Приветствую всех коллег и не только коллег! Итак, сегодня мир IT ( в частности тех, кто хоть сколько то работает с компьютерными сетями и ИБ ) потрясла новость -WPA2 пал! Все, сломали, хакнули, нашли супер дырки в протоколе, полно багов! Ааа, нам всем придет пушистый зверек! Новостные порталы просто взорвались — Вы только посмотрите ( это просто выборка из моей новостной ленты на feedly) на это:
- http://www.opennet.ru/opennews/art.shtml?num=47392
- http://www.securitylab.ru/news/489117.php
- https://lifehacker.ru/2017/10/16/wi-fi-krack/
- https://habrahabr.ru/post/340180/
- https://habrahabr.ru/company/pentestit/blog/340182/
Давайте не будем поддаваться панике и внимательно посмотрим- что случилось, и чем это нам грозит…
Итак, что мы знаем точно:
- Группа исследователей/ исследователь, нашел/нашли уязвимость в протоколе WPA2, доселе считавшемся не взламываемым.
- Уязвимость найдена именно в протоколе, а не в конкретной реализации — это несомненно плохо, я бы сказал даже ужасно, т.к. означает, что затронуто было огромное число устройств.
Все, на этом кошмар заканчивается. Просто нашли дырку в фундаменте. Это значит что сейчас по отдельности или коллективно найдут решение, повыпускают заплатки и мы забудем про это. Да, ожидается Proof-of-concept эксплоит (и имя ему KRACK — Key Reinstallation Attack ), но и производители уже в курсе. Например патчи и пакеты с исправлением уже сформированы для Debian и Fedora, а в ближайшие часы ожидаются для Ubuntu, RHEL и SUSE. По поводу аппаратных устройств — латвийцы из Mikrotik уже выпустили обновление (да да, я буду вечером обновлять свои девайсы, а те у кого гламурные китайские роутеры — ждите #довольнаяморда), да и пользователи Zyxel Keenetic могут спать спокойно — патч уже в бета версии свежей прошивки. Пруфы:
- https://forum.mikrotik.com/viewtopic.php?f=21&t=126695
- https://security-tracker.debian.org/tracker/CVE-2017-13077
- https://bugzilla.redhat.com/show_bug.cgi?id=1502588
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-13077
- https://forum.keenetic.net/topic/2611-журнал-изменений-210/?tab=comments#comment-38290
Более того, всем прочим пользователям тоже не стоит переживать — если нет патча под прошивку Вашего роутера/точки доступа- достаточно иметь обновление на клиенте, т.к. для воспроизведения проблема требует наличия уязвимости как на сервере, так и на клиенте! Эту информацию можно найти на сайте, посвященном атаке (https://www.krackattacks.com/):
«No, luckily implementations can be patched in a backwards-compatible manner. This means a patched client can still communicate with an unpatched access point, and vice versa. In other words, a patched client or access points sends exactly the same handshake messages as before, and at exactly the same moments in time. However, the security updates will assure a key is only installed once, preventing our attacks. So again, update all your devices once security updates are available.«
Более того:
«What if there are no security updates for my router?
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates.»
А это просто сказка:
«our attacks do not recover the password of the Wi-Fi network«
Итого — атака всего лишь позволяла вынудить Ваши устройства начать шифровать пакеты кое-как, чтобы их легко можно было вскрыть после снифинга.
Тот факт, что всплыло событие такого масштаба да еще и с такой оглаской дает большую надежду на то, что дырка будет очень быстро закрыта а не будет мусолитсья и замалчиваться годами. Да вы сами видие что процесс уже пошел.
Очень порадовали меня сообщения в духе вот таких:
«Даже использование защищённого протокола HTTPS не обеспечивает защиты при просмотре сайтов.»
«Да ладно!» — хочется воскликнуть мне!
Каким, блин, боком связан WPA2 и HTTPS? Кстати, в силу огромной распространенности последнего в наше время, польза от атаки сильно сходит на нет. нет ну серьезно- покажите мне серьезный сервис, который сейчас гоняет трафик в открытую? А для рабочих моментов, использование VPN так это вообще MUST Have!
Что делать:
- Если апдей есть — ставить. Нет — ждать/
- Выкрутите наконец мощность своих передатчиков на минимум. Давно пора- может хоть это побудит.
- Важную инфу и раньше рекомендовалось передавать по проводу. А wifi держать в отдельном VLAN. Вот и делайте по уму!
- Домашним пользователям бояться стоит еще меньше- кому Вы нужны. К моменту как эксплоит станет юзабельным и достигнет рук Скрипт-киддис, патчей уже настрогают. Ну а кто не обновляется — тем так и надо.