ΤΕΛΕΥΤΑΙΑ ΝΕΑ

Σημαντικό κενό ασφαλείας του πρωτοκόλλου WPA2

Ένα σημαντικό κενό ασφαλείας του πρωτοκόλλου κρυπτογράφησης WPA2 που χρησιμοποιείται για τις συνδέσεις WiFi δημοσιοποιήθηκε αυτές τις μέρες. Το κενό ασφαλείας επικεντρώνεται στην διαδικασία που χρησιμοποιείται για τη διαπραγμάτευση των κλειδιών κρυπτογράφησης που χρησιμοποιούνται από την συσκευή πελάτη και το σημείο πρόσβασης. Επειδή το κενό ασφαλείας βρίσκεται στον πυρήνα του προτύπου Wi-Fi Protected Access WPA, το πρόβλημα φαίνεται να επηρεάζει το σύνολο των συσκευών, ακόμα και αυτών που υλοποιούν σωστά το πρότυπο WPA2. Τόσο η προσωπική όσο και η έκδοση για επιχειρήσεις των WPA και WPA2 επηρεάζονται. Η κύρια λειτουργία επίθεσης εκμεταλλεύεται τις ευπάθειες σε συσκευές-πελάτες, αλλά υπάρχουν ορισμένες παραλλαγές που επηρεάζουν τις λειτουργίες που χρησιμοποιούνται από ορισμένα σημεία πρόσβασης.

Το κενό αυτό ασφαλείας, έχει λάβει την ονομασία "Key Reinstallation Attacks" ή "KRACK" και επικεντρώνει γύρω από την διαδικασία "four-way handshake" του πρωτοκόλλου WPA2, κατά την έναρξη σύνδεσης της συσκευής πελάτη και το σημείο πρόσβασης. Κατά την επίθεση η συσκευή στόχος παραπλανάται ώστε να αποστείλει ένα κωδικοποιημένο κλειδί που χρησιμοποιείται για την προστασία των δεδομένων που μεταφέρονται ασύρματα, περισσότερες από μία φορές, όπως και θα ήταν το σωστό, επιτρέποντας στον επιτιθέμενο να αποκτήσει την δυνατότητα να διαβάσει τα δεδομένα αυτά, μέσα στα οποία θα μπορούσαν να περιλαμβάνονται και σημαντικά στοιχεία προσωπικών δεδομένων.

Αναλυτικές πληροφορίες σε τεχνικό επίπεδο, προσφέρει η σχετική ιστοσελίδα KRACKattacks.com η οποία περιλαμβάνει και σχετικό βίντεο στο οποίο επιδεικνύεται το πως μπορεί κάποιος να χρησιμοποιήσει το κενό ασφαλείας αυτό, ώστε να αποκτήσει και αποκρυπτογραφήσει το σύνολο των δεδομένων που αποστέλλει ασύρματα μια συσκευή Android. Ειδικά στην περίπτωση του Android 6.0 ή μεγαλύτερου, καθώς και του Linux, το πρόβλημα είναι σημαντικά μεγαλύτερο.



Το παρήγορο στην όλη υπόθεση είναι ότι ο επιτιθέμενος πρέπει να έχει πρόσβαση στο WiFi δίκτυο του θύματος, ενώ δεν θα λειτουργήσει έναντι μιας σωστά ρυθμισμένης HTTPS ιστοσελίδας. Επίσης το πρόβλημα πιθανόν λύνεται με ένα απλό firmware update και μάλιστα, αν και προτείνεται η αναβάθμιση όλων των συσκευών, η αναβάθμιση για παράδειγμα μόνο του router, θα είναι αρκετή για να προστατευτεί η επικοινωνία μεταξύ αυτού και των συσκευών που συνδέονται πάνω σε αυτόν.

Η Microsoft κυκλοφόρησε ήδη update από τις 10 Οκτωβρίου για τις εκδόσεις των Windows που υποστηρίζονται, το οποίο σημαίνει Windows 7 και πάνω, η Google θα παρέχει σχετικό update στις αρχές Νοεμβρίου, ενώ σχετικό security patch κυκλοφόρησε και η Debian. Η Apple έχει ήδη δρομολογήσει την διάθεση σχετικών διορθώσεων, που όμως ακόμα είναι σε beta στάδιο. Η ιστοσελίδα CNET έχει μια λίστα με κατασκευαστές όπου αναγράφει αν έχουν προχωρήσει σε κάποια δήλωση ή όχι πάνω στο θέμα. Αντίστοιχη λίστα έχει και η ιστοσελίδα ZDNet.

Δεν υπάρχουν σχόλια