Hónapokig tarthat, míg a probléma megoldódik, és évekig, amíg teljesen kikopnak a sebezhető eszközök.

Csak most jutott el a szélesebb szakma tudatáig, pedig a Leuveni Katolikus Egyetem posztdoktori kutatója, Mathy Vanhoef már tavaly felfedezte azt a KRACK (a Key Reinstallation Attack-ból képzett betűszó) néven emlegetett sebezhetőséget, amely a legjobb Wi-Fi-titkosítást is törhetővé teszi. A késelkedés oka azonban csupán az volt, hogy a jutató a közelmúltban piblikálta teljes egészében kutatási eredményeit.

A WPA2 protokoll gondjai

A kutató már nyáron szólt azoknak a gyártóknak, melyek eszközeiben megtalálta a problémát, és jelezte az US-CERT-nek (Computer Emergency Response Team) is, hogy itt komoly fennforgás van, melynek nyomán a CERT augusztusban ki is adott egy tájékoztatást a piac többi szereplőjének.

A KRACK sérülékenység azért okoz nagyon komoly problémát, mert nem egy konkrét hardverben vagy szoftverben van, hanem magában a WPA2 protokollban. Bár ebből az következne, hogy lényegében minden gyártót érint, egyelőre úgy tűnik, ez nem teljesen igaz, a Lenovo, a MikroTik és a VMware esetében például nem találtak erre utaló jelet, addig a Cisco, a Juniper Networks, az Intel, az Aruba Networks, a Toshiba és a ZyXEL az áldozatok listáján van, ahogy például az az operációs rendszerek közül a Windows, a Linux, az Android, az iOS, a macOS, valamint az OpenBSD és a FreeBSD is.

A probléma súlyosságára csak egy példa: az összes androidos eszközön, amelyen 6.0-s vagy frissebb verzió fut, lényegében simán lehallgatható és manipulálható a Wi-Fi-s forgalom. Sok százmillió eszköz tehát úgy kapcsolódik védett hálózathoz, mintha nyílt Wi-Fi-t használna, azaz nulla védelemmel.

A folyamat logikájában van a hiba

A sebezhetőség az ún. négyutas kézfogásnál (Four-Way-handshake) van, amit minden modern Wi-Fi hálózat használ (a problémát itt publikálta Mathy Vanhoef, a teljes jelentés pedig itt olvasható [PDF]). A négyutas kézfogás akkor történik meg, amikor egy kliens csatlakozni akar egy védett Wi-Fi hálózathoz. Ennek során egyezik meg a kliens a hálózati vezérlővel az új titkosítási kulcsról. Amikor a kliens megkapja a kulcsot (harmadik üzenet), telepíti, és azzal titkosítja az adatcsomagokat. Ha valamiért a kliens nem nyugtázza, hogy megkapta a kulcsot, a hálózati vezérlő újraküldi, hiszen az üzenetek elveszhetnek. A kliens viszont ahényszor megkapja, annyiszor telepíti újra és újra ugyanazt a titkosítási kulcsot, amivel alaphelyzetbe állítja a titkosítási protokoll által használt belső számlálót. Csakhogy a titkosítás alaptétele, hogy a számláló nem ismétlődhet, itt viszont minden újratelepítés alkalmával megtörténik.

A négyutas kézfogás

A harmadik üzenet a kritikus pont

Ez Vanhoef szerint úgy aknázható ki, hogy a támadó kikényszeríti a számlázó nullázását azzal, hogy begyűjti és újraküldi ezeket a kulcsküldő üzeneteket. Így viszont támadhatóvá válik az egész titkosítási protokoll, hiszen a hálózati csomagokat újra lehet küldni, és mivel visszafejthetők, meg is lehet azokat hamisítani. A módszerrel a csoportos kulcs, PeerKey, TLDS vagy gyors BSS kézfogások is támadhatók – véli a kutató.

Lényegében ún. közbeékelődéses (MitM – Man-in-the-Middle) támadások végrehajtására van lehetőség, aminek során a támadó lehallgathatja az amúgy védett (vagy annak gondolt) adatforgalmat. A kockázatokat azonban fokozza, hogy WPA-TKIP vagy GCMP titkosítás esetén nem kizárólag a hallgatózás jelent veszélyt, hanem adatmanipulációra is mód adódhat. Mindez úgy, hogy közben a Wi-Fi hálózat védelmét állátó PSK kulcs (jelszó) nem kerül illetéktelen kezekbe. Viszont a kulcs módosítása nem is jelent védelmet e tekintetben. Emellett bizonyos körülmények között akár malware terjesztésére is használható.

Érdekes ugyanakkor, hogy a bár protokollban találtak hibát, a kutatók szerint az implementációk javíthatók mind a hozzáférési pontnál, mind a kliens eszköznél, így magát a protokollt nem kell újraírni.

Készülnek a javítások. Addig nincs tökéletes védelem

A támadáshoz – és ez némi nehézséget okozhat a támadónak –, a célponthoz rádiós hatósugáron belül kell lennie, de ez azért viszonylag egyszerűen megoldható. Lehet védekezni a HTTPS használatával, mert a HTTP forgalomnál akár jelszavak és a cookie-k tartalma is visszafejthető, a forgalom meghamisítható, és így sokkal egyszerűbb megtévesztő weboldalakat létrehozni. Sajnos a HTTPS is sokszor elbukik (erre hoz példát az alábbi videó).
 


Lehet védekezni VPN-nel is, de az sem tökéletes, sok VPN-ben nincs ugyanis alapból titkosítás.

És hát ott vannak a hamarosan érkező frissítések. Mivel a CERT is kiadott riasztást, az érintett cégek többsége már dolgozik a javításon vagy már ki is adta. A veszélyeztetett eszközök száma azonban olyan nagy – csak az andoridos körből mintegy 800 milliót érint –, hogy a régebbi eszközök nagy valószínűséggel már soha nem kapnak megfelelő javításokat. Ilyenkor tényleg nem marad más, mint a HTTPS vagy egyéb titkosított kommunikáció használata.

Biztonság

Dollármilliók helyett börtönévek járhatnak az oktatási chatbot fejlesztőjének

A korábban számos elismerést elnyerő AllHere megoldását az USA második legnagyobb oktatási körzete is bevezette. Nemrégiben azonban többek között csalással, hamisítással és a befektetők szándékos megtévesztésével vádolták meg a startup alapító-vezetőjét.
 
Ezt már akkor sokan állították, amikor a Watson vagy a DeepMind még legfeljebb érdekes játék volt, mert jó volt kvízben, sakkban vagy góban.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.