Blog

Minden Wi-Fi rendszert érintő WPA2 sebezhetőség látott napvilágot!

Október 16-án Mathy Vanhoef a WPA2 protokollt érintő, 10 súlyos sebezhetőségeket publikált amely minden Wi-Fi gyártót és rendszert érint. Ezen sebezhetetőségek mind a vezeték nélküli kliensekre, mind pedig a Wi-Fi infrastruktúra komponensekre (WLC, Access-point) kiterjednek.

Támadás típusaCVE azonosítóÉrintett komponens
4-way Handshake2017-13077Wi-Fi kliensek
Group-Key Handshake2017-13078/2017-13079/2017-13080/2017-13081/2017-13087/2017-13088Wi-Fi kliensek
802.11r Fast-BSS Transition(FT)2017-13082

Access Pointok

Peer-Key Handshake2017-13084/2017-13086Wi-Fi kliensek

Felhívjuk arra figyelmet, hogy nem elegendő csak a klienseket vagy csak az infrastruktúra oldali elemek szoftver frissítése, ennek mindkét oldalon meg kell történnie. Amennyiben a támadónak sikerül kihasználnia a biztonsági réseket, akkor visszafejthetővé (vagy titkosítás nélkülivé) válhat a WPA2 kommunikáció.

Sajnos nem csak a WPA1 vagy WPA2 personal (PSK alapú), hanem az WPA2-Enterprise rendszerek is érintettek. A Cisco mérnökei folyamatosan dolgoznak a Cisco WLC és AP komponensek javításán, amelynek állapotát a https://blogs.cisco.com/security/wpa-vulns oldalon lehet nyomonkövetni.

A támadási próbálkozások észlelésére érdemes bekapcsolni a nagyvállalati SSID-k meghamisítását célzó RougeAP-k tiltását.

A 10 sebezhetőségből mindössze egyre (CVE-2017-13082) létezik workaround jelenleg: kikapcsolni a 802.11r „Fast roaming” funkciót (ami viszont performancia vesztést okozhat)!

A WPA2 sebezhetőség működéséről, annak kivédéséről további információ itt található:

https://blogs.cisco.com/security/wpa-vulns

Javítási lehetőségek

A Cisco termékek érintettségéről, a javított változatok megjelenéséről részletek:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa#vulnerable

Cisco WLC és Access-Pointokra vonatkozó frissítések

First Fixed Release as follows:

CSCvf478088.0.15x.0: ETA October 19th, 2017
8.2.16x.0: ETA October 20th, 2017
8.3.130.0: available now
8.5.10x.0: ETA October 20th, 2017
8.6.100.0: TBD
CSCvg107938.2.16x.0: ETA October 20th, 2017
8.3.13x.0: ETA October 20th, 2017
8.5.10x.0: ETA October 20th, 2017
8.6.100.0: TBD

NOTE: 8.0-based WLC software does not support the Cisco Wireless APs affected by CSCvg10793. CSCvg10793 will not be included on 8.0-based software releases. 

NOTE: WLC software release 8.3.130.0 includes fixes for CSCvf47808 only. Customers with Cisco Wireless Access Points affected by CSCvg10793 should instead install 8.3.13x.0 once available. 

Meraki Wi-Fi rendszerek

Meraki Wi-Fi infrastruktúra elemekre megérkezett a javítás. Részletek:

https://meraki.cisco.com/blog/2017/10/critical-802-11r-vulnerability-disclosed-for-wireless-networks/

Kliens oldal

Kliens oldalon (a https://www.windowscentral.com/microsoft-releases-statement-krack-wi-fi-vulnerability  cikk alapján) a támogatott Windows kliens platformokra az 2017 október 10-i frissítések tartalmazták már a szükséges javítást:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080

 

Iparági nyilatkozatok:

http://www.icasi.org/wi-fi-protected-access-wpa-vulnerabilities

S&T Magyarország S&T Magyarország • Cégünk, az S&T Consulting Hungary Kft. információ-tecnológiai tanácsadást, IT megoldások és szolgáltatások szállítását és integrációját, valamint testre szabott, egyedi fejlesztéseket kínál Önnek. Portfoliónk a vállalatirányítási és szoftver szolgáltatási megoldásoktól, az ipari termék-életciklus menedzsment rendszereken és az IT infrastruktúrán (hálózatépítés, szerver- és tároló rendszerek, virtualizáció) keresztül az IT biztonsági megoldásokig terjed.

2 Comments

ITT és MOST VÁRJUK A HOZZÁSZÓLÁST!

Email cím (nem tesszük közzé) A kötelezően kitöltendő mezőket * karakterrel jelöljük