Naukowcy opublikowali właśnie szczegóły ataku, o którym plotki krążyły już od jakiegoś czasu. Okazuje się, że każdą sieć WiFi opartą na najpopularniejszym standardzie WPA2 można łatwo zhakować.
Od wczoraj świat bezpieczeństwa trwał w oczekiwaniu na wielkie ogłoszenie. Plotki krążące po sieci wskazywały na odkrycie o bardzo poważnych konsekwencjach – i się nie myliły. Większość sieci WiFi, z których do tej pory korzystaliśmy i uważaliśmy za bezpieczne, można zhakować. Na szczęście przed tym atakiem można się zabezpieczyć.
KRACK
Atak KRACK opracowany został przez Mathy Vanhoefa, naukowca z Uniwersytetu w Lowanium (Louvain) we współpracy z kilkoma innymi osobami. Badacz ten już od dłuższego czasu zajmował się bezpieczeństwem sieci WiFi i publikował liczne odkrycia związane z błędami w implementacji protokołów WPA i WPA2. Tym razem jednak znalazł podatności wynikające nie z implementacji, ale z architektury samego protokołu, co sprawia, że podatne są urządzenia wszystkich producentów. Błędów jest sporo – dostały odpowiednio numerki od CVE-2017-13077 do CVE-2017-13087. Sam problem leży w sposobie nawiązywania połączenia w protokole WPA2, gdzie istnieje możliwość wielokrotnego wysyłania klucza szyfrującego. Jego wysłanie w określony sposób umożliwia uzyskanie dostępu do danych umożliwiających odszyfrowanie połączenia WiFi. O szczegółach technicznych ataku możecie przeczytać na stronie krackattacks.com.
Co może zrobić przestępca
Niestety wygląda na to, że pole do popisu dla atakującego jest całkiem spore. Przestępcy mogą nie tylko odszyfrować nasz ruch WiFi, ale w części przypadków także przejąć nasze połączenie lub modyfikować jego treść w czasie rzeczywistym. Głównym ograniczeniem mozliwości ataku pozostaje fizyczna bliskość atakowanej sieci – nie da się przeprowadzić ataku przez internet, trzeba znajdować się w zasięgu WiFi ofiary. Podatne są platformy takie jak Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys i wiele innych.
Czy to koniec świata?
Na pewno problem jest spory, lecz na szczęście da się go usunąć. Można to zrobić na dwa sposoby – aktualizując oprogramowanie routera (o ile producent udostępnił aktualizacje) lub oprogramowanie klienta (większość powinna już mieć dostępne aktualizacje lub lada moment powinny się one pojawić). Ważne także, że podatności nie umożliwiają ustalenia hasła WiFi sąsiada, a w większości scenariuszy ataku atakujący może podsłuchać tylko jedną stronę transmisji (np. tylko ruch wychodzący, ale już nie przychodzący do klienta). Na dokładkę najważniejsze informacje w sieci i tak przesyłamy już od dawna darmowym i powszechnym „VPNem” – czyli za pomocą protokołu HTTPS, na którego bezpieczeństwo ten atak nie ma żadnego wpływu. Znakomita większość poczty elektronicznej, połączenia z bankiem, Facebookiem, Googlem i innymi popularnymi usługami już od dawna są szyfrowane w sposób uniemożliwiający przestępcom zapoznanie się z treścią naszych połączeń nawet jeśli podsłuchują nasze łącza. Oczywiście scenariuszy ataków opartych o KRACK też nie zabraknie i kolejne tygodnie przyniosą pewnie niejedną wiadomość z tym związaną, jednak świat się nie kończy – a jedynie idzie, krok po kroku, ku bezpieczniejszym rozwiązaniom.
Osobom o większej potrzebie bezpieczeństwa pozostaje polecić używanie usługi VPN przez cały czas korzystania z internetu lub tymczasową rezygnację z usług WiFi. Połączenia kablowe i GSM pozostają w miarę bezpieczne. Autorzy odkrycia kilka tygodni temu poinformowali o nim producentów urządzeń. Nowe routery mają szansę otrzymać aktualizację oprogramowania od producenta (np. Mikrotiki dostały już łatki), łaty dla strony klienckiej (wystarczające, by wyeliminować podatność), powinny także już być dostępne. Na szczęście wystarczy zarówno samo załatanie klienta jak i załatanie routera, a załatany klient może bezpiecznie komunikować się z podatnym routerem tak samo jak podatny klient z załatanym routerem.
Aktualizacja 12:00: Łaty dla Linuksa
Aktualizacja 20:00 Lista podatnych urządzeń, lista dostępnych aktualizacji
Komentarze
„Na dokładkę najważniejsze informacje w sieci i tak przesyłamy już od dawna darmowym i powszechnym „VPNem” – czyli za pomocą protokołu HTTPS,”
No dobra…. Ale chyba coś nie te teges jest to zdanie.
Pomijając drobiazgi to niestety wcięcie się w ruch https nie jest niemożliwe z nawet nie jest przesadnie trudne.
Jeśli już się wysilimy żeby być blisko ofiary to możemy się wysilić żeby się w ruch wciąć. Z sporą dozą prawdopodobieństwa uda nam się to.
Trochę trudniej z vpnem ale już bycie „w sieci” otwiera wiele dróg ataku na systemy.
Opowiedz coś więcej o „wcinaniu się” w HTTPS, bo chyba nie zrozumiałem co masz na myśli. Najlepiej z linkami do przykładowych ataków.
No pewnie koledze chodziło o takie narzędzia jak sslstrip z Kaliego. Pozwalają na rozszycie ssla. Ale nie wiem czy przypadkiem najnowsze wersje chrome i firegox już dawno nie zafiksowalo tych podatności.
@Adam Chociażby w połączeniu z atakiem na DNS masz prosty do przeprowadzenia MITM. A jak piszesz można modyfikować ruch przychodzący za pomocą tej podatności
Opiszcie mi krok po kroku ten słynny atak MiTM na gmaila, bank lub Facebooka nawet kontrolując w 100% mój router.
Np. rejestrując (wykorzystując znaki narodowe w UTF-8) domenę która będzie imitowała adres GMaila. Wtedy przy załatwiasz certyfikat i pod zapytania DNS odnośnie GMaila dajesz swój serwer. Alfabet UTF-8 daje dużo możliwości rejestracji, a ten błąd jeszcze dla ZU jest chyba dalej do wykorzystania (w sensie nie widać prawdziwej domeny z WHOIS w pasku przeglądarki).
A jak trafię na taką stronę skoro adres gmaila wprowadzam ręcznie?
Wydaje mi się że zafiksowanie się na słowie atak jest podstawowym problemem.Czasem wystarczy ładnie poprosić. A niektórzy w determinacji żeby dostać się do strony nie zważając na to co się dzieje i jakie komunikaty się pojawiają są naprawdę niezłomni. Jak by im ktoś kazał nerkę sprzedać to by też się zgodzili.
Analiza ruchu https jest możliwa i dokonuje się powszechniej niż wielu sądzi. Coś się zmieniło i się nie da? Ale przecież AV wcinają się w ruch z powodzeniem tak samo jak niektóre „czarne skrzynki”.
A teraz wisienka. Już kilka razy widziałem 10 która się nie aktualizuje. Po prostu się wysypały aktualizacje tak śmiesznie że wygląda wszystko ok a nie jest zaktualizowana. Inne Windowsy też tak potrafią Pominę milczenie wciąż żywe XP…. Wiele trzeba w takiej sytuacji? A przecież wyłączanie aktualizacji wciąż jest sposobem na bolączki Windowsa.
No i umówmy sie że beztroska ludzi jest… Powalająca.
Wchodzę do firmy.
Dzień dobry ja do komputerów. :D
Siadam… proszę o hasło…
Dostaję je… A jakże z wszystkimi innymi na jednej kartce.
Rabie co mam zrobić i 10 min później wychodzę.
Problem w tym że na oczy nie widziałem dziewoi siedzącej w tej firmie ani ona mnie. Co gorsza ona nie wiedziała że ja mam przyjść. No ale skoro gość przychodzi jak do siebie siada do komputera albo wprost ja wygania od jej kompa to chyba może… nie? Poza tym zna hasło dostępu „ja do komputera”
Najbardziej lubię jak w dużej firmie się wchodzi i ktoś zajrzy że należało by spytać co za jeden się kręci i magiczne „ja do komputerów” w zupełności rozwiewa wszystkie obawy.
Telefony od zaniepokojonych właścicieli z pytaniem „czy był pan u nas i coś robił z komputerami bo pracownicy mówili że był „pan od komputerów ale nie wiedzą kto”” też są z tych rozbrajających.
I tu zaczyna się magia. Bo jedną rzeczą jest wejść z uśmiechem rzucić „bajerę do miłej pani” zrobić coś dziwnego kontynuując bajerę i wyjść a co innego mieć stały dostęp fizyczny do sieci co często jest największym wyzwaniem a daje o wiele większe pole do działania i szanse na to że nie zostanie się namierzonym.
I chyba Adamie nie jestem godzien żeby Tobie mówić takie rzeczy pewne mechanizmy znasz lepiej i pewnie w tej tematyce zjadł byś mnie bez problemu ale….
Taka podatność to raczej atak na konkretne ciekawe dane a nie coś masowego. I taki scenariusz jak opisałem może wydawać się zbyt filmowym ale nie jest to sf.
Ale nie trzeba aż tak ryzykować żeby takie ataki przeprowadzić.
Ludzie są zaskakująco powtarzalnie naiwni. I nawet świadomi i czujni popełniają błędy jak są zmęczeni i się ich zaskoczy.
A jak chcemy żeby ktoś strzelił sobie w kolano poprośmy go o to w piątek 5min przed końcem dnia pracy.
Dla większości z osób czytających z3s to o czym pisze wydaje się… niemożliwe.
Ale dla większości normalnych użytkowników komputery są złem koniecznym.
Przestaje działać coś nie mogę się dostać na stronę (np banku).
Co się wyświetliło? Nie wiem
Co kliknąłeś Nie wiem.
ale może jednak… Było napisane żeby kliknąć żeby wejść mimo wszystko… co kliknąłeś? nie wiem….
Albo.
A bo jak kiedyś się antywirus wywalił to było podobnie więc kliknąłem mimo wszystko…
:D
I jeśli myślicie że to jakieś barany co opisuję.
Nie! To wykształceni ludzie.
Ale szef przed chwilą był zrobił burzę że pozwalnia wszystkich jak nie nadgonią terminów a ten cholerny komputer znowu wyświetla głupi komunikat….
Czasem „znający się” potrafią dać do pieca bo zanim pomyślą że to atak to spróbują naprawić. Jak łatwo osiągną sukces to mają plusa u pani Krysi.
W sumie to Ci co się nie znają i dzwonią z pierdółkami są z punkt widzenia bezpieczeństwa najtrudniejsi do wykorzystania.
Ale teraz pytanie jak bardzo was wkurzają te głupie pytania i jak je zbywacie?
Adamie. A może lepiej po prostu napisać jakiś nowy artykuł o HTTPS dla mniejszych i większych laików z dodatkowym opisem możliwości tego SSL-Strip w przypadku pełnego przejęcia sieci, itd.?
Takie stroszenie się w komentarzach to wygląda na jakiś s-storm i niskiej jakości przepychanki znane z pewnych stron, a w sumie to wszyscy macie rację (z tym, że każdy ma inne założenia co do szczegółów).
Ja też chętnie poczytam o „wcinaniu się w HTTPS”.
Jakiś opis „wcinania się”?
.
Co do ataku na DNS, to mam ciągle włączonego VPNa (jest uruchomiony na routerze dostępowym) który korzysta ze swoich DNSów. Raczej trudno jest shakować serwery DNSowe dostawcy VPNa.
Można zhakować bezpośrednio WiFi ;)
http://next.gazeta.pl/internet/1,104530,15540296,Wirusy_infekujace_siec_WiFi__Istnieja_i_sa_naprawde.html
—
Poza tym co za problem w podstawionej stronie z jakimś softem, dać zainstalować komuś zainfekowane programy? Naprawdę, mając dostęp do sieci wewnętrznej, można bardzo prosto kogoś nakłonić do złego działania. Zwłaszcza ZU.
Można zaatakować system przez wgranie konia trojańskiego i z poziomu OSa podsłuchiwać szyfrowane połączenia. Gdy mamy dostęp do złamanego WiFi nie powinno być też problemu, żeby podesłać komuś fałszywą stronę (nawet szyfrowaną) i przejęcie danych logowania.
Można też wgrać fałszywy bios w momencie zakupu sprzętu ale rozmawiajmy o realnych atakach.
https://www.youtube.com/watch?v=i_eOLTuyx2A
https://haker.edu.pl/2015/12/14/dns-spoofing-i-arp-poisoning/
A coś takiego?
Ale Was ponosi wyobraźnia.
Żeby „wgrać fałszywy bios” potrzebny jest ważny cel inwigilacji i odpowiednie środki.
Kogo chcesz podsłuchiwać w tak wyrafinowany sposób że mu spatchujesz BIOSa? Przeciętny Kowalski nie ma takiej wartości dla służb a cyberprzestępca jest za cwany żeby używał świeżo kupiony sprzęt do swojej działalności (użyje kradzionego albo własnoręcznie przerobionego).
Oczywiście, robi się takie rzeczy ale w bardzo wąskich zastosowaniach.
Czy na pewno wystarczy zapatchować jeden endpoint (np. router) żeby uchronić się przed atakiem?
Wg informacji na stronie https://www.krackattacks.com/, w przypadku komunikacji klientAP, atak polega na przechwyceniu pakietu 3go handshake’a, który jest kierowany DO klienta, po to by potem podsłuchiwać dane WYSYŁANE przez klienta. Zatem aby ustrzec się przed tym konieczne jest zapatchowanie KLIENTA, dyż patchowanie AP tu nie ma nic do rzeczy.
A co z uwierzytelnianiem przez Radiusa?
I’m using WPA2 with only AES. That’s also vulnerable?
Yes, that network configuration is also vulnerable. The attack works against both WPA1 and WPA2, against personal and enterprise networks, and against any cipher suite being used (WPA-TKIP, AES-CCMP, and GCMP). So everyone should update their devices to prevent the attack!
Z tego co tu piszą enterprise jest również podatny. Nigdzie nie pada sformułowanie RADIUS, ale tak to chyba nalezy rozumieć.
Ciekawe dlaczego Drayteki nie są podatne
Zapewne dlatego że błąd pozwala dostać się do sieci a dalej cytując inny portal „Sam protokół RADIUS nie posiada dedykowanych mechanizmów zabezpieczania transmisji, poza jedynym polegającym na tym, że transmituje hasło zakodowanie MD5. Niestety dziś nie zapewnia to wymaganego poziomu ochrony.” co po zsumowaniu daje nam nadal problem.
To nieprawda, że RADIUS „transmituje hasło zakodowanie MD5”. To o wiele bardzie skomplikowany proces i nie tak podatny jak MD5 łamane za pomocą kolizji. w RADIUS hasło najpier jest uzupełniane do 16 znaków, potem wyznaczany jest hash z PSK (Preshared Secret) i pola „Request Authenticator” a następnie to co mamy (hasło i MD5) jest razem XOR’owane. Jak widać daleko od „kodowania hasła za pomocą MD5”.
Nie jest tak źle. To tylko jedna warstwa. Gdyby hasło do sieci dało się wyciągać to w połączeniu z atakami typu WannaCry – piekło dla sąsiadów. Dla obrotnych na Allegro złoty interes przy sprzedaży „pudełek zagłady”.
Całe szczęście nie tym razem… dobrze że nie podnosicie niepotrzebnie temperatury i nie siejecie paniki. Ostatnio trudno o źródła i komentarze, które nie są wyłącznie do zwiększania kliknięć.
Artykuł faktycznie wyważony, z wyjątkiem tytułu artykułu. Czemu miałbym zapomnieć o bezpieczeństwie sieci Wi-Fi, skoro sam artykuł głosi, że bezpieczeństwo w wielu przypadkach będzie można przywrócić? No i skoro np. Mikrotiki dostały łatki, to stwierdzenie, że „wszystkie sieci da się zhackować” też nie jest zdaniem prawdziwym. No, czyli zwiększanie kliknięć jednak jest :P
Proszę pamiętać że głównym problemem jest KLIENT podłączający się do sieci a więc łatka w routerze to 25% sukcesu, może nawet mniej w przypadku Androidów które nigdy nie zostaną załatane. Do tego dojdą żaróweczki, lodóweczki, PLC i inny śmieć o którym producent zapomniał… A wyobraźnia atakujących ostatnio nie zna granic, sądzę ze jeszcze usłyszymy o jakimś spektakularnym przekręcie z użyciem właśnie tej podatności.
Ostrzeżcie znajomych – to kwestia czasu gdy pojawi się scareware czy wyskakujące okienko na dowolnych urządzeniach o konieczności ochrony/update przed atakiem KRACK.
Może tym razem zareagujemy szybciej?
A ja z takimi pytaniami:
1) Czy przeprowadzając ten atak uzyskuje się dostęp do sieci lokalnej?
2) Czy komórki w trybie hotspota też są podatne?
3) Czy można w jakiś sposób wykryć taki atak?
Ubiquity Networks też opublikował poprawkę. https://community.ubnt.com/t5/UniFi-Updates-Blog/FIRMWARE-3-9-3-7537-for-UAP-USW-has-been-released/ba-p/2099365
Ciekawe, kiedy Orange podrzuci łatkę funboxa. Na gwiazdkę?
A co sądzicie o wyłączeniu SSID broadcasting i zmiany SSID na losowy ciąg znaków? Nie mam na tę chwilę opcji aktualizacji oprogramowania a wydaje mi się, że nie można zaatakować czegoś, czego nie można znaleźć.
To jak schowanie głowy w piasek. Ktoś kto ma jakie takie pojecie znajdzie Twoją sieć bez problemów.
No tak, po co chować klucze do samochodu, skoro jak złodziej chce, to i tak się do niego dostanie…
Jak ja nie cierpię takiego podejścia… szczególnie do bezpieczeństwa.
Wtedy twój telefon będzie rozgłaszał ten SSID gdziekolwiek z nim pójdziesz.
@Adam:
„Na szczęście wystarczy zarówno samo załatanie klienta jak i załatanie routera, a załatany klient może bezpiecznie komunikować się z podatnym routerem tak samo jak podatny klient z załatanym routerem.”
Czy na pewno samo załatanie AP chroni przed atakami? IMO niekoniecznie (ew. ochroni w jednym scenariuszu – jeśli AP działa jako klient.
Czyli możliwy jest scenariusz, że niezałatany klient łączy się do załatanego AP i klient dalej jest podatny. No chyba że jest coś w oryginalnym researchu co mówi że jednak patchowanie AP w jakiś sprytny sposób zawsze również ochroni podatnego klienta.
Z tego co ja tam wyczytałem, to jednak konieczne jest ogarnięcie klienta.
No dokładnie też tak myślę, dodatkowo: https://blogs.cisco.com/security/wpa-vulns
„It is important to note both affected access points and the associated clients must be patched in order to fully remediate this issue. Installing the patches only in infrastructure wireless devices will not be sufficient in order to address all of the vulnerabilities.”
OpenWRT załatane w 17.1.4, w testach, zaraz wyjdzie
hxxps://git.lede-project.org/?p=source.git;a=commit;h=bbda81ce3077dfade2a43a39f772cfec2e82a9a5
Fajnie, tylko pewnie do swojego routera na zaktualizowany Gargoyle się nie doczekam.
„Na szczęście wystarczy zarówno samo załatanie klienta jak i załatanie routera, a załatany klient może bezpiecznie komunikować się z podatnym routerem tak samo jak podatny klient z załatanym routerem.”
O ile rozumiem, nie macie racji. Warunkiem koniecznym jest załatanie klienta. Załatanie AP pomaga tylko na sytuacje, kiedy on sam jest klientem. Wnoszę o poprawkę.
https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability/
A Cisco znalazło jeszcze więcej podatności prócz te podane publicznie:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
Additional research also led to the discovery of three additional vulnerabilities (not discussed in the original paper) affecting wireless supplicant supporting either the 802.11z (Extensions to Direct-Link Setup) standard or the 802.11v (Wireless Network Management) standard. The three additional vulnerabilities could also allow the reinstallation of a pairwise key, group key, or integrity group key.
Nie używane od kilku dni manjaro właśnie przywitało mnie aktualizacją wpa_supplicant. Mint 17.3- dalej nic…
Czy przy włączonym filtrowaniu MAC atak również jest możliwy?
Czyli
Sagemcom bezpieczny??
Co z win 7, androida i i wp8.1 ? Może jakaś aktualizacja ?
Piszecie, że to błąd architektury, a nie implementacji.
Następnie, że można go naprawić aktualizując oprogramowanie…
Chyba ja czegoś nie rozumiem.
Błąd polega na tym, że standard nie wymaga zabezpieczenia przed wielokrotnym wysyłaniem klucza, więc implementacje są zrobione dobrze, tylko standard źle napisany.