Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Nepříjemné překvapení: I vaše wi-fi je zranitelná, odhalili experti

  15:04aktualizováno  17. října 10:22
Bezpečnostní odborníci varují: zabezpečení bezdrátového připojení wi-fi pomocí WPA2 nelze považovat za bezpečné. Výzkumníci upozorňují, že zranitelností přezdívanou KRACK trpí prakticky všechny bezdrátové sítě současnosti. Problém se týká počítačů, mobilních telefonů, routerů, chytrých televizí a dalších zařízení.

KRACK: Key Reinstallation Attacks | foto: montáž: Pavel Kasík, Technet.cz

Jak se bránit?

Přeskočte rovnou na rady pro koncové uživatele

Po několika týdnech přísného utajení dnes bezpečnostní experti koordinovaně vydali šokující zprávu: „Objevil jsem vážnou zranitelnost v protokolu WPA2, který zabezpečuje všechny moderní chráněné wi-fi sítě,“ uvedl Mathy Vanhoef, bezpečnostní expert výzkumné skupiny Imec-Distrinet na Katolické univerzitě v belgické Lovani.

Protokol WPA2 zajišťuje, aby byl přenos dat po bezdrátové síti šifrovaný a nemohl jej nikdo neoprávněně sledovat. Útok KRACK ale právě takové sledování umožňuje.

Útok KRACK funguje prakticky na všech moderních bezdrátových sítích

„Útočník, který je v dosahu oběti (desítky metrů, pozn. red.) může využít této zranitelnosti a pomocí útoků na principu reinstalace klíčů (v originále: Key Reinstallation Attacks - KRACK) může přečíst informace, které byly dosud považovány za bezpečně zašifrované,“ píše Vanhoef. Útok podle něj funguje na všech moderních bezdrátových sítích. Pokud je navíc síť špatně nakonfigurovaná, může útočník dokonce vpašovat falešná data nebo podvrhnout data směrem k uživateli. Tedy například napodobit stránky, na které uživatel přistupuje.

Touto zranitelností trpí prakticky všechna zařízení na trhu (seznam na CERT.org). Útočníci ověřili funkčnost útoku například na zařízeních s Androidem, Linuxem, Apple, Windows, OpenBSD a dalších. Podrobný popis chyby je ke stažení v PDF. Některé firmy již chybu opravily.

Ukázka útoku KRACK v praxi, kde útočník odposlechne komunikaci uživatele s přihlašovací stránkou seznamky:

Princip útoku spočívá v napodobení tzv. handshakes (doslova: potřesení rukou), tedy ověřovacích mechanismů. Když se připojujete k zabezpečené síti, tak si zařízení mezi sebou „vyjednají“ heslo, kterým pak svou komunikaci šifrují. Ideálně by protokol WPA2 neměl dovolit více uživatelům, aby používali stejné konkrétní zašifrování komunikace. Útok KRACK ale dokáže podstrčit takovou komunikaci, která má za následek, že například router komunikuje se dvěma zařízeními pomocí stejného šifrování, a útočník tak má přístup k nešifrovaným datům.

Jak se bránit: zatím nejsou záplaty, zbývá jen HTTPS

KRACK je zcela nová zranitelnost, a záplaty proti tomuto útoku se teprve připravují. Neexistuje tedy zatím jednoduchá obrana proti tomuto typu útoku. Navíc je relativně snadno proveditelný. Vyžaduje samozřejmě technické znalosti, nicméně lze realisticky předpokládat jeho nasazení v praxi.

Při procházení webu je pro běžného uživatele nejlepší ochranou důsledné využívání zabezpečeného protokolu HTTPS, tedy další vrstvy šifrování nezávislé na šifrování WPA2. Ani útočník, který pomocí útoku KRACK dešifruje vaši komunikaci přes wi-fi síť, totiž nerozšifruje komunikaci zašifrovanou skrze TLS nebo SSL, které HTTPS používá. Útočník nicméně může zkusit stránku podvrhnout, šifrování HTTPS odstranit a doufat, že si toho uživatel nevšimne: „V některých případech může útočník odstranit SSL, kdy uživatel neuvidí zelený zámeček nebo může provést tzv. MitM útok (man-in-the-middle, tedy útok skrz „člověka uprostřed“, pozn.red.), kdy uživatel uvidí bezpečnostní hlášení o nedůvěryhodném certifikátu,“ řekl pro Technet.cz bezpečnostní expert Avastu, Michal Salát. „Oba případy jsou identifikovatelné uživatelem a neměl by v takovém případě pokračovat v používání služby.“

Jak se bránit

Doporučení pro uživatele v reakci na odhalení zranitelnosti KRACK

Uživatelé koncových zařízení:

  • používejte všude, kde je to možné, zabezpečený protokol HTTPS
  • využít můžete například rozšíření do prohlížeče HTTPS Everywhere od EFF
  • každou wi-fi síť (včetně své domácí sítě) považujte až do vydání příslušných záplat za nezabezpečenou
  • nastavte přechodně své bezdrátové sítě wi-fi, ke kterým se připojujete, jako „veřejné“ (Public) namísto „domácí“
  • Až bude dostupný update operačního systému, nainstalujte jej.
  • Pro další úroveň zabezpečení můžete použít VPN.

Provozovatelé sítí:

  • Nespoléhat na zabezpečení WPA2 jako na jediné zabezpečení
  • Sledovat, zda výrobce nevydal update firmware nebo záplatu pro používaný operační systém
  • Pro obzvláště citlivé přenosy volte síťový kabel, nikoli wi-fi
  • Nejdůležitější je aktualizovat software na koncových zařízeních

Americký institut CERT sleduje tuto zranitelnost pod identifikačním číslem VU#228519. Dosah této zranitelnosti se zatím zjišťuje. Sám Vanhoef varoval institut CERT v červenci 2017 a CERT varoval výrobce koncem srpna.

„Zranitelnost je sice závažná, nicméně útočník by se musel nacházet v dosahu Wi-Fi signálu cíle, což činí útok méně praktický,“ připomíná Salát. Uživatelé by však podle něj měli veřejné WPA sítě považovat za nebezpečné a použít službu VPN, stejně jako na otevřených sítích.

Některé systémy už jsou zazáplatované

Microsoft, Netgear a další firmy již chybu opravily, další firmy na opravách pracují

Některé firmy, mezi nimi i Microsoft, už údajně zranitelnost u svých produktů opravily: „Zákazníci, kteří mají aktivní automatické aktualizace, jsou před touto zranitelnosti ochráněni,“ citoval The Verge.

Opravu hlásí i Debian/Ubuntu Linux. Mezi další firmy, které již nabídly opravu, patří Mikrotik, Netgear nebo Ubiquiti. Naopak například zařízení s Androidem jsou zatím zřejmě neopravené.

Heslo měnit nemusíte, WPA2 nadále používejte, aktualizujte

Podle výzkumníka, který ji objevil, je situace vážná, ovšem neznamená konec protokolu WPA2: „Naštěstí lze tyto chyby opravit, a to tak, že záplatovaný systém bude zpětně kompatibilní.“ Doporučuje proto, aby uživatelé aktualizovali svá zařízení, jakmile pro ně bude dostupná záplata.

KRACK je první útok na WPA2, který nevyužívá hádání hesla k wi-fi

Co naopak proti útoku tentokrát nepomůže? „Nemá cenu měnit heslo na routeru. To nemá s útokem nic společného,“ píše Mathy Vanhoef. Útočník totiž nepotřebuje heslo pro přístup do sítě. Jde o první úspěšný útok proti WPA2, který nějakým způsobem nespoléhá na uhádnutí hesla.

Nepomůže ani filtrování MAC adres na straně AP (např. routeru). MAC adresa je pevně určená adresa každého hardware, a někteří uživatelé tak chrání svou wi-fi například tím, že mají seznam povolených zařízení, které na danou wi-fi mohou přistupovat. „Ale protože útok KRACK kompromituje přímo protokol WPA2, užíváný jak vaším zařízením, tak AP, není filtrování MAC adres účinnou obranou proti tomuto útoku. Nemluvě o tom, že MAC adresu lze snadno podvrhnout,“ píše například bezpečnostní odborník Brian Krebs.

Útok funguje i proti starší verzi zabezpečení (WPA1), takže nepomůže přepnout se na starší, dnes už tak nedoporučované zabezpečení.

Vanhoef na chybu přišel relativně náhodou: „Pracoval jsem na jiném vědeckém článku a všiml jsem si, že v jedné funkci OpenBSD (ic_set_key) je zaveden párový klíč. Řekl jsem si, co se asi stane, kdybych tuto funkci zavolal dvakrát... Měl jsem pravdu, ale až za několik týdnů jsem se dostal k tomu, abych to skutečně prozkoumal.“

Podle Vanhoefa není jasné, jestli už na tuto zranitelnost přišel někdo jiný. Vyloučit to prý nejde. Útokem se nyní zabývá i W-Fi Alliance, která jej zahrnula do svých doporučení a laboratorních testů.

TECHNET.cz

Aktualizace: Do článku jsme doplnili rady koncovým uživatelům, odkazy na další podrobnosti a vyjádření odborníků. Doplnili jsme informace o aktualizacích. Do článku jsme doplnili informace o dalších způsobech, jak se nové zranitelnosti (ne)lze bránit.


Autor:



Nejčtenější

Nejšťastnější americká stíhačka. Pilot ji opustil, a tak přistála sama

Convair F-106A Delta Dart

Před téměř půlstoletím se stal v americké Montaně zázrak. Z nebe se snesl na pšeničné pole proudový letoun, který byl...

Nejvtipnější chyby z českého hitu Kingdom Come: Deliverance

Kingdom Come: Deliverance

Kingdom Come je obrovská a propracovaná hra, ale její autory čeká ještě spousta práce při odlaďování mnoha chyb, které...



Prohledejte půl miliardy uniklých hesel. Najdete tam i to svoje?

Ilustrační foto

Úniků dat, často velmi citlivých, stále přibývá. O spoustě z nich se ani nemusíme dozvědět. Kromě e-mailových adres...

Vyfotil jeden jediný atom. Stačil běžný foťák a složitá past

Snímek zachycující jediný atom stroncia v tzv. iontové pasti. Atom je uprostřed...

Atomy jsou pouhým okem neviditelné, to víme všichni. Ale pokud je správně nasvítíte a připravíte pro ně vhodné...

Internet levně a rychle. SpaceX načíná další „megalomanský“ projekt

Falcon 9 připravený pro misi Paz. Všimněte si nového aerodynamického krytu...

Na oběžnou dráhu dnes odstartovala další raketa firmy SpaceX. Tentokrát na palubě ponese mimo jiné i dva experimentální...

Další z rubriky

Prohledejte půl miliardy uniklých hesel. Najdete tam i to svoje?

Ilustrační foto

Úniků dat, často velmi citlivých, stále přibývá. O spoustě z nich se ani nemusíme dozvědět. Kromě e-mailových adres...

Google trénuje AI, aby psala články na Wikipedii. Nejde jí to špatně

Wikipedia.org

Umělá inteligence má v budoucnu nahradit lidi v mnoha činnostech. Výzkumný tým Googlu nyní ukazuje, že práci s textem...

Rusko zkouší ovlivnit dění všude po světě. Jinak, než si většina myslí

Představy o ruských hackerech jsou často zjednodušené (ilustrační snímek)

Otázka tzv. ruského vlivu na internetu se řeší v USA, v Česku i jinde ve světě. Rusko využívá mimo jiné i kyberprostor...

Akční letáky
Akční letáky

Prohlédněte si akční letáky všech obchodů hezky na jednom místě!

Najdete na iDNES.cz