Bezpečnostní experti z US-CERT a KU Leuven dnes v 15:00 zveřejní detaily týkající se prolomení šifrovacího protokolu WPA2, dnes nejpokročilejší ochrany pro připojení k sítím Wi-Fi. Objevili deset zranitelností a vytvořili i exploit KRACK (Key Reinstallation AtaCKs), který dokáže díry zneužít. Pomocí KRACKu by tak mohli odposlouchávat síťovou komunikaci, měnit obsah HTTP apod.
Chyba se prý nachází v třetím kroku čtyřcestného handshaku, tedy technologie pro výměnu klíčů mezi klientem a přístupovým bodem. Podle Ars Techniky již Aruba, Ubiquiti nebo MikroTik vydaly záplaty, ale nelze čekat, že výrobce budou hromadně aktualizovat staré routery. Otázkou také je, jak bude oprava účinná do budoucna, když chyba byla nalezena v samotném protokolu, nikoliv konkrétních implementacích ve Wi-Fi routerech.
WPA2 by tak mohl následovat ochrany WEP nebo WPA-TKIP, které byly prolomeny již v roce 2001, respektive 2008. Náhrada za WPA2 ovšem není. Experti, jenž chybu objevili, tvrdí, že WPA3 zatím nebude potřeba. Chybu lze opravit, aniž by tím byla ovlivněna zpětná kompatibilita.
Je třeba se obávat? Jak kdy, jak kde. Komunikace je dnes zpravidla chráněná v několika vrstvách. Navštěvujete-li weby přes HTTPS nebo využíváte-li VPN, prolomení WPA2 vás příliš neohrozí. U webů běžících pouze přes HTTP by ale mohl „kdokoliv“ sledovat, co na internetu děláte a co píšete do formulářů (včetně hesel). Stejné riziko vám ovšem hrozí i u otevřených Wi-Fi v kavárnách a na jiných veřejných místech. Většina lidí se přitom vůbec nechrání a ani neví, že jim něco hrozí.
Větší problém budou mít ti, kteří o rizicích vědí, chtějí se bránit, ale zároveň bydlí například v paneláku, kde mají sítě dosah přes několik bytů…
Oživeno: Detaily ke KRACKu včetně praktických ukázek byly zveřejněny na krackattacks.com.