T-Mobile

T-Mobile o lukach w protokole zabezpieczeń WPA2 sieci WLAN - atak Krack (key reinstallation attack)

26.10.2017
Analitycy z Uniwersytetu KU Leuven w Belgii opublikowali informację o wykryciu luki w standardzie WiFi, który umożliwia pokonanie szyfrowania WPA i WPA2, obecnie używanego przez wszystkich producentów do ochrony sieci bezprzewodowych (WLAN). Luka ta zyskała nazwę Krack (skrót od „key reinstallation attack”).

Zobacz więcej na T-Mobile.pl.

Najważniejsze informacje i wskazówki w skrócie:

  • Potencjalne ataki nie prowadzą do całkowitego złamania zabezpieczeń standardu WPA2.
  • Krack nie jest luką umożliwiającą przeprowadzenie bezpośredniego ataku z dowolnego miejsca w Internecie. Może się powieść jedynie wtedy, gdy atakujący znajduje się w zasięgu sieci WLAN, zawierającej urządzania podatne na atak.
  • Routery są podatne na wspomniany atak tylko wtedy, gdy obsługują standardy 802.11r i 802.11s.
  • T‑Mobile Polska sprawdza, które z jej produktów mogą być podatne na lukę Krack. Nasi dostawcy obecnie analizują zabezpieczenia swoich urządzeń. Wkrótce przekażemy informacje o produktach T‑Mobile Polska, których może dotyczyć ten problem.
  • W ślad za tą informacją zostaną udostępnione aktualizacje eliminujące tę podatność. W miarę możliwości aktualizacje będą przesyłane do urządzeń automatycznie.
  • Obecnie T‑Mobile Polska ocenia, że prawdopodobieństwo padnięcia ofiarą ataku Krack nie jest wysokie, jednak należy pamiętać, że to problem o niespotykanej skali, obejmujący większość urządzeń, wszystkich producentów. Obecnie w celu osiągnięcia idealnego poziomu bezpieczeństwa należałoby całkowicie wyłączyć sieci WLAN.
  • Dodatkowe protokoły zabezpieczeń, takie jak protokół HTTPS do przeglądania stron internetowych lub połączeń VPN, nie są narażone na atak Krack. Dlatego dane przesyłane do serwisów wykorzystujących ten protokół są nadal chronione.
  • Obecnie zakładamy, że routery nie są zagrożone tą luką w ogóle, lub jedynie w ograniczonym zakresie, gdyż w naszych urządzeniach nie wprowadzono standardów WLAN wykorzystywanych w ataku / podatnych na atak.
  • Według najnowszych informacji szczególnie narażone na atak są urządzenia z systemem operacyjnym Android w wersji 6 i niższej oraz pewne wersje systemu Linux. Podatność na lukę urządzeń z systemem operacyjnym Windows, Mac OS lub iOS ma ograniczony charakter.
  • Użytkownik powinien regularnie sprawdzać, czy dla jego urządzeń są dostępne aktualizacje oprogramowania, a jeśli tak, zainstalować je bezzwłocznie.

 

Oto szczegóły:

Wszystkie produkty T‑Mobile Polska , które są wyposażone w funkcję WLAN obsługują protokół WPA2. Nasze punkty dostępowe są dostarczane z fabrycznie skonfigurowanym protokołem WPA2 i bezpiecznym hasłem dostępowym.

Atak Krack jest możliwy przez błąd w specyfikacji standardu WLAN. Problem ogólnie dotyczy wszystkich producentów urządzeń tego typu. Potencjalne ataki nie prowadzą jednak do całkowitego złamania zabezpieczeń standardu WPA/WPA2, a umożliwiają jedynie obejście poszczególnych mechanizmów zabezpieczających: pomyślny atak może umożliwić odczytanie danych przesyłanych z komputera lub smartfonu w sieci WLAN lub nawet manipulowanie nimi.

Atak może zakończyć się pomyślnie jedynie wtedy, gdy atakujący znajduje się w zasięgu sieci bezprzewodowej w której działają podatne na niego urządzenia. To bardzo ważne, ponieważ oznacza, że Krack nie jest luką umożliwiającą złamanie zabezpieczeń sieci np. przez Internet. Podatność urządzeń z obsługą sieci WLAN zależy od trybu działania, ustawień i wykorzystywanych funkcji sieci.

Atak tego typu stanowi przede wszystkim zagrożenie dla urządzeń, na których użytkownik loguje się do funkcjonującej sieci WLAN, takich jak smartfony, tablety, komputery PC, inteligentne telewizory czy wzmacniacze zasięgu.

Według najnowszych informacji punkty dostępowe sieci WLAN (takie jak routery) są podatne na atak jedynie wtedy, gdy obsługują funkcje „szybki roaming” (standard 802.11r) i „sieć kratowa WLAN” (standard 802.11s).

Bezzwłocznie po opublikowaniu informacji o luce firma T‑Mobile Polska zainicjowała weryfikację swoich produktów pod kątem ewentualnej podatności na atak. Nasi dostawcy obecnie analizują zabezpieczenia swoich produktów. Wkrótce przekażemy informacje oferowanych przez nas urządzeniach, które są podatne na lukę Krack. W ślad za tym udostępnimy odpowiednie aktualizacje, eliminujące tę podatność.

Poniżej zamieszczono kilka pytań i odpowiedzi na nie ułatwiających określenia zagrożenia związanego z luką w protokole WPA2:

1. Czy luka w protokole WPA2 oznacza, że muszę zmienić hasło do sieci WLAN?
Według aktualnych informacji atak Krack nie prowadzi do ujawnienia hasła do sieci WLAN, a jego zmiana nie pomoże wyeliminować zagrożenia. Aby zapobiec temu atakowi, konieczne będzie zainstalowanie aktualizacji oprogramowania na podatnych urządzeniach sieci WLAN.

2. Czy muszę wyłączyć sieć WLAN, by zapobiec kradzieży moich danych osobowych?
Choć wyłączenie sieci WLAN uniemożliwi taki atak, T‑Mobile Polska ocenia, że ryzyko padnięcia jego ofiarą przez przeciętnego użytkownika nie jest na tyle wysokie, by uzasadniało użycie takiego środka. Oczywiście w przypadku danych o szczególnym znaczeniu administrator sieci może zdecydować się na podjęcie takiej decyzji. Dodatkowe protokoły zabezpieczeń, takie jak protokół HTTPS do przeglądania stron internetowych lub połączenia VPN, nie są narażone na atak Krack. Dlatego przesyłanie danych poufnych do serwisów T‑Mobile Polska, takich jak np. iBOA, jest nadal chronione.

3. Które urządzenia, według aktualnych informacji, są podatne na lukę w protokole WPA2?
Według najnowszych informacji szczególnie narażone na atak są urządzenia z systemem operacyjnym Android w wersji 6 lub niższej oraz pewne wersje systemu Linux. Podatność na lukę urządzeń z systemem operacyjnym Windows, Mac OS lub iOS ma ograniczony charakter.

4. Czy dla podatnych urządzeń T‑Mobile zostaną dostarczone uaktualnienia oprogramowania?
Dostarczenie aktualizacji urządzeń leży w gestii ich producentów, jednak T‑Mobile Polska współpracuje z wszystkimi dostawcami, aby w najkrótszym możliwym terminie dostarczyć aktualizacje usuwające podatność.

5. Co ja, jako użytkownik, mogę zrobić, by nie paść ofiarą ataku Krack? Choć wystąpienie ataków Krack uważa się obecnie za mało prawdopodobne, jeśli użytkownik chce uzyskać bezwzględną pewność, będzie zmuszony wyłączyć sieć WLAN. Powinien jednak zwrócić uwagę na fakt, że obecnie według naszej oceny ryzyko padnięcia ofiarą ataku jest znikome. Należy regularnie sprawdzać, czy dostępne są aktualizacje oprogramowania dla urządzeń z obsługą sieci WLAN, a jeśli tak, zainstalować je bezzwłocznie. Przyjmujemy, że wielu producentów dostarczy w nadchodzących dniach i tygodniach aktualizacje, które umożliwią wyeliminowanie luki w protokole WPA2 i w ten sposób zapobieżenie atakom Krack. Na chwilę obecną, poprawka usuwająca lukę została już udostępniona dla systemów Windows.

News Co powinien wpisać w CV technik telekomunikacji?

Technik szerokopasmowej komunikacji elektronicznej to zawód, do którego powstania przyczyniła się Polska Izba Komunikacji Elektronicznej (PIKE). Osoba, która ukończy 4-letnią szkołę zawodową, zajmuje się obsługą systemów telewizji kablowych, a także produkcją, montażem i serwisem sprzętu wykorzystywanego przez sieci szerokopasmowe. Tymczasem technik telekomunikacji zajmuje się transmisją różnych informacji na odległość. Jak napisać CV, aby móc ubiegać się to o stanowisko? Co należy umieścić w curriculum vitae? Podpowiadamy.

czytaj więcej

News Drukarki etykiet Zebra - dlaczego warto je wybrać?

Drukarki etykiet służą do drukowania etykiet przy wykorzystaniu metody termicznej lub termotransferowej. Najczęściej wykorzystywane są do druku etykiet samoprzylepnych.

Wybór odpowiedniej drukarki etykiet ma ogromne znaczenie dla prawidłowego funkcjonowania marki. Dlatego doskonałym rozwiązaniem będzie skorzystanie z drukarek etykiet Zebra, które charakteryzują się wysoką jakością i trwałością na długie lata. czytaj więcej

News Jak wybrać najlepszego operatora?

Co najmniej raz na dwa lata nadchodzi moment, w którym chcemy zweryfikować, czy nasz dotychczasowy operator sieci komórkowej rzeczywiście jest najlepszym wyborem.

Spójrzmy prawdzie w oczy – jeśli masz dosyć obecnego dostawcy, na pewno nie chciałbyś przechodzić kolejnego rozczarowana.

Jakie są więc sposoby na to, żeby znaleźć dla siebie najlepszą ofertę i mieć pewność, że tym razem będzie to udany związek? czytaj więcej

Fortinet Fortinet: Protokół WPA2 nie jest bezpieczny. Jak zadbać o bezpieczeństwo WiFi?

Najpopularniejszy standard szyfrowania WiFi - WPA2, nie może być traktowany jako bezpieczny. Nowa metoda ataku KRACK (Key Reinstallation AttaCK) jest w stanie złamać szyfrowanie WPA2, umożliwiając przestępcom odczytywanie informacji przesyłanych między urządzeniem a jego bezprzewodowym punktem dostępu za pomocą wariantu popularnego – i zazwyczaj często wykrywalnego – ataku typu „man-in-the-middle”. czytaj więcej