הודגמה פרצה בפרוטוקול אבטחת הWiFi- הנפוץ בעולם -WPA2
מאת:מערכת Telecom News, 16.10.17, 16:59
פרצה התגלתה בתקן האבטחה לסיסמאות WiFi בעולם כולו. לדבר יכולות להיות השלכות על כל רשתות ה-i WiFבבתים ועסקים ועל חברות, שהקימו את הרשתות הללו. מערכות ההפעלה הפגיעות ביותר הן לינוקס ואנדרואיד מגרסה 6 ומעלה.
שני חוקרי אבטחה בלגים גילו פרצת אבטחה בפרוטוקול WPA2, פרוטוקול האבטחה הנפוץ ביותר לרשתות ה-WiFi. המשמעות של הדבר היא, ש-90% ממשתמשי ה-WiFi בעולם יכולים להיות חשופים למתקפות האקרים.
הפרצה מאפשרת לתוקפים לפרוץ לרשתות WiFi ולעשות כרצונם. למשל, במידה והאקר פורץ לרשת WiFi הוא בעצם יכול לגנוב את הסיסמאות או מידע אחר של מי שגולש על אותה רשת. וזוהי רק דוגמא קטנה.
הדגמה טכנית של הפרצה המדוברת נחשפה היום אחה"צ המוקדמות - כאן.
סרטון ההדגמה - בתחתית הכתבה.
כדי להבין למה הפרצה כל כך משמעותית, יש ללכת אחורה אל העבר של הרשתות האלחוטיות. בעבר היה האלחוט מאובטח עם תקן, שנקרא ,WEP שהיה חשוף למספר רב של התקפות, שרבות מהן אינן דורשות מהתוקף גישה פיזית ל- WiFiאו אפילו להיות מחובר לרשת. עם הזמן, פותחו כלים, שהופכים התקפות מסוג זה לפשוטות יותר, ועכשיו, אם ה WiFi- מוגן ע"י WEPיש מבחר של יישומים ניידים פשוטים כדי לפצח את הסיסמה בתוך שניות.
בגלל בעיות אלו WEP הוחלף בעיקר עם WPA ומאוחר יותר עםWPA2 פרוטוקול הרבה יותר בטוח. למרות שהיו דרכים לפצח נתב WiFi המוגן בתקן WPA2 הרי אם הסיסמה הייתה ארוכה ומסובכת זה היה מספיק והרבה יותר קשה או כמעט בלתי אפשרי לפרוץ.
אמיר כרמי, מנהל הטכנולוגיות של חברת האבטחה ESET בישראל: "הבעיה בפרצה בפרוטוקול נפוץ כל כך היא בעיקר העדכונים. מדובר בפרצה, שמהר מאוד תשולב בכלי פריצה נפוצים וזמינים לכל. מצד שני, מרבית המשתמשים לא טורחים לעדכן את הראוטרים שלהם ובמיוחד לא מכשירי IoT כמו טלוויזיות חכמות ומצלמות אינטרנט. המשמעות היא, שבתוך זמן קצר נתחיל לראות התקפות על כל ראוטר, סמארטפון או כל מכשיר חכם אחר, כאשר המכשירים ברובם לא יהיו מעודכנים ומחוסנים בפניה".
המלצות ESET: כדי לשמור כמה שיותר על המידע הפרטי מומלץ שלא להשתמש ב-WiFi בכלל עד שהפרצה תתוקן. כמובן שקשה מאוד להימנע לחלוטין משימוש ב-WiFi לכן יש להשתמש בחיבורי HTTPS כאשר הדבר אפשרי ולעסקים - VPN טוב עשוי להוסיף שכבה נוספת של אבטחה.
המלצות ה-CERT הישראלי: כאשר עושים שימוש ברשתות WIFI מול אתרים ויישומים רגישים, יש להפקיד על שימוש בהצפנה נוספת מעבר להצפנת הרשת האלחוטית.
כאשר מדובר בפעילות מול אתר WEB יש לבדוק, שהאתר מצפין את התעבורה אליו וממנו באמצעות פרוטוקול .TLS
כאשר מדובר בתעבורה אחרת, כגון קישור מרחוק לרשת ארגונית, יש לעשות, כאמור, שימוש במוצריVPN מוכרים העושים שימוש בפרוטוקולים SSH ,TLS, או.IPSEC
מומלץ להשתמש בהזדהות חזקה אם הציוד מאפשר להגדיר זאת, ולוודא, שנתבים אלחוטיים עושים שימוש בפרוטוקול CCMP להצפנת התעבורה.
לסיכום: תוקף, שנמצא בטווח שידור מהנתב (AP) וציוד הקצה, יכול לממש פגיעות זו ולהציב עצמו בין הנתב ללקוח באופן, שיאפשר לו ציתות או מניפולציה של התעבורה ביניהם MITM - Man In The Middle. מערכות ההפעלה הפגיעות ביותר הן לינוקס ואנדרואיד מגרסה 6 ומעלה. מערכות ההפעלה Windows 7/10 פגיעות רק לתקיפה כנגד מפתח הקבוצה. מפתח זה מאפשר לנתב לשדר הודעות מוצפנות לכל משתתפי הרשת האלחוטית . Broadcast לעומת זאת, במערכות הפעלה לינוקס, ובאנדרואיד מגרסה 6 ומעלה, טעות תכנות מאפשרת לתוקף לגרום לציוד המותקף שימוש במפתח הצפנה שכולו אפסים, דבר המאפשר פענוח מלא של התעבורה. שימוש בפרוטוקול CCMP מונע חלק מן התקיפות האפשריות למערכת הפעלה לינוקס כבר הופצו עדכונים.
הפגיעות מקורה במנגנון המאפשר לצדדים השותפים לתקשורת - הנתב מצד אחד והמשתמש מצד שני, להסכים ביניהם על פרמטרים שונים הקשורים לתעבורה המוצפנת (Session Handshake). מנגנון זה מוכר כ-4 way handshake משום שהוא מצריך 4 התקשרויות שונות בין הצדדים למימושו.
מימוש התקיפה מחייב קרבה פיזית לרשת האלחוטית המותקפת - טווח שידור של רשת ה- WIFIולכן מוגבלת בד"כ למרחק של כמה עשרות מטרים מהרשת המותקפת אלא אם נעשה שימוש באנטנות מיוחדות.
פירוט טכני של הפרצה מצוי באתר ה-CERT הישראלי - כאן.