Copyright 2018 - Regiotel Fiľakovo

Bezpečnostná katastrofa, bezpečnosť WiFi WPA2 bola evidentne prelomená

16.10.2017 sa zapíše čiernym písmom do histórie počítačovej bezpečnosti, keď budú evidentne zverejnené zraniteľnosti umožňujúce prekonať najvyššiu bežne nasadenú bezpečnostnú ochranu WiFi sietí, WPA2. 

wifiHoci zraniteľnosti zatiaľ neboli zverejnené, na základe viacerých uniknutných informácií je v súčasnosti zrejme možné považovať tieto informácie za bohužial pravdivé. Okrem iného na Internete totiž koluje časť oznámenia US-CERT, na ktoré upozornilArstechnica, jasne informujúce o prelomení WPA2 aj pridelené CVE čísla zraniteľností. 

Časom oficiálneho oznámenia problému má byť 14:00 stredoeurópskeho letného času, zraniteľnosti boli evidentne objavené na belgickej univerzite KU Leuven. 

Viacero zraniteľností sa má nachádzať v manažmente kľúčov, konkrétne v treťom kroku štvorkrokovej autentifikácie umožňujúcom kľúč preposlať viacero krát. Exploit nesie označenie KRACK, Key Reinstallation AttaCK. 

Chyby majú mať označenie CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. 

WPA2 je v súčasnosti najlepším podporovaným spôsobom šifrovania WiFi sietí. Nasadené je dvomi základnými spôsobmi, bežnejšie so zdieľaným heslom v tzv. verzii WPA2-Personal respektíve WPA2-PSK a najmä vo väčších firmách a organizáciách vo verzii WPA2-Enterprise využívajúcej externú autentifikáciu a umožňujúcej používať rozličným užívateľom rozličné prihlasovacie údaje. 

Či sa zraniteľnosti týkajú len WPA2-PSK alebo aj WPA2-Enterprise nie je zatiaľ jasné. 

WPA2 je postavený na šifrovacom protokole CCMP postavenom na AES. Ide o tretiu hlavnú šifrovaciu schému pre WiFi, predchádzajúce dve WEP a TKIP postavený na RC4 použitý vo WPA boli prelomené obe už pred mnohými rokmi. 

Podľa zverejnenej časti oznámenia US-CERT zraniteľnosti okrem iného umožnia dešifrovať dátovú prevádzku, vkladať do nej podvrhnuté dáta a budú mať aj ďalšie dopady. Očakávané je, že keďže ide o problémy v samotnom protokole, prítomné budú v takmer všetkých správnych implementáciách. 

Ako praktické budú útoky a či im bude možné zabrániť zatiaľ nie je známe.

ZDROJ: dsl.sk

f t g m