционни системи обаче са по-податливи на атака, отколкото други.

Системите с Android и Linux са изключително уязвими откъм нападение на KRACK заради изпълнението. При тези сценарии, нападателят може да принуди комуникацията да използва нулев ключ за криптиране, което прави защитата безполезна. Операционната система Windows е сравнително неподатлива на тази атака и Apple вече започна да пуска кръпки за това.

Как мога да се защитя от подобна атака?

Мнозина смятат, че промяната на паролата за Wi-Fi може да елиминира тази уязвимост, но всъщност това не променя нищо. Ето няколко начина, по които можете да се защитите:

  1. Спрете да използвате Wi-Fi: Въпреки, че може да прозвучи твърде драматично, това е едно от най-добрите възможни решения, докато не се осъществи актуализация. Като цяло, използвайте клетъчните данни на смартфона си, а не Wi-Fi, особено на устройства с Android, и избягвайте да използвате Wi-Fi на обществени места като кафенета, летища и др.
  2. Придържайте се към HTTPS: Данните, предавани чрез HTTP, могат много лесно да бъдат прихванати и прочетени във вид на обикновен текст. Трябва да се придържате към HTTPS уеб сайтове, особено ако разкривате чувствителна информация или извършвате трансакции онлайн. Имайте предвид, че нападателят може да ви подведе да използвате HTTP дори и за защитен уеб сайт, така че трябва ръчно да го потвърдите, като поставите отметка в зеления етикет HTTPS в лентата с URL адреси.
  3. Използвайте VPN: Използването на VPN определено ще предостави по-надежден начин за противодействие на атаката, тъй като осигурява директен "от точка до точка" защитен комуникационeн канал между клиента и сървъра. Използването на VPN ви предпазва и от други заплахи, така че е силно препоръчително.
    Имайте предвид, че DNS заявките пак могат да излязат извън VPN мрежата. За да предотвратите това, трябва да изберете VPN доставчик, който също ви дава вграден DNS сървър. Освен това, VPN доставчикът, който изберете, трябва да бъде надежден и сигурен, тъй като е в състояние да следи целия ви трафик. Ако е възможно, използвайте платена VPN услуга, а не безплатните алтернативи, тъй като са известни случаи, при които те продават данните на своите клиенти на трети страни. (По-долу са изброени най-добрите и най-препоръчителни VPN услуги, които да използвате срещу KRACK атака.)
  4. Обновете устройствата си: Това е най-важното и надеждно решение. В крайна сметка производителят на устройството ви ще пусне кръпка за тази уязвимост и трябва да го актуализирате веднага щом го получите. Това ще реши изцяло проблема. Затова оглеждайте се за актуализации и този път прочетете тези бележки по изданието. Не всички производители са толкова бързи обаче и шансовете много устройства изобщо да не видят актуализация не са никак малки. В такъв случай, трябва да следвате другите подходи, които обсъдихме по-горе.

KRACK атаката може да ви коства доста, ако я игнорирате, но ако се защитите, следвайки изредените по-горе стратегии, вие и вашата информация гарантирано ще сте в безопасност.  attack can be malicious if ignored, but protecting yourself using the strategies above will ensure you and your information remain safe.

Препоръчителни VPN услуги за защита от KRACK атака

Бележка на редактора: Ние ценим връзката си с нашите читатели и се стремим да спечелим доверието ви чрез прозрачност и почтеност. Ние сме в същата група на собственост като някои от водещите в индустрията продукти, прегледани на този сайт: Intego, Cyberghost, ExpressVPN и Private Internet Access. Това обаче не засяга процеса ни на преглед, тъй като се придържаме към стриктна методология за тестване.

Класиране
Доставчик
Нашата оценка
Отстъпка
Посети сайта
1
medal
9.9 /10
9.9 Нашата оценка
Спестете 82%!
2
9.2 /10
9.2 Нашата оценка
Спестете 83%!
3
9.7 /10
9.7 Нашата оценка
Спестете 84%!
Застрашена поверителност!

Разкривате данните си пред уебсайтовете, които посещавате!

Вашият IP адрес:

Вашето местоположение:

Вашият интернет доставчик:

Информацията по-горе може да се използва за проследяване, насочване към реклами и проследяване на активността ви онлайн.

VPN мрежите могат да ви помогнат да скриете тази информация от уебсайтовете, така че да сте защитени по всяко време. Препоръчваме ExpressVPN - VPN номер 1 от над 350 доставчика, които тествахме. Доставчикът разполага с опции за криптиране и поверителност по военни стандарти, които ще гарантират цифровата ви сигурност, плюс - към момента предлага 82% отстъпка.

Посетете ExpressVPN

Ние преглеждаме доставчиците на базата на стриктно тестване и проучване, но също така вземаме предвид вашите отзиви и партньорските ни комисиони от доставчици. Някои доставчици са собственост на нашата компания майка.
Научете повече
vpnMentor бе създаден през 2014 г. с идеята да преглежда VPN услуги и да публикува различни истории, свързани с поверителността. Днес нашият екип от стотици изследователи, автори на съдържание и редактори в областта на киберсигурността продължава да помага на читателите да се борят за своята свобода онлайн в партньорство с Kape Technologies PLC, което притежава също и следните продукти: ExpressVPN, CyberGhost, ZenMate, Private Internet Access и Intego, които могат да бъдат рецензирани на този сайт. Смята се, че публикуваните във vpnMentor прегледи, са точни към датата на всяка статия и са написани съгласно стриктните ни стандарти за рецензиране, които дават приоритет на професионалното и честно проучване от страна на рецензента, като се вземат предвид техническите възможности и качества на продукта, ведно с търговската му стойност за потребителите. Класациите и рецензиите, които публикуваме, могат също така да вземат под внимание общата собственост, спомената по-горе, и комисиони от партньори, които печелим от покупки, направени през връзки на нашия уебсайт. Ние не преглеждаме всички VPN доставчици и се смята, че информацията е точна към датата на всяка статия.

За автора

Харш Мория е ентусиаст на тема технологии, който е допринесъл за общественото благо с множество безплатни и с отворен код инструменти. В свободното си време той обича също да разпространява информация за мрежовата сигурност и е автор на книгата "Как да се защитите от хакване".

Хареса ли ви тази статия? Оценете я!
Не ми хареса Не ми хареса особено Става Добра е! Страхотна!
от 10 - Гласувано от потребители
Благодарим Ви за обратната връзка.

Моля, коментирайте как да подобрим тази статия. Вашето мнение е важно!

Оставете коментар

Съжаляваме, връзките не са разрешени в това поле!

Името трябва да съдържа поне 3 букви

Съдържанието на полето не трябва да надвишава 80 букви

Съжаляваме, връзките не са разрешени в това поле!

Моля, въведете валиден имейл адрес