[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "create", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223676-0", "render_to": "inpage_VI-223676-0-158433683", "adfox_url": "//ads.adfox.ru/228129/getCode?p1=bxbwd&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid21=&puid22=&puid31=&fmt=1&pr=" } } ]
{ "author_name": "PositiveTechnologies ", "author_type": "self", "tags": [], "comments": 2, "likes": 3, "favorites": 1, "is_advertisement": false, "section_name": "blog", "id": "27878" }
PositiveTechnologies
431
Блоги

Безопасный протокол: не все так однозначно

Автор: Дмитрий Каталков, аналитик компании Positive Technologies

Поделиться

В избранное

В избранном

Выявленная в протоколе WPA2 уязвимость позволяет перехватить, расшифровать и даже видоизменить данные, которые передаются пользователем, подключенным к беспроводной сети. Как это происходит и можно ли себя обезопасить?

Словосочетание «взлом протокола безопасности» звучит скорее как фраза из голливудского фильма о хакерах, чем нечто, имеющее отношение к нашей повседневной жизни. На самом же деле это отнюдь не подсмотренная в киносценарии тема: исследователю безопасности Mathy Vanhoev удалось обнаружить уязвимость в протоколе WPA2 (Wi-Fi Protected Access, технологии сертификации устройств беспроводного доступа, отличающейся усиленной безопасностью и ужесточенным контролем доступа к беспроводным сетям). Выявленная уязвимость позволяет перехватить и расшифровать данные, которые передавались пользователем, подключенным к беспроводной сети. Иначе говоря, исследователь на практике доказал реальность этого самого взлома протокола безопасности.

Нарушенные рукопожатия

На сегодняшний день WPA2 — де-факто стандарт безопасности при организации беспроводных сетей, альтернативы которому нет. Суть его заключается в том, что при подключении пользователя к сети Wi-FI происходит так называемая «процедура 4-стороннего рукопожатия» для согласования ключа шифрования. В ходе нее ключ шифрования устанавливается после получения устройством пользователя 3-го сообщения (как только ключ установлен ― он начинает использоваться для шифрования передаваемых данных). При этом, пока на точку доступа не придет соответствующий ответ в качестве подтверждения, такое сообщение может быть получено неоднократно. Сообщения могут в принципе «теряться», и из-за этого точка доступа будет повторно передавать третье сообщение из 4-стороннего рукопожатия. И каждый раз, когда устройство пользователя получает это сообщение, ключ шифрования переустанавливается снова и снова. В ходе исследования оказалось, что злоумышленник может воспроизвести отправку такого сообщения, а это, в свою очередь, позволит ему после процедуры переопределения ключей шифрования успешно расшифровывать и даже видоизменять (!) передаваемые данные.

Для организации атаки нарушителю необходимо находиться в зоне стабильного сигнала беспроводной сети, к которой подключен пользователь. Да, после взлома WPA2 вы не стали внезапно уязвимы для всех хакеров на планете, но с учетом того, что подключиться к рабочей сети компании часто возможно с расстояния метров 50 — то есть с ближайшей парковки или из общедоступной «гостевой зоны», то становится очевидно, что при целевых атаках на компанию это действительно очень серьезная угроза. Особое внимание исследователи уделили устройствам на базе Android и Linux. В соответствующих версиях ПО злоумышленник может установить «нулевой» ключ шифрования (all-zero encryption key) вместо переопределения реального ключа, проще говоря — процедура дешифрования для злоумышленника станет совсем тривиальной. В результате это значительно снижает сложность перехвата и возможность манипуляции трафиком, отправляемым такими устройствами. Уязвимыми оказались устройства на базе самой популярной версии Android (6.0), что составляет примерно 32 % всей техники на Android.

Любое устройство – открытая дверь в компанию

Главная угроза состоит в том, что злоумышленник может атаковать именно конечных пользователей, вернее их устройства — планшеты, ноутбуки, смартфоны. А потенциальный масштаб такой атаки просто невероятный — все клиентские устройства, с которых пользователи подключаются к Wi-Fi (по прогнозам аналитиков eMarketer, кстати, только число смартфонов, находящихся в активном пользовании, в прошлом года перевалило за 2 млрд.). При этом злоумышленники потенциально могут получить любые данные, которые пользователь решит ввести после подключения к сети Wi-FI: логины и пароли для доступа к почте, сайтам, банковским ресурсам, данные кредитных карт, приватные сообщения, личные переписки. И они могут не ограничиваться только лишь получением критически важных данных, а еще и активно атаковать пользователей. Например, распространять вредоносное ПО, включая и уже известные всем шифровальщики, внедряя их код в HTTP-трафик, что еще раз подчеркивает степень опасности выявленной уязвимости.

Многие эксперты отмечают, что атака такого типа не позволяет прослушивать защищенный SSL/TLS-трафик, если только злоумышленник не использует достаточно сложные и при этом заметные для подготовленного пользователя атаки. Да и в таком случае — достаточно просто обратить внимание, что «замочек» защищенного соединения, который появляется в адресной строке, внезапно оказался перечеркнут. А HTTPS сейчас повсеместно используется, как минимум для различных чувствительных сервисов — например, при доступе к банк-клиенту. Таким образом, рядовые пользователи, которые пользуются в основном защищенными внешними сервисами, попали под удар в меньшей степени.

А вот для корпоративного сектора выявленная уязвимость открывает дополнительный вектор атаки на инфраструктуру. На практике для множества внутренних сервисов, в том числе критических, не применяется шифрование (например, для доступа к почте по протоколам POP3/SMTP). Использование «надежного» механизма шифрования WPA2 было одним из ключевых шагов при организации беспроводного доступа. Теперь же оказывается, что гораздо более важную роль играет отношение конечных пользователей (иначе говоря сотрудников), проверяющих почту, подключающихся к внутренним ресурсам, пересылающих личные сообщения, используя корпоративную Wi-Fi-сеть. Почему именно так? Проблема заключается в том, что установка обновлений на точке доступа не предотвращает возможность эксплуатации уязвимости. Поэтому необходимо убедиться, что сотрудники, использующие беспроводной доступ, установили соответствующие обновления безопасности. Тут кстати кроется еще один нюанс — данной уязвимости подвержены почти все представленные на рынке устройства, однако обновления для некоторых из них не уже не выпускаются вовсе. Таким образом не обновлённый девайс может стать причиной не только компрометации конфиденциальной информации, но и входной точкой для дальнейшего развития атаки на инфраструктуру. Также злоумышленник может распространять различное зловредное ПО, включая вирусы-шифровальщики, провоцируя массовые эпидемии уровня того же NotPetya или WannaCry (а воспоминания о том, что происходит в таких случаях, еще более чем свежи).

Обновлять, шифровать, мониторить

Какие же меры безопасности стоит предпринять? Своевременная установка обновлений как на точках доступа, так и на клиентских устройствах — ключ к решению проблемы. В данном случае исследователи дали фору производителям, чтобы те успели выпустить соответствующие патчи. Это полностью соответствует практике ответственного разглашения, когда исследователи в первую очередь уведомляют об уязвимости производителя устройства, системы или ПО, чтобы производитель успел устранить недостатки, а пользователи ― обновиться. В данном же случае пока даже не представлен эксплойт, которые используют исследователи, что увеличивает период, необходимый для пользовательских обновлений до обнародования нюансов выявленной уязвимости.

Таким образом в обязательном порядке необходимо уточнить — выпущены ли обновления, устраняющие данную уязвимость для вашей модели устройства. Все пользователи должны установить соответствующие обновления безопасности, как только вендор выпустит их. Обычно производители выпускают соответствующие обновления достаточно быстро. Однако надо делать скидку на то, что, во-первых, для устаревших (хоть и работающих) устройств обновления вряд ли будут выпускаться, а во-вторых, не все пользователи ответственно подходят к своевременному обновлению устройств. Если для вашего устройства уже не выпускаются обновления, то важно при посещении сайтов внимательнее следить за тем, зашифровано ли используемое соединение. Также в качестве оперативной меры обеспечения безопасности рекомендуется использовать VPN с должным уровнем шифрования (особенно это актуально в корпоративном секторе). При наличии технических возможностей и соответствующего оборудования специалисты по безопасности могут использовать корпоративные системы обнаружения вторжений по Wi-Fi (WIPS — Wireless Intrusion Prevention System), которые предназначены для мониторинга попыток эксплуатации уязвимостей. В отдельных случаях возможно стоит временно поостеречься и не доверять беспроводным сетям, по крайней мере на тех устройствах, для которых соответствующие обновления безопасности еще не выпущены.

Популярные материалы
Показать еще
{ "is_needs_advanced_access": false }

Комментарии Комм.

Популярные

По порядку

0

Прямой эфир

Хакеры смогли обойти двухфакторную
авторизацию с помощью уговоров
Подписаться на push-уведомления