IBM i Sverige
Surfar du fortfarande säkert?
24/10/2017 | Skriven av: Gästbloggare
Categorized: IBM i Sverige
Share this post:
Sårbarheter i WPA2 tillåter läsning av din krypterade trafik
En av de mest omtalade nyheterna den senaste tiden har varit de uppmärksammade sårbarheterna i WPA2, refererat till som KRACK Attacks, som tillåter läsning och manipulation av krypterad Wi-Fi-trafik. Men vad betyder detta och vad är konsekvensen?
Vad är det som har hänt?
Mathy Vanhoef, en forskare vid KU Leuven, samt Frank Piessens presenterade i augusti i år ett antal intressanta fynd i sin forskning vid den årliga säkerhetskonferensen Black Hat om sårbarheter i nätverksprotokoll. Dessa inkluderade bland annat metoder för att dekryptera och på andra sätt ändra trafik på Wi-Fi-nätverk som använder standarderna WPA och WPA2. Fynden kommer från en rapport som Mathy arbetat på en längre tid och som skickades in för granskning den 19 maj i år.
Mathy kunde visa att genom att använda en metod känd som KRACK, Key Reinstallation Attack, kunde han helt eller delvis dekryptera den trafik som en mobiltelefon eller dator på ett WPA2- eller WPA-nätverk skickade.
Det går till på följande sätt:
- Den som vill utföra attacken sätter upp en Wi-Fi hot-spot med ett trovärdigt namn som användaren ansluter sig till genom sin dator eller smartphone, i tron att det är ett redan använt eller giltigt Wi-Fi nät.
- När användaren ska utväxla krypteringsnyckeln med Wi-Fi-enheten sker en s.k. 4-stegs handskakning, där användarens enhet och Wi-Fi-enheten utväxlar krypteringsnycklar som ska användas för att kommunicera. Den sårbarhet som Mathy upptäckt gör att man kan lura användarens enhet att acceptera en redan använd krypteringsnyckel genom att manipulera de 4 stegen i handskakningen.
- När nu användaren har accepterat och installerat en redan använd Wi-Fi-krypteringsnyckel kan nätverkspaket från användaren dekrypteras, spelas in och manipuleras av den som utfört attacken. Resultatet blir att lösenord, kreditkortsnummer och annan känslig information som skickas över nätverket från användaren kan läsas av. Även nätverkspaket som skickas till användaren, såsom en hemsida, kunde manipuleras vilket öppnar upp för möjligheten att skicka malware eller ransomeware till användaren.
Vad betyder det här och vilka påverkas?
Sårbarheterna som hittats gäller själva standarderna WAP och WAP2 såväl som WPA-TKIP, AES-CCMP och GCMP och alla de enheter som använder dem. Exempelvis enheter såsom Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys och andra har visat sig sårbara för denna typ av attacker. Linux och Android lyfts särskilt fram då deras implementering av WAP/WAP2 gör dem särskilt utsatta. Kring 50 % av alla Androidenheter uppskattas vara sårbara för denna typ av attacker.
Sammantaget innebär detta att såväl ditt hemmanätverk som Wi-Fi för stora organisationer är sårbara för denna typ av attacker – under tiden som användaren surfar i tron att hen är skyddad av WAP/WAP2-standarderna.
Vad bör man göra nu?
WAP och WAP2 går att uppdatera i efterhand vilket gör att man kan täppa till de sårbarheter som har avslöjats. Ett stort antal företag har redan utfärdat uppdateringar som ska täppa till denna typ av sårbarhet på deras enheter. Se några exempel på leverantörer som redan gjort det.
Min rekommendation är att du tar kontakt med den leverantör som tillverkat eller tillhandahåller din router samt andra Wi-Fi enheter i hemmet såväl som på arbetsplatsen för att få dem uppdaterade. I de fall en uppdatering inte är möjlig kan du behöva köpa en ny router för att undvika risken för attack. Utöver att uppdatera din router kan det också vara bra att för säkerhets skull byta dina lösenord för ditt Wi-Fi samt lösenord till konton för tjänster som du använder, såsom Facebook.
Vad tycker du?
Hör gärna av dig på antingen LinkedIn eller här på bloggen med dina tankar.
/Marcus
Mer läsning
- WiFi KRACK – Key Reinstallation AttaCKs – Gå med i IBM X-Force Exchange för att få den senaste informationen om kända hot och sårbarheter.
- krackattacks.com – här finns den fullständiga rapporten av Marty Vanhoefs fynd samt en kortare sammanfattning av dem.
- Wi-Fi Alliance´s security update
- CERT-US – Vendor Information for VU#228519
Fem år med THINK-bloggen – nu skickas pennan vidare
Sedan jag tog över som chefredaktör för den svenska THINK-bloggen på hösten år 2016, har jag och framförallt mina kollegor tillika THINK-bloggare skrivit och postat drygt 230 blogginlägg. Ämnena har varierat stort, med den gemensamma nämnaren att de alltid handlat om tankar, metoder och lösningar för att göra världen lite bättre. Viljan att beskriva svåra […]
Vi på IBM i Sverige: möt Fredrik Alpen
Det här är Fredrik Alpen, en kreativ IBM:are i Sverige med ett brinnande intresse för att förbättra kundupplevelser och hållbarhet. Fredriks konsultkarriär startade efter att han tagit en MBA i Nederländerna, då han blev management-konsult på PwC Consulting, som år 2002 slogs samman med IBM. Idag har Fredrik två roller på IBM Global Business services: […]
Vi på IBM i Sverige: säg hej till Isabella Holmberg
Säg hej till Isabella Holmberg, Storage partner på IBM i Kista! Efter att ha tagit examen vid Luleå Tekniska Universitet, och efter en ögon-öppnande studieresa med besök på flera tech-bolag i Asien, visste Isabella att hon ville arbeta på ett företag som ligger i framkant vad gäller teknisk innovation. Denna ledstjärna förde henne till IBM, […]