Udostępnij:

Czujemy się naprawdę zaniepokojeni. Wygląda na to, że podstawa bezpieczeństwa sieci bezprzewodowych, protokół WPA2, został złamany. Tkwiąca w samym protokole, a nie w jego implementacjach luka KRACK pozwala na podsłuchiwanie komunikacji między urządzeniami i punktami dostępowymi. Odkrycie zostanie oficjalnie zademonstrowane 1 listopada, podczas konferencji ACM, ale jak informuje amerykański CERT, już dziś mają zostać przedstawione wszystkie znane podatności.

Komunikat US-CERT nie brzmi zachęcająco:

Znamy już działanie ataku KRACK. Szczegóły znajdziecie w naszym nowym materiale.

Uzyskaliśmy informacje o poważnych podatnościach dotyczących zarządzania kluczami w uwierzytelnieniu 4-way handshake protokołu bezpieczeństwa Wi-Fi Protected Access II (WPA2). Wykorzystanie tych podatności obejmuje odszyfrowanieu ruchu, odtwarzanie pakietów, przejmowanie połączeń TCP, wstrzykiwanie treści HTTP i inne. Uwaga, jako że to są problemy na poziomie protokołu, większość lub wszystkie poprawne implementacje standardu będą dotknięte. CERT/CC i zgłaszający odkrycie badacze z KU Leuven publicznie ujawnią podatności 16 października 2017 roku.

Z informacje, jakie do tej pory wypłynęły, wynika, że podczas uwierzytelniania 4-way handshake, wykorzystywanego do ustanowienia klucza szyfrującego ruch, udało się podczas trzeciego kroku klucz wysłać wielokrotnie. Przy odpowiednim jego spreparowaniu, pseudolosowa liczba (nonce) może być ponownie wykorzystana tak, że szyfrowanie zostaje całkowicie zneutralizowane.

Schemat działania uwierzytelniania 4-way handshake w WPA2

Za odkryciem stoją badacze belgijscy, niemieccy i amerykańscy: Mathy Vanhoef i Frank Piessens z KU Leuven, Yong Li z Huawei Technologies w Düsseldorfie i Sven Schäge z Ruhr-Universität Bochum, oraz Maliheh Shirvanian i Nitesh Saxena z University of Alabama. Podatności zostaną ujawnione przez nich pod następującymi numerami: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 i CVE-2017-13088.

Co w tym wszystkim jest pocieszające, to możliwość załatania usterek na poziomie firmware. Podobno biznesowej klasy routery takich firm jak Ubiquiti czy Aruba, już mają dostępne łatki, pozwalające zneutralizować zagrożenie. Na pewno też po cichu łatki wydał już Mikrotik dla swojego systemu RouterOS.

Można się jednak spodziewać, że miliony routerów nigdy takich łatek nie zobaczą, co oznacza, że w bliskiej przyszłości hakerzy będą w stanie podsłuchiwać ruch sieciowy między podatnymi urządzeniami, a może nawet włamywać się do sieci bezprzewodowych.

Na dzisiaj należy uznać wykorzystywane w naszych domowych routerach WPA2 za niegodne zaufania i korzystać z połączeń kablowych. Jeśli jest to niemożliwe, należy korzystać z rozwiązań niezależnie szyfrujących ruch, takich jak HTTPS czy STARTTLS, może nawet sięgnąć po godną zaufania wirtualną sieć prywatną.