WiFi WPA/2 KRACK haavatavused

16.10.2017 avaldati raport teemal “Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2”, kus on välja toodud mitu võimaliku rünnet WPA /WPA2 protokolli vastu. Kuna viimaste tundide jooksul on selle üle palju diskuteeritud ning meedias juba ka paanika algeid üles keeratud, siis ülevaade raportis leitust.

Mis leiti?

Wifi võrku pääsemiseks ja krüpteeritud kanali loomiseks kasutatavate võtmete vahetamiseks toimub suplikandi(tavaoludes lõppkasutaja seade ehk arvuti, telefon jne) ja tugijaama vahel „4-way handshake“. Tuginedes raportile on antud protsessis leitud nõrkused, mis „man-in-the-middle“ rünnet kasutades võimaldavad kätte saada sessiooni ajutise võtme ning sellega pealt kuulata liiklust kliendi ja tugijaama vahel. Ründe teeb võimalikuks tootjate poolne WPA/WPA2 protokolli rakendamise viis, mis tavaoludes võimaldab võtmete üle kirjutamist juhul, kui võrgus on tekkinud paketti kadu. Kui välja jätta rünne 802.11r protokolli vastu(CVE-2017-13082), siis ülejäänud ründed on suunatud suplikandi, ehk üldiselt kasutaja arvuti või nutitelefoni vastu. Kuna ründe teeb võimalikuks tootjate WPA/WPA2 rakendamise viis, siis tähendab see seda, et olukord on parandatav seadmetele uuenduste paigaldamisega. Need paigaldatud uuendused peavad tagama selle, et võtmete üle kirjutamist või nullimist ei toimuks.

Kuidas edasi?

Kuna peamiselt on ohustatud lõppeseadmed, ehk arvutid, telefonid, handheld terminalid jne, siis tuleb antud seadmete tootjatelt uurida, kas ollakse KRACK ründe vastu kaitstud ning kui ei, siis kas ja millal paigad väljastatakse. Näiteks osade rünnete vastu olid Windows7, 10 ning IOS seadmed juba raporti koostamise ajal immuunsed ning eile õhtu poole teatas Microsoft, et ülejäänud haavatavused parandati eelmise nädala uuenduste käigus. Samas ei olnud eile õhtuks selge, millal tulevad kõik paigad MacOS(väidetavalt betas on parandatud) ja Androidi peale, rääkimata kõigidest muudest võimalikest võrku ühendatud seadmetest.

Traadita võrgu alus infrastruktuur(tugijaamad, kontrollerid) on haavatavad järgnevatel juhtudel:

1.Traadita võrk on hetkel klassikalises lõppkliente teenindavas seades(ehk ei ole Point-to-Point või MESH) ning samaaegselt on ka kasutusel 802.11r „fast roaming“ funktsionaalsus. Sellisel juhul on võimalik rünnata 802.11r leitud nõrkust(CVE-2017-13082). Lahendus on seadmetele turvapaiga installeerimine või workaroundina 802.11r funktsionaalsuse deaktiveerimine.
2. Kui traadita võrk on Point-to-Point, MESH või mõnes muus seades, kus tugijaam on suplikandiks siis rakenduvad samad ohud, mis tavalistele lõppseadmetele. Workarounde ei ole ning uuendamine on vajalik.

Link tootjate veebilehtedele:

Cisco:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
Aruba:http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007.txt

Hea teada

•Ründe käigus ei saada teada PSK või muid paroole. Sellest tulenevalt ei ole abi ka nende muutmisest.
•Haavatavad on nii WPA/2 Personal kui ka Enterprise(EAP-TLS,PEAP).
•WPA2 puhul on haavatav konfidentsiaalsus, WPA puhul lisaks ka terviklikus. Ehk siis WPA tuleb võimalusel välja lülitada.

Autor SMNi insener Alvar Teearu