WPA2-protokollan haavoittuvuudet mahdollistavat WiFi-verkkojen salauksen murtamisen

Haavoittuvuudet WPA2- (Wi-Fi Protected Access II) protokollan kättelyssä voivat mahdollistaa langattoman WiFi-liikenteen salauksessa käytettyjen parametrien paljastumisen, jotka puolestaan mahdollistavat liikenteen salauksen purkamisen.

WPA2-protokollan kättelyn toteutuksessa on paljastunut haavoittuvuuksia, jotka voivat mahdollistaa liikenteen tai liikenteen osan paljastumisen liikenteen salauksesta huolimatta. Hyökkääjän on mahdollista niin sanotun välimieshyökkäyksen avulla saada haltuunsa verkkoliikenteen salauksessa käytettyjä tietoja, joiden avulla langattoman verkkoliikenteen salaus voidaan purkaa. Jos verkot käyttävät TKIP- tai AES-GCMP -salaustekniikoita, voi hyökkäyksiä käyttää myös sisällön muokkaamiseen.

Onnistunut haavoittuvuuden hyväksikäyttäminen edellyttää, että liikenne saadaan kulkemaan hyökkääjän hallitseman tukiaseman kautta. Hyökkäys kohdistuu langattoman verkon asiakaslaitteisiin, kuten esimerkiksi kannettaviin tietokoneisiin, tabletteihin ja mobiililaitteisiin. Verkon tukiasemat ovat haavoittuvia vain jos ne toimivat toistimina tai niissä on käytössä päätelaitteiden liikkuvuuden tukiasemasta toiseen mahdollistava toiminto, "Fast BSS transition" (IEEE 802.11r).

Haavoittuvuudelle ovat alttiita etenkin Linux- ja Android-toteutukset, joissa kaiken langattoman liikenteen salauksen purkaminen on mahdollista. Muilla käyttöjärjestelmillä on mahdollista purkaa verkon liikenteen broadcast- ja multicastliikenteen salaukseen käytetty ryhmäavain ja näin purkaa kyseisen liikenteen salaus.

On huomattava, että vaikka langattoman verkon salaus saadaan purettua, ei tällä menetelmällä ole mahdollista purkaa muita yhteyden salaamiseen käytettyjä menetelmiä esimerkiksi langattoman yhteyden yli käytettyjä VPN- tai HTTPS-yhteyksiä.

Haavoittuvuuden hyväksikäyttömenetelmää ei ole kirjoitushetkellä julkaistu.

Päivitys 17.10.2017:

  • Microsoft on 16.10.2017 ilmoittanut korjanneensa haavoittuvuuden lokakuun päivitysten yhteydessä 10.10.2017. Microsoftin tiedote.
  • CERT/CC:n sivulta löytyy lista haavoittuvuuksien vaikutuksesta eri valmistajiin ja linkkejä heidän haavoittuvuustiedotteisiinsa.
  • BleepingComputerin lista haavoittuvista järjestelmistä.

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
Lisätietoa +

Hyökkäystapa

  • Paikallisesti
  • Ilman kirjautumista
  • Ilman käyttäjän toimia
Lisätietoja hyökkäystavasta +

Hyväksikäyttö

  • Tietojen muokkaaminen
  • Luottamuksellisen tiedon hankkiminen
  • Suojauksen ohittaminen
Lisätietoja hyväksikäytöstä +

Ratkaisu

  • Ongelman rajoittaminen
  • Ei päivitystä
Lisätietoja ratkaisusta +

Haavoittuvat ohjelmistot:

  • Linux- ja Android- ja OS X -käyttöjärjestelmien WPA2 -toteutukset.
  • Tukiasemat, joissa on käytössä 802.11r-toiminnallisuus, tai jotka toimivat verkon toistimina.
OpenBSD-käyttöjärjestelmässä haavoittuvuudet on päivitetty heinäkuussa.

WPA2 -protokollan broadcast- ja multicast- liikenteen salaukseen käytetyn ryhmäavaimen haavoittuvuuksille ovat haavoittuvia kaikki tutkimuksessa mainitut käyttöjärjestelmät (Android, Linux, OS X , iOS, Windows).

Ratkaisu- ja rajoitusmahdollisuudet:

  • Käytä verkossa AES-CCMP -salaustekniikkaa
  • Käytä liikenteen salaavia protokollia jotka toimivat ylemmillä protokollakerroksilla. (SSL/TLS, SSH, jne.)
  • Käytä liikenteen salaamiseen tarkoitettuja VPN-ratkaisuja, myös mobiililaitteilla
  • Seuraa valmistajien päivityksiä ja asenna ne heti päivityksien tultua saataville


Lisätietoa:

Päivityshistoria

Asiasanat: Tietoturva , Haavoittuvuudet

LinkedIn Print

Yhteystiedot

logo

Viestintävirasto

Kyberturvallisuuskeskus

PL 313, 00181 Helsinki


Mediayhteydenotot puhelimitse 0295 390 248