Grupa europejskich(!) badaczy w obszarze bezpieczeństwa IT wiosną tego roku natrafiła na fundamentalny problem w protokole 802.11, na którym opiera się cała komunikacja w sieciach Wi-Fi. Intrygujące jest to, że w przeciwieństwie do większości podatności nie mamy tutaj do czynienia z błędem implementacyjnym związanym z konkretnym produktem, a z błędem w samej strukturze protokołu. Zatem każdy punkt dostępowy oraz klient prawidłowo realizujący założenia Wi-Fi jest podatny na atak z wykorzystaniem opisanego mechanizmu.

Big d93dc226 2501 4be6 ae32 6a037c003742

Oznacza to także, że naprawienie błędów jest trudne i wiąże się ze swego rodzaju odstępstwem od obowiązującego standardu. Czyli de facto producenci muszą „trochę popsuć” funkcjonalnie swoje urządzenia, żeby je naprawić od strony bezpieczeństwa.

Większość producentów mając świadomość odkrytych luk już opracowała lub przygotowuje do szybkiej publikacje stosowne poprawki, jednak dotyczą one tylko najnowszych urządzeń. Posiadacze starszych punktów dostępowych lub smartfonów poza cyklem poprawek (zwłaszcza Android) pozostaną sami na placu boju, wystawieni na atak w dowolnym momencie.

Odkryty przez naukowców z Uniwersytetu Leuven w Belgii problem dotyczy ochrony sieci Wi-Fi przed niepowołanym dostępem oraz podsłuchem. Obecnie najpowszechniej stosowany jest w tym celu mechanizm szyfrowania WPA2 (wireless protected access), który uznawany był za bardzo mocny sposób obrony czyniący sieci bezprzewodowe nawet lepiej zabezpieczonymi niż sieci kablowe. Do uzyskania dostępu potrzebny był albo wspólny klucz-hasło (wariant PSK – pre-shared key) używany przez wszystkie „legalne” urządzenia podłączone do sieci, bądź też w bardziej zaawansowanym wariancie Enterprise zestaw certyfikatów potwierdzających wzajemnie tożsamość klienta oraz infrastruktury. Niezależnie od przyjętego sposobu logowania do sieci, w pewnym momencie pomiędzy klientem a punktem dostępowym dochodzi do wynegocjowania klucza używanego do szyfrowania transmisji. Ten klucz powinien może być w określonych okolicznościach renegocjowany i ponownie „instalowany”. I tutaj wkraczają nasi badacze, którym udało się zmusić system do uznania, że używanym kluczem będzie przyjęty przez nich ciąg znaków - na przykład same zera. Przy czym skoncentrowano się na kliencie, a nie na punkcie dostępowym. To pozwoliło na podsłuchiwanie danych przesyłanych przez sieć oraz na dołączanie się do sieci, która powinna być przed tym zabezpieczona. Badaczom udało się nawet wstrzelenie pakietów do sesji HTTP, co mogłoby być na przykład wykorzystane do podrzucenia kodu wirusa do przeglądanej strony WWW.

Nasze firmowe i domowe sieci Wi-Fi nagle stają otworem przed każdym kto jest w pobliżu. Może on podsłuchiwać wszelkie transmisje, jakie się w tych sieciach odbywają. A że większość urządzeń klienckich jest ustawiona w trybie „prywatnym/domowym/biurowym” przy podłączaniu do takich sieci, to są skłonne ujawniać dużo więcej sekretów niż przy połączeniu „publicznym”. Zezwalają na korzystanie ze współdzielenia i przesyłania plików otwartym tekstem. Logują się wzajemnie do zasobów ujawniając hasła, bo przecież są w sieci „prywatnej” w której niczego nie trzeba się obawiać. Dla włamywaczy to prawdziwe eldorado.

Na szczęście coraz więcej zadań realizujemy przy użyciu połączeń szyfrowanych w warstwie aplikacji, przy użyciu protokołów SSL/TLS. Projektanci aplikacji wiedzą, że często zabieramy swoje komputery i telefony na „teren nieprzyjaciela” i muszą chronić naszą prywatność niezależnie od otoczenia sieciowego. Wszystkie serwisy bankowości online, media społecznościowe, a nawet portale informacyjne zabezpieczają połączenia dodatkowym szyfrowaniem. Nawet jeśli ktoś widzi nasze pakiety, to użyta technologia kryptograficzne nie pozwala na podejrzenie ich rzeczywistej treści.

Dlatego pierwszą rekomendacją byłoby przestawienie urządzeń klienckich z trybu zaufanego w tryb publiczny, co powinno zapobiec stosowaniu przez nie transmisji możliwych do podejrzenia oraz zamknięciu pewnych wrażliwych usług, które mogliby wykorzystać włamywacze do przeprowadzenia wtórnego ataku. W taki sposób ograniczamy przestępcom możliwości działania, a że są to najczęściej oportuniści, to pójdą szukać ofiar gdzie indziej.

Drugim zaleceniem jest sprawdzenie u producenta naszego sprzętu (przede wszystkim klientów, ale także punktów Wi-Fi) dostępności poprawek. Nowe urządzenia albo już mają przygotowane odpowiednie patche, albo za chwilę będą miały. Gorzej sprawa wygląda ze starszymi telefonami i punktami dostępowymi albo producentami, którzy zignorują to zagrożenie. Wówczas pozostaje tylko ograniczenie zasięgu naszej sieci Wi-Fi do mieszkania lub biura. Bowiem skuteczny atak KRACK można przeprowadzić tylko wtedy, gdy jest się w obszarze dostępu do sieci.

Zatem nie jesteśmy bezbronni. Pomimo powszechności odkrytej podatności nadal mamy skuteczne metody obrony polegające przede wszystkim na obniżeniu „zaufania” do sieci, z którymi łączą się nasze komputery i telefony. Myślę, że w rezultacie wpłynie to paradoksalnie na podwyższenie ogólnego poziomu bezpieczeństwa poprzez wyeliminowanie popularnego sposobu atakowania klientów przez włamywaczy rozpoznających znane mu sieci Wi-Fi i podstawiających fałszywy punkt dostępowy w celu wyciągnięcia poufnych danych. Bardzo popularny scenariusz, często wykorzystywany w czasie wielu sesji demonstracyjnych. Jako że większość przestanie bezgranicznie ufać sieciom bezprzewodowym, ten wektor ataku umrze w sposób naturalny.

Pozostaje nam czekać na załatanie nastepującego zestawu podatności:

  • CWE-323

  • CVE-2017-13077

  • CVE-2017-13078

  • CVE-2017-13079

  • CVE-2017-13080

  • CVE-2017-13081

  • CVE-2017-13082

  • CVE-2017-13083

  • CVE-2017-13084

  • CVE-2017-13085

  • CVE-2017-13086

  • CVE-2017-13087

Apple jeszcze tego nie uczyniło.

Google mówi, że zajmie im to kilka następnych tygodni.