Uwaga dzięki groźną podatność WiFi. "Dla włamywaczy to prawdziwe eldorado"

Dom - Technologie - Uwaga dzięki groźną podatność WiFi. "Dla włamywaczy to prawdziwe eldorado"

13.07.2019-266 widoki -Technologie

Cyberbezpieczeństwo - Krack - istotna podatność w WiFi

Zabezpieczenia sieci WiFi są - jak się okazuje - iluzoryczne, a komunikację da się podsłuchać. Podatność nazwano KRACK. Sprawa jest bardzo poważna. Dla własnych domowych sieci oznacza wówczas, że trzeba pobawić się w ustawieniach.

O tym, że atak w taki sposób jest realny, do tej pory jedynie plotkowano. Ale teraz posiadamy już na to dowód - WPA2, protokół chronienia sieci bezprzewodowych, został złamany. Podatność tę nazwano KRACK. Odkryła ją grupa eksploratorów pod wodzą Mathy Vanhoef i Frank Piessens wraz z belgijskiego uniwersytetu KU Leuven.

Michał Jarski, profesjonalista ds. cyberbezpieczeństwa, dyrektor zarządzający w firmie Wheel Systems wspomina, że już na wiosnę tego roku badacze natrafili na poważny problem po protokole 802. 11 (WPA2), na którym polega cała komunikacja w sieciach WiFi.

Intrygujące to, że w przeciwieństwie do dużej ilości podatności, nie mamy tutaj do czynienia z błędem implementacyjnym, związanym z konkretnym produktem, a z błędem w samej strukturze zapisu.

Zatem każdy miejsce dostępowy oraz klient poprawnie realizujący założenia WiFi wydaje się podatny na atak z wykorzystaniem tego mechanizmu. To znaczy, że naprawienie błędów wydaje się trudne i wiąże się ze swego rodzaju odstępstwem od obowiązującego standardu. Innymi słowy de facto producenci muszą "trochę popsuć" funkcjonalnie własne urządzenia, żeby naprawić je od strony bezpieczeństwa.

Poważna podatność WiFi - Krack. Co się dokładnie stało?

Sieć WiFi trzeba chronić przed niepowołanym dostępem osób trzecich, w niniejszym podsłuchem. Najczęściej używa się do odwiedzenia tego mechanizmu szyfrowania WPA2. Do tej pory uznawanego za bardzo mocną witrynę ochrony sieci bezprzewodowych.

Jak to wygląda przy praktyce?

W pewnym uproszczeniu komputer łączący się z WiFi prowadzi spośród punktem dostępowym swego rodzaju pertraktacje, jeśli chodzi o trop używany do szyfrowania transmisji.

Jak mówi Michał Jarski:

Ten trop w określonych okolicznościach ma możliwość być renegocjowany i znowu "instalowany". I tutaj wkraczają nasi badacze, którym udało się zmusić system, by uznał, że używanym kluczem będzie przyjęty przez nich ciąg znaków - np. same zera.

Przy czym skoncentrowano się dzięki kliencie, nie punkcie dostępowym, co pozwoliło na podsłuchiwania danych przesyłanych przez sieć oraz na dołączanie się do sieci, która musi być przed tym zabezpieczona. Badaczom udało się chociażby wstrzelenie pakietów do sesji HTTP, co mogłoby okazać się przykładowo wykorzystanie do podrzucenia kodu wirusa do przeglądanej strony www.

Co w tym momencie? Jak się zabezpieczyć?

Należy pamiętać, że atak tą metodą jest możliwy jedynie wtedy, gdy atakujący odnajduje się fizycznie w obszaru naszej sieci WiFi.

Czy sprawa jest znacząca? Tak. Czy mamy się czego bać? Jeszcze bardziej naprawdę, choć nie innymi słowy, hdy teraz każdy przelew internetowego jest zagrożony.

- Nasze firmowe i domowe sieci WiFi nagle stają otworem przed każdym, kto jest w pobliżu. Być może on podsłuchiwać wszelkie transmisje, jakie się w tych sieciach odbywają - mówi Michał Jarski.

Zobacz też: "Cyberprzestępstwo jest opłacalne, dlatego zyskuje sponsoring różnych rządów" [WYWIAD]

Jarski zwraca uwagę, że zwykle nasze wyekwipowania pracują w trybie "sieci domowej" lub "biurowej", zaś nie "publicznej". W trzech pierwszych przypadkach komputery ujawniają znacznie więcej informacji. - Zezwalają na współdzielenie i przesyłanie plików otwartym tekstem, logują się nawzajem do zasobów, ujawniając hasła, bo przecież są w sieci "prywatnej", w której niczego nie trzeba się obawiać. Dla włamywaczy to prawdziwe eldorado - twierdzi Jarski.

Dlatego profesjonalista na początek doradza modyfikację ustawień sieci w pokojowych komputerach na "publiczną".

Ale też uspokaja, hdy najbardziej newralgiczne informacje zostaną (względnie) bezpieczne.

Na szczęście coraz więcej zadań wykonujemy z wykorzystaniem połączeń szyfrowanych przy warstwie aplikacji, przy użytkowaniu protokołów SSL/TLS. Projektanci aplikacji wiedzą, że często zabieramy swoje urządzenia na "teren nieprzyjaciela" i muszą chronić naszą prywatność niezależnie od otoczenia sieciowego.

To oznacza, że wszystkie portale bankowości online, media społecznościowe, nawet portale informacyjne, ochraniają połączenia dodatkowym szyfrowaniem. Po praktyce, nawet jeśli ktokolwiek widzi nasze pakiety, to zastosowana technologia kryptograficznie odrzucić pozwala sprawdzić, co szczegółowo w tych pakietach wydaje się być.

Jak mówi Michał Jarski, warto odezwać się też do producentów, przede wszystkim klientów (urządzeń), ale i punktów dostępu (routerów), wraz z pytaniem o poprawki. Wielu już je udostępniła lub pracuje nad ich wyjściem.

Jednak umówmy się, pewien producent potraktuje to zagrożenie poważnie. Poza tym problem będzie ze starszymi telefonami, głównie z Androidem, które nie są w tej chwili aktualizowane pod kątem ochrony.

Nie jesteśmy bezbronni. Pomimo powszechności odkrytej podatności, nadal mamy skuteczne procedury obrony polegające przede każdemu na obniżeniu "zaufania" do sieci, z którymi jednoczą się nasze komputery jak i również telefony.

Myślę, hdy paradoksalnie wpłynie to dzięki podwyższenie ogólnego poziomu ochrony poprzez wyeliminowanie popularnego rodzaju atakowania klientów przez włamywaczy, rozpoznających sieci WiFi jak i również podstawiających fałszywy punkt dostępowy w celu wyciągnięcia poufnych danych. Jako że większość urządzeń przestanie bezgranicznie wierzyć sieciom bezprzewodowym, ten wektor ataku umrze w strategia naturalny.

Swoją trasą, to zły okres gwoli technologii komunikacji bezprzewodowej. Jak na przykład pisaliśmy już w Business Insider Polska, we wrześniu odkryto poważną podatność przy Bluetooth, która potencjalnie wstrząsa - lekko szacując - 5 mld urządzeń.

Związane z