srijeda, 18. listopada 2017.

Sigurnosni nedostaci WPA2 protokola

Sigurnosni su stručnjaci otkrili niz ranjivosti u jezgri WPA2 (Wi-Fi Protected Access II) protokola koje potencijalnom napadaču mogu omogućiti ostvarivanje pristupa bežičnoj mreži te pratiti internet komunikaciju.
13 godina stara WiFi metoda autentikacije, WPA2, od nedavno je kompromitirana što utječe na gotovo sve bežične uređaje.
Tim istražitelja proveo je KRACK (engl. Key Reinstallation Attack) napad kojim su dokazali na koji je način moguće kompromitirati bežičnu i otkriti osjetljive informacije poput brojeva kreditnih kartica, lozinki, IM poruka, e-mailova i fotografija. Kako nije riječ o ranjivosti pojedinog proizvoda, već o ranjivosti samog Wi-Fi standarda, gotovo svi uređaji koji koriste WPA2 protokol podložni su napadu. Uz WPA2, KRACK pogađa i cijeli niz sigurnosnih mehanizama te se može reći kako su gotovo svi uređaji koji koriste bežičnu vezu ranjivi.

Valja napomenuti kako KRACK ne omogućava napadaču otkrivanje ispravne lozinke bežične mreže, već mu omogućava pregled i dešifriranje podataka prenesenih pogođenom bežičnom vezom, stoga izmjena lozinke bežične mreže ne sprječava niti ublažava mogući napad.

Sama tehnika opisana je u izvješću skupine sigurnosnih stručnjaka (https://papers.mathyvanhoef.com/ccs2017.pdf).

Otkriveni nedostaci bi mogli biti iskorišteni ako napadač uspješno navede žrtvu na reinstalaciju već korištenog ključa što za posljedicu može imati razne kriptografske napade naspram kriptografskih algoritama korištenim kod WPA1 i WPA2 protokola.

Neki operacijski sustavi već su izdali zakrpu za navedene ranjivosti, stoga se savjetuje da primijenite zakrpu čim bude dostupna.

Video prezentacija kako KRACK napad izgleda:



Nema komentara:

Objavi komentar

Poruka će biti vidljiva nakon provjere.