KRACK WPA2

Den 16/10 släpptes en rapport på hur man kan göra för logo-smallatt avlyssna trafik som skyddas av WPA2. WPA2 har hittills sett som ett säkert protokoll som används för att skydda trådlösa nätverk från intrång och avlyssning. Tyvärr finns det en designmiss i specifikationen som gör att alla tillverkare som följt specifikationerna är drabbade, med andra ord i stort sett allt.

Det går på ett relativt enkelt sätt att avlyssna trafik mellan två enheter, som en telefon och en accesspunkt för att till exempel se vad du har för användarnamn och lösenord till din mail. I vissa fall kan även hackaren lägga till data i flödet mellan enheterna. En hacker skulle kunna lägga in egen javascript-kod när du besöker en webbsida. Kod som lurar dig att ladda ner ett ransomware program när du tror att du surfar till en legitim webbplats.

Alla enheter som har WiFi är drabbade, speciellt linuxbaserade (Linux, Android 6.0 och nyare, BSD, Mac OS X, IoT) är extra hårt drabbade tack vare en tolkning av specifikationen som gör att krypteringen mer eller mindre helt stängs av när specifik trafik skickas mot enheterna. iOS och Windows är mindre drabbade tack vare att de inte fullt har implementerat WPA2, men de är inte immuna mot attacken.

För att utföra attacken så behöver angriparen befinnas sig i närheten av de båda enheterna, datorn och accesspunkten. Hackaren behöver göra specifika anrop när en WPA2 sessions sätts upp och krypteringsinformation utbyts mellan enheterna. Idag finns, mig veterligen, inget publikt script för att utföra attacken men det är endast en tidsfråga då informationen om hur attacken går till nu är publik.

Tillverkare av WiFi-produkter blev informerade runt den 14 Juli om säkerhetshålet och ett flertal har redan färdiga patchar. De stora företagen kommer inom kort eller har redan släppt patchar, till exempel Microsoft säger att de släppte patcharna den 10 oktober. Apple har färiga patchar på diverse olika enheter med de har inte rullats ut än.

Risken är stor att det kommer att komma fler designmissar eller säkerhetshål nu gällande WiFi/WPA2, det har visat sig förut att när någon upptäcker ett större säkerhetshål blir fler intresserade av att fortsätta leta buggar så håll ögonen öppna över vad som händer på området ett tag framöver.
Vad skall man då göra för att skydda sig?

  • Se till att uppdatera alla dina prylar som använder WiFi så fort det finns patchar.
  • Använd 4G, alternativt VPN om du ansluter över WiFI på osäkra nätverk.
  • Se till att webbplatser du besöker använder HTTPS.
    • Får du en varning om ett ogiltigt certifikat, avsluta genast!

För vidare läsning:

En sammanställning av rapporten:
https://www.krackattacks.com

Cert.se:
https://www.cert.se/2017/10/wpa2-krypto-for-wifi

Lista över notifierade företag
https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519
Se efter om dessa CVEer har blivit uppdaterade i era enheter.
CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088

Annonser

Kommentera

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s