StoryEditor

Experti odhalili vážnu chybu. Aj vaša wi-fi je prelomená

16.10.2017, 18:27
V bežne používanom bezpečnostnom nastavení počítačových sietí je diera.

Experti varujú: zabezpečenie bezdrôtového pripojenia wi-fi pomocou WPA2 nemožno považovať za bezpečné. Výskumníci upozorňujú, že zraniteľnosťou prezývanou KRACK trpia prakticky všetky bezdrôtové siete súčasnosti. Problém sa týka počítačov, mobilných telefónov, routerov, inteligentných televízorov a ďalších zariadení.

Po niekoľkých týždňoch prísneho utajenia dnes bezpečnostní experti koordinovane vydali šokujúcu správu: "Objavil som vážnu zraniteľnosť v protokole WPA2, ktorý zabezpečuje všetky moderné chránené wi-fi siete," uviedol Mathy Vanhoef, bezpečnostný expert výskumnej skupiny IMEC-Distrinet na Katolíckej univerzite v belgickom Leuvene.

Útočník musí byť v dosahu

Protokol WPA2 zabezpečuje, aby bol prenos dát po bezdrôtovej sieti šifrovaný a nemohol ho nikto neoprávnene sledovať. Útok KRACK ale práve takéto sledovanie umožňuje.

"Útočník, ktorý je v dosahu obete (desiatky metrov, pozn. red.) môže využiť túto zraniteľnosti a pomocou útokov na princípe reinštalácia kľúčov (v origináli: Key Reinstallation Attacks - KRACK) môže prečítať informácie , ktoré boli doteraz považované za bezpečne zašifrované," píše Vanhoef.

Útok podľa neho funguje na všetkých moderných bezdrôtových sieťach. Ak je navyše sieť zle nakonfigurovaná, môže útočník dokonca vpašovať falošné dáta alebo podvrhnúť dáta smerom k užívateľovi.

Teda napríklad napodobniť stránky, na ktoré užívateľ pristupuje. Touto zraniteľnosľou trpia prakticky všetky zariadenia na trhu (zoznam na CERT.org). Útočníci overili funkčnosť útoku napríklad na zariadeniach s Androidom, Linuxom, Apple, Windows, OpenBSD a ďalších. Podrobný popis chyby si môžete stiahnuť vo formáte PDF.

Princip útoku spočíva v napodobnení tzv. Handshakes (doslova: potrasenie rúk), teda overovacích mechanizmov. Keď sa pripájate k zabezpečenej sieti, tak si zariadenie medzi sebou "dohodnú" heslo, ktorým potom svoju komunikáciu šifrujú.

Ideálne by protokol WPA2 nemal dovoliť viacerým užívateľom, aby používali rovnaké konkrétne zašifrovanie komunikácie. Útok KRACK ale dokáže podstrčiť takú komunikáciu, ktorá má za následok, že napríklad router komunikuje s dvoma zariadeniami pomocou rovnakého šifrovania, a útočník tak má prístup k nešifrovaným dátam.

Jednoduchá obrana nie je 

KRACK je úplne nová zraniteľnosť, a záplaty proti tomuto útoku sa ešte len pripravujú. Neexistuje teda zatiaľ jednoduchá obrana proti tomuto typu útoku. Naviac je relatívne ľahko uskutočniteľný.

Vyžaduje samozrejme technické znalosti, možno však realisticky predpokladať jeho nasadenie v praxi. Pri prechádzaní webu je pre bežného užívateľa najlepšou ochranou dôsledné využívanie zabezpečeného protokolu HTTPS, teda ďalšej vrstvy šifrovania nezávislej na šifrovaní WPA2.

Ani útočník, ktorý pomocou útoku KRACK dešifruje vašu komunikáciu cez wi-fi sieť, totiž nerozšifruje komunikáciu zašifrovanú prostredníctvom TLS alebo SSL, ktoré HTTPS používa.

Útočník však môže skúsiť stránku podvrhnúť, šifrovanie HTTPS odstrániť a dúfať, že si to užívateľ nevšimne: "V niektorých prípadoch môže útočník odstrániť SSL, kedy užívateľ neuvidí zelený zámoček alebo môže vykonať tzv. MITM útok (man-in-the-middle, teda útok skrz "človeka uprostred", pozn.red.), kedy užívateľ uvidí bezpečnostné hlásenia o nedôveryhodnom certifikáte," povedal pre Technet.cz bezpečnostný expert AVAST, Michal Šalát.

"Oba prípady sú identifikovateľné užívateľom a nemal by v takom prípade pokračovať v používaní služby."

Americký inštitút CERT sleduje túto zraniteľnosť pod identifikačným číslom JV # 228519. Dosah tejto zraniteľnosti sa zatiaľ zisťuje. Sám Vanhoef varoval inštitút CERT v júli 2017 a CERT varoval výrobcov koncom augusta.

"Zraniteľnosť je síce vážna, ale útočník by sa musel nachádzať v dosahu wi-fi signálu cieľa, čo robí útok menej praktickým," pripomína Šalát. Používatelia by však podľa neho mali verejné WPA siete považovať za nebezpečné a použiť službu VPN, rovnako ako na otvorených sieťach.

Niektoré systémy už sú zazáplatované

Niektoré firmy, medzi nimi aj Microsoft, už údajne zraniteľnosť vo svojich produktov opravili: "Zákazníci, ktorí majú aktívne automatické aktualizácie, sú pred touto zraniteľnosťou ochránení," citoval The Verge. Opravu hlási aj Debian/Ubuntu Linux.

Medzi ďalšie firmy, ktoré už ponúkli opravu, patrí Mikrotik, Netgear alebo Ubiquiti.

Heslo meniť nemusíte

Podľa výskumníka, ktorý ju objavil, je situácia vážna, avšak neznamená koniec protokolu WPA2: "Našťastie je možné tieto chyby opraviť, a to tak, že záplatovaný systém bude spätne kompatibilný."

Odporúča preto, aby používatelia aktualizovali svoje zariadenia, akonáhle pre nich bude dostupná záplata. Čo naopak proti útoku tentoraz nepomôže? "Nemá cenu meniť heslo na routeri. To nemá s útokom nič spoločné," píše Mathy Vanhoef.

Útočník totiž nepotrebuje heslo pre prístup do siete. Ide o prvý úspešný útok proti WPA2, ktorý sa nejakým spôsobom nespolieha na uhádnutie hesla. Útok funguje aj proti staršej verzii zabezpečenia (WPA1), takže nepomôže prepnúť sa na staršie, dnes už tak neodporúčané zabezpečenie.

Vanhoef na chybu prišiel relatívne náhodou: "Pracoval som na inom vedeckom článku a všimol som si, že v jednej funkcii OpenBSD (ic_set_key) je zavedený párový kľúč. Povedal som si, čo sa asi stane, keby som túto funkciu zavolal dvakrát... Mal som pravdu, ale až o niekoľko týždňov som sa dostal k tomu, aby som to skutočne preskúmal."

Podľa Vanhoefa nie je jasné, či už na túto zraniteľnosť prišiel niekto iný. Vylúčiť sa to vraj nedá. Útokom sa teraz zaoberá aj W-Fi Alliance, ktorá ho zahrnula do svojich odporúčaní a laboratórnych testov.

menuLevel = 2, menuRoute = style/tech, menuAlias = tech, menuRouteLevel0 = style, homepage = false
19. apríl 2024 15:32