Wczoraj cały świat obiegła informacja na temat nowego sposobu ataku na sieci Wi-Fi. Sytuacja wygląda dość poważnie, ponieważ wstępnie zagrożone wszystkie urządzenia korzystające z Wi-Fi. Problem leży w specyfikacji protokołu WPA2, więc odkryta luka dotyczy wszystkich systemów operacyjnych, urządzeń mobilnych oraz routerów. Wspomniana metoda nazywa się KRACK i polega na podmianie kluczy używanych podczas komunikacji pomiędzy urządzeniem Wi-Fi (np. smartfonem) a routerem.

Luka w protokole WPA2 (Wi-Fi Protected Access II), który jest uważany za najbezpieczniejszy sposób na zabezpieczenie sieci Wi-Fi, została odkryta przez naukowców z Katolickiego Uniwersytetu Lowańskiego w Belgi. Nowatorska metoda ataku polega na interwencji w procedurę 4-way handshake, która używana jest do ustalenia metod szyfrowania i wymiany kluczy kryptograficznych pomiędzy routerem a każdym podłączającym się urządzeniem do sieci Wi-Fi.

Producenci urządzeń Wi-Fi zostali poinformowani o ataku KRACK i niektórzy już wypuścili stosowne aktualizacje.

Atak KRACK polega na takim oszukaniu urządzenia Wi-Fi, że za pomocą procedury 4-way handshake wymusza się ponowne użycie wcześniej przechwyconych kluczy. Jednym ze scenariuszy zastosowania metody KRACK jest atak typu man in the midle, w którym urządzenie hackera podszywa się pod router i może zostać użyte do nie tylko do przechwycenia niezaszyfrowanych danych, ale również ich modyfikację. Wrażenie robi przykładowa demonstracja opracowanej metody, która pozwala na podsłuchanie danych przesyłane przez urządzenia z Androidem Marshmallow i nowszym. Naukowcy byli w stanie nawet zastosować tutaj dodatkowy atak SSLStrip, który na źle zaprojektowanych stronach powoduje wyłączenie szyfrowanych połączeń HTTPS na rzecz nieszyfrowanego HTTP.

Kto jest najbardziej zagrożony atakiem KRACK? Najgorzej sytuacja wygląda w przypadku systemów Linux, które używają wpa_supplicant w wersji 2.4 i nowszej. Standard WPA2 sugeruje czyszczenie kluczy kryptograficznych po tym, jak zostaną użyte. W praktyce sprowadza się do tego, że po retransmisji przez atakującego 3 wiadomości z sekwencji 4-way handshake, podatne urządzenie zacznie używać klucza składającego się z samych zer. Niestety, tak właśnie zachowują się wszystkie urządzenia z Androidem 6.0 Marshmallow i nowszym. Google już pracuje nad aktualizacją, ale nie wiadomo kiedy trafi ona do wszystkich użytkowników. Niestety, producenci urządzeń z Androidem dość wolno przygotowują dla swoich urządzeń aktualizację. W najgorszej sytuacji posiadacze niewspieranych już przez producenta urządzeń.

Ci z Was, którzy obawiają się ataku KRACK, mogą w międzyczasie wyłączyć na swoich urządzeniach wsparcia dla 802.11r (fast roaming). Natomiast w bazie CERT możecie śledzić, czy producent Waszego sprzętu Wi-Fi wydał już stosowną aktualizację.

Źródło: Key Reinstallation Attacks

PJ
Przemek jest mózgiem operacyjnym SpeedTest.pl. Studiował na Politechnice Wrocławskiej elektronikę i telekomunikację. Zarządza projektami IT, relacjami z klientami oraz nadzoruje procesy rozwoju. Prywatnie zaangażowany w rodzinę, wsparcie różnych działalności charytatywnych i projekty ekstremalne.