Čierny pondelok 2017

V uplynulom týždni sme si pripomenuli tridsiate výročie čierneho pondelka (19. 10. 1987), ktorý otriasol svetovým finančným trhom. Uplynulý pondelok sa zapíše ako čierny do dejín iného odvetvia - IT.

Dnešný blog bude trošku iný, dlhší a žiaľ sa mierne dotkne aj politickej situácie na Slovensku. Akokoľvek som sa snažil vyhýbať politicky zafarbeným témam (zo slovenského pohľadu), dnes sa tomu vyhnúť už nedalo…

 

Čo sa vlastne stalo?

Hneď v pondelok ráno som na facebooku tohto blogu uverejnil správu:

“Držte si klobúky! Podľa TheRegister môžu byť dnes odhalené detaily veľmi nepríjemného útoku na protokol WPA2, ktorým sú zabezpečené prakticky všetky rozumné WiFi siete. Ako moc zlý bude útok s označením KRACK by sme sa mali dozvedieť v priebehu dnešného dňa.”

A tak sa aj stalo. V protokole WPA2 (resp. aj WPA), pomocou ktorého sú zabezpečené prakticky všetky WiFi siete sa našla nepríjemná chyba. Nehovoríme však o prelomení šifrovacieho algoritmu ako takého, ale o probléme v protokole, do ktorého je zabalený. Dôsledky sú však do určitej miery veľmi podobné, a teda potenciálnemu útočníkovi sa otvoria dvere nielen k odpočúvaniu prenášaných nešifrovaných informácií (teda dáta prenášané cez VPN, či https ostávajú v bezpečí) čím sa naruší vaše súkromie (a niekto vás môže špicľovať), ale aj k možnosti vykonávať iné druhy útokov. Do tejto kategórie patrí napríklad aj manipulácia na úrovni protokolu DNS, ktorý je internetovým veteránom a dodnes je zväčša prakticky úplne nezabezpečený. Čiže vy síce napíšete do browsera www.vasabankatm.sk, ibaže útočník vám vráti IP adresu svojej podvrhnutej stránky. Tá stránka môže vyzerať na chlp rovnako ako očakávate a vy, ak nebudete dostatočne obozretní, tak mu cez ňu prezradíte svoje prihlasovacie údaje. Voči tomuto (podvrhnutie stránky) sa však dá brániť pomerne jednoducho:

  1. Prihlasujte sa vždy len na zabezpečených stránkach. Tu je nutné podotknúť, že sa nemôžete spoliehať na to, že stránka, na ktorú ste zvyknutí chodiť býva zvyčajne zabezpečená - skontrolujte si či je ten povestný zámoček naozaj zamknutý.
  2. Čítajte bezpečnostné varovania. Prefíkaný útočník môže mať svoju podvrhnutú stránku kľudne aj zabezpečenú. Čo však už nedokáže, je mať k takto zabezpečenej stránke vydaný platný certifikát podpísaný dôveryhodnou autoritou, čiže váš browser vás upozorní na nebezpečenstvo.

Tieto dve jednoduché opatrenia sú aktuálne nielen v svetle momentálnej WPA2 zraniteľnosti, ale vždy a obzvlášť pri browsovaní cez verejné WiFi siete. Problémom však býva, že používatelia na bod číslo jedna nedbajú vôbec a bod číslo dva ignorujú štýlom “Jémine, zas nejaké divné okno!”… zavrieť.

Späť k WPA2 problému. Jeho technické detaily nájdete rozpracované na stránke www.krackattacks.com priamo od objaviteľa zraniteľnosti a nemienim vás nimi zaťažovať. Celkovo som sa snažil tento text odľahčiť až do takej miery, že mi moji kolegovia budú musieť odpustiť viacero zjednodušení. Novinársky obstojne podchytený článok vyšiel mimo iné aj v denníku sme.sk. Ja sa teraz však presuniem k otázke:

 

Čo s tým?

Odpovedí je viacero a záleží trošku aj na vašom osobnom risk managemente, alebo ako niekto rád hovorí na miere vašej paranoje. V prvom rade a predovšetkým treba predostrieť dobrú správu. Túto zraniteľnosť je možné riešiť softwarovo, a teda treba aplikovať bezpečnostné aktualizácie na všetky dotknuté zariadenia - počítače, telefóny, tablety, routre, inteligentné termostaty, chladničky, kamery. Áno, na všetky zariadenia ktoré komunikujú cez WiFi s WPA2 - miliardy a miliardy zariadení. Tu sa však dostávame k dvom problémom. Síce tu máme možnosť ideálneho riešenia zraniteľnosti, nežijeme však v ideálnom svete.

  1. Nezanedbateľne gigantické množstvo zo spomínaných zariadení sa už updatu od výrobcu nikdy nedočká, a teda budú predstavovať riziko po zvyšok svojho pôsobenia na sieti.
  2. Ďalšie nezanedbateľne mamutie číslo zariadení ostane neopatchovaných napriek tomu, že im výrobca ten update vydá - ich správcovia ho nikdy neaplikujú a platí rovnaký záver ako pri bode 1.

Hoc nechcem aby to vyznelo pateticky, ale obávam sa, že “vďaka” tomuto nás útoky KRACK budú strašiť najbližšiu dekádu.

Mnohé spoločnosti už patch na tento problém vydali, ďalšie ho ešte len plánujú a celé to nejakú dobu potrvá, takže moje odporúčanie, ktoré je opäť platné vždy a nielen v tejto situácií, je kontrolovať a aplikovať bezpečnostné aktualizácie na všetkých svojich systémoch (vrátane teda tých čo sú menej na očiach - sieťová infraštruktúra aj všetky tie smart vychytávky).

Medzičasom netreba podliehať panike - WPA2 je stále to najbezpečnejšie čo v rámci nastavení WiFi nájdete - neprepínajte sa späť na WEP, tým si vážne nepomôžete. Treba si tiež uvedomiť, že vykonanie tohto útoku nie je úplne triviálne a navyše útočník musí byť niekde vo vašom fyzickom okolí. Čiže sa nemusíte obávať toho povestného obtlstlého hackera zavretého v rodičovskej pivnici niekde na druhom konci sveta. Zaútočiť by však mohol ten vychytralý chalanisko od susedov, čo furt len do tých počítačov čumí. Väčšine obyčajných ľudí teda postačí len, už vyššie spomínaná, obozretnosť a aplikovanie bezpečnostných aktualizácií. V prípade podnikateľov alebo obzvlášť precitlivelých jedincov, sú tu ešte dve možnosti:

  1. Ak sa dá využiť starý dobrý kábel (poprípade mobilné dátové pripojenie), tak dočasne prestať používať WiFi.
  2. Použiť VPN, či už iba do káblovej časti svojej siete alebo využiť služby nejakého externého poskytovateľa (čím však jeden potenciálny problém nahradíte druhým, ale to už je na úplne inú debatu).

 

Čo sa vlastne stalo 2.0?

KRACK však nebol jediný problém, ktorý v tento deň vyplával na povrch. Obzvlášť na Slovensku bol problém s WPA2 vytlačený do úzadia niečím, pre nás potenciálne omnoho závažnejším. Za ďalšou podivnou skratkou ROCA sa ukrýva zraniteľnosť RSA kľúčov generovaných knižnicou použitou na čipoch firmy Infineon. Veľmi zjednodušene - z takto vygenerovaného verejného kľúča je možné v reálnom čase dopočítať matematicky spriaznený privátny kľúč = game over. Na “nemožnosti” takéhoto postupu je postavená celá asymetrická kryptografia. Opäť aj v tomto prípade nie je problém v samotnom šifrovacom algoritme (RSA), ale v spôsobe akým jeden konkrétny výrobca čipov (Infineon) implementoval generovanie kľúčov. Takýchto čipov sa po svete pohybujú milióny v rôznych podobách a nasadeniach. Na našu smolu sa tieto čipy nachádzajú aj na slovenských občianskych preukazoch a pre úplnosť privátny kľúč slúži na vytváranie zaručeného elektronického podpisu, ktorý má váhu prakticky ako podpis vlastnoručný.

Kto túži po technických detailoch - odkazujem na stránku výskumníkov z Masarykovej univerzity v Brne, ktorí túto zraniteľnosť objavili už začiatkom roka, ale v prvom rade o nej informovali zainteresované strany, aby mali dosť času nájsť rozumné riešenie a ono existuje, ibaže chybné kľúče to už nijako nezmení - tie treba zneplatniť a bezpečným (iným, či opatchovaným) spôsobom vygenerovať nové. Chybne vygenerovaný kľúč o štandardne používanej veľkosti 2048bit by odolával výpočtovému výkonu prenajatému z Amazon Web Services, za zhruba 40 000 USD, maximálne 17 dní. Nie je to teda síce pre každého, ale keď sa začnete zamýšľať nad dôsledkami, je vám jasné že v hre je ďaleko viac (nielen zneužitie samotné a potenciálny priamy finančný prínos pre podvodníka, ale aj nabúranie dôvery v celý systém, či možnosť vyhlásiť “ale veď toto som ja nepodpísal - to ma mohli hacknúť…”). Odporúčam prečítať si slušný sumár celej situácie v podaní denníka sme.sk, poprípade dsl.sk alebo živé.sk, čiže ja už nosiť drevo do lesa nebudem.

 

A kde je tá politika?

Aby toho teda nebolo málo, slovenské štátne orgány sa postavili k veci veľmi zvláštne. Začali celú situáciu neprimerane zľahčovať, ba dokonca šíriť nezmysly. Takéto správanie je nesmierne nešťastné, keďže laická verejnosť často bezbreho verí autoritám: “Veď predsa minister nemôže rozprávať hlúposti, on má na to kopec poradcov, ktorí sú určite múdrejší než ty alebo hentam ten ujo, ktorý má síce všemožné tituly a prax, ale ja ho nepoznám…”

Na tlačových konferenciách a v oficiálnych vyhláseniach padali vety v zmysle “Áno, vieme o tom, ale netreba šíriť paniku, veď na našich občianskych je ešte BOK (6 miestny číselný Bezpečnostný Ochranný Kód)” alebo “Útok je iba teoretický”. V prvom prípade by to bolo ako keby kráľ po zborení hradieb zvolal “Nič sa nedeje, môžeme sa ešte ukryť v stanoch!” - veď uznajte, že milión možností predsa dnes odskúša ľubovoľný notebook za pár chvíľ, čiže takéto vyhlásenie bolo od začiatku na smiech. Smiech sa však zmení v slzy, keď sa nad celou vecou hlbšie zamyslíte a uvedomíte si, že útočník predsa vôbec nepotrebuje váš BOK - on si váš privátny kľúč predsa vypočíta, a teda samotný čip, a tým aj BOK úplne obchádza… Takže ani tie stany nemáme ;). Druhý prípad “Útok je iba teoretický” používa podľa mňa veľmi pokrivenú logiku keď sa oháňa obhajobou “Veď ešte nikto vlastne privátny kľúč zo slovenského občianskeho takto neprelomil!” ignorujúc fakty, že všetky potrebné komponenty útoku sú už na svete a odskúšané. Je to ako keby sme tvrdili, že hrozba nukleárneho útoku na Južnú Kóreu je tiež len teoretická, keďže severný Kim zatiaľ balistické strely a nukleárne zbrane len otestoval a nikdy ich naozaj nevystrelil na Soul. Sériu nešťastných vyhlásení zaklincoval sám minister vnútra, keď vyzval na hacknutie jeho občianskeho preukazu. Toto je pre mňa už teátro nehodné ďalšieho komentára. O to viac sa mi páči kultivovaná reakcia odbornej verejnosti, ktorá na stránke eid.fail spustila výzvu na adekvátnu reakciu, kde mimo iné tiež celú situáciu pekne popisuje aj s príkladmi a možnými dôsledkami.

Bezpečnosť a obzvlášť kryptografia bola vždy hrou na mačku a myš a je životne dôležité, aby myši adekvátne a rýchlo reagovali na každý úskok, ktorý mačka urobí a dobre si všímali či ďalšia mačka nečíha za rohom.

Pridať nový komentár

Filtered HTML

  • Webové a e-mailové adresy sú automaticky zmenené na odkazy.
  • Povolené sú HTML značky: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Riadky a odstavce sa zalomia automaticky.

Plain text

  • Nie sú dovolené žiadne HTML značky.
  • Webové a e-mailové adresy sú automaticky zmenené na odkazy.
  • Riadky a odstavce sa zalomia automaticky.
CAPTCHA
Táto otázka má overiť, či ste naozaj človek a obmedziť tak automatických spam botov.
Doplňte prázdne políčko.