Ozbiljna mana WPA2 Wi-Fi protokola otvara mogućnost prisluškivanja Wi-Fi saobraćaja

Istraživači otkrili manu koja nagoveštava potpuni slom WPA2 bezbednosnog protokola.

Ozbiljna mana WPA2 Wi-Fi protokola otvara mogućnost prisluškivanja Wi-Fi saobraćaja

WPA2 enkripcijski protokol koji štiti Wi-Fi saobraćaj koji se odvija između računara i pristupnih tačaka ima ozbiljnu manjkavost, a sumnja se da je hakeri već eksploatišu. Mana daje mogućnost da bilo koji haker koji je fizički u dometu vaše kućne ili poslovne mreže krekuje vašu lozinku ili prati vašu internet aktivnost. WPA2 bezbednosni protokol je od ključne važnosti za većinu modernih Wi-Fi uređaja, računara, telefona i rutera što znači da su gotovo svi uređaji koji koriste Wi-Fi podložni napadu.

Mana je nazvana KRACK (skraćenica od Key Reinstallation Attacks) i otkrivena je u istraživanju koje je nedeljama unazad čuvano u najstrožijoj tajnosti, a čiji su rezultati objavljeni danas na sajtu krackattacks.com. Formalno će o ovome biti izneto više informacija na ACM konferenciji o računarima i bezbednosti komunikacija u Dalasu 1. novembra na predavanju pod imenom "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2".

Oko 2 meseca ranije, US-CERT je poslao poverljivo upozorenje sledeće sadržine na imejl adrese oko 100 organizacija (vendora):

„US-CERT je došao do saznanja da postoji nekoliko key management ranjivosti u 4-way handshake Wi-Fi Protected Access II bezbednosnom protokolu. Date ranjivosti otvaraju mogućnost za dekripciju, pregledavanje paketa, krađu TCP konekcije, ubacivanje sadržaja u HTTP itd. S obzirom na to da je u pitanju problem na nivou protokola, imajte u vidu da će se to odraziti na većinu ili na sve propisne implementacije standarda.“

Mathy Vanhoef, istraživač koji je otkrio problem, navodi da mana funkcioniše tako što se eksploatiše 4-way handshake koji služi da se uspostavi ključ za enkripciju, odnosno da se novi uređaji unosom lozinke bezbedno priključe mreži. Problem je u tome što se tokom trećeg koraka, ključ za enkripciju može poslati više puta. Kada se pošalje na određene načine, „jednokratni ključ“ (cryptographic nonce, nasumično generisani broj koji se koristi samo jednom kako bi se sprečili „replay“ napadi) se može ponovo upotrebiti na način koji potpuno podriva enkripciju. Napadač može da prevari žrtvu da ponovo instalira ključ koji je već u upotrebi. Ponovna upotreba „jednokratnog ključa“ daje napadaču mogućnost za dekripciju, replay napade i „štelovanje“ paketa. Mana je posebno pogubna za Android 6.0 Marshmallow i novije verzije.

U najgorem scenariju, napadač može da dekriptuje mrežni saobraćaj sa uređaja koji koristi WPA2, „otme“ konekciju i ubaci sadržaj u tekući saobraćaj. Drugim rečima, hakeri mogu da prate sve što radite na internetu.

Istraživači navode da treba obratiti pažnju na sledećih 10 uobičajenih ranjivosti (CVE): CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Demonstracija napada

Kao proof-of-concept istraživači su izveli napad ponovne instalacije ključa (eng. key reinstallation attack) na Android pametni telefon. U ovoj demonstraciji, napadač može da dekriptuje sve podatke koje žrtva emituje. Napadaču je lako da izvede ovaj napad jer je on naročito poguban po Linux i Android 6.0 i novije verzije. Razlog je taj što je Android i Linux moguće prevariti da (ponovo) instaliraju enkripcijski ključ koji se sastoji samo iz nula. Pri napadu na druge uređaje, teže je dekriptovati sve pakete, iako se veliki broj njih svejedno može dekriptovati. Demonstracija se fokusira na vrstu informacija do kojih napadač može doći preko napada sa ponovnom instalacijom ključa na zaštićenoj Wi-Fi mreži:

Ovaj napad nije ograničen samo na dobijanje kredecijala za logovanje. Uopšteno govoreći, mogu se dekriptovati svi podaci ili informacije koje žrtva emituje. Dodatno, u zavisnosti od uređaja koji se koristi i mrežnog podešavanja, moguće je dekriptovati i saobraćaj koji se šalje žrtvi (npr. sadržaj sajta). Iako sajtovi i aplikacije možda koriste HTTPS kao dodatni sloj zaštite, upozoravamo da se i ona može probiti na više načina (što se već dešavalo kod softvera koji ne koristi browser, kod Apple iOS i OS X, Android aplikacija, e-banking aplikacija pa čak i kod VPN aplikacija).

Šta ovo znači za kompanije i obične korisnike?

Pomenuta mana ne znači da će svaki korisnik biti momentalno hakovan, ali vaša Wi-Fi mreža je ranjiva sve dok proizvođač rutera ne napravi bezbednosnu zakrpu. Surfovanje HTTPS sajtovima je prihvatljivo, ali sve što se šalje kao plaintext hakeri mogu pratiti.

Dok ne izađu zakrpe, treba izbegavati Wi-Fi za sve bitne poslovne operacije, iako to u današnjem svetu izgleda kao nemoguća misija.

Ukoliko u stanu imate pametne uređaje i gedžete, proverite da li su za njih dostupne bezbednosne zakrpe. Svi uređaji koji su povezani na Wi-Fi mogu biti hakovani, a hakeri mogu da kopiraju ili promene lozinke na vašim bravama i alarmnim sistemima. U svakom slučaju, problem je jako ozbiljan i trenutno stvari ne izgledaju dobro.

Izvor: arstechnica.com / krackattacks.com