Nový útok na WPA2 PSK
07.08.2018   
Nový útok na WPA2 PSK

O víkendu byla zveřejněna zranitelnost implementací WiFi standardů WPA-PSK a WPA2-PSK, tedy na sítě se sdíleným heslem. Zranitelnost nedovoluje útočníkovi číst šifrovanou komunikaci jako předchozí zranitelnost KRACK, avšak stále může být pro útočníky velice zajímavá. O co tedy jde? Klasický útok na WPA spočívá v deautentizaci klientského zařízení (počítač, mobilní telefon, tablet), odchycení 4-cestného handshake a následně je proveden slovníkový útok či útok hrubou silou. Zda se takový útok podaří, záleží pouze na kvalitě sdíleného hesla a finančních / časových možnostech útočníka.

Takový útok je nemožné provést, pokud k dané WiFi síti není připojené žádné klientské zařízení, anebo velice obtížné, pokud je útočník od takového zařízení příliš daleko a má slabý signál.  Díky nově popsanému útoku však může útočník tuto fázi přeskočit a vyžádat si daná data přímo od přístupového bodu. Proti těmto datum pak dále klasicky pokračuje slovníkovým útokem či útokem hrubou silou. Zásadní z pohledu útočníka tedy je, že může nově útočit i na WPA/WPA2-PSK sítě, ke kterým není připojeno žádné klientské zařízení.

Asi si nyní pokládáte otázku, zda je vaše WiFi infrasktruktura zranitelná vůči tomuto útoku. Od zveřejnění útoku v současné době uběhly pouze desítky hodin, nestihli jsme tudíž ještě provést detailní analýzu. Zatím to však vypadá, že náchylné budou všechny novější WiFi routery a přístupové body. Během našich prvotních testů v laboratoři jsme zranitelnost detekovali u všech testovaných domácích i podnikových routerů. Sítě s WPA-Enterprise, ani připravovaný standard WPA3 náchylné nejsou. Obrana v současné době není známa, jelikož mechanismus, ve kterém se nachází zranitelnost, je zabudován přímo v ovladačích a firmware daných bezdrátových prvků. Zatím nezbývá než čekat, jak se k problému postaví výrobci a zda začnou uvolňovat záplaty pro svá zařízení.

 

Lukáš Antal

Lukáš Antal
Senior Security Specialist

AEC a.s.
Security Assessment Division