Cisco Poland Blog
Share

Atak KRACK – nie taki (bezprzewodowy) wilk straszny!

- 25 October 2017

16-ego października, Mathy Vanhoef i Frank Piessens z Uniwersytetu w Leuven opublikowali pracę, w której opisali szczegółowo nowe podatności protokołu Wi-Fi w kontekście zabezpieczeń WPA i WPA2. Podatności te związane są z lukami w sposobie konstrukcji protokołu i dotyczą zarówno urządzeń tworzących infrastrukturę jak i klientów Wi-Fi. Idąc za trendem nadawania interesujących i chwytliwych nazw ostatnio ogłaszanym lukom, badacze wybrali nazwę KRACK (Key Reinstallation AttaCK) i uruchomili specjalną stronę, by je dokładniej opisać.

KRACK – na czym konkretnie polega problem?

Badacze odkryli problem w czteroetapowej negocjacji kluczy przy połączeniach szyfrowanych. Negocjacja odbywa się za każdym razem, gdy klient chce się podłączyć do sieci Wi-Fi i służy do potwierdzenia, że zarówno sieć jak i klient posiadają właściwe dane uwierzytelniające. Tego procesu używa się również do wynegocjowania świeżego klucza szyfrującego do ochrony ruchu.

Atak KRACK polega na przekonaniu ofiary w trzecim, z czterech kroków procesu, do zastosowania już używanego wcześniej klucza. Ponieważ specyfika sieci Wi-Fi zakłada, że ramki mogą zostać zagubione, punkt dostępowy sieci Wi-Fi wykona retransmisję trzeciej wiadomości, jeśli nie otrzymał potwierdzenia jej odebrania. W efekcie – zainstaluje istniejący klucz, co pozwala na atak na samą warstwę szyfrowania – pakiety można dzięki temu odtwarzać, a z czasem odszyfrować i podrobić. Znając bowiem oryginalną wiadomość i obserwując ją wielokrotnie szyfrowaną przez urządzenia – jesteśmy w stanie w banalny sposób odzyskać keystream. Nie oznacza to, że jesteśmy w stanie odzyskać klucz używany przez urządzenia, ale bez problemu powinniśmy być w stanie odzyskać dane – w pewnych okolicznościach nawet bez znajomości treści niezaszyfrowanej.

Ta sama technika umożliwia atak na renegocjację klucza grupowego, PeerKey, TDLS i obsługi mechanizmu wymiany Fast BSS.

Czy czeka nas wieszczone “cyfrowe Pearl Harbor”?

Warunkiem koniecznym wykonania ataku na podatności opisane w KRACK jest znalezienie się w zasięgu atakowanej sieci, czym bliżej punktów dostępowych tym lepiej. Atakujący musi bowiem być w stanie pośredniczyć w transmisji pomiędzy klientem a punktem dostępowym. Prawidłowo wykonany atak zdejmuje z sieci bezprzewodowej warstwę szyfrowania – tyle i aż tyle. Można to porównać do sytuacji, w której obce urządzenie zostaje wpięte do segmentu Ethernet na jednym z przełączników w naszej sieci. Badacze wskazują na najprawdopodobniej najpopularniejsze i najatrakcyjniejsze wektory ataku z punktu widzenia ataku na sieć – w szczególności atak na rozpoczynające się sesje TCP.

Warto również zwrócić uwagę, że wstrzykiwanie i podrabianie ruchu możliwe jest tylko wtedy, gdy sieć używa szyfrowania WPA-TKIP oraz GCMP. AES-CCMP jest wrażliwy jedynie na odszyfrowanie treści.

Oznacza to, że rozwiązania VPN realizowane w oparciu o sieć WiFi nadal będą bezpieczne. Dobrze bronią się też “odsłonione” przez atak protokoły warstw wyższych – np. HTTPS (jeśli nasi użytkownicy nie akceptują ślepo każdej informacji o zmienionym certyfikacie!).

Warto zwrócić uwagę na to, że bezprzewodowe kontrolery Cisco posiadają wbudowane mechanizmy ochrony przez tzw. podstawionymi AP (ang. rogue AP). W odpowiednio zaprojektowanej i monitorowanej sieci, atak KRACK podobnie jak inne na sieci bezprzewodowe, można zatem wykryć.

Jak się bronić?

Mathy Vanhoef skontaktował się z Cisco PSIRT oraz zaangażował Industry Consortium for Advancement of Security on the Internet (ICASI) przez Unified Security Incident Response Plan (USIRP), aby dać czas producentom na załatanie luk oraz nie ujawnić problemu zbyt wcześnie. Cisco w ramach koordynacji komunikacji opublikowało notkę PSIRT opisującą wszystkie dotknięte problemem KRACK produkty oraz wersje oprogramowania z załataną luką. ICASI również opublikowało swoją notkę opisującą problem.

Cisco udostępniło już oprogramowanie wolne od podatności do kontrolerów WLAN, a co za tym idzie większości obecnie wspieranych punktów dostępowych. Warto jednak zwrócić uwagę, że bez załatania oprogramowania (sterowników) po stronie klienta, podatność nadal można wykorzystać. Producenci urządzeń bezprzewodowych pracują obecnie nad załataniem podatności i już, lub wkrótce udostępnią łatki.

Aby szybko znaleźć w swojej sieci elementy narażone na atak, można użyć systemu Cisco ISE. Natomiast aby zaplanować i wykonać w sposób automatyczny i kontrolowany migrację do oprogramowania wolnego od luki, można użyć systemu Cisco Prime. Poniżej prezentujemy krótki film instruktażowy:

Tags:
Leave a comment

Share