Zalecana, 2024

Wybór redaktorów

Pomóż chronić Maca przed błędem bezpieczeństwa ssl / tls

Apple M1 Mac Review: Time to Recalibrate!

Apple M1 Mac Review: Time to Recalibrate!

Spisu treści:

Anonim

Firma Apple wydała niedawno iOS 7.0.6 z ważną aktualizacją zabezpieczeń dla urządzeń iPhone, iPad, iPod touch - jeśli masz urządzenie z systemem iOS, zainstaluj tę aktualizację od razu. Chociaż opis poprawki w wersji 7.0.6 był początkowo niejasny, dalsze informacje, które wyszczególnimy poniżej, wskazują, jak potencjalnie poważny jest problem bezpieczeństwa (lub był) - w zasadzie ktoś może przechwycić twoje dane, biorąc pod uwagę właściwe okoliczności - i chociaż problem został załatany po stronie iOS, ta sama luka w zabezpieczeniach istnieje na razie dla OS X (błąd został naprawiony w OS X 10.9.2).
Tak, Apple najprawdopodobniej w niedalekiej przyszłości wprowadzi poprawki do użytkowników komputerów Mac, a wszyscy użytkownicy komputerów Mac powinni zainstalować tę aktualizację natychmiast po jej otrzymaniu. Do tego czasu możesz podjąć pewne proste środki ostrożności, aby chronić siebie i komputer Mac przed uszkodzeniem. Chociaż jest to ogólna rada dotycząca pomocy w zapobieganiu problemom związanym z aktywnym błędem bezpieczeństwa OS X SSL / TLS, te proste wskazówki są w gruncie rzeczy dobrym podstawowym protokołem bezpieczeństwa sieci. Zaawansowani użytkownicy prawdopodobnie już wiedzą, co robić (a raczej, czego nie robić), ale jeśli nie jesteś zaznajomiony z dobrą praktyką sieciową, możesz dowiedzieć się czegoś nowego.

Aktualizacja: Użytkownicy komputerów Mac mogą teraz pobrać aktualizację OS X 10.9.2, aby całkowicie naprawić tę lukę w zabezpieczeniach. Poniższe porady są jednak nadal cenne dla ogólnego Wi-Fi i bezpieczeństwa sieci.

3 proste wskazówki pomagające chronić komputer Mac przed luką bezpieczeństwa SSL / TLS

  1. Unikaj wszystkich niezaufanych sieci - tego tajemniczego otwartego routera Wi-Fi, z którym czasami łączysz się, gdy internet jest wolny, ponieważ twój brat / mama / współlokator przesyła strumieniowo Netflix? Nie łącz się z tym. Router, który nie pyta o hasło w lokalnej kawiarni? Unikaj tego. Połącz się tylko z zaufanymi i zabezpieczonymi sieciami , bez względu na to, czy są w pracy, szkole czy w domu. Nie można powiedzieć wystarczająco dużo; nie dołączaj do żadnych niezaufanych sieci bezprzewodowych, dopóki komputer nie zostanie poprawiony.
  2. Sprawdź swoją przeglądarkę internetową za pomocą GoToFail, aby ustalić, czy sama przeglądarka jest podatna na ataki - jeśli okaże się, że jest ona podatna na ataki, rozważ tymczasowe korzystanie z innej zaktualizowanej przeglądarki internetowej, aż luka zostanie załatana (najnowsze wersje Chrome i Firefoksa są na razie w porządku).
  3. Upewnij się, że zaufana sieć Wi-Fi korzysta z aktywnego zabezpieczenia WPA2 - oznacza to, że podczas łączenia się z routerem wymaga hasła, chociaż nadal będziesz chciał sprawdzić, czy sieć używa WPA2. Samo to nie gwarantuje ochrony ani bezpieczeństwa, ale zmniejsza prawdopodobieństwo, że nikczemna postać jest w sieci. Szerokie, wolne od haseł sieci są jak dziki zachód i wszystko idzie, unikaj ich. Dla tych, którzy mają własne routery Wi-Fi, pamiętaj, że WEP jest przestarzały i niepewny, zawsze używaj zabezpieczeń WPA2 dla haseł wi-fi.

Podczas gdy korzystanie z innej przeglądarki i chronionej sieci jest lepsze niż nic, znaczenie bycia w chronionej sieci (i łatania urządzeń, jeśli to możliwe) nie może być wystarczająco podkreślone. Aby lepiej zrozumieć, dlaczego, teoretyczny atak wykorzystujący lukę SSL / TLS jest opisany przez CrowdStrike w następujący sposób:

„Aby wykonać atak, przeciwnik musi być w stanie połączyć się z siecią Man-in-The-Middle (MitM), co można zrobić, jeśli są one obecne w tej samej sieci przewodowej lub bezprzewodowej, co ofiara. Ze względu na wadę logiki uwierzytelniania na platformach iOS i OS X, osoba atakująca może ominąć procedury weryfikacji SSL / TLS po początkowym uzgadnianiu połączenia. Dzięki temu przeciwnik może maskować się jako pochodzący z zaufanego zdalnego punktu końcowego, takiego jak Twój ulubiony dostawca poczty internetowej i wykonywać pełne przechwytywanie zaszyfrowanego ruchu między Tobą a serwerem docelowym, a także umożliwiać im modyfikowanie danych w locie (np. dostarczać exploity, aby przejąć kontrolę nad Twoim systemem). ”

Mówiąc prościej, osoba atakująca może wykorzystać tę lukę do przechwytywania danych, takich jak e-mail, hasła, informacje bankowe, komunikacja, w zasadzie wszystko, jeśli atakujący znajduje się w tej samej sieci, co ty lub w inny sposób jest w stanie uzyskać dostęp do komputera zdalny serwer. Dlatego tak ważne jest unikanie niezaufanych sieci, co znacznie zmniejsza ryzyko.

Zainteresowani mogą przeczytać dodatkowe informacje techniczne na temat błędu w ImperialViolet oraz kilka bardziej uproszczonych szczegółów w Wired.

Podsumujmy: urządzenia z systemem iOS powinny zostać zaktualizowane do wersji iOS 7.0.6 lub iOS 6.1.6 TERAZ, używając zaufanej sieci. Użytkownicy iOS powinni aktywnie zapomnieć o sieciach Wi-Fi, którym nie ufają. Żaden użytkownik żadnego urządzenia nie powinien dołączać do niezaufanych sieci, dopóki nie zainstaluje odpowiedniej poprawki i prawdopodobnie lepiej będzie unikać unikania niezaufanych sieci. Wszyscy użytkownicy komputerów Mac powinni od razu zainstalować odpowiednią aktualizację zabezpieczeń dla systemu OS X, gdy zostanie ona wydana (tak, opublikujemy ją, gdy zostanie wydana). To nie jest gwarancja, ale postępując zgodnie z tą radą, jesteś z pewnością lepszy niż nie.

Popularne kategorie

Top