Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Nepříjemné překvapení: I vaše wi-fi je zranitelná, odhalili experti

  15:04aktualizováno  17. října 10:22
Bezpečnostní odborníci varují: zabezpečení bezdrátového připojení wi-fi pomocí WPA2 nelze považovat za bezpečné. Výzkumníci upozorňují, že zranitelností přezdívanou KRACK trpí prakticky všechny bezdrátové sítě současnosti. Problém se týká počítačů, mobilních telefonů, routerů, chytrých televizí a dalších zařízení.

KRACK: Key Reinstallation Attacks | foto: montáž: Pavel Kasík, Technet.cz

Jak se bránit?

Přeskočte rovnou na rady pro koncové uživatele

Po několika týdnech přísného utajení dnes bezpečnostní experti koordinovaně vydali šokující zprávu: „Objevil jsem vážnou zranitelnost v protokolu WPA2, který zabezpečuje všechny moderní chráněné wi-fi sítě,“ uvedl Mathy Vanhoef, bezpečnostní expert výzkumné skupiny Imec-Distrinet na Katolické univerzitě v belgické Lovani.

Protokol WPA2 zajišťuje, aby byl přenos dat po bezdrátové síti šifrovaný a nemohl jej nikdo neoprávněně sledovat. Útok KRACK ale právě takové sledování umožňuje.

Útok KRACK funguje prakticky na všech moderních bezdrátových sítích

„Útočník, který je v dosahu oběti (desítky metrů, pozn. red.) může využít této zranitelnosti a pomocí útoků na principu reinstalace klíčů (v originále: Key Reinstallation Attacks - KRACK) může přečíst informace, které byly dosud považovány za bezpečně zašifrované,“ píše Vanhoef. Útok podle něj funguje na všech moderních bezdrátových sítích. Pokud je navíc síť špatně nakonfigurovaná, může útočník dokonce vpašovat falešná data nebo podvrhnout data směrem k uživateli. Tedy například napodobit stránky, na které uživatel přistupuje.

Touto zranitelností trpí prakticky všechna zařízení na trhu (seznam na CERT.org). Útočníci ověřili funkčnost útoku například na zařízeních s Androidem, Linuxem, Apple, Windows, OpenBSD a dalších. Podrobný popis chyby je ke stažení v PDF. Některé firmy již chybu opravily.

Ukázka útoku KRACK v praxi, kde útočník odposlechne komunikaci uživatele s přihlašovací stránkou seznamky:

Princip útoku spočívá v napodobení tzv. handshakes (doslova: potřesení rukou), tedy ověřovacích mechanismů. Když se připojujete k zabezpečené síti, tak si zařízení mezi sebou „vyjednají“ heslo, kterým pak svou komunikaci šifrují. Ideálně by protokol WPA2 neměl dovolit více uživatelům, aby používali stejné konkrétní zašifrování komunikace. Útok KRACK ale dokáže podstrčit takovou komunikaci, která má za následek, že například router komunikuje se dvěma zařízeními pomocí stejného šifrování, a útočník tak má přístup k nešifrovaným datům.

Jak se bránit: zatím nejsou záplaty, zbývá jen HTTPS

KRACK je zcela nová zranitelnost, a záplaty proti tomuto útoku se teprve připravují. Neexistuje tedy zatím jednoduchá obrana proti tomuto typu útoku. Navíc je relativně snadno proveditelný. Vyžaduje samozřejmě technické znalosti, nicméně lze realisticky předpokládat jeho nasazení v praxi.

Při procházení webu je pro běžného uživatele nejlepší ochranou důsledné využívání zabezpečeného protokolu HTTPS, tedy další vrstvy šifrování nezávislé na šifrování WPA2. Ani útočník, který pomocí útoku KRACK dešifruje vaši komunikaci přes wi-fi síť, totiž nerozšifruje komunikaci zašifrovanou skrze TLS nebo SSL, které HTTPS používá. Útočník nicméně může zkusit stránku podvrhnout, šifrování HTTPS odstranit a doufat, že si toho uživatel nevšimne: „V některých případech může útočník odstranit SSL, kdy uživatel neuvidí zelený zámeček nebo může provést tzv. MitM útok (man-in-the-middle, tedy útok skrz „člověka uprostřed“, pozn.red.), kdy uživatel uvidí bezpečnostní hlášení o nedůvěryhodném certifikátu,“ řekl pro Technet.cz bezpečnostní expert Avastu, Michal Salát. „Oba případy jsou identifikovatelné uživatelem a neměl by v takovém případě pokračovat v používání služby.“

Jak se bránit

Doporučení pro uživatele v reakci na odhalení zranitelnosti KRACK

Uživatelé koncových zařízení:

  • používejte všude, kde je to možné, zabezpečený protokol HTTPS
  • využít můžete například rozšíření do prohlížeče HTTPS Everywhere od EFF
  • každou wi-fi síť (včetně své domácí sítě) považujte až do vydání příslušných záplat za nezabezpečenou
  • nastavte přechodně své bezdrátové sítě wi-fi, ke kterým se připojujete, jako „veřejné“ (Public) namísto „domácí“
  • Až bude dostupný update operačního systému, nainstalujte jej.
  • Pro další úroveň zabezpečení můžete použít VPN.

Provozovatelé sítí:

  • Nespoléhat na zabezpečení WPA2 jako na jediné zabezpečení
  • Sledovat, zda výrobce nevydal update firmware nebo záplatu pro používaný operační systém
  • Pro obzvláště citlivé přenosy volte síťový kabel, nikoli wi-fi
  • Nejdůležitější je aktualizovat software na koncových zařízeních

Americký institut CERT sleduje tuto zranitelnost pod identifikačním číslem VU#228519. Dosah této zranitelnosti se zatím zjišťuje. Sám Vanhoef varoval institut CERT v červenci 2017 a CERT varoval výrobce koncem srpna.

„Zranitelnost je sice závažná, nicméně útočník by se musel nacházet v dosahu Wi-Fi signálu cíle, což činí útok méně praktický,“ připomíná Salát. Uživatelé by však podle něj měli veřejné WPA sítě považovat za nebezpečné a použít službu VPN, stejně jako na otevřených sítích.

Některé systémy už jsou zazáplatované

Microsoft, Netgear a další firmy již chybu opravily, další firmy na opravách pracují

Některé firmy, mezi nimi i Microsoft, už údajně zranitelnost u svých produktů opravily: „Zákazníci, kteří mají aktivní automatické aktualizace, jsou před touto zranitelnosti ochráněni,“ citoval The Verge.

Opravu hlásí i Debian/Ubuntu Linux. Mezi další firmy, které již nabídly opravu, patří Mikrotik, Netgear nebo Ubiquiti. Naopak například zařízení s Androidem jsou zatím zřejmě neopravené.

Heslo měnit nemusíte, WPA2 nadále používejte, aktualizujte

Podle výzkumníka, který ji objevil, je situace vážná, ovšem neznamená konec protokolu WPA2: „Naštěstí lze tyto chyby opravit, a to tak, že záplatovaný systém bude zpětně kompatibilní.“ Doporučuje proto, aby uživatelé aktualizovali svá zařízení, jakmile pro ně bude dostupná záplata.

KRACK je první útok na WPA2, který nevyužívá hádání hesla k wi-fi

Co naopak proti útoku tentokrát nepomůže? „Nemá cenu měnit heslo na routeru. To nemá s útokem nic společného,“ píše Mathy Vanhoef. Útočník totiž nepotřebuje heslo pro přístup do sítě. Jde o první úspěšný útok proti WPA2, který nějakým způsobem nespoléhá na uhádnutí hesla.

Nepomůže ani filtrování MAC adres na straně AP (např. routeru). MAC adresa je pevně určená adresa každého hardware, a někteří uživatelé tak chrání svou wi-fi například tím, že mají seznam povolených zařízení, které na danou wi-fi mohou přistupovat. „Ale protože útok KRACK kompromituje přímo protokol WPA2, užíváný jak vaším zařízením, tak AP, není filtrování MAC adres účinnou obranou proti tomuto útoku. Nemluvě o tom, že MAC adresu lze snadno podvrhnout,“ píše například bezpečnostní odborník Brian Krebs.

Útok funguje i proti starší verzi zabezpečení (WPA1), takže nepomůže přepnout se na starší, dnes už tak nedoporučované zabezpečení.

Vanhoef na chybu přišel relativně náhodou: „Pracoval jsem na jiném vědeckém článku a všiml jsem si, že v jedné funkci OpenBSD (ic_set_key) je zaveden párový klíč. Řekl jsem si, co se asi stane, kdybych tuto funkci zavolal dvakrát... Měl jsem pravdu, ale až za několik týdnů jsem se dostal k tomu, abych to skutečně prozkoumal.“

Podle Vanhoefa není jasné, jestli už na tuto zranitelnost přišel někdo jiný. Vyloučit to prý nejde. Útokem se nyní zabývá i W-Fi Alliance, která jej zahrnula do svých doporučení a laboratorních testů.

TECHNET.cz

Aktualizace: Do článku jsme doplnili rady koncovým uživatelům, odkazy na další podrobnosti a vyjádření odborníků. Doplnili jsme informace o aktualizacích. Do článku jsme doplnili informace o dalších způsobech, jak se nové zranitelnosti (ne)lze bránit.


Autor:



Nejčtenější

Okamura má na fotce z posilovny přifouknuté svaly. Jak poznat fotomontáž

Ukázka nepovedené fotomontáže z posilovny. Mřížka v pozadí ukazuje, k jakému...

Předseda SPD se na svém oficiálním profilu na Facebooku pochlubil fotkami z posilovny. Komentátoři si všimli, že fotka...

Prahu by zatopila radioaktivní voda. Ihned by umřely desítky tisíc lidí

Celkový pohled na Prahu zatopenou vodou z Orlické a Slapské přehrady v rámci...

Píše se rok 1982 a Prahu zasahuje mohutná přívalová vlna z protržené Slapské a Orlické přehrady. Je to dílo nepřítele...



Dvakrát přežil ohnivé peklo a vrátil se do boje. Chybu udělal po válce

František Truhlář před válkou

Letec RAF František Truhlář přežil dvě těžké havárie při návratech z bojových letů. Při obou utrpěl těžké popáleniny,...

Proč chtěl Hitler Svatý grál a archeologie za ČSSR nebyla marxistická

Svastika na archaické řecké keramice (8. století před Kr., Archeologické muzeum...

Jedním z oblíbených triků propagandy a propagandistů je návrat k mýtům a ohýbání historie do podoby, která politickému...

Tohle astronomové ještě neviděli. Přiletěla první mezihvězdná planetka

Rekonstrukce možné podoby planetky 1I/2017 U1 (‘Oumuamua) na základě údajů...

V naší soustavě už více či méně dobře známe 750 tisíc různých planetek a dalších menších těles. Ale žádný z nich se...



Další z rubriky

Facebook bojuje proti nahotě jako pomstě tím, že oběť nahraje záběry sama

(ilustrační snímek)

Facebook pracuje na filtrech, které mají zabránit tomu, aby byly zveřejněny snímky a záběry erotiky či nahých těl,...

Ze 140 na 280 znaků. Twitter prodloužil délku zprávy po 11 letech

Twitter (ilustrační snímek)

Uživatelé sociální sítě Twitter mohou od středy psát výrazně delší zprávy. Americká firma oznámila možnost prodloužení...

Experimentoval s kódem, omylem tím nenávratně smazal miliardy korun

Zoufalý programátor omylem vymazal kryptoměnu v hodnotě stovek milionů dolarů

Vývojář s přezdívkou „devops199“ omylem využil chybu, která z něj učinila vlastníka téměř sedmi miliard korun v...



Najdete na iDNES.cz