Bezpečnostné varovanie V20171016-01V
Dôležitosť | Vysoká |
Klasifikácia | TLP WHITE |
CVSS Skóre |
8.1 |
Identifikátor |
WPA2 Critical Vulnerability |
Popis |
V protokoloch WPA a WPA2 (Wi-Fi Protected Access II protocol) bola objavená kritická zraniteľnosť, ktoré umožňujú útočníkovi vykonať útok “KRACK” (key reinstallation attack). Protokol WPA2 sa používa ako štandardný nástroj na zabezpečenie Wi-Fi spojenia medzi zariadením a klientom. Jedinou alternatívou je používanie nešifrovaných WIFI sietí. Uvedená zraniteľnosť umožňuje útočníkovi prístup k informáciám, ktoré sú prenášané medzi zariadením a klientom, ktoré mali byť bezpečne šifrované. Zraniteľnosť sa nachádza vo všetkých zariadeniach, ktoré používajú pre šifrovanie komunikácie WPA2 protokol. Uvedená zraniteľnosť taktiež umožňuje útočníkovi, v závislosti na konfigurácii siete a zariadení, vykonávať aj iné typy útokov, vrátane pozmenenia prenášaných údajov. Zraniteľnosť bola detekovaná vo Wi-Fi štandarde, nie v konkrétnych produktoch alebo implementáciách. Znamená to, že zraniteľné je každé zariadenie, ktoré používa WPA2 protokol na šifrovanie Wi-Fi siete. |
Vektor útoku |
Počas pripájania klienta k Wi-Fi sieti si klient s access pointom vymenia štyri pakety, čím sa dohodne nový šifrovací kľúč. Tento kľúč a vnútorné počítadlo (replay counter) sa následne použijú na šifrovanie bežných dátových rámcov pomocou jedného zo šifrovacích protokolov, ktoré definuje štandard IEEE 802.11i. Ak však prístupový bod (access point) nedostal zodpovedajúcu odpoveď ako potvrdenie spojenia, môže odoslať tretiu správu viac krát. Štandard definuje, že po prijatí tretej správy si klient má vynulovať replay counter. Útočník môže toto vynulovanie vynútiť, čo spôsobí, že viac rámcov bude zašifrovaných rovnako. Porovnaním takýchto zachytených rámcov je následne veľmi jednoduché získať pôvodné nešifrované dáta. Útočník môže napadnúť šifrovací protokol za účelom dešifrovania alebo falšovania paketov. Rovnaká technika môže byť použitá na útok na group key, PeerKey, TDLS a fast BSS transition handshake. |
CVE |
CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088 |
Zasiahnuté systémy |
Všetky zariadenia s aktivovaným WPA2 protokolom. Príklady takýchto zariadení: – počítače s OS Windows, Linux, Mac OS – zariadenia s OS Android, iOS, Windows Mobile a “bez OS”, ak podporujú Wi-Fi – Wi-Fi IP telefóny, bezdrôtové IP kamery, tlačiarne, osobní asistenti, domový vrátnik, osobné váhy, hodinky a všetky ostatné inteligentné zariadenia s Wi-Fi – prístupové body (access point) v režime repeater (WDS) alebo klient. |
Následky |
Únik citlivých informácií, neoprávnené vykonanie škodlivého kódu, neoprávnený prístup do systémov |
Odporúčania |
Z krátkodobého hľadiska, tam, kde je to možné, odporúčame používať na prístup do lokálnej počítačovej siete iba fyzické káblové pripojenie a na pripojenie na Internet používať mobilné dáta. |
« Späť na zoznam