Valóban gond van a Wi-Fi biztonságával?

2018. 01. 18.

A tavalyi év vége felé számos cikk jelent meg egy – a WLAN hálózati protokollt érintő (WPA2 Key Reinstallation Attack)– sebezhetőségről. A hírportálok azonnal felkapták a hírt, egyes cikkek egyenesen a Wi-Fi technológia végét jövendölték meg. Cikkünk célja, hogy segítsünk megérteni mi is ez a sebezhetőség, mennyire súlyos és mik a szükséges teendők, hogy Wi-Fi hálózatunkat biztonságosan üzemeltethessük a jövőben is.

Mit értünk a Wi-Fi sebezhetősége alatt?

Amikor egy eszköz kapcsolódni akar a Wi-Fi hálózatunkhoz, lefolytat egy adatcserét a hálózattal, amelyben a kapcsolódás minden fontos részletét tisztázzák. Ezután létrehoznak egy egyedi titkosító kulcsot, amely arra szolgál, hogy garantálja a további üzenetek tartalmának titkosságát.

A címben említett sebezhetőség lehetővé teszi, hogy bizonyos körülmények között, egy jól képzett hacker arra kényszerítse a feleket, hogy érvénytelenítsék a már létrehozott titkosító kulcsot, és elfogadják helyette a támadó által létrehozott hamis kulcsot. A támadó ezek után – mivel a kommunikációhoz az ő saját kulcsát használják a felek – gyakorlatilag hozzáférhet valamennyi továbbított üzenet tartalmához.

A szabvány által előírt titkosító kulcs tehát jól működik, valóban garantálja az adatok biztonságos továbbítását. A probléma esetünkben az, hogy mivel a támadó adja meg a titkosító kulcsot, ő vissza is tudja fejteni az ezzel a kulccsal titkosított üzeneteket.

biztonságos wlan

Mennyire komoly a veszély?

Adja magát a kérdés: le kell-e kapcsolnunk minden Wi-Fi hálózatot? A válasz határozottan: NEM.

Ez idáig egyetlen esetről sem tudni, amikor hackerek ezt a sebezhetőséget kihasználva tudtak vagy próbáltak meg támadást végrehajtani a világon. A sikeres támadáshoz komoly technikai felkészültség és képzett hackerek kellenek, valamint a támadás csak az adott Wi-Fi hálózat által lefedett területről indítható el.

Ennek megfelelően az IT biztonsági kockázatokat vizsgáló szervezet a NIST által közzétett jelentés alapján a WPA2 KRACK közepes szintű biztonsági kockázatot jelent.

Az Apple iOS-t és Microsoft Windows-t használó eszközök ezzel a módszerrel eleve nem támadhatók, mivel a gyártók ezen operációs rendszerekben letiltották a támadáshoz szükséges üzenet újraküldését, így a támadónak nincs módja elfogadtatni az eszközökkel a saját maga által létrehozott titkosító kulcsot.

A helyzet tehát koránt sem olyan súlyos, mint azt az első – szenzációhajhász – cikkekből sejteni lehetett. Annyira nem, hogy nincs szükség egy új WPA3 szabvány megalkotására, elegendő a jelenlegi WPA2 kisebb javítása.

Általánosságban elmondható, hogy amennyiben a Wi-Fi hálózatunk szoftverét, az elérési pontokban (AP) található úgynevezett „firmware”-t, naprakészen tartjuk akkor védve vagyunk a WPA2 KRACK sebezhetőséggel szemben. Ha a mára elavult WEP, vagy TKIP „titkosítást” használjuk, akkor már eleve nagyobb veszélynek tesszük ki a hálózatunkat, hiszen a TKIP titkosítást évekkel ezelőtt sikeresen feltörték, ráadásul ez egy nagyságrendekkel könnyebben végrehajtható támadást tesz lehetővé, mint a WPA2 KRACK által felfedett sebezhetőség.

Mióta áll fenn a probléma?

Fontos kihangsúlyozni, hogy a sebezhetőségre nem egy hackertámadás során derült fény, hanem egy szakmai körökben ismert és elismert IT biztonsági szakember fedezte fel, jóval a hír nyilvános bejelentése előtt.

Mit is jelent ez? A sebezhetőségre 2017. júniusban találtak rá egy célzott tesztsorozat elvégzése közben, és azonnal értesítették a 802.11 szabványért felelős hivatalos szerveket, illetve ezen keresztül valamennyi nagyobb Wi-Fi gyártót is. Mire a hírt nyilvánosságra hozták, a gyártók már több mint három hónapja dolgoztak a hiba javításán. Ennek megfelelőn valamennyi nagy gyártó rövid idővel a bejelentés után kiadta a javítást tartalmazó szoftver verziókat, illetve hivatalos állásfoglalását az ügyben.

Extreme Networks

Mit kell tenniük az Extreme Networks (korábban Motorola/Zebra) eszközöket használó ügyfeleknek?

  1. Ellenőrizni a jelenlegi beállításokat:
  • Használnak 802.11r (Fast Roaming) beállítást? *
  • Használnak Group Key Rotation beállítást? *
  • Használnak MeshConnex™ beállítást?

Ha a válasz mindhárom kérdésre nem, akkor az Önök hálózata nem érintett.

*A WiNG 5x operációs rendszerben alapértelmezetten tiltott.

  1. Letölteni és telepíteni a frissítést

Az Extreme Networks ingyenesen elérhetővé tette a WiNG operációs rendszer WPA2 KRACK sebezhetőség javítására szolgáló verzióit (5.8.6.7, 5.9.1.1 és 5.9.1.2), illetve hivatalos állásfoglalását. A javítás csak a jelenleg forgalmazott vagy a gyártó által még támogatott kontrollerekhez és AP-khez érhető el, az AP300, NX4500 és NX6500 kontrollerekhez a gyártó nem ad ki javítócsomagot.

Az Extreme Networks a javító csomagot mindenki számára elérhetővé teszi, így egyszeri alkalommal azon ügyfelek is letölthetik, akik egyébként nem rendelkeznek érvényes szoftver szupport szerződéssel. Ugyanakkor a javítás telepítése nem helyettesíti az érvényes szupport szerződést, és nem jár sem garanciával sem gyári támogatással. A javító csomag az alábbi linken érhető el:

https://learn.extremenetworks.com/Wi-Fi-Vulnerability-Firmware-Download-oct2017_LP.html

Amennyiben kérdése lenne a hírrel kapcsolatban keresse kollégáinkat bizalommal az info@ibcs.hu email címen, vagy a +36 1 451 60 70-es telefonszámon.

Ajánlatkérés

Frissítettük adatvédelmi szabályzatunkat. Oldalunk sütiket használ. Részletek...

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close