KRACK: bezpečnostní díra ve WPA2, Wi-Fi není bezpečná
16.10.2017, Milan Šurkala, aktualita
Máme problém. Poté, co se začalo upouštět od WEP a prvního WPA, se šifrování WPA2 považovalo za poměrně bezpečné, jenže už ani to není pravda. Bylo právě prolomeno a Wi-Fi sítě je nyní možné v mnoha případech odposlouchávat.
Bezpečnost internetové komunikace je významný problém. Pokud však byl dnes někdo nezabezpečen, mohl si za to zpravidla vlastní chybou, ať už se připojoval k nezabezpečené veřejné Wi-Fi nebo třeba doma šifroval slabými metodami (jako jsou WEP nebo první WPA). Od nynějška je ale drtivá většina Wi-Fi sítí zranitelná kvůli samotné implementaci šifrovacího protokolu WPA2, který obsahuje závažnou bezpečnostní díru. Nelze tak svalovat vinu na výrobce routerů nebo operačních systémů, problém nevznikl na jejich straně. Při správné implementaci bezpečnostního standardu totiž vzniká chyba nazvaná KRACK (Key Reinstallation Attack).
O co vůbec jde? Mathy Vanhoef z univerzity KU Leuven v Belgii totiž přišel na to, že WPA2 v sobě obsahuje nedostatek, který umožňuje nabourat se do komunikace a podstrčit nepravý klíč, díky čemuž je pak možné monitorovat komunikaci na falešné Wi-Fi síti. Za vše může třetí krok ve 4cestném handshaku, procesu navazování komunikace a předávání klíčů mezi zařízeními, které chtějí komunikovat na stejné Wi-Fi síti. Pokud totiž ve třetím kroku nedojde ke správné odpovědi, zprávu je běžně možné poslat znovu a právě zde je zakopaný pes. Chyba totiž záměrně opakuje tento přenos, což umožňuje podstrčit již použitý klíč, přenastavit další údaje o komunikaci a nastrčit falešnou Wi-Fi síť. Nelze ale takto např. zjistit heslo ke správné Wi-Fi síti.
Nejzranitelnější jsou systémy založené na Linuxu, což platí i pro mobilní systém Android. U něj je poměrně jednoduché podstrčit jako klíč např. samé nuly a útočník pak může číst veškerou komunikaci, což je vidět i na přiloženém videu. Google už pracuje na nápravě, nicméně všichni dobře víme, jak jsou na tom výrobci telefonů s podporou a aktualizacemi Androidu. Je tak pravděpodobné, že drtivá většina přístrojů se aktualizace nikdy nedočká.
Paradoxně jsou na tom lépe operační systémy Microsoft Windows 7 a novější nebo mobilní Apple iOS, poněvadž zde tvůrci systémů nedodrželi přesné specifikace WPA2 a opětovné zasílání zprávy ve třetím kroku neumožnili. Nicméně ani tyto systémy nejsou vůči útoku naprosto imunní.
Bezpečnostní technici, firmy vyvíjející antiviry a podobné tak doporučují používat VPN, které přidává další šifrovací vrstvu, vyšší bezpečnost zajistí také používání HTTPS místo HTTP. Nicméně i zde může za některých podmínek dojít k narušení a vytvoření falešných spojení (např. pokud není HTTPS na serveru správně nakonfigurováno). Dalším doporučením je instalovat aktualizace firmwaru všech zařízení, zejména routerů (pokud vůbec vyjdou). A opět, i když vyjdou, drtivá většina uživatelů je stejně nikdy nenainstaluje. Poněvadž zpráva o chybě byla objevitelem už před dvěma měsíci rozeslána všem významným výrobcům síťových prvků nebo softwaru, první aktualizované firmwary se už objevují (Cisco, Red Hat, Juniper Networks, ZyXEL, Samsung nebo Intel).
Změní se tedy něco? Ti, kteří si zakládají na bezpečné komunikaci, patrně nebudou mít klidné spaní. Velkého množství běžných lidí se ale problém nijak výrazněji nedotkne, protože ani v minulosti se zdaleka nechovali podle bezpečnostních zásad a mnohdy nevědomky servírovali sami data na zlatém podnose.