My paper Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 is now online! https://t.co/MLzIdtQLXh
— Mathy Vanhoef (@vanhoefm) October 16, 2017
Główny problem z atakiem KRACK polega na tym, że słabości wykryto w samym protokole WPA2, a nie w konkretnych urządzeniach. Oznacza to, że podatne na atak są praktycznie wszystkie sieci korzystając z szyfrowania kluczy za pomocą protokołu WPA2. Potencjalny agresor może wykorzystać lukę do odczytania informacji, które – przy założeniu poprawności implementacji protokołu – powinny być szyfrowane. W zależności od konfiguracji sieci możliwe jest nie tylko podsłuchiwanie ruchu w wydawałoby się chronionej sieci, ale także zarażanie jej i manipulowanie danymi. Poniższy film pokazuje przebieg takiego ataku.
Szczegółowe informacje o luce nie zostały na razie ujawnione, głównie dlatego, by nie ułatwiać zadania cyberprzestępcom. Jednak nie ma się co łudzić. Skoro wiadomo już, że istnieje bardzo “obiecująca” luka w tak powszechnie stosowanym protokole jak WPA – przestępcy będą starali się szybko dotrzeć do wiedzy na jej temat.
Jak możemy się bronić? Przede wszystkim atak jest mocno utrudniony, gdy korzystamy z sieci wymieniającej informacje szyfrowane. Na przykład, jeżeli korzystamy z internetu przez sieć bezprzewodową, to powinniśmy korzystać wyłącznie z serwisów przesyłających informacje w postaci zaszyfrowanej (po HTTPS), co utrudnia nasłuch transmisji, nawet, jeśli ktoś ma dostęp do naszej sieci.
To oczywiście półśrodek. Znacznie lepszym rozwiązaniem jest aktualizacja oprogramowania wewnętrznego rutera. Producenci tych urządzeń znają już problem i pracują nad stosownymi poprawkami kodu, przeciwdziałającymi możliwości wykorzystania wykrytej luki. Niemniej wymaga to czasu. Należy monitorować witrynę producenta posiadanego przez nas rutera w celu weryfikacji, czy nie zostało udostępnione nowe oprogramowanie do używanego modelu rutera. Jeżeli tak, czym prędzej należy przeprowadzić aktualizację. | CHIP