Рањивост протокола WPA2

12. Октобар 2017

У оквиру својих надлежности Националног ЦЕРТ-а у Републици Србији, РАТЕЛ обавештава и упозорава све кориснике рачунара и мобилних уређаја о откривеној рањивости протокола WPA2 (Wi-Fi Protected Access II).

На основу истраживања групе 'IMEC-DistriNet Research Group', откривен је висок степен рањивости протокола WPA2, који је задужен за заштиту саобраћаја ка Интернету бежичним путем (Wi-Fi). Злоупотребом те рањивости нападачи могу да преузму различите типове осетљивих података, као што су креденцијали корисника, лозинке, бројеви кредитних картица или банковних рачуна и слично.

У овом тренутку, нападима су највише изложени корисници који приступају заштићеним или незаштићеним јавним мрежама за бежични приступ Интернету (ресторани, кафеи, хотели, тржни центри, средства јавног превоза, културне или образовне установе и слично). Да би био у могућности да искористи рањивости протокола WPA2, нападач мора да буде у непосредној близини одређене приступне тачке, односно Wi-Fi-а,коју жели да злоупотреби. То значи да је могућ само напад на кориснике који у датом тренутку користе исти Wi-Fi који користи и нападач.

Приликом приступања одређеној Wi-Fi мрежи, извршава се део протокола WPA2 под називом "4-way handshake", који креира енкрипциони кључ за целокупан саобраћај који ће бити остварен у тој Wi-Fi мрежи. Како би могао да гарантује потпуну сигурност, креирани кључ би требало да буде инсталиран и употребљен само једном. Међутим, користећи KRACK (Key reinstallation attack), нападач може да превари уређај корисника тако што ће га навести да реинсталира већ инсталиран кључ. Захваљујући томе, нападач може преузети све корисникове осетљиве податке, па чак и испоручити малициозни софтвер са одређене странице на Интернету, уколико мрежна конфигурација то дозволи. Поред наведеног, нападач може да измени и подешавање протокола DHCP (Dynamic Host Configuration Protocol) и тако омогући злоупотребу DNS-a, односно упућивање корисника на злонамерне Интернет странице.

У овом тренутку, препорука Националног ЦЕРТ-а је да корисници примене препоручена ажурирања свих оперативних система, чим буду доступна. Као алтернативно решење, односно додатни ниво заштите, препоручује се коришћење VPN (Virtual Private Network) сервиса или других Интернет протокола који имају своју заштиту (HTTPSSecure Shell и слично).

Извори информација: 

https://www.krackattacks.com/

https://papers.mathyvanhoef.com/ccs2017.pdf

Сајт www.cert.rs користи „колачиће“ (cookies) ради побољшања корисничког искуства и функционалности сајта. Ако наставите да претражујете сајт, пристајете на употребу „колачића“.

Сазнајте више