Aidez à protéger un Mac contre le bogue de sécurité SSL / TLS
Apple a récemment lancé iOS 7.0.6 avec une mise à jour de sécurité importante pour les utilisateurs d'iPhone, iPad, iPod touch - si vous avez un appareil iOS, vous devez installer cette mise à jour immédiatement. Bien que la description du correctif de la version 7.0.6 était initialement vague, d'autres informations que nous détaillerons ci-dessous montrent à quel point le problème de sécurité est potentiellement sérieux (en fait, quelqu'un pourrait intercepter vos données dans les circonstances appropriées). a été corrigé du côté iOS, le même défaut de sécurité existe pour OS X (le bogue a été corrigé avec OS X 10.9.2).
Oui, Apple va probablement proposer un correctif aux utilisateurs de Mac dans un proche avenir, et tous les utilisateurs de Mac devraient installer cette mise à jour dès son arrivée. Jusque-là, vous pouvez prendre quelques précautions simples pour vous protéger et protéger votre Mac. Bien que ce soit un conseil général visant à aider à prévenir les problèmes du bogue de sécurité actif OS X SSL / TLS, ces simples conseils sont en fait un bon protocole de sécurité réseau de base à suivre en général. Les utilisateurs expérimentés sauront probablement déjà quoi faire (ou plutôt ne pas faire), mais si vous n'êtes pas familier avec les bonnes pratiques de réseau, vous apprendrez peut-être quelque chose de nouveau.
Mise à jour: les utilisateurs de Mac peuvent maintenant télécharger la mise à jour OS X 10.9.2 pour corriger complètement ce trou de sécurité. Cependant, les conseils ci-dessous sont toujours valables pour la sécurité générale du réseau Wi-Fi et du réseau.
3 astuces simples pour protéger un Mac contre les failles de sécurité SSL / TLS
- Évitez tous les réseaux non fiables - ce mystérieux routeur wi-fi ouvert auquel vous vous connectez parfois lorsque votre connexion Internet est lente car votre frère / mère / colocataire diffuse Netflix? Ne pas se connecter à elle. Le routeur qui ne demande pas de mot de passe au café local? L'éviter. Ne vous connectez qu'aux réseaux sécurisés et sécurisés, que ce soit au travail, à l'école ou à la maison. On ne peut pas en dire assez; ne rejoignez aucun réseau sans fil non approuvé tant que la machine n'a pas été corrigée.
- Vérifiez votre navigateur Web avec GoToFail pour déterminer si le navigateur lui-même est vulnérable - s'il est jugé vulnérable, pensez à utiliser temporairement un autre navigateur Web mis à jour jusqu'à ce que la faille soit corrigée (les dernières versions de Chrome et Firefox seraient correctes)
- Assurez-vous que le réseau Wi-Fi de confiance utilise la sécurité WPA2 active - cela signifie qu'il nécessite un mot de passe lors de la connexion au routeur, bien que vous souhaitiez toujours vérifier à deux reprises que le réseau utilise WPA2. Bien que cela ne soit pas une garantie de protection ou de sécurité, cela réduit la probabilité qu'un personnage néfaste soit sur le réseau. Les grands réseaux libres de mot de passe sont comme le Far West et tout va, les éviter. Pour ceux qui ont leurs propres routeurs wi-fi, rappelez-vous que WEP est obsolète et non sécurisé, utilisez toujours la sécurité WPA2 pour les mots de passe wi-fi.
Bien que l'utilisation d'un navigateur différent et d'un réseau protégé soit préférable à rien, l'importance d'être sur un réseau protégé (et de patcher vos appareils si possible) ne peut être suffisamment soulignée. Pour mieux comprendre pourquoi, une attaque théorique utilisant la vulnérabilité SSL / TLS est décrite par CrowdStrike comme suit:
"Pour réussir l'attaque, un adversaire doit être capable de se connecter au réseau" Man-in-The-Middle "(MitM), ce qui peut être fait s'il est présent sur le même réseau filaire ou sans fil que la victime. En raison d'une faille dans la logique d'authentification sur les plates-formes iOS et OS X, un attaquant peut contourner les routines de vérification SSL / TLS lors de la négociation initiale de la connexion. Cela permet à un adversaire de se faire passer pour un terminal distant fiable, tel que votre fournisseur de messagerie Web préféré, d'effectuer une interception complète du trafic crypté entre vous et le serveur de destination et de modifier les données en cours de vol (par exemple livrer des exploits pour prendre le contrôle de votre système). "
Pour le dire simplement, un attaquant pourrait utiliser cette faille pour intercepter des données, comme des courriels, des mots de passe, des informations bancaires, des communications, n'importe quoi, si l'attaquant est sur le même réseau que vous ou est autrement capable serveur distant. C'est pourquoi il est si important d'éviter les réseaux non fiables, cela atténue grandement les risques.
Les personnes intéressées peuvent lire des informations techniques supplémentaires sur le bug d'ImperialViolet, et d'autres détails plus simples sur Wired.
Donc, résumons: les appareils iOS doivent être mis à jour vers iOS 7.0.6 ou iOS 6.1.6 MAINTENANT, en utilisant un réseau de confiance. Les utilisateurs d'iOS devraient oublier activement les réseaux Wi-Fi auxquels ils ne font pas confiance. Aucun utilisateur d'un périphérique ne doit rejoindre des réseaux non approuvés avant d'avoir installé le correctif approprié, et il est probablement préférable d'éviter les réseaux non sécurisés en général. Tous les utilisateurs Mac doivent installer la mise à jour de sécurité appropriée pour OS X dès sa sortie (oui, nous publierons à ce sujet quand il est sorti). Ce n'est pas une garantie, mais en suivant ces conseils, vous êtes certainement mieux lotis que non.