Hónapokig tarthat, míg a probléma megoldódik, és évekig, amíg teljesen kikopnak a sebezhető eszközök.

Csak most jutott el a szélesebb szakma tudatáig, pedig a Leuveni Katolikus Egyetem posztdoktori kutatója, Mathy Vanhoef már tavaly felfedezte azt a KRACK (a Key Reinstallation Attack-ból képzett betűszó) néven emlegetett sebezhetőséget, amely a legjobb Wi-Fi-titkosítást is törhetővé teszi. A késelkedés oka azonban csupán az volt, hogy a jutató a közelmúltban piblikálta teljes egészében kutatási eredményeit.

A WPA2 protokoll gondjai

A kutató már nyáron szólt azoknak a gyártóknak, melyek eszközeiben megtalálta a problémát, és jelezte az US-CERT-nek (Computer Emergency Response Team) is, hogy itt komoly fennforgás van, melynek nyomán a CERT augusztusban ki is adott egy tájékoztatást a piac többi szereplőjének.

A KRACK sérülékenység azért okoz nagyon komoly problémát, mert nem egy konkrét hardverben vagy szoftverben van, hanem magában a WPA2 protokollban. Bár ebből az következne, hogy lényegében minden gyártót érint, egyelőre úgy tűnik, ez nem teljesen igaz, a Lenovo, a MikroTik és a VMware esetében például nem találtak erre utaló jelet, addig a Cisco, a Juniper Networks, az Intel, az Aruba Networks, a Toshiba és a ZyXEL az áldozatok listáján van, ahogy például az az operációs rendszerek közül a Windows, a Linux, az Android, az iOS, a macOS, valamint az OpenBSD és a FreeBSD is.

A probléma súlyosságára csak egy példa: az összes androidos eszközön, amelyen 6.0-s vagy frissebb verzió fut, lényegében simán lehallgatható és manipulálható a Wi-Fi-s forgalom. Sok százmillió eszköz tehát úgy kapcsolódik védett hálózathoz, mintha nyílt Wi-Fi-t használna, azaz nulla védelemmel.

A folyamat logikájában van a hiba

A sebezhetőség az ún. négyutas kézfogásnál (Four-Way-handshake) van, amit minden modern Wi-Fi hálózat használ (a problémát itt publikálta Mathy Vanhoef, a teljes jelentés pedig itt olvasható [PDF]). A négyutas kézfogás akkor történik meg, amikor egy kliens csatlakozni akar egy védett Wi-Fi hálózathoz. Ennek során egyezik meg a kliens a hálózati vezérlővel az új titkosítási kulcsról. Amikor a kliens megkapja a kulcsot (harmadik üzenet), telepíti, és azzal titkosítja az adatcsomagokat. Ha valamiért a kliens nem nyugtázza, hogy megkapta a kulcsot, a hálózati vezérlő újraküldi, hiszen az üzenetek elveszhetnek. A kliens viszont ahényszor megkapja, annyiszor telepíti újra és újra ugyanazt a titkosítási kulcsot, amivel alaphelyzetbe állítja a titkosítási protokoll által használt belső számlálót. Csakhogy a titkosítás alaptétele, hogy a számláló nem ismétlődhet, itt viszont minden újratelepítés alkalmával megtörténik.

A négyutas kézfogás

A harmadik üzenet a kritikus pont

Ez Vanhoef szerint úgy aknázható ki, hogy a támadó kikényszeríti a számlázó nullázását azzal, hogy begyűjti és újraküldi ezeket a kulcsküldő üzeneteket. Így viszont támadhatóvá válik az egész titkosítási protokoll, hiszen a hálózati csomagokat újra lehet küldni, és mivel visszafejthetők, meg is lehet azokat hamisítani. A módszerrel a csoportos kulcs, PeerKey, TLDS vagy gyors BSS kézfogások is támadhatók – véli a kutató.

Lényegében ún. közbeékelődéses (MitM – Man-in-the-Middle) támadások végrehajtására van lehetőség, aminek során a támadó lehallgathatja az amúgy védett (vagy annak gondolt) adatforgalmat. A kockázatokat azonban fokozza, hogy WPA-TKIP vagy GCMP titkosítás esetén nem kizárólag a hallgatózás jelent veszélyt, hanem adatmanipulációra is mód adódhat. Mindez úgy, hogy közben a Wi-Fi hálózat védelmét állátó PSK kulcs (jelszó) nem kerül illetéktelen kezekbe. Viszont a kulcs módosítása nem is jelent védelmet e tekintetben. Emellett bizonyos körülmények között akár malware terjesztésére is használható.

Érdekes ugyanakkor, hogy a bár protokollban találtak hibát, a kutatók szerint az implementációk javíthatók mind a hozzáférési pontnál, mind a kliens eszköznél, így magát a protokollt nem kell újraírni.

Készülnek a javítások. Addig nincs tökéletes védelem

A támadáshoz – és ez némi nehézséget okozhat a támadónak –, a célponthoz rádiós hatósugáron belül kell lennie, de ez azért viszonylag egyszerűen megoldható. Lehet védekezni a HTTPS használatával, mert a HTTP forgalomnál akár jelszavak és a cookie-k tartalma is visszafejthető, a forgalom meghamisítható, és így sokkal egyszerűbb megtévesztő weboldalakat létrehozni. Sajnos a HTTPS is sokszor elbukik (erre hoz példát az alábbi videó).
 


Lehet védekezni VPN-nel is, de az sem tökéletes, sok VPN-ben nincs ugyanis alapból titkosítás.

És hát ott vannak a hamarosan érkező frissítések. Mivel a CERT is kiadott riasztást, az érintett cégek többsége már dolgozik a javításon vagy már ki is adta. A veszélyeztetett eszközök száma azonban olyan nagy – csak az andoridos körből mintegy 800 milliót érint –, hogy a régebbi eszközök nagy valószínűséggel már soha nem kapnak megfelelő javításokat. Ilyenkor tényleg nem marad más, mint a HTTPS vagy egyéb titkosított kommunikáció használata.

Biztonság

Elkeseredett hírességek próbálják visszafogni az MI-fejlesztők versenyét

Több ezer befolyásos személyiség csatlakozott ahhoz a kezdeményezéshez, ami kötelezően leállítaná az emberfeletti szuperintelligencia felépítésére irányuló munkát, a tiltás feloldását pedig tudományos konszenzushoz és a közvélemény támogatásához kötné.
 
Hirdetés

Az end-to-end védelmeké a jövő

A kódbiztonság integrálásával új fejlődési szakaszukba léptek a felhős védelmi platformok. Werner Obringot, a Clico Hungary cloud security architektjét kérdeztük a miértekről és hogyanokról.

A biztonsági megoldásszállítók érthető módon egy irányba mozdulnak, hiszen ugyanazoknak a támadásoknak az ellenszerét keresik. Megoldási javaslataikban sokszor csak árnyalatnyiak a különbségek, ami egyszerre könnyíti és nehezíti a választást.

a melléklet támogatója a Clico Hungary

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.