KRACK, czyli złamane zabezpieczenia WPA2. Wszystkie routery są podatne?

Czujemy się naprawdę zaniepokojeni. Wygląda na to, że podstawabezpieczeństwa sieci bezprzewodowych, protokół WPA2, zostałzłamany. Tkwiąca w samym protokole, a nie w jego implementacjachluka KRACK pozwala na podsłuchiwanie komunikacji międzyurządzeniami i punktami dostępowymi. Odkrycie zostanie oficjalniezademonstrowane 1 listopada, podczas konferencji ACM, ale jakinformuje amerykański CERT, już dziś mają zostać przedstawionewszystkie znane podatności.

KRACK, czyli złamane zabezpieczenia WPA2. Wszystkie routery są podatne?

16.10.2017 | aktual.: 16.10.2017 13:57

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Komunikat US-CERT nie brzmi zachęcająco:

Znamy już działanie ataku KRACK. Szczegóły znajdziecie w naszym nowym materiale.

Uzyskaliśmy informacjeo poważnych podatnościach dotyczących zarządzania kluczami wuwierzytelnieniu 4-wayhandshake protokołu bezpieczeństwa Wi-Fi Protected Access II(WPA2). Wykorzystanie tych podatności obejmuje odszyfrowanieu ruchu,odtwarzanie pakietów, przejmowanie połączeń TCP, wstrzykiwanietreści HTTP i inne. Uwaga, jako że to są problemy na poziomieprotokołu, większość lub wszystkie poprawne implementacjestandardu będą dotknięte. CERT/CC i zgłaszający odkrycie badaczez KU Leuven publicznie ujawnią podatności 16 października 2017roku.

Z informacje, jakie do tej pory wypłynęły, wynika, że podczasuwierzytelniania 4-way handshake, wykorzystywanego do ustanowieniaklucza szyfrującego ruch, udało się podczas trzeciego kroku kluczwysłać wielokrotnie. Przy odpowiednim jego spreparowaniu,pseudolosowa liczba (nonce) może być ponownie wykorzystana tak, żeszyfrowanie zostaje całkowicie zneutralizowane.

Schemat działania uwierzytelniania 4-way handshake w WPA2
Schemat działania uwierzytelniania 4-way handshake w WPA2

Za odkryciem stoją badacze belgijscy, niemieccy i amerykańscy:Mathy Vanhoef i Frank Piessens z KU Leuven, Yong Li z HuaweiTechnologies w Düsseldorfie i Sven Schäge z Ruhr-UniversitätBochum, oraz Maliheh Shirvanian i Nitesh Saxena z University ofAlabama. Podatności zostaną ujawnione przez nich pod następującyminumerami: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079,CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084,CVE-2017-13086, CVE-2017-13087 i CVE-2017-13088.

Co w tym wszystkim jest pocieszające, to możliwość załataniausterek na poziomie firmware. Podobno biznesowej klasy routery takichfirm jak Ubiquiti czy Aruba, już mają dostępne łatki, pozwalającezneutralizować zagrożenie. Na pewno też po cichu łatki wydał jużMikrotikdla swojego systemu RouterOS.

Można się jednak spodziewać, że miliony routerów nigdy takichłatek nie zobaczą, co oznacza, że w bliskiej przyszłości hakerzybędą w stanie podsłuchiwać ruch sieciowy między podatnymiurządzeniami, a może nawet włamywać się do siecibezprzewodowych.

Na dzisiaj należy uznać wykorzystywane w naszych domowychrouterach WPA2 za niegodne zaufania i korzystać z połączeńkablowych. Jeśli jest to niemożliwe, należy korzystać z rozwiązańniezależnie szyfrujących ruch, takich jak HTTPS czy STARTTLS, możenawet sięgnąć po godną zaufania wirtualną sieć prywatną.

Programy

Zobacz więcej
Komentarze (107)