Skoči na vsebino

SI-CERT 2017-09 / Ranljivosti v WPA2 protokolu

Povzetek

Raziskovalci so v protokolu WPA2, ki se uporablja za zaščito in šifriranje prometa v brezžičnih Wi-Fi omrežij, našli več varnostnih ranljivosti.

Posledica izrabe ranljivosti so odvisne od več dejavnikov, v najhujši obliki pa napadalcu, ki se nahaja v neposredni bližini Wi-Fi omrežja, omogočajo izvedbo napada s posrednikom (t.i. MITM – Man-In-The-Middle), pri čemer lahko napadalec beleži in spreminja omrežni promet. Dosedaj še nismo bili seznanjeni s primerom, da bi se katera od ranljivosti uporabljala v napadih.

Opis

Protokol WPA2 (Wi-Fi Protected Access) je bil uveden leta 2003 kot odgovor na ranljiv protokol WEP, in od takrat dalje velja za de facto varnostni standard za zaščito Wi-Fi omrežij. Varnostni raziskovalci so ugotovili, da lahko manipulirajo z nastavljanjem določenih elementov, ki so bistveni za vzpostavitev varne šifrirne povezave med dostopno točko in klientom. Slednje jim omogoča, da lahko v določenih primerih prestrezajo omrežni promet, ga ponovijo, ali pa potvorijo, in sicer v smeri od dostopne točke do klienta, od klienta do dostopne točke, ali pa v obeh smereh.

Za izvedbo napada se mora napadalec nahajati v območju Wi-Fi signala napadenega omrežja. S t.i. ‘chanell-based MITM’ napadom vzpostavi klon dostopne točke na drugem kanalu, ter nanj preusmeri omrežni promet klienta. V napeljevanju preko napada z manipulacijo na enega od ‘handshake’ protokolov nastavi parametre, ki mu v končni fazi lahko omogočijo pridobitev sejnega ključa. Posledice napada so odvisne od več dejavnikov, predvsem pa od uporabljenega t.i. ‘data confidenciality’ protokola: TKIP, CCMP (AES) in GCMP. Pri uporabi protokola CCMP (AES) je posledica napada omejena na beleženje prometa na eni izmed smeri med klientom in dostopno točko, pri čemer je smer odšifriranja prometa odvisna od vrste napadenega handshake protokola.

Beleženje prometa
Beleženje prometa

Beleženje prometa napadalcu med drugim omogoča krajo različnih avtentikacijskih podatkov (up. imena, gesla, avtentikacijski piškotki). V primeru šifrirne povezave (npr. HTTPS, SMTPS, …) lahko v napadu uporabi katero od tehnik za napade na šifrirne povezave (npr. sslstrip).

Seznam ranljivih sistemov

Ranljivi so praktično vsi sistemi, ki imajo možnost povezave v Wi-Fi omrežje, pri čemer pa se enostavnost izrabe ranljivosti med različnimi sistemi zelo razlikuje. Trenutno so najbolj na udaru sistemi GNU/Linux in Android od verzije 6.0 dalje, pri katerih je izraba ranljivosti dokaj enostavna. Sistemi Windows 7 in Windows 10 so po podatkih raziskovalcev ranljivi zgolj na enega od handshake protokolov. Izraba ranljivosti tega protokola ima za posledico možnost ponovitve prometa od dostopne točke do klienta (praktična izraba take ranljivosti bi lahko bila nastavljanje ure sistema na eno in isto vrednost).

Seznam ranljivih sistemov
Seznam ranljivih sistemov

Ukrepi

Uporabnikom svetujemo, da namestijo popravke za sisteme, ko bodo ti na voljo. Za informacije glede posameznih sistemov in produktov se obrnite na proizvajalca.

Dodatna pojasnila so na voljo na spletni strani https://www.varninainternetu.si/2017/kaj-moram-vedeti-o-wpa2-ranljivosti-v-wi-fi-omrezjih/ .

Povezave

Preberite tudi

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Datum: 17.10.2025 Povzetek Napadalci z visoko stopnjo zmogljivosti so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje …
Več

SI-CERT 2025-07 / Ranljivosti Cisco ASA naprav

Cisco ASA naprave (Adaptive Security Appliances), vsebujejo ranljivossti, ki se že aktivno izkoriščajo za nepooblaščen dostop do naprav in trajno prisotnost (angl. persistence) storilcev na napravah.
Več

SI-CERT 2025-06 / Kritična ranljivost Microsoft SharePoint

Microsoft je izdal navodila za ukrepanje zaradi SharePoint ranljivosti CVE-2025-53770. Gre za kritično ranljivost, ki omogoča izvedbo poljubne programske kode na daljavo (RCE, Remote Code Execution). Ranljive so samostojne (on-prem) namestitve, ranljivost pa se že izkorišča na omrežju.
Več