5 דברים שחשוב לדעת על פירצת ה-WiFi שנחשפה אתמול
הבוקר כבר הודיעו ענקיות הטכנולוגיה שישחררו עדכון שיחסום בקרוב מאוד את פירצת ה-WiFi שנחשפה אמש. הנה 5 פרטים שחשוב לדעת בנוגע אליה
כמה דגשים לגבי חולשת האבטחה למנגנון ההצפנה WPA2 שפורסמה אתמול:
1. היא נוגעת למכשירי קצה
מדובר בחולשת אבטחה חמורה הנוגעת במכשירי הקצה – כלומר ברוב המקרים בטלפוניים סלולריים – ואינה נוגעת לנתבים ולנקודות הגישה האלחוטיות. חומרתה נובעת מכך שהיא משפיעה על מאות מיליונים של מכשירי קצה מהם ניתן לשאוב מידע המועבר בתקשורת אלחוטית מסוג WiFi.
2. באג בתהליך ה-Handshake
החולשה מתבססת על באג בתהליך ה-Handshake בין תחנת הקצה לנקודת הגישה האלחוטית. התהליך מבוסס על 4 שלבים והחוקר שגילה את החולשה מצא שניתן לעשות שימוש חוזר במפתח הצפנה שאמור להיות חד פעמי. על ידי הזרקה חוזרת של מפתח הגישה, על ידי שימוש במנגנון Man in the Middle, מקבל התוקף את המידע המוצפן ויכול לפענח אותו בקלות.
3. איך מתמודדים?
התיקון של החולשה צריך להתבצע על ידי עדכון תוכנה למכשיר הקצה. כיוון שמדובר כאן במכשירים סלולריים שעדכון over the air הוא מנגנון סטנדרטי, הוא ידחף על ידי היצרניות. בשלב זה (נכון למועד כתיבת הפוסט) אף חברה עדיין לא פרסמה עדכון שכזה, אך סביר שהגדולות – סמסונג, LG, גוגל ואחרות – יעשו זאת בקרוב.
4. איך התוקף יכול לנצל את החולשה?
על מנת לממש את החולשה על התוקף להיות בסמיכות למכשיר הקצה ובטווח הקליטה שלו מהנתב או מנקודת הגישה. המשמעות היא שהתקיפה, אם תהיה כזו, תתבצע מול יעדים ספציפיים שהתוקף חושק במידע המועבר באופן אלחוטי ממכשיר הקצה שלהם. חשוב לזכור שבשלב הזה (נכון למועד כתיבת הפוסט) אין כלי תוכנה “מן המדף” לשימוש בחולשה אך סביר שתוך ימים יפותחו כאלה.
5. איך ניתן להתגונן כרגע?
עד להפצה של העדכונים הצפויים, דרכי ההתגוננות המומלצות בטלפוניים סלולריים הן שתיים – מעבר לשימוש ב-VPN או המנעות משימוש ב-WiFi ומעבר לשימוש בחיבור DATA סלולרי גם במקומות בהם יש נתב. במקרה של מחשבים ניידים, מומלץ להפסיק להשתמש ב-WiFi ולעבור להשתמש בחיבור קווי באמצעות כבל רשת.
הכתבה פורסמה לראשונה בבלוג NetCHEIF
הגב
13 תגובות על "5 דברים שחשוב לדעת על פירצת ה-WiFi שנחשפה אתמול"
* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.
לא מדויק.
חולשת האבטחה מחולקת ל4 חלקים. 3 אכן רק מדברים על לחיצות יד ומשפיעים רק על מכשירי קצה, אך חלק אחד – 802.11r Fast-BSS Transition(FT) – נוגע לא רק למכשירי הקצה אלא גם לנתבים ולנקודות הגישה האלחוטיות.
CVE-2017-13082 מדבר על שידור ע״י נקודות הגישה האלחוטיות והתקנה מחודשת של מפתחות שכבר נעשה בהם שימוש, כדי לפענח מידע שנשלח בעבר.
יצרניות גדולות כבר מוציאות עדכונים לנקודות גישה אלחוטיות:
https://documentation.meraki.com/zGeneral_Administration/Support/802.11r_Vulnerability_(CVE%3A_2017-13082)_FAQ
אם כבר עוסקים בדיוקים, אז בפועל מדובר על 10 חולשות (מ-CVE-2017-13077 עד CVE-2017-13086), שמטעמי נוחות בלבד, סווגו ל-4 קטגוריות. מתוך 10 החולשות רק אחת – CVE-2017-13082 – רלוונטית לנתבים ונקודות גישה. באמצעות החולשה הזו מתאפשרת ההזרקה החוזרת של המפתחות אבל נראה שהתיקון שלה, ללא ביצוע תיקונים לחולשות הקיימות בתחנות הקצה, לא ימנע את מתקפה המתבססת על אוסף החולשות שנמצאו. מצד שני – עדכונים לתחנות הקצה שיתקנו את החולשות שנמצאו – ייתרו את העדכון לנתבים ונקודות הגישה.
תמיד יבוא חכמולוג ויתלונן על אי דיוקים.
תמיד יבוא חכמולוג ויתלונן על אנשים שמנסים להעלות את הרמה המקצועית של כתבות באתר שאמור להיות לקהל טכנולוגי מקצועי.
שאלת הדיוטה: אם אני גולש על נתונים סלולריים בטלפון, פותח הוטספוט ומתחבר אליו עם הלפטופ דרך ה-WIFI – האם אני בסכנה?
כל עוד לא יהיה תיקון תוכנה למערכת ההפעלה בנייד שלך אתה בסכנה.
סעיף 5 כתוב “מעבר לשימוש בחיבור DATA סלולרי גם במקומות בהם יש נתב.”
כל ה”פירצה” כאן זה שאפשר לנתר את המידע שלך למרות שרשת ה WIFI מוצפנת.
איך שימוש ברשת לא מוצפנת (תקשורת ה DATA הסלולרית) עוזר ?
בעקרון, התקשורת ברשת הסלולרית מוצפנת.
מוצפנת לכל היותר ברמת הרשת הסלולרית עצמה , ממש לא ברמת האינטרנט שהמידע שם הוא “החשוב” שאותו היינו רוצים להצפין
לא הצלחתי להבין את משמעות התגובה שלך. התקשורת הסלולרית, שעליה עוברת תקשורת האינטרנט (LTE) מוצפנת מקצה לקצה. המשמעות היא שגם אם תצליח להאזין לתקשורת הסלולרית, ככל הנראה אין לך כלים לפענח מה בדיוק עובר שם.
בעיקרון, התקשורת ברשת הסלולרית מוצפנת.
מנסה להבין איך בדיוק שימוש בVPN עוזר אם קיים Man in the Middle
שימוש ב-vpn מצפין את התקשורת מקצה לקצה. זה כמובן לא מבטל את היכולת להזריק מפתח ידוע באמצעות man in the middle אבל התעבורה שתתקבל תהיה מוצפנת והתוקף לא יקבל מידע גלוי.