Frage:
Wie kann ich mich vor KRACK schützen, wenn ich mir kein VPN leisten kann?
user161476
2017-10-17 18:06:58 UTC
view on stackexchange narkive permalink

Ich benutze immer Wi-Fi-Netzwerke, da ich mich viel bewege. Aber ich glaube nicht, dass ich mir im Moment ein VPN leisten kann (ich weiß, dass sie billig sind), um mich vor KRACK zu schützen, wenn ich eine Verbindung zu diesen Wi-Fi-Netzwerken herstelle.

Gibt es also einen Weg, der mir helfen kann, kein VPN zu verwenden?

Was ist Ihr Anwendungsfall für Wi-Fi?Was versuchst du zu schützen und wer würde versuchen dich speziell anzugreifen?
Windows hat den Fehler behoben.Bist du unter Windows?
ProtonVPN bietet eine kostenlose Stufe: https://protonvpn.com/
Sie sagen also, dass Sie sowieso eine Verbindung zu vielen offenen Wifi-Netzwerken herstellen?Dann ändert KRACK im Grunde nichts für Sie.Wenn nicht, geben Sie bitte genauer an, was Sie unter "Ich bewege mich viel" und "diesen Wifi-Netzwerken" (mit Beispielen) verstehen.
@Bergi in der Tat wäre KRACK die geringste meiner Sorgen, wenn ich öffentliches WLAN benutze.Öffentliche WLAN-Netzwerke sind normalerweise entweder vollständig unverschlüsselt oder verwenden PSK, das nur dann sicher ist, wenn der vorinstallierte Schlüssel tatsächlich ein Geheimnis ist.
@PeterGreen Ich habe viele WPA2-verschlüsselte WLAN-Netzwerke gesehen, in denen einfach das Passwort veröffentlicht wird.
(Dies ist ein Kommentar, aber ich habe nicht genug Ruf, um einen zu machen.) Nein, verwenden Sie Opera VPN nicht. Ihre Datenschutzrichtlinie besagt, dass sie alles protokollieren, https://www.opera.com/privacy
Verwandte Themen: [Schützt die Verwendung eines VPN vor KRACK?] (Https://security.stackexchange.com/q/171431/141087)
Der Dienst [hide.me] (https://hide.me/) bietet auch einige kostenlose VPNs.
Auf welchem System bist du?
Sechs antworten:
user161477
2017-10-17 18:11:44 UTC
view on stackexchange narkive permalink

Die Verwendung einer sicheren Verbindung wie HTTPS hilft gegen den Angriff. Mit HTTPS Everywhere können Sie sicherstellen, dass HTTPS so oft wie möglich verwendet wird:

  1. Installieren Sie das Browser-Addon HTTPS Everywhere von der offiziellen Website der Electronic Frontier Foundation: https://EFF.org/ https-überall
  2. Klicken Sie anschließend auf das blaue "S" -Symbol von HTTPS Everywhere und aktivieren Sie das Kontrollkästchen "Alle unverschlüsselten Anforderungen blockieren"
  3. ol>

    Und das war's. Beachten Sie jedoch, dass viele Websites möglicherweise nicht funktionieren, da sie HTTPS nicht unterstützen und / oder keine entsprechenden Regelsätze in HTTPS Everywhere * haben. Dies ist daher eine bessere Lösung, wenn Sie die meiste Zeit eine Verbindung zu HTTPS-Websites herstellen.

    Ich empfehle auch keine kostenlosen VPNs, da diese häufig bösartig sind und Sie nicht sicher sein können, dass sie nicht an Ihrem Datenverkehr riechen.


    *: Wenn Sie mehr dieser Regelsätze beitragen möchten, können Sie dies in ihrem Github-Repository tun: https://github.com/EFForg/https-everywhere sup>

Nur weil die URL mit HTTPS beginnt, heißt das noch lange nicht, dass Sie geschützt sind.Beachten Sie, dass [dieser Abschnitt der KRACK-Website] (https://www.krackattacks.com/#demo) auf viele Sicherheitslücken hinweist, wenn HTTPS nicht ordnungsgemäß verwendet wird.
Leider schützt diese Lösung nur Ihren Browserverkehr.Möglicherweise ist anderer Netzwerkverkehr abgefangen und manipuliert.Für das Surfen im Internet ist dies jedoch wahrscheinlich ausreichend.
Auf dem kostenlosen VPN: 90% der Zeit, wenn Sie nicht für einen Dienst bezahlen, dann ist ** Sie ** (oder Ihre Daten) das Produkt, das verkauft wird.
Dieser Rat befasst sich also mit dem Surfen im Internet, aber was ist mit Nicht-HTTP / HTTPS-Verbindungen?Wie SMTP und sogar SSH?
@JakeGould SSH ist verschlüsselt und sicher.SMTP hat auch gesicherte Erweiterungen, aber das Sichern von SMTP ähnelt dem Parken Ihres Autos auf einem streng bewachten Parkplatz, nur um es zu einem Restaurant zu fahren und Ihre Schlüssel einem Parkservice zu geben.
Mirsad
2017-10-17 21:13:09 UTC
view on stackexchange narkive permalink

Wenn Sie sich kein VPN leisten können, machen Sie es sich selbst, wenn es möglich ist. Die Einrichtung ist relativ einfach, insbesondere wenn Sie bereits Erfahrung gesammelt haben.

Hier ist ein schönes Skript für Anfänger, das den gesamten Vorgang vereinfacht.

https: / /github.com/Angristan/OpenVPN-install

Oder:

  wget https://raw.githubusercontent.com/Angristan/OpenVPN-install/ master / openvpn-install.shchmod + x openvpn-install.sh  

Und dann:

  ./openvpn-install.sh  

Es gibt noch einen von Nyr: https://github.com/Nyr/openvpn-install

Dies ist zwar günstiger als die Verwendung eines vorhandenen VPN, jedoch nicht unbedingt kostenlos, da Sie immer noch einen eigenen Server benötigen, um den Dienst auszuführen.
Jemand kann seinen eigenen Computer oder eine alte Maschine benutzen, die in einem Keller aufgestellt werden kann.
Sie können eine AWS-Instanz hochfahren und für das erste Jahr kostenlos haben, sofern Sie die monatliche Freigabe für freie Bandbreite nicht überschreiten.
Chloe
2017-10-17 22:49:00 UTC
view on stackexchange narkive permalink

Ja, installieren Sie den TOR-Browser, da es sich um ein kostenloses VPN handelt und der Datenverkehr bis zu einem Exit-Knoten verschlüsselt wird.

Alle .onion-Websites sind durchgängig verschlüsselt und HTTPS-Websites werden ebenfalls durchgehend verschlüsselt. Der Inhalt von HTTP-Websites ist jedoch weiterhin sichtbar, um Knotenbetreiber zu beenden, da jeder einen solchen Knoten ausführen kann.

Es ist kein VPN.Es ist ein einigermaßen sicheres Browser-Bundle.Exit-Node-Operatoren sind bis zu einem gewissen Grad böse, daher gibt es das - dies kann ein schlimmeres Problem sein als exotisches KRACKALACKATTACK
user2497
2017-10-17 18:39:51 UTC
view on stackexchange narkive permalink

Verwenden Sie für mobile Geräte Opera VPN. Informationen zu Ihrem Laptop finden Sie unter: In Opera integriertes VPN für besseren Online-Datenschutz.

Ich bezweifle, dass die Route zu einer dedizierten VPN-Schnittstelle im Browser 'vpn' geändert wird, aber es ist besser als nichts. Sie benötigen jedoch so etwas wie OpenVPN, um einen echten Tunnel einzurichten.

Die Geschwindigkeit ist angemessen und es gibt Optionen für die Komprimierung. Es ist natürlich kostenlos und blockiert Anzeigen - wenn Sie möchten.

Beachten Sie jedoch, dass das Opera VPN nur für Inhalte in Fenstern dieser Opera-App gilt.Andere Apps sind * nicht * in der VPN-Verbindung enthalten.
@Michael Und sie verkaufen wahrscheinlich Verkehrsinformationen, aber was nun?US-ISPs machen das.Wenn OP seinen Verkehr schützen will, ist die Oper kostenlos.
Jonah
2017-10-17 20:49:37 UTC
view on stackexchange narkive permalink
  • Verwenden Sie gegebenenfalls ein 3G / 4G-Netzwerk.
  • Kaufen Sie ein Datenpaket von Ihrem Internetdienstanbieter, bis das Sicherheitsupdate veröffentlicht wird.
  • Verwenden Sie Wi-Fi nicht auf Android- oder alten Linux-Computern, da diese am anfälligsten sind.
  • Machen Sie es sich zur Gewohnheit, immer nach HTTPS zu suchen.
  • Verschlüsseln Sie Ihre Daten, bevor Sie vertrauliche Daten senden.
"Verwenden Sie keine Android- oder Linux-Computer, da diese sehr anfällig sind." Was ist die Alternative?
Linux-Maschinen sind nicht von Natur aus anfällig.Eine zunehmende Anzahl von Distributionen hat bereits Patches für wpa_supplicant eingeführt, darunter Debian (einschließlich Sicherheits-Backports), Arch und andere.Da Android nur selten aktualisiert wird, sind Android-basierte Telefone einem höheren Risiko ausgesetzt.
Die meisten Linux-Maschinen sind bereits gepatcht.Android auf der anderen Seite ... Auch "hoch verwundbar" ist etwas übertrieben.Wenn Sie Android für 3G verwenden, ist das in Ordnung.Der Beitrag wurde auf Richtigkeit aktualisiert.
Alternativen, Geräte, die wpa_supplicant nicht verwenden.Da Linux Patches veröffentlicht hat, sollte es in Ordnung sein. 41% der Android-Geräte sind laut offizieller Version anfällig.Ich nehme an, es ist ziemlich hoch in Prozent.
Robert Mennell
2017-10-18 01:18:47 UTC
view on stackexchange narkive permalink

Als erstes sollten Sie Ihre Geräte nach Möglichkeit aktualisieren. Patches werden so schnell wie möglich bereitgestellt, aber in der kurzen Zwischenzeit verfügt Cert über eine Liste der derzeit verfügbaren Patches.

Der Grund, warum das Patchen Ihrer Geräte Ihre Sicherheit gewährleistet, ist, dass es sich um einen Rückwärtsgang handelt kompatibler Fix. Wenn das Gerät das Zertifikat nur einmal installiert, ist es immun gegen einen Wiederholungsangriff.

Der andere gute Teil ist, dass diese Angriffe EXTREM zielgerichtet sind, sodass Sie wahrscheinlich sicher sind, ohne etwas zu tun, während Sie auf einen Patch warten Bis dahin ist es jedoch am besten, HTTPS so oft wie möglich zu verwenden, ein von Ihnen selbst eingerichtetes verschlüsseltes VPN zu verwenden oder die Verwendung von WLAN auf nicht gepatchten Geräten nach Möglichkeit zu vermeiden, wenn dies ein absolutes Problem darstellt.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...