Help een Mac te beveiligen tegen de SSL / TLS-beveiligingsinsect

Apple heeft onlangs iOS 7.0.6 uitgebracht met een belangrijke beveiligingsupdate voor iPhone-, iPad- en iPod touch-gebruikers. Als je een iOS-apparaat hebt, moet je die update meteen installeren. Hoewel de beschrijving van de beschrijving van de 7.0.6-bug aanvankelijk vaag was, duidt verdere informatie die hieronder wordt vermeld op hoe ernstig het beveiligingsprobleem kan zijn (of was) - in principe kon iemand uw gegevens onderscheppen in de juiste omstandigheden - en terwijl het probleem zich voordeed is aan de iOS-kant gepatcht, voor OS X bestaat vooralsnog dezelfde beveiligingsfout (de bug is opgelost met OS X 10.9.2).

Ja, Apple zal in de nabije toekomst waarschijnlijk een bugfix voor Mac-gebruikers pushen, en alle Mac-gebruikers zouden die update meteen moeten installeren wanneer deze arriveert. Tot die tijd kunt u enkele eenvoudige voorzorgsmaatregelen nemen om uzelf en uw Mac te beschermen tegen schade. Hoewel dit een algemeen advies is dat is gericht op het voorkomen van problemen met de actieve OS X SSL / TLS-beveiligingsbug, zijn deze eenvoudige tips eigenlijk een goed basisprotocol voor netwerkbeveiliging dat in het algemeen moet worden gevolgd. Gevorderde gebruikers zullen waarschijnlijk al weten wat ze moeten doen (of liever: wat ze niet moeten doen), maar als je niet bekend bent met goede netwerkpraktijken, kun je iets nieuws leren.

Update: Mac-gebruikers kunnen nu de OS X 10.9.2-update downloaden om dit beveiligingslek volledig te verhelpen. Het onderstaande advies is echter nog steeds waardevol voor algemene wi-fi en netwerkbeveiliging.

3 eenvoudige tips om een ​​Mac te beschermen tegen de beveiligingsfout van SSL / TLS

  1. Vermijd alle niet-vertrouwde netwerken - die mysterieuze open wifi-router waarmee je soms verbinding maakt wanneer je internet traag is omdat je broer / moeder / kamergenoot Netflix streamt? Maak er geen verbinding mee. De router die geen wachtwoord vraagt ​​bij de plaatselijke coffeeshop? Vermijd het. Maak alleen verbinding met vertrouwde en beveiligde netwerken, of ze nu op het werk, op school of thuis zijn. Het kan niet genoeg gezegd worden; Sluit u niet aan bij niet-vertrouwde draadloze netwerken totdat de machine is hersteld.
  2. Controleer uw webbrowser met GoToFail om te bepalen of de browser zelf kwetsbaar is - als het kwetsbaar is, overweeg dan tijdelijk een andere bijgewerkte webbrowser te gebruiken totdat de fout is hersteld (de nieuwste versies van Chrome en Firefox zijn naar verluidt prima voor nu)
  3. Zorg ervoor dat het vertrouwde wifi-netwerk WPA2-beveiliging actief gebruikt - dit betekent dat er een wachtwoord vereist is bij het verbinden met de router, hoewel u nog steeds wilt controleren of het netwerk WPA2 gebruikt. Hoewel dit alleen geen garantie voor bescherming of beveiliging is, vermindert het wel de kans dat een kwaadaardig personage zich op het netwerk bevindt. Breed open, wachtwoordvrije netwerken zijn net als het wilde westen en alles kan, vermijd ze. Voor degenen met hun eigen wifi-routers, onthoud dat WEP verouderd en onveilig is, gebruik altijd WPA2-beveiliging voor wifi-wachtwoorden.

Hoewel het gebruik van een andere browser en een beveiligd netwerk beter is dan niets, kan het belang van een beschermd netwerk (en het patchen van uw apparaten waar mogelijk) niet genoeg benadrukt worden. Om een ​​beter begrip te krijgen van waarom, wordt CrowdStrike als volgt beschreven door een theoretische aanval met behulp van de SSL / TLS-kwetsbaarheid:

"Om de aanval uit te kunnen voeren, moet een tegenstander in staat zijn om Man-in-The-Middle (MitM) netwerkverbindingen te maken, wat kan worden gedaan als ze aanwezig zijn op hetzelfde bedrade of draadloze netwerk als het slachtoffer. Vanwege een fout in de authenticatielogica op iOS- en OS X-platforms kan een aanvaller SSL / TLS-verificatieprocedures omzeilen na de eerste verbindingshandshake. Hierdoor kan een tegenstander zich voordoen als afkomstig van een vertrouwd extern eindpunt, zoals uw favoriete webmailprovider en volledige onderschepping van gecodeerd verkeer tussen u en de doelserver uitvoeren, en hen de mogelijkheid geven om de gegevens tijdens de vlucht te wijzigen (zoals exploits leveren om controle te krijgen over uw systeem). "

Om het simpel te zeggen: een aanvaller kan deze fout gebruiken om gegevens te onderscheppen, zoals e-mail, wachtwoorden, bankinformatie, communicatie, eigenlijk alles, als de aanvaller zich op hetzelfde netwerk bevindt als u of anderszins in staat is om tussen uw computer en een externe server. Daarom is het zo belangrijk om niet-vertrouwde netwerken te vermijden, het vermindert het risico aanzienlijk.

Geïnteresseerden kunnen aanvullende technische informatie lezen over de bug op ImperialViolet en wat meer vereenvoudigde details bij Wired.

Laten we het samenvatten: iOS-apparaten moeten nu bijwerken naar iOS 7.0.6 of iOS 6.1.6, met behulp van een vertrouwd netwerk. iOS-gebruikers moeten actief wifi-netwerken vergeten die ze niet vertrouwen. Geen enkele gebruiker van een apparaat mag zich aansluiten bij niet-vertrouwde netwerken totdat ze de juiste patch hebben geïnstalleerd, en zijn waarschijnlijk beter af met het vermijden van niet-vertrouwde netwerken in het algemeen. Alle Mac-gebruikers moeten de juiste beveiligingsupdate voor OS X meteen installeren wanneer deze is vrijgegeven (ja, we zullen erover posten wanneer deze uit is). Het is geen garantie, maar door dat advies te volgen, ben je zeker beter af dan niet.