帮助保护 Mac 免受 SSL / TLS 安全漏洞的侵害

Wi-Fi 安全

Apple 最近发布了适用于 iPhone、iPad 的 iOS 7.0.6,其中包含一个重要的安全更新 , iPod touch 用户 – 如果您有 iOS 设备,您应该立即安装该更新。尽管 7.0.6 错误修复描述最初含糊不清,但我们将在下面详细说明安全问题的潜在严重程度(或曾经)——基本上,在适当的情况下,有人可能会拦截你的数据——而当问题出现时已经在iOS端打补丁, OS X 目前存在相同的安全漏洞 (该错误已在 OS X 10.9.2 中修复).

是的,Apple 可能会在不久的将来向 Mac 用户推送错误修复,所有 Mac 用户都应该在更新到达时立即安装。在此之前,您可以采取一些简单的预防措施来帮助保护您自己和您的 Mac 免受伤害。虽然这是一般性建议,重点是帮助防止活跃的 OS X SSL/TLS 安全漏洞带来的麻烦,但这些简单的提示实际上是一般需要遵循的良好基本网络安全协议。高级用户可能已经知道该做什么(或者更确切地说,不该做什么),但如果您不熟悉良好的网络实践,那么您可能会学到一些新东西。

更新:Mac 用户现在可以下载OS X 10.9.2 更新以完全修复此 安全漏洞。但是,以下建议对于一般 Wi-Fi 和网络安全仍然有价值。

帮助保护 Mac 免受 SSL / TLS 安全漏洞攻击的 3 个简单技巧

  1. 避免所有不受信任的网络 – 当您的兄弟/妈妈/室友正在播放 Netflix 时,您有时会连接到神秘的开放式 wi-fi 路由器?不要连接到它。在当地咖啡店不要求密码的路由器?躲开它。 只连接到受信任和安全的网络,无论他们是在工作、学校还是家里。怎么说都不够;在机器打好补丁之前,不要加入任何不受信任的无线网络。
  2. 使用 GoToFail 检查您的网络浏览器 以确定浏览器本身是否易受攻击 – 如果是发现易受攻击,考虑暂时使用另一个更新的网络浏览器,直到漏洞被修补(据报道,最新版本的 Chrome 和 Firefox 目前没有问题)
  3. 确保受信任的 Wi-Fi 网络使用 WPA2 安全激活 – 这意味着它在连接到路由器时需要密码,但您仍然需要仔细检查网络是否使用 WPA2。虽然仅此一项并不能保证保护或安全,但它确实降低了恶意角色出现在网络上的可能性。开放的无密码网络就像狂野的西部,无论发生什么,都要避开它们。对于那些拥有自己的 wi-fi 路由器的用户,请记住 WEP 已过时且不安全,始终使用 WPA2 安全性作为 wi-fi 密码。

虽然使用不同的浏览器和受保护的网络总比没有好,但在受保护的网络上(并尽可能为您的设备打补丁)的重要性怎么强调都不为过。为了更好地理解原因,CrowdStrike 如下:

“要发动攻击,对手必须能够建立中间人 (MitM) 网络连接,如果他们与受害者存在于同一有线或无线网络中,则可以做到这一点。由于 iOS 和 OS X 平台上的身份验证逻辑存在缺陷,攻击者可以在初始连接握手时绕过 SSL/TLS 验证例程。这使对手能够伪装成来自受信任的远程端点,例如您最喜欢的网络邮件提供商,并完全拦截您和目标服务器之间的加密流量,并使他们能够修改传输中的数据(例如提供漏洞来控制您的系统)。”

简而言之,如果攻击者与您在同一网络上,或者以其他方式能够在您和计算机和远程服务器。这就是为什么避免不受信任的网络如此重要,它可以大大降低风险。

感兴趣的人可以在 ImperialViolet 阅读有关该漏洞的更多技术信息,以及Wired 中的一些更简化的详细信息。

那么,让我们总结一下:iOS 设备应该更新到 iOS 7.0.6 或 iOS 6.1.6 现在,使用可信网络。 iOS 用户应该主动忘记他们不信任的 wi-fi 网络。在安装适当的补丁之前,任何设备的用户都不应加入不受信任的网络,并且通常最好避免使用不受信任的网络。所有 Mac 用户都应该在 OS X 发布后立即安装相应的安全更新(是的,我们会在发布时发布)。这不是保证,但通过遵循该建议,您肯定会过得更好。