Miesięcznik informatyków i menedżerów IT sektora publicznego

Eryk Chilmon

Nowe zagrożenie dla sieci Wi-Fi

Mathy Vanhoef, ekspert ds. cyberbezpieczeństwa z Katolickiego Uniwersytetu Lowańskiego, odkrył poważną lukę w zabezpieczeniach routerów Wi-Fi. Zagrożone są wszystkie urządzenia wykorzystujące szyfrowanie WPA2. Luka pozwala odszyfrować część informacji przesyłanych w sieci Wi-Fi, a w najgorszym przypadku – manipulować przesyłanymi danymi. Nowa metoda ataku z wykorzystaniem odkrytej podatności otrzymała nazwę KRACK (Key Reinstallation Attacks).

Wyniki badań belgijskiego naukowca zostały opublikowane na stronach itwa.pl/ad oraz itwa.pl/ae, gdzie można znaleźć szczegółowe informacje dotyczące metody ataku. Podatność została wykryta w procesie negocjacji podłączenia klienta do sieci chronionej przez WPA2 – w tzw. 4-way handshake, który odpowiada za uwierzytelnienia oraz wymianę klucza szyfrującego przy nawiązaniu połączenia pomiędzy Access Pointem a klientem.

Istotę ataku przeanalizowali m.in. eksperci CERT Polska. Klient przyjmuje podany przez Access Point klucz po otrzymaniu wiadomości nr 3. Ze względu na możliwe zakłócenia transmisji według obowiązującego standardu Access Point może ponawiać wysłanie tej wiadomości, dopóki nie otrzyma zwrotnego potwierdzenia, co z kolei klient powinien odpowiednio obsłużyć. Okazuje się, że jeżeli atakujący przechwyci wiadomość nr 3 i wyśle ją klientowi jeszcze raz, podczas już nawiązanego połączenia, niektóre implementacje klienckie ustawią klucz i/lub jego parametry do ich wartości początkowych. W zależności od implementacji klienckiej może oznaczać to możliwość odszyfrowania pakietów, wstrzyknięcia do sesji wcześniejszych bądź całkowicie spreparowanych przez atakującego pakietów.

Warto zwrócić uwagę na szczególnie podatną implementację klienta wpa_supplicant w wersjach 2.4+ (używany w systemach Linux, a przede wszystkim w systemie Android od wersji 6) – klient przy ponownym ustawieniu klucza zastosuje stały, wyzerowany klucz, co umożliwia nie tylko odszyfrowanie, ale i wstrzyknięcie spreparowanych pakietów. Względnie bezpieczne są urządzenia z systemami iOS oraz Windows, których implementacja protokołów WPA/WPA2 nie jest do końca zgodna ze standardem i które nie pozwalają na ponowne ustawienie klucza (i/lub jego parametrów), więc i odszyfrowanie komunikacji. Wciąż możliwe jest wysyłanie przez atakującego pakietów broadcast na niezaktualizowanych systemach. Atakujący (w zasięgu naszej sieci Wi-Fi) do przeprowadzenia ataku potrzebuje najpierw przechwycić pierwotny handshake. Dzieje się to tylko w momencie zawarcia połączenia z Access Pointem, natomiast proces ten może być transparentnie przeprowadzany w przypadku utraty sygnału lub okresowo. Niektóre Access Pointy pozwalają na wymuszenie przeprowadzenia tej procedury na żądanie przez atakującego.

[...]

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma. Zapraszamy do składania zamówień na prenumeratę i numery archiwalne.
 
 

Polecamy

Biblioteka Informacja Publiczna

Specjalistyczne publikacje książkowe dla pracowników administracji publicznej

więcej