Bevielio ryšio „WPA2“ protokolo saugumo spragos
Dar visai neseniai „WPA2“ protokolas, naudojamas bevielio „WiFi“ tinklo apsaugai, buvo laikomas pakankamai saugiu. Tačiau kibernetinio saugumo tyrinėtojai iš Belgijos universiteto „Katholieke Universiteit Leuven“ aprašė ataką, pavadintą „KRACK“ (santrumpa nuo angl. Key Reinstallation Attacks). Pasinaudojant „WiFi“ technologijos trūkumu, galima įvykdyti „man-in-the-middle“ tipo ataką, įsiterpiant į duomenų srautą tarp naudotojo ir bevielio ryšio stotelės. Atakos metu yra įmanoma sumažinti tinklo, naudojančio „WPA2“ šifravimą, saugos lygį iki nešifruoto bevielio tinklo saugos lygio arba priversti naudotoją naudoti nesaugius protokolus (http) duomenims perduoti.
Nustatyta, kad ataka remiasi esminiu „WPA2“ standarto trūkumu ir nepriklauso nuo naudojamų šifrų – WPA-TKIP, AES-CCMP, GCMP – tipo. Atakos esmė – ryšio sesijos raktų daugkartinis panaudojimas. Iš viso nustatyta 10 saugumo spragų, susijusių su šia ataka, jų numeriai: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.
Pažeidžiama įranga
Labiausiai pažeidžiamos „Android“ ir „Linux“ programinės platformos. Taip pat yra pavojus „macOS“, „iOS“, „Windows“ naudotojams. Paveikti ir bevielio tinklo įrangos gamintojai, pvz.: „Cisco“, „Fortinet“, „Juniper Networks“.
Pavojingiausia yra saugumo spraga programinėje įrangoje „wpa_supplicant“, kuri naudojama operacinėje sistemoje „Android“ 6 ir vėlesnėse bei įvairiose „Linux“ OS atmainose. Paminėtina, kad „Android“ 6 ir 7 versijos kartu sudaro apie 48 proc. „Android“ rinkos.
Didžioji dalis programinės įrangos gamintojų yra išleidę arba planuoja šią savaitę išleisti naujinius.
CERT-LT rekomenduoja:
1) Esant bevieliam „WiFi“ tipo ryšiui, būtinai naudoti papildomus saugumo lygius, pvz.: privatų „VPN“ tinklą, „HTTPS“ duomenų šifravimą (dauguma populiarių interneto svetainių veikia tik per HTTPS protokolą).
2) Pasirodžius savo operacinės sistemos naujiniams, juos įdiegti.
3) Priklausomai nuo bevielio ryšio stotelės gamintojo, atnaujinti, kai bus išleista pataisyta vidinė programinė įranga (angl. firmware).
4) Siekiant sumažinti atakos galimybę, bevielio ryšio stotelėse pageidautina išjungti: kartotuvo (angl. repeater) būseną ir 802.11r („fast roaming“) protokolą.
Daugiau informacijos:
1) https://www.krackattacks.com (anglų k.)
2) Išsami techninė informacija (anglų k.)
3) Informacija apie paveiktus gamintojus (tiek programinės įrangos, tiek įrenginių)
4) „Ubuntu“ naudotojams
5) „Red Hat Enterprise Linux“ naudotojams
6) „SUSE“ naudotojams
7) „Microsoft“ naudotojams
8) „Android“ naudotojams – puslapio būtent apie „WPA2“ saugumo spragą kol kas nėra, žr. čia
9) „Apple“ naudotojams – pagal spalio 17 d. informaciją spraga pataisyta šioje programinėje įrangoje: „iOS“ 11.1 beta 3, „macOS“ „High Sierra“ 10.13.1 beta 2.