Kalendarz SECURITY

Listopad 2017
P W Ś C Pt S N
30 31 1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 1 2 3

Partnerzy portalu

slide2 slide3 slide4

Login Form

Redaktor naczelny

piotr blaszczecPiotr Błaszczeć- specjalista ds. bezpieczeństwa IT, audytor systemów IT, Lead auditor ISO 27001, 20000, 22301 jednostki certyfikacyjnej CIs CERT i Quality Austria, biegły sądowy z zakresu przestępst przy użyciu sieci komputerowych, Administrator Bezpieczeństwa informacji w kilku podmiotach sektora prywatnego i publicznego, członek ISACA, ISSA, IIC, IIS, SABI.
e-mail:
www.blaszczec.pl

wifi planeGrupa badaczy prowadzonych przez Mathy Vanhoefa, naukowca z Uniwersytetu w Louvain w Belgii wiosną tego roku natrafiła na fundamentalny problem w protokole 802.11, na którym opiera się cała komunikacja w sieciach Wi-Fi.

Problem jest bardzo poważny ponieważ podatność nie dotyczy błędu implementacyjnego związanego z konkretnym produktem, a powiązana jest z błędem w samej strukturze protokołu. W związku z powyższym obecnie każdy punkt dostępowy oraz klient prawidłowo realizujący założenia Wi-Fi jest podatny na ten rodzaj ataku.

Większość producentów mając świadomość odkrytych luk już opracowała lub przygotowuje do szybkiej publikacje stosowne poprawki, jednak dotyczą one tylko najnowszych urządzeń. Posiadacze starszych punktów dostępowych lub smartfonów poza cyklem poprawek (zwłaszcza Android) pozostaną sami na placu boju, wystawieni na atak w dowolnym momencie.

Lista urządzeń podatnych na atak jest dość pokaźna:

https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4

Obecnie najpowszechniej stosowany w ramach WiFi jest algorytm szyfrowania WPA2, który uznawany był za bardzo mocny sposób obrony czyniący sieci bezprzewodowe nawet lepiej zabezpieczonymi niż sieci kablowe.

Atak przeprowadzony jest podczas tzw. handshake'u, czyli wymiany informacji pomiędzy urządzeniami nawiązującymi połączenie. "Uściski dłoni" są częścią procesu uwierzytelniania wykorzystywaną przez powszechnie używany protokół WPA2. W tym przypadku wykorzystywany jest tzw. 4-way handhake, w czasie którego tworzony jest też klucz służący szyfrowaniu komunikacji.

Atak KRACK polega na nakłonienia urządzenia do ponownego zainstalowania już wykorzystywanego klucza. Napastnik, odpowiednio manipulując danymi, może doprowadzić do sytuacji, w której urządzenie ofiary ponownie zainstaluje wcześniej używany klucz, co z kolei prowadzi do zresetowania powiązanych z nim parametrów. Zwykle klucz jest instalowany po odebraniu trzeciej z czterech wiadomości w 4-way handshake. Jednak wiadomość ta może się zagubić, a jeśli tak się stanie, to urządzenie po raz kolejny wyśle trzecią wiadomość. Klient może zatem wielokrotnie otrzymać trzecią wiadomość, wielokrotnie zainstalować klucz szyfrujący, resetując za każdym razem jego parametry.

Szczegółowo badaczom udało się zmusić system do uznania, że używanym kluczem będzie przyjęty przez nich ciąg znaków - na przykład same zera. Przy czym skoncentrowano się na kliencie, a nie na punkcie dostępowym. To pozwoliło na podsłuchiwanie danych przesyłanych przez sieć oraz na dołączanie się do sieci, która powinna być przed tym zabezpieczona. Badaczom udało się nawet wstrzelenie pakietów do sesji HTTP, co mogłoby być na przykład wykorzystane do podrzucenia kodu wirusa do przeglądanej strony WWW.

Oznacza to, że firmowe i domowe sieci Wi-Fi nagle stają otworem przed każdym kto jest w pobliżu. Może on podsłuchiwać wszelkie transmisje, jakie się w tych sieciach odbywają.

Na szczęście coraz więcej zadań realizujemy przy użyciu połączeń szyfrowanych w warstwie aplikacji, przy użyciu protokołów SSL/TLS. Wszystkie serwisy bankowości online, media społecznościowe, a nawet portale informacyjne zabezpieczają połączenia dodatkowym szyfrowaniem ale sam atak stał się faktem

Chcąc się obronić, przede wszystkim należy poszukać aktulizacji, co wydaje się proste, ale niestety nie jest. Szczególnie na urządzeniach a konkretnie ze starszymi telefonami (np. z systemem Android, które nigdy nie otrzymają już wsparcia) i punktami dostępowymi albo producentami, którzy zignorują to zagrożenie. Wówczas pozostaje tylko ograniczenie zasięgu naszej sieci Wi-Fi do mieszkania lub biura. Bowiem skuteczny atak KRACK można przeprowadzić tylko wtedy, gdy jest się w obszarze dostępu do sieci.

Wykryte podatności to:

  • CWE-323
  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13083
  • CVE-2017-13084
  • CVE-2017-13085
  • CVE-2017-13086
  • CVE-2017-13087

a tu informacja, jak to wygląda dla poszczególnych producentów:

https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability/