KRACK – inte döden för Wi-Fi (eller WPA2)

Trådlös kommunikation är inte lika säker som trådbunden. Det är en gammal sanning som aktualiserats ytterligare av KRACK, de sårbarheter i WPA2 som ett belgiskt forskarlag presenterat. Men de goda nyheterna är att alla saker du behöver göra för att skydda dig mot dem är sådant som du ändå borde göra.

Författare: F-Secure Sverige
Datum: 16.10.2017
Lästid: 6 Minuter

Att trådlös kommunikation inte är att betrakta som lika säkert som trådburen är något som säkerhetsexperter tryckt på sedan tekniken slog igenom på bred front under början av 2000-talet. Men även om säkerhetsprotokollen blivit bättre sedan de första standarderna finns det fler fallgropar i den trådlösa världen, fler utmaningar ur ett säkerhetsperspektiv.

Det har vi blivit varse idag, med de sårbarheter i WPA2 som presenterats av en forskargrupp i Belgien. Men det finns anledning att titta lite närmare på vad det egentligen är som hänt, och inte stirra sig blind på den alarmistiska underton som finns i mycket av det som sägs och skrivs.

 

Vad har hänt?

Säkerhetsforskaren Mathy Vanhoef har upptäckt sårbarheter i WPA2, det protokoll som används för att säkra så gott som alla moderna Wi-Fi-nätverk. I korthet innebär det att en angripare kan, så länge denne befinner sig inom räckvidd, dra nytta av sårbarheterna för att läsa viss information som skickas över anslutningen. Samtidigt framstår anslutningen som lika krypterad och säker som vanligt.

Sårbarheterna som utnyttjas är en del av själva Wi-Fi-standarden och påverkar alltså samtliga enheter och konfigurationer där WPA2 implementerats på ett korrekt sätt.

 

Hur fungerar det?

I korthet handlar det om flera olika sårbarheter och metoder att utnyttja dem som presenteras samtidigt. Den huvudsakliga attacken riktar in sig på den ”4-vägshandskakning” som sker i WPA2-protokollet, när en klient vill ansluta sig till det skyddade nätverket. Handskakningen används för att bekräfta att både klient och accesspunkt är vad de utger sig för att vara, att de båda har det lösenord som krävs, samt för att dela med sig av en färsk och på förhand okänd krypteringsnyckel. Nyckeln används sedan för att kryptera all efterföljande trafik över anslutningen.

KRACK (Key Reinstallation AttaCKs) går ut på att angriparen lurar ”handskakningen” så att den, istället för att ge en fräsch och säker krypteringsnyckel, använda en som redan varit ute. Det är alltså mekanismerna för att säkerställa att det bara är nya krypteringsnycklar som används som fallerar i det här fallet.

Vad innebär det?

I och med avslöjandet går Wi-Fi-anslutningen på ditt jobb, eller hemma hos dig, inte att se som riktigt lika säker längre. Hur osäker är den då? Svaret är, baserat på vad vi hittills kunnat se av den här attacken, att det beror på.

Det beror på vilken utrustning du har, och vilka chipset som sitter i den. Det beror på hur säkerheten i det aktuella nätverket är konfigurerad och det beror på vilka klienter du har.

I vissa fall är det allvarligare än andra. Framförallt är det värt att lyfta fram hur KRACK fungerar på nyare versioner av Linux (och alltså även Android, som bygger på Linux-kärnan). De är särskilt utsatta på grund av implementeringen av Wi-Fi-klienten wpa_supplicant, som inte luras till att returnera en tidigare använd krypteringsnyckel utan skickar en nyckel som inte krypterar trafiken alls. Här gör KRACK det särskilt enkelt att kapa och manipulera den trafik som skickas från enheterna.

Det finns dock redan en patch tillgänglig som täpper till den här säkerhetsluckan, för Android-enheter kan det dock dröja innan den görs tillgänglig (om det ens kommer att ske, många telefoner är kvar på daterade versioner av operativsystemet).

 

Hur illa är det? Varför har det blivit sånt ståhej?

Omfattande sårbarheter som ligger inneboende i det Wi-Fi-protokoll som används av så gott som alla enheter är självklart inte bra. Men det är viktigt att samtidigt understryka att det inte finns några indikationer på att det är dags att dödförklara WPA2, som vi gjort med exempelvis WEP-tekniken. Det handlade, bland annat, om att den underliggande 104-bitarskrypteringen inte längre gav ett tillräckligt skydd.

Det här är något annat, vilket inte minst tydliggörs av att vissa tillverkare, exempelvis Aruba, redan släppt patchar som innebär att KRACK inte fungerar längre. Vi förväntar oss att andra tillverkare kommer att göra detsamma. Här är en lista över tillverkare som patchat eller sagt att de kommer att patcha sina enheter.

Att det blivit sådant ståhej handlar både om att sårbarheten är skickligt paketerad och att man lyckats bygga upp en hajp kring den, men självklart också om det faktum att samtliga enheter med WPA2 omfattas av den.

Vad kan man göra för att skydda sig?

Att sätta upp ett trådlöst nätverk i företagsmiljö kräver noggrann analys och varsamhet vid konfigurering för att minimera riskerna. Men det finns ändå gott om skäl att hålla nära koll på säkerhetshål av den här typen. För det är något av alla angripares dröm att få direktkontakt med sin måltavla genom de möjligheter som det ger att befinna sig på samma wifi-nätverk.

Det är också viktigt att understryka att det, till skillnad från de flesta cyberattacker och sårbarheter, inte finns någon möjlighet att utföra ett angrepp med KRACK på distans – angriparen behöver befinna sig inom räckvidd för nätverket. Och sedan beror det till stor del på vilka enheter som finns på nätverket, om de är sårbara eller ej – och vilket protokoll som används.

”Om enheterna använder TKIP så kan angriparen göra det mesta, både läsa och manipulera trafik. Men om man använder AES, det protokoll som rekommenderas så kan angriparen bara läsa trafiken”, säger Jarno Niemelä, Lead Researcher på F-Secure Labs.

Men även om det finns en hel del begränsningar i KRACK-sårbarheterna så finns det inga anledningar till att inte göra allt man kan för att skydda sitt nätverk, menar Jarno Niemelä:

”De goda nyheterna här är att de saker du kan göra för att minimera riskerna och effekterna är sådant som du borde göra ändå, särskilt med tanke på att vi aldrig sett Wi-Fi som lika säkert.”

  • Använd ett VPN

Företag kan sätta regler som tvingar klienter att ansluta via den interna VPN-lösningen, och vanliga användare kan använda sig av en tjänst som Freedome för att säkerställa att anslutningen är krypterad – även om det finns en angripare där, beväpnad med hela KRACK-arsenalen.

  • Uppdatera dina enheter.

Att ge sig på en router är aldrig slutmålet för en angripare, det är ett steg på vägen. Det de egentligen är ute efter är dina enheter och den information som finns där. Därför bör man alltid se till att uppdatera sina enheter och sin mjukvara – allt från firmware och operativsystem till drivrutiner och installerade program.

  • Uppdatera din router

Det finns en lång historik av säkerhetsproblem och routrar, inte sällan beror det på att tillverkarna brister i att ta fram uppdateringar för dem. Som användare kan det vara idé att manuellt gå in i inställningarna och kontrollera om det finns en tillgänglig firmware-uppdatering. Om du har en router som inte får några uppdateringar kan det vara idé att titta närmare på en som är byggd för att vara säker (och för att säkra dina övriga enheter).

[FOTO: Sunil Soundarapandian |Flickr]


Lämna ett svar

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s