9.8.2018 14:50 | Bezpečnosť

Ďalšia chyba vo Wi-Fi sieťach: Získanie WPA/WPA2 hesla je o čosi jednoduchšie

Útočník musí mať prístup do vnútornej siete.
Najnovší štandard WPA3 je odolný voči tejto chybe. Zdroj: iStock

Zraniteľné sú len tie zariadenia, ktoré majú zapnutú funkciu roamingu. Podľa výskumníka však ide o väčšinu moderných routerov.

Bezdrôtové Wi-Fi siete, ktoré využívajú starý šifrovací štandard WPA, respektíve WPA2 obsahujú ďalšiu potenciálnu slabinu. Vďaka chybe sa totiž stáva prelamovanie prístupových hesiel do siete o niečo jednoduchším. Bližšie informácie o hrozbe zverejnil portál Bleeping Computer.

Moderné routery môžu byť zraniteľné

Novú zraniteľnosť v bezdrôtových sieťach odhalil Jens „atom“ Steube, vývojár populárneho crackovacieho nástroja Hashcat. Pôvodne hľadal spôsob, akým by sa dal prelomiť najnovší bezpečnostný štandard WPA3, ktorý bol oficiálne predstavený na konci júna.

Počas svojho výskumu však narazil na doposiaľ neznámu slabinu v šifrovacom protokole WPA/WPA2, konkrétne v štandarde IEEE 802.11 i/p/q/r. V praxi ide o siete so zapnutou funkciou roamingu, ktoré často nájdeme v školách, vo firmách či v organizáciách, respektíve všade tam, kde jeden router jednoducho nestačí.

Zrejme nešlo o chybu ale o úmysel.
Čítajte aj Vážna zraniteľnosť v Linuxe: Systémy možno odstaviť na diaľku

Podľa výskumníka má túto funkciu (roaming) predvolene aktívnu mnoho moderných routerov, bez ohľadu na to, či je funkcia reálne využívaná alebo nie. Potenciálne bezpečnostné riziko tak môže číhať aj na bežných používateľov.

Staré útoky vyžadovali Handshake

Pre lepšie pochopenie problematiky musíme priblížiť, akým spôsobom prebiehajú doterajšie útoky proti sieťam chráneným šifrovaním WPA/WPA2. Útočník si vyhliadne cieľovú sieť, z ktorej najprv potrebuje získať takzvaný Handshake. Ten slúži na nadviazanie, respektíve ukončenie spojenia, pričom je jeho súčasťou aj zašifrované heslo k Wi-Fi sieti.

Doteraz musel útočník vyčkávať, kým sa v sieti neobjavil nový klient. Handshake sa totiž odosiela len autentifikovanému klientovi za účelom vytvorenia komunikácie. Ak sa v sieti nenachádzalo žiadne pripojené zariadenie, hacker nedokázal nijakým spôsobom získať tento Handshake.

Zachytený Handshake. fotogaléria / 4
Zachytený Handshake. Zdroj: Ján Koliba

Ak však už hacker získal Handshake, tak sa mohol pokúsiť prelomiť zašifrované heslo. Spravidla sa k tomu využíva takzvaný slovníkový útok, počas ktorého sa skúšajú vopred definované reťazce a frázy.

Druhou možnosťou je útok hrubou silou, kedy sa testujú všetky existujúce kombinácie čísel, písmen a špeciálnych znakov. Tento typ útoku síce dokáže odhaliť aj silné heslo, no je výrazne náročný na čas a výpočtový výkon.

Aktívna prevádzka už nie je nutná

Vďaka novej technike však už nemusí útočník čakať na aktívnu prevádzku. Jednoducho stačí spustiť špeciálnu aplikáciu a vyžiadať si od prístupového bodu (AP) s aktívnym roamingom takzvaný Pairwise Master Key Identifier (PMKID) reťazec.

PMKID reťazec zachytený cez Wireshark. fotogaléria / 4
PMKID reťazec zachytený cez Wireshark. Zdroj: Hashcat

PMKID následne treba prelomiť podobným spôsobom ako tomu bolo v predchádzajúcom prípade. Získanie hesla je teda rovnako náročné. Hacker totiž musí opäť využiť slovníkový útok alebo útok hrubou silou.

Ako je zrejmé, nová technika nijako neuľahčuje lámanie hesiel. Namiesto toho výrazne zjednodušuje proces získavania zašifrovaného hesla. Dobrou správou je, že najnovší štandard WPA3 nie je na tento typ útoku náchylný.

Získanie hesla Wi-Fi siete z reťazca PMKID. fotogaléria / 4
Získanie hesla Wi-Fi siete z reťazca PMKID. Zdroj: Hashcat

Detailné technické podrobnosti o novej útočnej technike boli zverejnené na tomto odkaze.

Ako sa chrániť

V súčasnosti nie je známe, ktoré routery majú predvolene aktívny režim roamingu. Najjednoduchšou ochranou pred prípadnými útokmi tak zostáva dostatočne silné heslo, ktoré si používateľ sám vytvorí.

Ak je heslo zložené zo sústavy slov, alfanumerických znakov či z kombinácie slov a čísiel, existuje len minimálna šanca, že takéto heslo bude odhalené slovníkovým útokom. Je totiž veľmi nepravdepodobné, že fráza v tvare napríklad „10auto8*1strom“ sa bude nachádzať v nejakom slovníku.

Naproti tomu, efektivita útoku hrubou silou exponenciálne klesá so silou, respektíve s dĺžkou hesla. Pre ilustráciu, keď potrebujeme zistiť iba päť miestne slovo zložené len z písmen slovenskej abecedy, tak musíme otestovať približne 206 miliónov rôznych kombinácií. To znamená, že čím je heslo dlhšie a komplikovanejšie, tým je náročnejšie na odhalenie.

Prečo je dôležité vlastné heslo, keď mám od výroby prednastavený komplikovaný reťazec písmen a čísiel? Výrobcovia si totiž uľahčujú prácu a heslo je spravidla generované na základe určitého vzoru, často s využitím fyzickej MAC adresy. Hackeri to veľmi dobre vedia a tak ľahko dokážu získať predvolené heslo.

Viac informácií o ochrane bezdrôtových Wi-Fi sietí v domácich podmienkach nájdete v našom staršom, no stále aktuálnom článku.

Diskusia 1 Príspevkov