▷ Помогите защитить Mac от ошибки безопасности SSL / TLS

Apple недавно выпустила iOS 7.0.6 с крупным обновлением безопасности для пользователей iPhone, iPad и iPod touch — если у вас есть устройство iOS, вы должны немедленно установить это обновление. Хотя описание исправления ошибки 7.0.6 изначально было расплывчатым, дополнительная информация, которую мы подробно рассмотрим ниже, показывает, насколько потенциально серьезна проблема безопасности (или была) — в основном кто-то мог перехватить ваши данные при определенных обстоятельствах — и хотя проблема был исправлен на стороне iOS, такая же ошибка безопасности существует на данный момент для OS X (ошибка была исправлена ​​в OS X 10.9.2).

Да, Apple, скорее всего, в ближайшем будущем предложит исправление ошибки для пользователей Mac, и всем пользователям Mac следует установить это обновление, как только оно станет доступным. А пока вы можете предпринять несколько простых мер предосторожности, чтобы защитить себя и свой Mac от опасностей. Хотя это общие советы по предотвращению проблем с безопасностью SSL / TLS в OS X, эти простые советы на самом деле являются хорошим базовым протоколом сетевой безопасности, которому нужно следовать в целом. Опытные пользователи, вероятно, уже знают, что делать (или, скорее, чего не делать), но если вы не знакомы с хорошими сетевыми практиками, вы можете узнать что-то новое.

Обновление: пользователи Mac теперь могут загрузить обновление OS X 10.9.2, чтобы полностью устранить эту уязвимость системы безопасности. Однако приведенный ниже совет остается неоценимым для общей безопасности Wi-Fi и сети.

3 простых совета по защите Mac от уязвимости безопасности SSL / TLS

  1. Избегайте всех ненадежных сетей — этого таинственного открытого Wi-Fi роутера, к которому вы иногда подключаетесь, когда у вас медленный интернет из-за того, что ваш брат / мама / сосед по комнате транслирует Netflix? Не подключайтесь к нему. Маршрутизатор, который не запрашивает пароль в местной кофейне? Избегай это. Подключайтесь только к проверенным и безопасным сетям будь то на работе, в школе или дома. Этого нельзя сказать достаточно: не подключайтесь к какой-либо незащищенной беспроводной сети, пока машина не будет исправлена.

  2. Проверьте свой веб-браузер с помощью GoToFail чтобы определить, уязвим ли сам браузер — если обнаружится, что он уязвим, рассмотрите возможность временного использования другого обновленного веб-браузера до тех пор, пока недостаток не будет исправлен (последние версии Chrome и Firefox на данный момент, по-видимому, верны)
  3. Убедитесь, что в доверенной сети Wi-Fi используется активная безопасность WPA2 — это означает, что при подключении к маршрутизатору требуется пароль, хотя вам все равно необходимо убедиться, что сеть использует WPA2. Хотя это само по себе не гарантирует защиты или безопасности, оно снижает вероятность присутствия злого персонажа в сети. Открытые сети без пароля похожи на Дикий Запад, и чего бы то ни было, их следует избегать. Тем, у кого есть собственный маршрутизатор Wi-Fi, помните, что WEP устарел и небезопасен, всегда используйте защиту WPA2 для паролей Wi-Fi.

Хотя использование другого браузера и защищенной сети лучше, чем ничего, важность нахождения в защищенной сети (и установки исправлений на свои устройства, когда это возможно) невозможно переоценить. Чтобы лучше понять, почему, теоретическая атака с использованием уязвимости SSL / TLS описана следующим образом: CrowdStrike следующим образом:

«Для успешной атаки злоумышленник должен иметь возможность подключиться к сети« человек посередине »(MitM), что можно сделать, если он находится в той же проводной или беспроводной сети, что и жертва. Из-за ошибки в логике аутентификации на платформах iOS и OS X злоумышленник может обойти процедуры проверки SSL / TLS во время первоначального подтверждения соединения. Это позволяет злоумышленнику выдавать себя за доверенную удаленную конечную точку, например, вашего предпочтительного поставщика веб-почты, и выполнять полный перехват зашифрованного трафика между вами и целевым сервером, а также между ними. Дает возможность изменять данные на лету (например, доставив ему эксплойты, чтобы взять под контроль вашу систему) ».

Проще говоря, злоумышленник может использовать эту уязвимость для перехвата данных, таких как электронные письма, пароли, банковская информация, сообщения, практически все, что угодно, если злоумышленник находится в той же сети, что и вы, или если он может перемещаться между вашим компьютером и удаленный сервер. Вот почему так важно избегать ненадежных сетей, это значительно снижает риски.

Желающие могут прочитать дополнительную техническую информацию об ошибке на Императорский Фиолетовый , и некоторые более простые детали на Проводной .

Итак, подведем итоги: устройства iOS должны обновиться до iOS 7.0.6 или iOS 6.1.6 СЕЙЧАС, используя доверенную сеть. Пользователям iOS следует активно забыть о сетях Wi-Fi, которым они не доверяют. Ни один пользователь устройства не должен подключаться к ненадежным сетям, пока они не установят правильный патч, и, вероятно, лучше всего избегать ненадежных сетей в целом. Все пользователи Mac должны установить соответствующее обновление безопасности для OS X, как только оно будет выпущено (да, мы опубликуем об этом, как только оно будет выпущено). Это не гарантия, но, следуя этому совету, вы определенно лучше, чем нет.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *