• iPhone
  • Mac
  • Apple Watch
  •  
    iStores.sk
    iPhone 8 iOS 11 macOS HS iPhone X
    iStores.sk

    Apple jako první ve svých systémech opravil bezpečností chybu WPA2

    Jak už jsme vás informovali ve včerejším článku, Mathymu Vanhoefemu, výzkumnému pracovníkovi pro bezpečnost v oddělení výpočetní techniky holandské univerzity KU Leuven, se podařilo dešifrovat WPA2. Šifrování WPA2 se dnes používá ve většině směrovačů. Apple na tuto skutečnost velice rychle zareagoval a již včera do nových betaverzí operačních systémů (iOS, tvOS, watchOS a macOS) přidal záplaty, které by prolomení WPA2 měly zabránit, tvrdí Rene Ritchie. Tyto aktualizace by se měly také v brzké době dostat k uživatelům, kteří na svých jablečných zařízeních používají verze operačních systémů určené pro širokou veřejnost a ne pro vývojáře.

    Pomocí útoků přeinstalace klíčů (key reinstallation attack – “KRACK”), mohou útočníci využívat nedostatky v protokolu WPA2 k dešifrování síťové komunikace. Tyto nedostatky mohou využít pro čtení vašich osobních údajů, jako jsou například čísla kreditních karet, uživatelská jména, hesla a další citlivé informace. U nesprávně nakonfigurovaných sítí jsou útočníci také schopni do sítě vzdáleně instalovat škodlivý software. Jelikož tyto chyby zabezpečení ovlivňují všechna zařízení, která používají WPA2, je to více než vážný problém. Proto by se výrobci s tímto problémem měli urychleně vypořádat. Apple tyto bezpečnostní nedostatky řeší vždy velice rychle. Není tedy překvapením, že jablečná společnost už tento problém začala řešit.

    Zařízení, která disponují operačním systémem iOS nejsou tak zranitelná jako zařízení Mac a zařízení, která používají operační systém Linux a Android. Možnost dešifrace protokolu WPA2 je založená na chybě, která umožňuje, že šifrovací klíč, který je určen jen na jedno použití, může být poslán zpět útočníkovi a ten jej může použít vícekrát. Operační systém iOS tohle ale neumožňuje, stále je zde ale možná částečná zranitelnost i u tohoto operačního systému.

    Po té, co Apple dokončí patchování, jeho zařízení budou proti metodě KRACK odolná i v případě, že budou připojená k routeru, který je zranitelný. Proto by uživatelé měli sledovat aktualizace jak jejich operačních systémů, tak routerů. Před vydáním těchto aktualizací, které tuto bezpečnostní chybu opraví, byste se měli vyvarovat používání veřejných Wi-Fi sítí.

    Wi-Fi cracked hacked FB

    Zdroj: macrumors.com

    Leitz
    Vstoupit do diskuze

    Diskuze

      Vladimír Hruban

      No, Windows 10 už mají i opravu v produkční verzi. Opravdu byl tedy Apple první? 😉
      Ale i tak super reakční doba 🙂

      Jen bych opravil, že nejde o prolomení WPA2. Je to pouze chyba implementace protokolu.
      WPA2 je stále nejbezpečnější (nikoliv však neprolomitalná).

      Není to takový průšvih jako Heartbleed Bug.

      nechce sa mi písať celú teóriou tohto útoku ale je úspešný na zriadeniach ktoré prísne implementovali štandardy WPA2 ( v skratke na 3 dotaz prerušeného šifrovacieho protokolu Windows neodpovedá ) čo však MS nie(celkovo si robia veci po svojom) je preto je win na túto hrozbu oveľa menej náchylný ako Linux a android kde je to totálny prúser
      a Apple ani zďaleka nebol prvý iné firmy už majú funkčný update a aj distribuovaný ako mikrotik do svojho routerOS a iné
      to že to opravili v beta verzii nie je miliónom užívateľom ios a mac nič platné až keď to bude v ostrej verzii vtedy to význam bude mať

      Detaily zraniteľností
      Primárne bola zraniteľnosť objavená v základnej štvorkrokovej autentifikácii klienta na WiFi prístupový bod.

      Po tretej správe v poradí poslanej prístupovým bodom klient nastaví svoj kľúč aj s počiatočnými pozíciami v streame a začne ich využívať pre odosielané dáta.
      Priamo WPA protokol ale definuje, že klient musí byť pripravený akceptovať tretiu správu aj opakovane ak ju napríklad AP znovu pošle pre neprijatie záverečnej štvrtej správy schémy.

      Implementácie v súlade so štandardom tak tretiu správu autentifikačnej schémy opakovane príjmu a spracujú a zresetujú nastavenia kľúča, čo vyústi do popísaného problému.

      Konkrétne to umožní útočníkovi dešifrovať dáta posielané z klienta na AP a znovu poslať klientovi dáta, ktoré mu už skôr poslal AP. Pri TKIP a GCMP je možné aj falšovať správy.

      Dešifrovanie ale už umožňuje aj niektoré aktívne útoky, najmä prevzatie TCP spojení.

      Na klienta nie sú kladené žiadne nároky, iba aby riadne podporoval WPA štandard. To ako sa ukázalo u niektorých OS neplatí, v jednom prípade k horšiemu a v dvoch ďalších k lepšiemu. Bližšie informácie je možné nájsť v nasledujúcej časti.

      Prakticky rovnaká zraniteľnosť sa nachádza ale aj v protokole Fast BSS Transition, ktorý je určený pre rýchle prepojenie sa a roaming medzi viacerými AP tej iste WiFi siete.

      Jej podobným využitím je možné dosiahnuť rovnaký efekt na opačnú stranu komunikácie, dešifrovať dáta posielané z AP na klienta a znovu poslať rovnaké dáta z klienta na AP. Podobne je u TKIP a GCMP možné falšovať ľubovoľné pakety.

      Čo sa týka klientov, podporované verzie Windows štandard nedodržiavajú a znovu poslanú tretiu autentifikačnú správu ignorujú. To je v tomto prípade naprospech, keď vďaka tomu nie sú zraniteľné.

      U operačných systémov pre PC samozrejme nebude s aktualizáciami problém, najhoršie opäť dopadnú domáce routery , čiže treba mať ošetrené oba body komunikácie utešovať sa že mam opravené na ios macos alebo Windows nestačí treba aj router updatovať alebo kúpiť ten na ktorý update bude k dispozícii mnoho

      Marian Števlík

      No dali to len do 11.1B3 ale nie do bety 11.0.4, resp ani 11.0.4 nevydali, takze okrem par nadsencov a vyvojarov to nema opravene nikto a clanok je teda zavadzajuci ?

    Napsat komentář

    Zobrazit celou diskuzi
    Přispět

    Bazar

    Fórum

    • Poslední příspěvky
      Odpovědi
      Zobrazení
      Poslední příspěvek

    HighSky - Obchodujte online