Valóban gond van a Wi-Fi biztonságával? | IBCS

Valóban gond van a Wi-Fi biztonságával?

2018. 01. 18.

A tavalyi év vége felé számos cikk jelent meg egy – a WLAN hálózati protokollt érintő (WPA2 Key Reinstallation Attack)– sebezhetőségről. A hírportálok azonnal felkapták a hírt, egyes cikkek egyenesen a Wi-Fi technológia végét jövendölték meg. Cikkünk célja, hogy segítsünk megérteni mi is ez a sebezhetőség, mennyire súlyos és mik a szükséges teendők, hogy Wi-Fi hálózatunkat biztonságosan üzemeltethessük a jövőben is.

Mit értünk a Wi-Fi sebezhetősége alatt?

Amikor egy eszköz kapcsolódni akar a Wi-Fi hálózatunkhoz, lefolytat egy adatcserét a hálózattal, amelyben a kapcsolódás minden fontos részletét tisztázzák. Ezután létrehoznak egy egyedi titkosító kulcsot, amely arra szolgál, hogy garantálja a további üzenetek tartalmának titkosságát.

A címben említett sebezhetőség lehetővé teszi, hogy bizonyos körülmények között, egy jól képzett hacker arra kényszerítse a feleket, hogy érvénytelenítsék a már létrehozott titkosító kulcsot, és elfogadják helyette a támadó által létrehozott hamis kulcsot. A támadó ezek után – mivel a kommunikációhoz az ő saját kulcsát használják a felek – gyakorlatilag hozzáférhet valamennyi továbbított üzenet tartalmához.

A szabvány által előírt titkosító kulcs tehát jól működik, valóban garantálja az adatok biztonságos továbbítását. A probléma esetünkben az, hogy mivel a támadó adja meg a titkosító kulcsot, ő vissza is tudja fejteni az ezzel a kulccsal titkosított üzeneteket.

biztonságos wlan

Mennyire komoly a veszély?

Adja magát a kérdés: le kell-e kapcsolnunk minden Wi-Fi hálózatot? A válasz határozottan: NEM.

Ez idáig egyetlen esetről sem tudni, amikor hackerek ezt a sebezhetőséget kihasználva tudtak vagy próbáltak meg támadást végrehajtani a világon. A sikeres támadáshoz komoly technikai felkészültség és képzett hackerek kellenek, valamint a támadás csak az adott Wi-Fi hálózat által lefedett területről indítható el.

Ennek megfelelően az IT biztonsági kockázatokat vizsgáló szervezet a NIST által közzétett jelentés alapján a WPA2 KRACK közepes szintű biztonsági kockázatot jelent.

Az Apple iOS-t és Microsoft Windows-t használó eszközök ezzel a módszerrel eleve nem támadhatók, mivel a gyártók ezen operációs rendszerekben letiltották a támadáshoz szükséges üzenet újraküldését, így a támadónak nincs módja elfogadtatni az eszközökkel a saját maga által létrehozott titkosító kulcsot.

A helyzet tehát koránt sem olyan súlyos, mint azt az első – szenzációhajhász – cikkekből sejteni lehetett. Annyira nem, hogy nincs szükség egy új WPA3 szabvány megalkotására, elegendő a jelenlegi WPA2 kisebb javítása.

Általánosságban elmondható, hogy amennyiben a Wi-Fi hálózatunk szoftverét, az elérési pontokban (AP) található úgynevezett „firmware”-t, naprakészen tartjuk akkor védve vagyunk a WPA2 KRACK sebezhetőséggel szemben. Ha a mára elavult WEP, vagy TKIP „titkosítást” használjuk, akkor már eleve nagyobb veszélynek tesszük ki a hálózatunkat, hiszen a TKIP titkosítást évekkel ezelőtt sikeresen feltörték, ráadásul ez egy nagyságrendekkel könnyebben végrehajtható támadást tesz lehetővé, mint a WPA2 KRACK által felfedett sebezhetőség.

Mióta áll fenn a probléma?

Fontos kihangsúlyozni, hogy a sebezhetőségre nem egy hackertámadás során derült fény, hanem egy szakmai körökben ismert és elismert IT biztonsági szakember fedezte fel, jóval a hír nyilvános bejelentése előtt.

Mit is jelent ez? A sebezhetőségre 2017. júniusban találtak rá egy célzott tesztsorozat elvégzése közben, és azonnal értesítették a 802.11 szabványért felelős hivatalos szerveket, illetve ezen keresztül valamennyi nagyobb Wi-Fi gyártót is. Mire a hírt nyilvánosságra hozták, a gyártók már több mint három hónapja dolgoztak a hiba javításán. Ennek megfelelőn valamennyi nagy gyártó rövid idővel a bejelentés után kiadta a javítást tartalmazó szoftver verziókat, illetve hivatalos állásfoglalását az ügyben.

Extreme Networks

Mit kell tenniük az Extreme Networks (korábban Motorola/Zebra) eszközöket használó ügyfeleknek?

  1. Ellenőrizni a jelenlegi beállításokat:
  • Használnak 802.11r (Fast Roaming) beállítást? *
  • Használnak Group Key Rotation beállítást? *
  • Használnak MeshConnex™ beállítást?

Ha a válasz mindhárom kérdésre nem, akkor az Önök hálózata nem érintett.

*A WiNG 5x operációs rendszerben alapértelmezetten tiltott.

  1. Letölteni és telepíteni a frissítést

Az Extreme Networks ingyenesen elérhetővé tette a WiNG operációs rendszer WPA2 KRACK sebezhetőség javítására szolgáló verzióit (5.8.6.7, 5.9.1.1 és 5.9.1.2), illetve hivatalos állásfoglalását. A javítás csak a jelenleg forgalmazott vagy a gyártó által még támogatott kontrollerekhez és AP-khez érhető el, az AP300, NX4500 és NX6500 kontrollerekhez a gyártó nem ad ki javítócsomagot.

Az Extreme Networks a javító csomagot mindenki számára elérhetővé teszi, így egyszeri alkalommal azon ügyfelek is letölthetik, akik egyébként nem rendelkeznek érvényes szoftver szupport szerződéssel. Ugyanakkor a javítás telepítése nem helyettesíti az érvényes szupport szerződést, és nem jár sem garanciával sem gyári támogatással. A javító csomag az alábbi linken érhető el:

https://learn.extremenetworks.com/Wi-Fi-Vulnerability-Firmware-Download-oct2017_LP.html

Amennyiben kérdése lenne a hírrel kapcsolatban keresse kollégáinkat bizalommal az info@ibcs.hu email címen, vagy a +36 1 451 60 70-es telefonszámon.