Sårbarhet i WiFi-protokollen WPA2

Publisert: 16.10.2017

Artikkelen er OPPDATERT 17.10 - Sårbarheten åpner for tyvlytting og modifisering av trafikk mellom aksesspunkt og klient, og rammer de aller fleste enheter som kan aksessere WiFi-nettverk

Det har 16. oktober blitt publisert informasjon om en logisk sårbarhet i WiFi-protokollen WPA2 [1]. Sårbarheten åpner for tyvlytting og modifisering av trafikk mellom aksesspunkt og klient, og rammer de aller fleste enheter som kan aksessere WiFi-nettverk. Brukere bes undersøke om sikkerhetsoppdateringer er gjort tilgjengelig fra leverandør, og ellers påse at trafikken er beskyttet med HTTPS eller VPN.

Flere leverandører har nå publisert sikkerhetsoppdateringer for sårbarheten

Cisco, Ubiquiti, Debian, Microsoft og Aruba[3-8] er blant leverandørene som har gjort tilgjengelig oppdatering som adresserer sårbarheten.

Android har ikke publisert sikkerhetsoppdateringer. Android versjon 6.0 og høyere er sårbare [1]. Et tiltak er å benytte mobilnettverk (f.eks. 4G) framfor WiFi for trådløs tilgang til internett inntil Android publiserer sikkerhetsoppdatering.

Vi i NorCERT anbefaler eier av berørte enheter å følge med på leverandørens nettsider for sikringstiltak som adresserer sårbarheten.

En sårbarhet i WiFi-standarden

En angriper i fysisk nærhet av offeret kan utnytte sårbarheten til å få tilgang til informasjon beskyttet med kryptering. Dette er en sårbarhet i WiFi-standarden, og er derfor ikke begrenset til spesifikke implementasjoner eller produkter.

Avhengig av nettverkskonfigurasjonen er det også mulig for en angriper å manipulere data eller injisere skadevare inn i offerets sesjon. Angrepet er rettet mot «four-way handshake» og berører pakker sendt fra klienten til aksesspunktet. Selv om angrepet er vellykket vil ikke angriper få tilgang til passordet på WiFi-nettverket.

Blant enhetene som skal være sårbare er:

  • Android
  • Linux
  • Apple
  • Windows
  • OpenBSD
  • MediaTek
  • Linsys og fler

Sårbarheten berører klienter på både gamle WPA-nettverk og mer moderne WPA2-nettverk.

Kryptografiske parametere som brukes for å generere sesjonsnøkkelen nullstilles

Angrepet retter seg mot de fire første meldingene («4-way handshake») som sendes når en klient ønsker å koble seg til et WiFi-nettverk. Disse meldingene benyttes til å verifisere at både klient og aksesspunkt har det korrekte passordet, og for å generere en ny sesjonsnøkkel. Sesjonsnøkkelen er den nøkkelen som benyttes for å kryptere datatrafikken etter autentisering og autorisasjon. I et vellykket angrep vil angriper lure offeret til å reinstallere en nøkkel som allerede er i bruk ved å sende gamle meldinger fra tidligere «4-way-handshake» på nytt. Konsekvensen er at kryptografiske parametere som brukes for å generere sesjonsnøkkelen nullstilles slik at angriper kan dekryptere trafikken. Dersom angriper i tillegg kan forutsi faste deler av den krypterte dataen vil det være mulig å få tak i sesjonsnøkkelen.

Om angriper lykkes i å dekryptere trafikken vil det være mulig å forutsi sekvensnummere i TCP og benytte sessjon-hijacking til å injisere skadevare inn i f.eks. HTTP-sesjonen. Merk at dette ikke er en sårbarheten krypteringsmekanismen, men i måten nøkkelmaterialet blir generert i protokollen. Brukere av WiFi-nettverk med WPA-TKIP eller GCMP-kryptering er ekstra sårbare da angrepet vil kunne muliggjøre injisering og forfalskning av pakker, ikke bare dekryptering.

Sårbarhetene har blitt gitt CVE-numrene:

  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088

Vi i NorCERT vurderer sårbarheten som alvorlig

Vi vurderer sårbarheten som alvorlig med tanke på hvor utbredt WPA2 er. Aktiv utnyttelse av sårbarheten vurderes som lav, med bakgrunn i fysisk nærhet til målet en ønsker å angripe. Risiko for angrep vurderes som størst ved større offentlige trådløse nettverk.

Sjekk om leverandøren av enheten din har tilgjengelige sikkerhetsoppdateringer

Alle brukere bes undersøke om leverandøren av enheten din har gjort sikkerhetsoppdateringer tilgjengelig. I enkelte tilfeller kan også aksesspunkter være berørte og det anbefales da at en tar kontakt med leverandøren for å høre om aksesspunktet er sårbart. Brukere anbefales også å fortsette å benytte WPA2, heller enn å bytte til protokoller som WPA eller WEP.

Som et skadereduserende tiltak anbefales det å bruke VPN dersom en må benytte tjenester over WiFi-nettverk. For tjenester som allerede aksesseres over ytterligere kryptering, som HTTP og TLS, anbefales det å være ekstra observant for advarsler fra nettleseren om forfalskede eller selvsignerte sertifikater. Et midlertidig preventivt tiltak er å benytte mobilnettverk (f.eks. 4G) framfor WiFi for trådløs tilgang til internett.

Referanser:

  1. https://www.krackattacks.com/
  2. https://github.com/vanhoefm/krackattacks
  3. Cisco:
    1. https://documentation.meraki.com/zGeneral_Administration/Support/802.11r_Vulnerability_(CVE%3A_2017-13082)_FAQ
    2. https://blogs.cisco.com/security/wpa-vulns
    3. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
  4. Ubuntu: https://usn.ubuntu.com/usn/usn-3455-1/
  5. Debian: https://www.debian.org/security/2017/dsa-3999
  6. Microsoft: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080
  7. Aruba: http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007.txt
  8. Ubiquiti: https://community.ubnt.com/t5/UniFi-Updates-Blog/FIRMWARE-3-9-3-7537-for-UAP-USW-has-been-released/ba-p/2099365