T-Mobile

T-Mobile o lukach w protokole zabezpieczeń WPA2 sieci WLAN - atak Krack (key reinstallation attack)

26.10.2017
Analitycy z Uniwersytetu KU Leuven w Belgii opublikowali informację o wykryciu luki w standardzie WiFi, który umożliwia pokonanie szyfrowania WPA i WPA2, obecnie używanego przez wszystkich producentów do ochrony sieci bezprzewodowych (WLAN). Luka ta zyskała nazwę Krack (skrót od „key reinstallation attack”).

Zobacz więcej na T-Mobile.pl.

Najważniejsze informacje i wskazówki w skrócie:

  • Potencjalne ataki nie prowadzą do całkowitego złamania zabezpieczeń standardu WPA2.
  • Krack nie jest luką umożliwiającą przeprowadzenie bezpośredniego ataku z dowolnego miejsca w Internecie. Może się powieść jedynie wtedy, gdy atakujący znajduje się w zasięgu sieci WLAN, zawierającej urządzania podatne na atak.
  • Routery są podatne na wspomniany atak tylko wtedy, gdy obsługują standardy 802.11r i 802.11s.
  • T‑Mobile Polska sprawdza, które z jej produktów mogą być podatne na lukę Krack. Nasi dostawcy obecnie analizują zabezpieczenia swoich urządzeń. Wkrótce przekażemy informacje o produktach T‑Mobile Polska, których może dotyczyć ten problem.
  • W ślad za tą informacją zostaną udostępnione aktualizacje eliminujące tę podatność. W miarę możliwości aktualizacje będą przesyłane do urządzeń automatycznie.
  • Obecnie T‑Mobile Polska ocenia, że prawdopodobieństwo padnięcia ofiarą ataku Krack nie jest wysokie, jednak należy pamiętać, że to problem o niespotykanej skali, obejmujący większość urządzeń, wszystkich producentów. Obecnie w celu osiągnięcia idealnego poziomu bezpieczeństwa należałoby całkowicie wyłączyć sieci WLAN.
  • Dodatkowe protokoły zabezpieczeń, takie jak protokół HTTPS do przeglądania stron internetowych lub połączeń VPN, nie są narażone na atak Krack. Dlatego dane przesyłane do serwisów wykorzystujących ten protokół są nadal chronione.
  • Obecnie zakładamy, że routery nie są zagrożone tą luką w ogóle, lub jedynie w ograniczonym zakresie, gdyż w naszych urządzeniach nie wprowadzono standardów WLAN wykorzystywanych w ataku / podatnych na atak.
  • Według najnowszych informacji szczególnie narażone na atak są urządzenia z systemem operacyjnym Android w wersji 6 i niższej oraz pewne wersje systemu Linux. Podatność na lukę urządzeń z systemem operacyjnym Windows, Mac OS lub iOS ma ograniczony charakter.
  • Użytkownik powinien regularnie sprawdzać, czy dla jego urządzeń są dostępne aktualizacje oprogramowania, a jeśli tak, zainstalować je bezzwłocznie.

 

Oto szczegóły:

Wszystkie produkty T‑Mobile Polska , które są wyposażone w funkcję WLAN obsługują protokół WPA2. Nasze punkty dostępowe są dostarczane z fabrycznie skonfigurowanym protokołem WPA2 i bezpiecznym hasłem dostępowym.

Atak Krack jest możliwy przez błąd w specyfikacji standardu WLAN. Problem ogólnie dotyczy wszystkich producentów urządzeń tego typu. Potencjalne ataki nie prowadzą jednak do całkowitego złamania zabezpieczeń standardu WPA/WPA2, a umożliwiają jedynie obejście poszczególnych mechanizmów zabezpieczających: pomyślny atak może umożliwić odczytanie danych przesyłanych z komputera lub smartfonu w sieci WLAN lub nawet manipulowanie nimi.

Atak może zakończyć się pomyślnie jedynie wtedy, gdy atakujący znajduje się w zasięgu sieci bezprzewodowej w której działają podatne na niego urządzenia. To bardzo ważne, ponieważ oznacza, że Krack nie jest luką umożliwiającą złamanie zabezpieczeń sieci np. przez Internet. Podatność urządzeń z obsługą sieci WLAN zależy od trybu działania, ustawień i wykorzystywanych funkcji sieci.

Atak tego typu stanowi przede wszystkim zagrożenie dla urządzeń, na których użytkownik loguje się do funkcjonującej sieci WLAN, takich jak smartfony, tablety, komputery PC, inteligentne telewizory czy wzmacniacze zasięgu.

Według najnowszych informacji punkty dostępowe sieci WLAN (takie jak routery) są podatne na atak jedynie wtedy, gdy obsługują funkcje „szybki roaming” (standard 802.11r) i „sieć kratowa WLAN” (standard 802.11s).

Bezzwłocznie po opublikowaniu informacji o luce firma T‑Mobile Polska zainicjowała weryfikację swoich produktów pod kątem ewentualnej podatności na atak. Nasi dostawcy obecnie analizują zabezpieczenia swoich produktów. Wkrótce przekażemy informacje oferowanych przez nas urządzeniach, które są podatne na lukę Krack. W ślad za tym udostępnimy odpowiednie aktualizacje, eliminujące tę podatność.

Poniżej zamieszczono kilka pytań i odpowiedzi na nie ułatwiających określenia zagrożenia związanego z luką w protokole WPA2:

1. Czy luka w protokole WPA2 oznacza, że muszę zmienić hasło do sieci WLAN?
Według aktualnych informacji atak Krack nie prowadzi do ujawnienia hasła do sieci WLAN, a jego zmiana nie pomoże wyeliminować zagrożenia. Aby zapobiec temu atakowi, konieczne będzie zainstalowanie aktualizacji oprogramowania na podatnych urządzeniach sieci WLAN.

2. Czy muszę wyłączyć sieć WLAN, by zapobiec kradzieży moich danych osobowych?
Choć wyłączenie sieci WLAN uniemożliwi taki atak, T‑Mobile Polska ocenia, że ryzyko padnięcia jego ofiarą przez przeciętnego użytkownika nie jest na tyle wysokie, by uzasadniało użycie takiego środka. Oczywiście w przypadku danych o szczególnym znaczeniu administrator sieci może zdecydować się na podjęcie takiej decyzji. Dodatkowe protokoły zabezpieczeń, takie jak protokół HTTPS do przeglądania stron internetowych lub połączenia VPN, nie są narażone na atak Krack. Dlatego przesyłanie danych poufnych do serwisów T‑Mobile Polska, takich jak np. iBOA, jest nadal chronione.

3. Które urządzenia, według aktualnych informacji, są podatne na lukę w protokole WPA2?
Według najnowszych informacji szczególnie narażone na atak są urządzenia z systemem operacyjnym Android w wersji 6 lub niższej oraz pewne wersje systemu Linux. Podatność na lukę urządzeń z systemem operacyjnym Windows, Mac OS lub iOS ma ograniczony charakter.

4. Czy dla podatnych urządzeń T‑Mobile zostaną dostarczone uaktualnienia oprogramowania?
Dostarczenie aktualizacji urządzeń leży w gestii ich producentów, jednak T‑Mobile Polska współpracuje z wszystkimi dostawcami, aby w najkrótszym możliwym terminie dostarczyć aktualizacje usuwające podatność.

5. Co ja, jako użytkownik, mogę zrobić, by nie paść ofiarą ataku Krack? Choć wystąpienie ataków Krack uważa się obecnie za mało prawdopodobne, jeśli użytkownik chce uzyskać bezwzględną pewność, będzie zmuszony wyłączyć sieć WLAN. Powinien jednak zwrócić uwagę na fakt, że obecnie według naszej oceny ryzyko padnięcia ofiarą ataku jest znikome. Należy regularnie sprawdzać, czy dostępne są aktualizacje oprogramowania dla urządzeń z obsługą sieci WLAN, a jeśli tak, zainstalować je bezzwłocznie. Przyjmujemy, że wielu producentów dostarczy w nadchodzących dniach i tygodniach aktualizacje, które umożliwią wyeliminowanie luki w protokole WPA2 i w ten sposób zapobieżenie atakom Krack. Na chwilę obecną, poprawka usuwająca lukę została już udostępniona dla systemów Windows.

News Zarządzanie produkcją w czasie rzeczywistym - jak program produkcyjny wspiera elastyczność w odpowiedzi na zmienne zapotrzebowanie?

Coraz więcej małych i średnich przedsiębiorstw bazuje na modelu zarządzania produkcją w czasie rzeczywistym. To pozwala firmie być bardziej elastyczną i lepiej reagować na zmiany w zapotrzebowaniu, awarie maszyn czy inne nieprzewidziane zdarzenia w sposób znacznie bardziej efektywny niż w przypadku tradycyjnych metod planowania. Jak program do zarządzania produkcją wspiera takie podejście przedsiębiorstwa? czytaj więcej

News Jak działa aplikacja typu softphone?

W dobie technologii cyfrowych i pracy zdalnej coraz częściej zapominamy, do czego służy telefon stacjonarny. Ze świecą możesz dziś szukać tradycyjnych telefonów, ponieważ stopniowo wypierają je aplikacje internetowe, które znacznie taniej lub całkowicie darmowo łączą nas z całym światem. Jedną z takich aplikacji jest softphone, czyli rozwiązanie, które umożliwia prowadzenie rozmów telefonicznych przez internet. Jak dokładnie działa softphone i dlaczego staje się nieodłącznym narzędziem współczesnych biznesów? czytaj więcej

News Wizytówki dla branży IT - zaprojektuj je sam w kreatorze!

Stwórz wyjątkowe wizytówki dla swojej firmy IT w kilka minut! Skorzystaj z intuicyjnego kreatora i zaprojektuj profesjonalne wizytówki, które wyróżnią Twoją markę! czytaj więcej

Fortinet Fortinet: Protokół WPA2 nie jest bezpieczny. Jak zadbać o bezpieczeństwo WiFi?

Najpopularniejszy standard szyfrowania WiFi - WPA2, nie może być traktowany jako bezpieczny. Nowa metoda ataku KRACK (Key Reinstallation AttaCK) jest w stanie złamać szyfrowanie WPA2, umożliwiając przestępcom odczytywanie informacji przesyłanych między urządzeniem a jego bezprzewodowym punktem dostępu za pomocą wariantu popularnego – i zazwyczaj często wykrywalnego – ataku typu „man-in-the-middle”. czytaj więcej