Hjælp Beskyt en Mac fra SSL / TLS Sikkerhedsfejl
Apple har for nylig udgivet iOS 7.0.6 med en vigtig sikkerhedsopdatering til iPhone, iPad og iPod touch-brugere. Hvis du har en iOS-enhed, skal du straks installere opdateringen. Selvom 7.0.6 fejlrettelsesbeskrivelsen oprindelig var vag, vil yderligere oplysninger, vi detaljerer nedenfor, pege på, hvor alvorligt sikkerhedsproblemet er (eller var) - i princippet kunne nogen opfange dine data under de rette omstændigheder - og mens problemet er blevet patchet på iOS-siden, eksisterer den samme sikkerhedsfejl for OS X for øjeblikket (fejlen er blevet rettet med OS X 10.9.2).
Ja, Apple vil sandsynligvis skubbe en fejlrettelse til Mac-brugere i nær fremtid, og alle Mac-brugere skal installere denne opdatering med det samme, når den kommer. Indtil da kan du tage nogle enkle forholdsregler for at beskytte dig selv og din Mac mod skade. Selv om dette er generel rådgivning fokuseret på at hjælpe med at forhindre problemer fra den aktive OS X SSL / TLS sikkerhedsfejl, er disse enkle tips faktisk en god grundlæggende netværkssikkerhedsprotokol til at følge generelt. Avancerede brugere vil sandsynligvis allerede vide hvad de skal gøre (eller rettere hvad ikke at gøre), men hvis du ikke er fortrolig med god netværkspraksis, så kan du lære noget nyt.
Opdatering: Mac-brugere kan nu downloade OS X 10.9.2-opdateringen for at rette dette sikkerhedshul helt. Rådene herunder er stadig værdifulde for almindelig Wi-Fi og netværkssikkerhed.
3 nemme tip til at beskytte en Mac fra SSL / TLS-sikkerhedsfejl
- Undgå alle usikre netværk - den mystiske åbne Wi-Fi-router, som du undertiden opretter forbindelse til, når dit internet er langsomt, fordi din bror / mor / værelseskammerat er streaming Netflix? Slut ikke til det. Den router, der ikke beder om adgangskode på den lokale kaffebar? Undgå det. Tilslut kun til betroede og sikrede netværk, uanset om de er på arbejde, skole eller hjemme. Det kan ikke siges nok; Tilslut ikke noget usikkert trådløs netværk, før maskinen er blevet patched.
- Tjek din webbrowser med GoToFail for at afgøre, om browseren selv er sårbar - hvis det viser sig at være sårbart, overvej midlertidigt at bruge en anden opdateret webbrowser, indtil fejlen er blevet patchet (de seneste versioner af Chrome og Firefox er angiveligt fine for nu)
- Sørg for, at det tillid til Wi-Fi-netværk bruger WPA2-sikkerhed aktivt - det betyder, at det kræver en adgangskode, når du opretter forbindelse til routeren, selvom du stadig vil kontrollere, at netværket bruger WPA2. Selvom dette alene ikke er en garanti for beskyttelse eller sikkerhed, mindsker det sandsynligheden for, at en falsk karakter er på netværket. Bredt adgangskodefrit netværk er som det vilde vest og alt går, undgå dem. For dem med deres egne Wi-Fi-routere skal du huske, at WEP er forældet og usikkert, brug altid WPA2-sikkerhed for wi-fi-adgangskoder.
Mens du bruger en anden browser og et beskyttet netværk, er det bedre end ingenting, at vigtigheden af at være på et beskyttet netværk (og patchere dine enheder, når det er muligt) ikke kan understreges nok. For bedre at forstå hvorfor, beskrives et teoretisk angreb ved hjælp af SSL / TLS sårbarheden af CrowdStrike som følger:
"For at afværge angrebet skal en modstander være i stand til at etablere netværksforbindelser mellem Man-in-The-Middle (MitM), som kan gøres, hvis de er til stede på det samme kablede eller trådløse netværk som offeret. På grund af en fejl i autentificeringslogik på iOS- og OS X-platforme kan en angriber omgå SSL / TLS-verifikationsrutinerne på det oprindelige forbindelseshåndtryk. Dette gør det muligt for en modstander at maskerere som et kommercielt fjernt endepunkt, som din foretrukne webmailudbyder og udføre fuld aflytning af krypteret trafik mellem dig og destinationsserveren, samt give dem mulighed for at ændre dataene under flyvning (f.eks. levere udnyttelse for at tage kontrol over dit system). "
For at sige det enkelt kan en angriber bruge denne fejl til at opfange data, som e-mail, adgangskoder, bankoplysninger, kommunikation, stort set noget, hvis angriberen er på samme netværk som dig eller på anden måde kan komme imellem din computer og en fjernserver. Derfor er det så vigtigt at undgå usikrede netværk, hvilket reducerer risikoen væsentligt.
De interesserede kan læse yderligere tekniske oplysninger om fejlen på ImperialViolet, og nogle mere forenklede detaljer på Wired.
Så lad os opsummere: IOS-enheder skal opdatere til iOS 7.0.6 eller iOS 6.1.6 NU, ved hjælp af et pålideligt netværk. IOS-brugere bør aktivt glemme Wi-Fi-netværk, de ikke stoler på. Ingen bruger af en hvilken som helst enhed skal tilsluttes usikrede netværk, før de installerer den relevante patch, og det er nok bedre at undgå at undgå usikre netværk generelt. Alle Mac-brugere skal installere den relevante sikkerhedsopdatering til OS X med det samme, når den er blevet frigivet (ja, vi sender besked om det, når det er ude). Det er ikke en garanti, men ved at følge det råd er du helt sikkert bedre end ikke.