The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Атака против WPA2, позволяющая перехватить трафик в WiFi-сети"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Атака против WPA2, позволяющая перехватить трафик в WiFi-сети"  +/
Сообщение от opennews (??) on 16-Окт-17, 14:18 
Раскрыты (https://www.krackattacks.com/) детали новой техники атаки KRACK (https://papers.mathyvanhoef.com/ccs2017.pdf) (Key Reinstallation Attacks), позволяющей вклиниться в беспроводное соединение на базе технологии WPA2 и организовать перехват или подстановку трафика. Новая техники атаки сводит на нет уровень защиты WPA2, делая работу через WPA2  не более защищённой чем, работа в публичной WiFi-сети. Всем пользователям рекомендуется обязательно использовать дополнительные уровни защиты при работе с конфеденциальными данными при соединении через WPA2, такими как VPN или обращение к ресурсам только по HTTPS.


Атака затрагивает концептуальную недоработку в стандарте WPA2, что делает уязвимыми все корректные реализации стандарта. В том числе наличие проблемы подтверждено в Android, Linux, macOS, iOS, Windows, OpenBSD, MediaTek и Linksys. Наибольшую опасность представляет уязвимость в пакете wpa_supplicant, для которого проведение атаки существенно упрощается, так как атакующие могут перевести соединение на работу с пустым ключом шифрования и полностью контролировать трафик. Wpa_supplicant используется в платформе Android 6+ и дистрибутивах Linux, что делает данные системы наиболее уязвимыми при доступе в сеть через WPA2.  Для других реализаций возможна выборочная расшифровка кадров.

Атака сводится к инициированию процесса перенастройки сессионных ключей шифрования  WPA/WPA2/RSN (TK, GTK или IGTK) путём отправки  клиенту или точке доступа специально оформленного кадра. Подобная перенастройка может быть использована злоумышленником для  отключения защиты от атак повторного воспроизведения (https://ru.wikipedia.org/wiki/%D0%90%D1%...) и существенного снижения стойкости шифрования до уровня, позволяющего, в зависимости от применяемого шифра, выполнить расшифровку содержимого передаваемых кадров или определить части ключей шифрования.


В частности, так как атакующий добивается переустановки уже используемого ключа в процессе согласования соединения, то осуществляется сброс привязанного к соединению номера пакетов (nonce (https://ru.wikipedia.org/wiki/Nonce)) и сбрасывается счётчик полученных ответов. Таким образом появляется возможность повторного использования одноразового значения "nonce". В зависимости от настроек беспроводной сети атакующий может организовать прослушивание трафика или  манипуляцию данными, например, осуществить подстановку вредоносного кода на страницы сайтов, получаемые без HTTPS.


Для решения проблемы достаточно установки обновления на стороне клиента. Например, патчи уже выпущены (https://w1.fi/security/2017-1/) для wpa_supplicant и пакеты с исправлением сформированы в Debian (https://security-tracker.debian.org/tracker/CVE-2017-13077) и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1502588) и в ближайшие часы ожидаются в Ubuntu (https://usn.ubuntu.com/usn/), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-13077) и SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-13077). Из производителей оборудование обновление прошивки пока выпустил только Mikrotik (https://forum.mikrotik.com/viewtopic.php?f=21&t=126695).

URL: http://openwall.com/lists/oss-security/2017/10/16/2
Новость: http://www.opennet.me/opennews/art.shtml?num=47392

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  –1 +/
Сообщение от Аноним (??) on 16-Окт-17, 14:18 
Новая волна взломанных роутеров грядет?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +2 +/
Сообщение от Клыкастый (ok) on 16-Окт-17, 14:36 
Нет, волны точно не будет, так как дальность от вафли невелика. Вот по проводам - да, любой чих - эпидемия.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

21. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +12 +/
Сообщение от Pahanivo (ok) on 16-Окт-17, 15:48 
> Нет, волны точно не будет, так как дальность от вафли невелика. Вот
> по проводам - да, любой чих - эпидемия.

Хех. В любом подъезде по десятку точек как минимум светится.
Тут не волна, тут потоп может быть.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

70. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 16-Окт-17, 19:29 
Дык где софтина для подбора пароля к вайфай? А фоточки соседа нафиг не сдались.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

105. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от pavlinux (ok) on 17-Окт-17, 05:44 
Fix вам, а не фоточки.

https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.gi...

Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

137. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +1 +/
Сообщение от Аноним (??) on 20-Окт-17, 01:02 
> Fix вам, а не фоточки.

А теперь попробуй его на своего андроида накатить, да и с роутерами не все так просто. Хотя там народ жульничает с WRT и LEDE вместо того чтобы новые мыльницы покупать.

Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

8. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  –17 +/
Сообщение от Аноним (??) on 16-Окт-17, 14:52 
Вот поэтому давно не доверяю готовым роутерам, а использую компактный компьютер, на котором настроены hostapd и dnsmasq.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

13. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +27 +/
Сообщение от Фуррь (ok) on 16-Окт-17, 15:13 
>Вот поэтому давно не доверяю готовым роутерам, а использую компактный компьютер, на котором настроены hostapd и dnsmasq.

Ну и какая тут связь с новостью? Или так, просто похвастаться ради минуты славы на Opennet?

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

41. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +6 +/
Сообщение от Аноним (??) on 16-Окт-17, 17:51 
> Ну и какая тут связь с новостью?

Мой ответ был не на новость, а на комментарий.

> Или так, просто похвастаться ради минуты славы на Opennet?

Ну да, конечно, славлю Анонима.

Мой мотивация в том, чтобы подтолкнуть других к подобным решениям и хоть немного улучшить общую катастрофическую ситуацию с безопасностью домашних маршрутизаторов.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

47. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Фуррь (ok) on 16-Окт-17, 18:01 
>общую катастрофическую ситуацию с безопасностью домашних маршрутизаторов

ИМХО, катастрофичность ситуации раздута сверх всякой меры. В большинстве случаев достаточно сменить пароль по умолчанию, а в идеале - накатить dd wrt - это решит 99% потенциальных проблем с безопасностью в роутере и это проще, чем Ваш способ.

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

52. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +3 +/
Сообщение от Всем Анонимам Аноним on 16-Окт-17, 18:34 
А я думал проблема на стороне клиента...
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

72. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 16-Окт-17, 19:31 

dd wrt - это решит 99% потенциальных проблем в 5% случаев когда это возможно

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

140. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +1 +/
Сообщение от Аноним (??) on 20-Окт-17, 01:21 
> сменить пароль по умолчанию, а в идеале - накатить dd wrt
> - это решит 99% потенциальных проблем с безопасностью в роутере

...но не спасет от KRACK и твой ведрофон или что там у тебя смогут снифать даже в WPA2. Хоть enterprise WPA обложись, не поможет. И главное атакующему не надо ни ключ ни сертификат знать.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

133. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  –1 +/
Сообщение от Аноним (??) on 18-Окт-17, 23:58 
Да, вот только одно но: dnsmasq pешето!
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

22. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +8 +/
Сообщение от LU on 16-Окт-17, 16:05 
И с помощью чего он у тебя WiFi рулит, не wpa_supplicant случайно, а?
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

24. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +18 +/
Сообщение от pavlinux (ok) on 16-Окт-17, 16:19 
Tccc, не пали,  wpa_supplicant они ещё не проходили.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

50. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +1 +/
Сообщение от Аноним (??) on 16-Окт-17, 18:14 
> Tccc, не пали,  wpa_supplicant они ещё не проходили.

Зачем точке доступа wpa_supplicant? Вы уверены, что понимаете, что это вообще такое и для чего оно используется?

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

106. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +2 +/
Сообщение от pavlinux (ok) on 17-Окт-17, 05:45 
>> Tccc, не пали,  wpa_supplicant они ещё не проходили.
> Зачем точке доступа wpa_supplicant? Вы уверены, что понимаете, что это вообще такое
> и для чего оно используется?

Мальчег, ты ваще тему читал? Ты уверен, что вообще в ту тему пишешь?  

Елси чо, тема про дыру в клиенте, то есть в wpa_supp.
Какой-то анонимные дябил (видимо ты) написал про "hostapd и dnsmasq".
Тебе написали, что ты - дятел (к тому же ещё и тормоз). И про wpa_suppliciant
не проходили в ваше школе развития.  Теперь вдуплил?

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

122. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  –2 +/
Сообщение от Аноним (??) on 18-Окт-17, 00:58 
Павлинух, милый, мы в этой ветке обсуждаем безопасность маршрутизаторов и точек доступа (новость касается и их тоже), а ты заладил тут про свой сапликант, будто гордишься знанием одного этого слова. Ну так узнай уже, наконец, что оно значит и пойми, что к обсуждаемой (в этой ветке) проблеме оно имеет не столь непосредственное отношение.
Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

125. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +2 +/
Сообщение от Аноном on 18-Окт-17, 11:09 
Если бы вы читали статью, то заметили бы что новость касается клиентов, а не точек доступа.
Ответить | Правка | ^ к родителю #122 | Наверх | Cообщить модератору

131. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 18-Окт-17, 20:27 
> Если бы вы читали статью, то заметили бы что новость касается клиентов,
> а не точек доступа.

В тексте новости описано две проблемы: общая техника атаки KRACK (касается и клиентов, и точек доступа, см. первую ссылку) и сильно усугубляющая дело дополнительная уязвимость в wpa_supplicant (касается только клиентов). И конкретно в этой ветке мы обсуждали именно безопасность маршрутизаторов и точек доступа.

Ответить | Правка | ^ к родителю #125 | Наверх | Cообщить модератору

139. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 20-Окт-17, 01:19 
> Если бы вы читали статью, то заметили бы что новость касается клиентов,
> а не точек доступа.

Если бы вы читали статью, особенно в оригинале, то знали бы что новость касается много чего. Но больнее всех прилетело клиентам, потому что там способы извлечения дивидендов очевиднее всего.

Ответить | Правка | ^ к родителю #125 | Наверх | Cообщить модератору

32. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +4 +/
Сообщение от Аноним (??) on 16-Окт-17, 17:32 
> И с помощью чего он у тебя WiFi рулит, не wpa_supplicant случайно,
> а?

Саппликант используется клиентом, а не точкой доступа.

Но не в этом суть, а в том, что для маршрутизатора нужна ОС с длительным сроком поддержки и своевременными обновлениями с исправлениями безопасности, а производители потребительских устройств это не обеспечивают.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

46. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  –2 +/
Сообщение от soko1 email(ok) on 16-Окт-17, 17:57 
Я тоже так думал и мучался как ты (raspberry pi + raspbian) пока не открыл для себя mikrotik с RouterOS
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

9. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +18 +/
Сообщение от Аноним (??) on 16-Окт-17, 14:54 
>The main attack is a client vulnerability so you won't need a new router to be safe.

Достаточно пропатчить клиент.
Удачи сделать это со старыми телефонами на Андроиде.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

25. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +2 +/
Сообщение от AnonPlus on 16-Окт-17, 16:20 
Старые телефоны на Android уже лишились Bluetooth (недавно была новость, что включённый блютус без необходимых патчей позволяет выполнить на любом устройстве произвольный код), теперь еще и WiFi...
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

53. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от iPony on 16-Окт-17, 18:37 
WiFi тоже многие "лишились" из-за broadpwn (07-2017)
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

76. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 16-Окт-17, 20:20 
Привет моей Нокии 5800 на Симбияне, которую я как-то заразил в метро просто пройдя со включённым блютуз мимо кого-то с завирусяченным телефоном. Не помню, как тот вирус назывался, но он был тогда на слуху. А ведро значит теперь повторяет эти "успехи". Зачёт ведру!
А потом у меня была Винда 6.1 - её только если спецом можно было чем-нибудь заразить, но я не стал этого делать. А теперь уже я пять лет как на Яблоке, тут уж, как говорится, ноу проблем.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

94. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +7 +/
Сообщение от Andrew (??) on 16-Окт-17, 23:40 
> А теперь уже я пять лет как на Яблоке, тут уж, как говорится, ноу проблем.

К Вашему сведению, BlueTooth стэк на iOS тоже был уязвим. Пофиксили в iOS 10 и бетах iOS 11 примерно в одно время с аналогичніми фиксами в других ОС. Предыдущие версии iOS остаются уязвимимы, хотя кого это волнует...

Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

108. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от X4asd (ok) on 17-Окт-17, 09:10 
> Предыдущие версии iOS остаются уязвимимы

и какой же есть хоть один смысл не делать мажорного обновления на актуальную версию iOS?

Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору

111. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +1 +/
Сообщение от Аноним (??) on 17-Окт-17, 11:11 
скорость работы устройства например. или ты из секты "свежая на предыдущем поколении iOS не лагает"?
Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору

117. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +1 +/
Сообщение от Аноним (??) on 17-Окт-17, 20:14 
Если без вранья, у тебя же нет яблочных девайсов, правда?
И да, 11 на старых устройствах работает быстрее чем 10.3.3.


Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

124. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от SysA on 18-Окт-17, 09:41 
>> Предыдущие версии iOS остаются уязвимимы
> и какой же есть хоть один смысл не делать мажорного обновления на
> актуальную версию iOS?

Неподдержка со стороны железа, например. Есть у меня один такой старый МакБук, так новая версия ОС не принимается уже года 2-3...

Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору

141. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 20-Окт-17, 01:24 
> Привет моей Нокии 5800 на Симбияне, которую я как-то заразил в метро

Был под симбиан вирус. Размножался путем рассылки себя по блютусу. Но вот SIS (или SISX) файл с ним все-таки надо было принять, запустить и установить. Так что успех был, но только у тех же кто открывает в винде .jpg.exe а ты славно спалился.

> А теперь уже я пять лет как на Яблоке, тут уж, как говорится, ноу проблем.

Зато там даже гребаный мувик закачать - целая эпопея, а книжку на почитать вроде бы и вообще не катит так по простому. Знакомые юзеры ифона очень плевались и многие из них купили себе андроид вторым аппаратом. Там видео смотрится и книжки читаются.

Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

62. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 16-Окт-17, 19:05 
В принципе достаточно ndk  и рута на телефоне.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

146. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от dka on 20-Окт-17, 03:46 
да тут бы для новых патчи раздобыть, которыйе из китая...
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

10. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +2 +/
Сообщение от Andrew (??) on 16-Окт-17, 14:56 
Нет. Все эти атаки направлены на клиентские устройства (ноутбуки, смарфоны, и т.п.), а не точки доступа. Эта пачка эксплойтов применима к роутерам, только если она сами работают, как клиенты беспроводной сети (Wireless Station mode).

Nonce reuse- это на самом деле очень большая Ж. В статье говорится, что особенно эпично это проявляется на устройствах с wpa_supplicant 2.4+. А на https://www.krackattacks.com/ говорится, что эта версия wpa_supplicant идет в составе Android 6+, а это 41% от всех активных устройств на Андроид в мире. И что-то мне подсказывает, что вероятность того, что хоть сколько-нибудь существенная часть этих устройств получит обновления с исправлением этой Ж, несущественно отличается от нуля.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

17. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +11 +/
Сообщение от Crazy Alex (ok) on 16-Окт-17, 15:25 
Вот всё yблюдoчнoсть ARM-устройств (и телефонной экосистемы) в этом - на любой чих - нужно индивидуальную прошивку. И продолжаться будет пока туда не придут нормальные стандартные операционки. А пока - кастомные сборки в помощь.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

26. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +1 +/
Сообщение от VINRARUS (ok) on 16-Окт-17, 16:27 
Одноразовые телефоны же. После таких новостей нада выбрасывать старые и покупать новые. Именно по такому принцыпу ведрофоны и клепаются.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

59. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +3 +/
Сообщение от iPony on 16-Окт-17, 18:52 
> После таких новостей нада выбрасывать старые и покупать новые.

Как будто новый ведрофон - это гарантия того, что он имеет актуальные патчи безопасности :D

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

77. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 16-Окт-17, 20:24 
Ты не понял. Купил => потрындел => выбросил (вместе с симкой) - всё почти безопасно, ведробезопасно. Но вот спецслужбы на такое не согласятся.


Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

64. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +2 +/
Сообщение от Аноним (??) on 16-Окт-17, 19:07 
> Вот всё yблюдoчнoсть ARM-устройств (и телефонной экосистемы) в этом - на любой
> чих - нужно индивидуальную прошивку. И продолжаться будет пока туда не
> придут нормальные стандартные операционки. А пока - кастомные сборки в помощь.

Неверно. Я уверен, просто уверен, что спецслужбы давно об этой херне знали. Возможно что они же её и подсадили.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

78. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  –3 +/
Сообщение от Аноним (??) on 16-Окт-17, 20:31 
Я вот всё не пойму, чего здесь все трепыхаются по поводу спецслужб. Товарищ майор и так прозрачно читает и слушает тебя, если ему это нужно, а ты вышел в сеть со своей официальной симки, со своего домашнего интернета или типа того. А если ты шифруешь трафик, то это только раззадоривает товарища майора и единственным "профитом" от этого ДЛЯ ТЕБЯ, будет допрос с пристрастием на Лубянке или в каком-нибудь другом подвале, если понадобится. Борцуны, еть!


Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

99. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 16-Окт-17, 23:54 
толсто.
Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

109. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  –2 +/
Сообщение от Аноним (??) on 17-Окт-17, 10:45 
Простите а значит этой уязвимости не подвержены телефоны с Android 4.3/4.4.2/5.0/5.1?!
Что означает "wpa_supplicant 2.4+"? Телефоны на Android 6.X работающие на частоте 5GHz не содержат этой уязвимости.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

136. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от о_О on 19-Окт-17, 21:26 
> Простите а значит этой уязвимости не подвержены телефоны с Android 4.3/4.4.2/5.0/5.1?!
> Что означает "wpa_supplicant 2.4+"? Телефоны на Android 6.X работающие на частоте 5GHz
> не содержат этой уязвимости.

Слишком новое, подвержен ли Ведроид 2.2?

Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

92. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от IMHO on 16-Окт-17, 23:21 
да, если этот вирус передается кабельно-крапельным путем как грип или трипер
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

115. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от vz on 17-Окт-17, 15:43 
Ответ от Zyxel по моделям Keenetic:

"...

Уязвимость касается только самого клиента WIFI.

Для самой точки AP, которая раздает wifi эта уязвимость не касается.
Поэтому если в Кинетике не используются режимы WISP, Адаптер, Усилитель, то волноваться не о чем.

На текущий момент, есть исправление - в бета версии для следующих моделей -
http://service.ndmsystems.com/changelog.html
Keenetic Giga III, Keenetic Ultra II, Keenetic Extra II, Keenetic 4G III rev.B, Keenetic Air, Keenetic Start II, Keenetic Lite III rev.B

Для остальных моделей -  информация уточняется."

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +2 +/
Сообщение от Аноним (??) on 16-Окт-17, 14:30 
В Опёнке было пофикшено ещё 30го августа. http://www.openbsd.org/errata61.html errata 27
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +10 +/
Сообщение от Anonum on 16-Окт-17, 15:43 
В следующий раз информацию об уязвимости им сообщать будут ближе к окончанию эмбарго.

"To avoid this problem in the future, OpenBSD will now receive vulnerability notifications closer to the end of an embargo."

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

39. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от asdf on 16-Окт-17, 17:50 
А что есть эмбарго в данном случае? Кто против кого?
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

54. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +4 +/
Сообщение от Всем Анонимам Аноним on 16-Окт-17, 18:38 
Очевидно дается время вендорам на исправление перед анонсом. Естественно, те, кто использовали это для рекламы себя, будут теперь оповещаться позже.
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

66. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +1 +/
Сообщение от Аноним84701 (ok) on 16-Окт-17, 19:14 
> Очевидно дается время вендорам на исправление перед анонсом.

Не все так просто. Давались почти полтора месяца, целой куче вендоров.
Как следствие,  имеем кучу "посвященных в тайну" .  
А так как "что знают двое, знает и Хрю-Хрю"  – утечка гарантирована и недельки две-три-четыре инсайдеры и прочие счастливчики будут снимать сливки и "пробовать на зуб" все, что плохо лежит.  
Поэтому вполне можно понять и тех, кто старается заткнуть дыру чуть раньше, а не ждать, пока энтырпрайзники наконец раскачаются и соизволят пошевелить задом.


Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

96. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +1 +/
Сообщение от м on 16-Окт-17, 23:45 
Ага. Особенно когда дыру латает проект с открытым исходным кодом и тем самым аннонсирует её всему миру. Дифф-то с исправление увидят ещё больше народу, чем эти мифические "инсайдеры".
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

4. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  –5 +/
Сообщение от Vasya474987897 (ok) on 16-Окт-17, 14:34 
А более практичное применение этой атаки есть? Пароль от соседского WiFi узнать можно? (WPS не предлагать.)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +3 +/
Сообщение от IdeaFix email(ok) on 16-Окт-17, 14:47 
соседскую асечку поснифать разве что...
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

142. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 20-Окт-17, 01:27 
> соседскую асечку поснифать разве что...

Наснифал асечку? Спроси в ней пароль как раз.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

12. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 16-Окт-17, 15:11 
> А более практичное применение этой атаки есть? Пароль от соседского WiFi узнать
> можно? (WPS не предлагать.)

Это клиентская атака.
Пароль же проще получить через тот же Pixie Dust, ну или пробовать брутить.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

15. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  –1 +/
Сообщение от Аноним (??) on 16-Окт-17, 15:24 
> А более практичное применение этой атаки есть? Пароль от соседского WiFi узнать
> можно? (WPS не предлагать.)

Проще прийти к нему домой и спросить (настойчиво), зачем какие-то WPS.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

18. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +11 +/
Сообщение от rshadow (ok) on 16-Окт-17, 15:41 
Повесить объявление в подъезде: "Всем кто не сдал пароли от WiFi срочно сдать в кв.XX!!! Администрация."
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

7. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  –2 +/
Сообщение от Аноним (??) on 16-Окт-17, 14:49 
Простому пользователя как прежде только VPN и только до 01.11
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

55. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +3 +/
Сообщение от Всем Анонимам Аноним on 16-Окт-17, 18:39 
Главное чтобы VPN был не на роутере как раз
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

110. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 17-Окт-17, 10:49 
Почему не на роутере?!
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

11. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сети"  +/
Сообщение от Аноним84701 (ok) on 16-Окт-17, 15:00 
> В частности, так как атакующий добивается переустановки уже используемого ключа в процессе
> согласования соединения, то осуществляется сброс привязанного к соединению номера пакетов
> (nonce (https://ru.wikipedia.org/wiki/Nonce)) и сбрасывается счётчик полученных ответов.
> Таким образом появляется возможность повторного использования одноразового значения
> "nonce". В зависимости от настроек беспроводной сети атакующий может организовать прослушивание
> трафика или  манипуляцию данными, например, осуществить подстановку вредоносного кода
> на страницы сайтов, получаемые без HTTPS.

Ну, судя по документу, не все так уж гладко, как описывается в блоге/новости:

> In practice, some complications arise when executing the attack.
> A second minor obstacle is that we must obtain a MitM position between the client and AP.
> This is not possible by setting up a rouge AP with a different MAC address, and then forwarding
> packets between the real AP and client.

...
>  Instead, we employ a channel-based MitM attack [70], where the AP is cloned on a different channel
> with the same MAC address as the targeted AP. This assures the client and AP derive the same session key.
> The third obstacle is that certain implementations only accept frames protected using the data-confidentiality protocol once a PTKhas been installed (see Table 1 column 3).

...
> OpenBSD is only vulnerable if encryption is offloaded to the wire-less NIC. For example, theiwndriver and associated devices support hardware encryption, and therefore are vulnerable. However, the rumdriver performs software encryption in the same entity as the 4-way handshake, and is not vulnerable

.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  –3 +/
Сообщение от iPony on 16-Окт-17, 15:25 
Среднестатический смартфон с ведройдом - это уже такая знатная пороховая бочка.
Но пока что-то не бабахает.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

102. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от YetAnotherOnanym (ok) on 17-Окт-17, 01:15 
Баллон с зарином это, а не бочка с порохом. И он таки вытекает, если судить по смскам "зацени мои фотки" с незнакомых номеров, которые я постоянно получаю.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

118. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 17-Окт-17, 20:29 
Мне такие на айфон не приходят. Они там настолько круты, что рассылают исходя из системы клиента?


Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

19. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  –2 +/
Сообщение от Виталик (??) on 16-Окт-17, 15:41 
>В OpenBSD проблема была устранена ещё конце августа, так как разработчики данной системы отказались откладывать исправление до окончания эмбарго, но согласились не афишировать связь исправления с уязвимостью до общего анонса.

Вот же мрази.
Просто слов нет, надеюсь после такого им больше никогда не доверят инфу раньше времени и кредит доверия будет в нулях.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

31. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +3 +/
Сообщение от тигар (ok) on 16-Окт-17, 17:17 
>>В OpenBSD проблема была устранена ещё конце августа, так как разработчики данной системы отказались откладывать исправление до окончания эмбарго, но согласились не афишировать связь исправления с уязвимостью до общего анонса.
> Вот же мрази.
> Просто слов нет, надеюсь после такого им больше никогда не доверят инфу
> раньше времени и кредит доверия будет в нулях.

запасся попкорном и приготовился наблюдать за подающими в суд на опенка "не мразей".
ЗЫЖ правильно сделали ребята.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

40. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +2 +/
Сообщение от Michael Shigorin email(ok) on 16-Окт-17, 17:51 
> ЗЫЖ правильно сделали ребята.

С точки зрения эгоиста разве что.  Вот только как тут было сделать правильно (бишь не подставив других) -- сходу сообразить не получается.

PS: вообще это давний спор full disclosure vs "responsible" disclosure, только в более семейном кругу, что ли...

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

60. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +1 +/
Сообщение от Ilya Indigo (ok) on 16-Окт-17, 18:56 
>> ЗЫЖ правильно сделали ребята.
> С точки зрения эгоиста разве что.

Поясните, пожалуйста, Вашу точку зрения?
Почему устранить критическую уязвимость, позаботившись о своих пользователях, Вы считаете эгоизмом?
Я, вот, считаю установку этого "эмбарго", ну и слово блин, надо теперь в википедии смотреть что оно означает и чем от простого запрета отличается, как и его исполнение не чем иным, как наплевательским отношением к своим пользователям, если не предательством.
При этом "тихо устранить" != "всем протрубить".

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

63. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +4 +/
Сообщение от Аноним (??) on 16-Окт-17, 19:06 
> Почему устранить критическую уязвимость, позаботившись о своих пользователях, Вы считаете эгоизмом?

Тут надо понимать, что это не они устранили (по факту), а им сообщили на определенных условиях и с определенной степенью доверия, а уж потом они устранили. Эта уязвимость была там сколько лет, ну? И Тео не чесался. А тут прям пригорело, не смог устоять. Наверно, еще и песенку сочинил.

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

79. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +1 +/
Сообщение от тигар (ok) on 16-Окт-17, 20:35 
>> Почему устранить критическую уязвимость, позаботившись о своих пользователях, Вы считаете эгоизмом?
> Тут надо понимать, что это не они устранили (по факту), а им
> сообщили на определенных условиях и с определенной степенью доверия, а уж
> потом они устранили. Эта уязвимость была там сколько лет, ну? И
> Тео не чесался. А тут прям пригорело, не смог устоять. Наверно,
> еще и песенку сочинил.

как только узнали - пофиксили. в чем проблема? нужно было ждать, пока крaсноглазые заметят и родят Патч (им-то, конечно же, не сообщали, ага) ?
Я вот думал, что люди, работающие над вещами в опред. области следят за развитием в ней. Проглядели, получается или *бсд не достойны их Внимания?;(

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

107. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +1 +/
Сообщение от Аноним (??) on 17-Окт-17, 05:56 
Разница усилий в ковырянии diff файлика и бинарной прошивки довольна велика. Вендоры типа той же циски или арубы могут просто выпускать обновы и рекомендовать обновиться без упоминания почему. Удачи зареверсить этот бинарик и вытащить механизм атаки. А время им нужно потому что у корпораций большие контракты на техподдержку. И если они пофиксят эту ошибку отломав что-то по пути... Ну что, привет репутации и огромные затраты на починку.
Надеюсь в следующий раз таким тео будут сообщать через новостные сайты об уязвимостях.
Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

149. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Анонимный Алкоголик (??) on 22-Окт-17, 06:58 
Что-то всё равно как-то не улавливается суть претензий к Т. Видим только: вай-вай, раньше    таких-то вендоров видите ли нельзя.
Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору

150. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Анонимный Алкоголик (??) on 22-Окт-17, 07:10 
И что-то мы не уверены что уязвимость представляет собой "концептуальную недоработку в стандарте WPA2, что делает уязвимыми все корректные реализации стандарта"... ("повторнaя установка ключей" что-то нам кажется не обязана приводить к сбросу счётчиков. Как минимум. Так что и всеобщность проблемы может быть несколько преувеличена...)
Ответить | Правка | ^ к родителю #149 | Наверх | Cообщить модератору

151. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 22-Окт-17, 19:22 
Есть законы которые прописаны на бумажке. А есть законы негласные, но которые все вменяемые люди пытаются придерживаться. Неформально принято сначала ставить в известность все заинтересованные стороны и давать им время на исправление ошибок. А уже после публиковать уязвимость. Ты  из тех людишек что думают - раз не прописано официальная ответственность за действия класть я могу на всех и вся. Вот ты и не улавливаешь суть претензий.
Надеюсь тео больше не будут ставить в известность об уязвимостях все сторонние лица. Вот что сам накопает в рамках своей бсд пусть то и исправляет.
Ответить | Правка | ^ к родителю #149 | Наверх | Cообщить модератору
Часть нити удалена модератором

162. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +1 +/
Сообщение от Аноним (??) on 27-Окт-17, 14:14 
>для обеспечивания вай-ваем допустим проводимого в будущем году мундиаля
>мундиаля

НЕ НУЖЕН!!! От слова "совсем"!
Я серьезно.

Ответить | Правка | Наверх | Cообщить модератору

95. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Andrew (??) on 16-Окт-17, 23:45 
> ут надо понимать, что это не они устранили (по факту), а им сообщили
> на определенных условиях и с определенной степенью доверия, а уж потом они устранили.

Все было еще круче. Им не только сообщили об уязвимости, но еще и предоставили прототип патча. А Тео повел себя как эгоистичный чудак на букву м.

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

116. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  –2 +/
Сообщение от mmm (??) on 17-Окт-17, 16:34 
> А Тео повел себя как эгоистичный чудак на букву м.

Маргинал. Этим всё сказано.

Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

120. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  –1 +/
Сообщение от Аноним (??) on 17-Окт-17, 22:54 
> Поясните, пожалуйста, Вашу точку зрения?

У него простая точка зрения: Тео предупредили, а его — нет, абыдна, да?

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

69. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +1 +/
Сообщение от Аноним (??) on 16-Окт-17, 19:29 
в линуксе уже хз сколько лет так делают (правят дыры ничего в патчах о них не сообщая)
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

104. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от 0x0 on 17-Окт-17, 02:29 
Надо же! Одним пыхом убедились, что это действительно баг, и даже исправили :)
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

23. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от AnonPlus on 16-Окт-17, 16:14 
В LEDE уже исправлено, ждём, когда выкатят обновлённый hostapd для стабильной прошивки.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

27. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +2 +/
Сообщение от VINRARUS (ok) on 16-Окт-17, 16:33 
Блин, все таки придется вместо обоев фольгу клеить на стены, потол, потолок, а на окна сетку из проводника. -_-
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от VINRARUS (ok) on 16-Окт-17, 16:40 
А не, не требуется :D
По крайней мере не так критично.
# /usr/SYSqtapp/wlan/wpa_supplicant
Initializing interface '(null)' conf '(null)' driver 'default'
wpa_supplicant v0.3.8-Devicescape
Copyright (c) 2003-2005, Jouni Malinen <jkmaline@cc.hut.fi> and contributors
Copyright (c) 2004-2005, Devicescape Software, Inc.

This program is based on wpa_supplicant code that was released under BSD license. This version includes proprietary modifications.
All Rights Reserved.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

33. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Dimez (??) on 16-Окт-17, 17:33 
Моторолка? Фигасе :)
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

51. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  –1 +/
Сообщение от VINRARUS (ok) on 16-Окт-17, 18:19 
Угу ZN5.
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

61. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +3 +/
Сообщение от нах on 16-Окт-17, 18:57 
> По крайней мере не так критично.
> # /usr/SYSqtapp/wlan/wpa_supplicant
> Initializing interface '(null)' conf '(null)' driver 'default'
> wpa_supplicant v0.3.8-Devicescape

вопщета там, скорее всего, remote root...

в 0.7 он точно был, а вот что было в 0.3 - хз.

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

83. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  –1 +/
Сообщение от VINRARUS (ok) on 16-Окт-17, 20:58 
2,1 Мб/с предельная.

marvel 88W8686 is a low-cost, low-power
highly-integrated IEEE 802.11a/g/b MAC/Baseband/RF
WLAN system-on-chip (SoC), designed to support IEEE
802.11a or 802.11g

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

45. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним84701 (ok) on 16-Окт-17, 17:56 
> Блин, все таки придется вместо обоев фольгу клеить на стены, потол, потолок,
> а на окна сетку из проводника. -_-

А еще есть:

# freq_list: Array of allowed frequencies
# Space-separated list of frequencies in MHz to allow for selecting the BSS. If
# set, scan results that do not match any of the specified frequencies are not
# considered when selecting a BSS.

см. штатные примеры конфига wpa_supplicant.conf  °_°

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

123. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от 0x0 on 18-Окт-17, 09:09 
Фольгу не обязательно ещё потому, что условием успешной атаки, кажись, является более близкое расположение к источнику сигнала. В общем, если к самому роутеру гаджет прислонить, то, наверное, можно сильно не переживать...))
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

29. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +3 +/
Сообщение от Alex (??) on 16-Окт-17, 16:47 
Чет я не понял, поясните: nonce используется как защита от replay attack, то-есть от ситуации когда одинаковые входные пакеты после шифрования остаются одинаковыми. Это теоретически дает возможность полностью или частично восстановить ключ угадывая некоторые заранее известные пакеты, но чет я не помню чтобы такое реализовалось на практике. Опять-же вычислительная сложность восстановления ключа по известным парам открытых и шифрованных текстов просто офигительно высока. Тут-же в комментариях вой как-будто одной кнопочкой можно на лету весь обмен читать. Не понимаю вообщем.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 16-Окт-17, 17:42 
>>Wpa_supplicant используется в платформе Android 6+ и дистрибутивах Linux, что делает данные системы наиболее уязвимыми при доступе в сеть через WPA2. Для других реализаций возможна выборочная расшифровка кадров.

Что-то я не понял. У меня Android 4.1.1. В нём есть wpa_supplicant v2.0-devel-4.1.1

Почему пишут только про Android 6+ и выше?
Или в Android <=5 используется что-то другое для wi-fi? Если да, то зачем сюда wpa_supplicant пихнули.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от anonimus on 16-Окт-17, 17:48 
В память не больше двух предложений помещается? В андроид 6+ супликант 2.4+, для которого взлом проще
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

43. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Анонин on 16-Окт-17, 17:53 
Видемо с русским у тебя как раз не так. Внимательно прочитай:
>>Наибольшую опасность представляет уязвимость в пакете wpa_supplicant, для которого проведение атаки существенно упрощается, так как в версиях wpa_supplicant 2.4+ дополнительно найдена уязвимость.

Т.е. в версии нашли доп. уязвимость, но это не исключает другой уязвимости.
Наверное перевод кривой, поэтому нефига не понять.

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

49. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от anonimus on 16-Окт-17, 18:13 
Ну так я так и написал: "2.4+, для которого взлом проще". "Которое" про 2.4+
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

121. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 17-Окт-17, 22:59 
> Видемо с русским у тебя как раз не так.
> Наверное перевод кривой, поэтому нефига не понять.
> Видемо
> нефига
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

38. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +3 +/
Сообщение от sfstudio email(ok) on 16-Окт-17, 17:48 
Да перевод корявый. Что бы понять чего там нужно оригинал читать.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

42. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Michael Shigorin email(ok) on 16-Окт-17, 17:52 
> Да перевод корявый. Что бы понять чего там нужно оригинал читать.

Дык поправь, ссылка "исправить" для того и есть -- только там постмодерация, тоже предложил правку.

PS: в смысле не об этом, так что поправь :)

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

44. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +2 +/
Сообщение от sfstudio email(ok) on 16-Окт-17, 17:56 
>> Да перевод корявый. Что бы понять чего там нужно оригинал читать.
> Дык поправь, ссылка "исправить" для того и есть -- только там постмодерация,
> тоже предложил правку.
> PS: в смысле не об этом, так что поправь :)

Ой, там проще с нуля написать, а у меня тут сроки горят. =) Пойду посплю да опять в бой. Zyxel Keenetik тоже вроде как пофиксили. Собсно извещение о уязвимости было получено от MTK непосредственно.

Правда доступно только для последних веток и свежих чипов, но портировать 4ре строчки проблем в общем-то никаких.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

97. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 16-Окт-17, 23:48 
>https://help.keenetic.net/hc/ru/articles/213947749-%D0&...
>пофиксили
>NDMS v2.04(BFW.2)C7  от 2015-07-06  
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

100. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от sfstudio email(ok) on 17-Окт-17, 00:12 
>>https://help.keenetic.net/hc/ru/articles/213947749-%D0&...
>>пофиксили
>>NDMS v2.04(BFW.2)C7  от 2015-07-06

Ох уж эти мне сказочники. Сходил за вас. Пофикшено в 2.10 и 2.11

https://forum.keenetic.net/forum/8-%D1%82%D0&.../

См. ченджлоги на предмет installation Attacks: Forcing Nonce Reuse in WPA2, ACM CC

Да и ещё раз повторюсь. На стороне роутера фиксить не чего, если не используется 802.11R (у кинетиков он не включен в сборку) и не используется режим клиента/репитера на нём.

Во всех остальных случаев за фиксами go к производителю ваших wifi адаптеров, телефонов, кофеварок и прочих wifi клиентов.

Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

35. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +9 +/
Сообщение от sfstudio email(ok) on 16-Окт-17, 17:47 
>Из производителей оборудование обновление прошивки пока выпустил только Mikrotik.

Ага щаз. Почти неделю уже как у меня в wive-ng-mt пофикшено и обновления доступны для железа куда оно с завода ставиться (SNR-CPE от NAG), и даже на завод уже экстренно улетело для обновления на производственной линии.

https://sourceforge.net/p/wive-ng/wive-ng-mt/ci/877999beaf1d.../

Справедливости ради у нас wpa_supplicant/hostapd не юзается, всё на уровне дров.

Причём тут нюанс такой. Уязвим только режим клиента (apcli) либо если включен FastTransition (802.11R).

В первом случае декодировать (после атаки) можно только трафик от клиента к АП, во втором наоборот. Ессно если уязвим клиент плюс на AP работает FT можно декодировать всё от и до.

Т.е. если ваша AP не умеет FT то атака может быть совершена только "на клиента".   Грубо говоря фиксить нужно клиентскую сторону, а со стороны AP только если она использует 802.11R поддержка которого в большинстве случаев из коробки или отсутствует или отключена. Ну или сама выступает клиентом, или клиентом+ap (аля повторитель - apcli).

Куча радиомостов и прочих "удлиннителей".


Вот старые ынтырпрайзные железки купленные как раз ради поддержки 802.11R за подешевле которым объявили EOL... Нууу...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

57. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +1 +/
Сообщение от Анонимм (??) on 16-Окт-17, 18:50 
О, здарова, sfstudio!

сто лет тя не слышал :)
живой, педалишь - это здорово

спасибо за детали по этому решету беспроводному!

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

56. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Ilya Indigo (ok) on 16-Окт-17, 18:43 
> ...сводит на нет уровень защиты WPA2...

Прелестно!
> Наибольшую опасность представляет уязвимость в пакете wpa_supplicant...

Ещё лучше!
> ......
> ...Проблема будет устранена в hostapd/wpa_supplicant 2.7...

zypper se -s wpa_supplicant
i+ | wpa_supplicant     | пакет | 2.6-3.1 | x86_64      | (Системные пакеты)

https://build.opensuse.org/request/show/534239
Хоть что-то обнадёживающее.

> В OpenBSD проблема была устранена ещё конце августа, так как разработчики данной системы отказались откладывать исправление до окончания эмбарго...

Да что не так со всеми остальными!!!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

65. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +1 +/
Сообщение от Аноним (??) on 16-Окт-17, 19:13 
А что в этом опасного? Кто-то может объяснить внятно? Ну будут траффик снифить и что с того? Всё более-менее значимое ходит по https-у. Его снифить, пока, обычному гражданину пользы никакой.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

112. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Anonymoustus (ok) on 17-Окт-17, 11:30 
Неустранимый концептуальный баг в самой технологии защиты. By design, да. Парой слов: WPA2 не защищает. И пока тут мальчишки бодро накатывают как бы обновления, совершенно не понимая сути проблемы, «где-то там» мудрые дяди рвут себе последние седые волосья на жеппах.

Практическое следствие данной проблемы в том, что уязвимости подвержены ВСЕ устройства, способные работать через Wi-Fi, ибо это не баг прошивок или устройств или самого протокола, а недостаток техники защиты оных. Здравствуй, новый ужасный мир кровожадных зубастых IoT! Холодильники, утюги и дроны готовятся к атаке. :)

Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

127. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от нах on 18-Окт-17, 14:46 
> «где-то там» мудрые дяди рвут себе последние седые волосья на жеппах.

мудрые только печально усмехнулись - им все было понятно еще двадцать лет назад, когда в бреду совместимости с несуществующими wep-only клиентами отказались от радикальной переделки протокола, ограничившись стройной системой костылей и подпорок в виде еще более улучшенных версий WPA.

пользуйтесь ipsec в tunnel mode, и открытым wifi - все равно процессоры уже быстрые, а толку от "улучшенного" wep-шифрования никакого.

Ответить | Правка | ^ к родителю #112 | Наверх | Cообщить модератору

129. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Anonymoustus (ok) on 18-Окт-17, 17:14 
Согласен. Мечтательные мальчики уже всё испортили и сломали, что можно было.

Как-то так: https://threatpost.ru/umnyj-holodilnik-samsung-delaet-uyazvi.../


UPD

Очень доставляющая цитата из этой статьи: «…холодильник, использующий SSL-соединение, не проверяет SSL-сертификаты, что дает возможность для проведения атак „человек посередине“».

Ответить | Правка | ^ к родителю #127 | Наверх | Cообщить модератору

67. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сети"  +/
Сообщение от Аноним (??) on 16-Окт-17, 19:17 
>Adversary can both decrypt and inject arbitrary packets. (TKIP or GCMP ONLY)
>Adversary can not inject packets. (AES-CCMP ONLY)

Это 3.14здец

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

86. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сети"  –1 +/
Сообщение от Азазаза on 16-Окт-17, 21:06 
>>Adversary can both decrypt and inject arbitrary packets. (TKIP or GCMP ONLY)
>>Adversary can not inject packets. (AES-CCMP ONLY)
> Это 3.14здец

Я твой трафик дешифровал bugoga!

Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

71. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сети"  +/
Сообщение от Аноним (??) on 16-Окт-17, 19:31 
>Do we now need WPA3?

ДА. Там должен использоваться Диффи-Хеллман, чтобы такой херни не было.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

85. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сети"  +/
Сообщение от Аноним (??) on 16-Окт-17, 21:05 
Диффи-Хеллман фуфло!
RNG тоже небось фуфло
RSA 2048/1024 тоже фуфло
Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

103. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сети"  –1 +/
Сообщение от YetAnotherOnanym (ok) on 17-Окт-17, 01:25 
> Диффи-Хеллман фуфло!
> RNG тоже небось фуфло
> RSA 2048/1024 тоже фуфло

Фельдъегери ФСО смотрят на эту вашу асимметричную криптографию с нескрываемой иронией.

Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

144. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сети"  +/
Сообщение от Аноним (??) on 20-Окт-17, 01:54 
> Фельдъегери ФСО смотрят на эту вашу асимметричную криптографию с нескрываемой иронией.

Они тоже WPSом балуются? Там как раз Diffie-Hellman, так что если кто-то надеялся что его не смогут испортить...

Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

148. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сети"  +/
Сообщение от Andrey Mitrofanov on 20-Окт-17, 10:03 
>> Фельдъегери ФСО смотрят на эту вашу асимметричную криптографию с нескрываемой иронией.
> Они тоже WPSом балуются?

Видимо имелись в виду вооружжёные куриеры, транспортирующие опечатанные/опломбированные пакеты...  У богатых свои поводы для иронии.

> надеялся что его не смогут испортить...

Ответить | Правка | ^ к родителю #144 | Наверх | Cообщить модератору

73. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 16-Окт-17, 19:33 
А что вы хотите от технологий, рожденных дочками АНБ/ЦРУ?
"Современные стандарты" все дырявые - решет0 на решете.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

75. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от iPony on 16-Окт-17, 20:13 
В Ubuntu прилетело.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

91. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сети"  +/
Сообщение от Andrey Mitrofanov on 16-Окт-17, 22:13 
> Для решения проблемы достаточно установки обновления на стороне клиента. Например, патчи
> уже выпущены (https://w1.fi/security/2017-1/) для wpa_supplicant

В DD-WRT применили ("Changed 50 минут ago" :) ) патчи hostapd с w1.fi/ выше -- в SVN r33525.
http://svn.dd-wrt.com/ticket/6005

/- - -\ http://www.opennet.me/openforum/vsluhforumID3/105391.html#5
.
.
."get all the limelight and receive names, logos etc. whereas Microsoft’s critical zero-day flaws hardly make the headlines." http://www.opennet.me/openforum/vsluhforumID3/106219.html#41
++ перевод => http://www.opennet.me/openforum/vsluhforumID3/105391.html#15

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

93. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +1 +/
Сообщение от Demo (??) on 16-Окт-17, 23:31 
> согласились не афишировать связь исправления с уязвимостью

Всё понятно. (рука-лицо)
А меня в детстве учили: знал и не сказал — всеравно, что соврал.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

101. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +4 +/
Сообщение от EHLO on 17-Окт-17, 00:25 
>А меня в детстве учили: знал и не сказал — всеравно, что соврал.

Павлик?

Ответить | Правка | ^ к родителю #93 | Наверх | Cообщить модератору

113. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +1 +/
Сообщение от Anonymoustus (ok) on 17-Окт-17, 11:58 
Это ху… печальная новость.

(Ушел обжимать экранированные кабеля.)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

154. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 25-Окт-17, 09:39 
А в смартфоны пойдешь припаивать разъем "RJ45"?!
Зачем вообще было использовать Wi-Fi для компьютеров и ноутбуков?
Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору

155. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Anonymoustus (ok) on 25-Окт-17, 13:46 
> А в смартфоны пойдешь припаивать разъем "RJ45"?!
> Зачем вообще было использовать Wi-Fi для компьютеров и ноутбуков?

Подозреваю, что можно было бы заработать миллиарды, открыв бизнес по вживлению чувства юмора.

Ответить | Правка | ^ к родителю #154 | Наверх | Cообщить модератору

156. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  –1 +/
Сообщение от Аноним (??) on 25-Окт-17, 15:32 
> Подозреваю, что можно было бы заработать миллиарды, открыв бизнес по вживлению чувства
> юмора.

Особенно смешно если ты  PCless user и два используемых тобой смартфона на Android 6.0.
Причем один и из них не имеет обновления до 7.X хотя в свое время обещали, хоть и не официально...

Ответить | Правка | ^ к родителю #155 | Наверх | Cообщить модератору

158. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Anonymoustus (ok) on 25-Окт-17, 19:19 
Поддержка моего карманного ведроида давно закончилась и он навсегда остался на версии 4.4.2. Это совсем не смешно, да только обновить не на что. Причём этот ведроид используется и для банка, и для почты, и для других критически зависимых от состояния безопасности задач. И это не только не смешно, но уже даже и не печально, а что-то сильно похуже, только слова подходящего не подберу. И — нет, менять не собираюсь. Не на что менять.


P. S.

Топовый смартфон А-бренда, ага. Дивный мир открытого Андроида.

Ответить | Правка | ^ к родителю #156 | Наверх | Cообщить модератору

114. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сети"  +/
Сообщение от Andrey Mitrofanov on 17-Окт-17, 12:40 
> уже выпущены (https://w1.fi/security/2017-1/) для wpa_supplicant и пакеты с исправлением
> сформированы в Debian (https://security-tracker.debian.org/tracker/CVE-2017-13077)
> и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1502588) и в ближайшие часы ожидаются
> в Ubuntu (https://usn.ubuntu.com/usn/), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-13077)
> и SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-13077). Из производителей
> оборудование обновление прошивки пока выпустил только Mikrotik (https://forum.mikrotik.com/viewtopic.php?f=21&t=126695).

У вас неправильный список!  Больше, боооольше!, опенвошинга!!
"Опенсурс" же как никак  --  хороводы с проприертариями и пермиссивными лицензиями.
Надо так:

Microsoft и другие крупные производители уже выпустили[...]

[...], Intel, Linux, Microsoft [...]

  --http://www.ixbt.com/news/2017/10/17/microsoft-i-drugie-krupn...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

126. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  –1 +/
Сообщение от CHERTS (??) on 18-Окт-17, 14:41 
Интересно, а WPA2-Enterprise подвержен проблеме?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

128. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  –1 +/
Сообщение от Andrey Mitrofanov on 18-Окт-17, 15:16 
> Интересно, а WPA2-Enterprise подвержен проблеме?

Нет. Не интересно.

Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору

130. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Anonymoustus (ok) on 18-Окт-17, 17:41 
> Интересно, а WPA2-Enterprise подвержен проблеме?

https://www.krackattacks.com/

Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору

132. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +2 +/
Сообщение от sfstudio email(ok) on 18-Окт-17, 23:06 
Подвержен. Проблема уровнем ниже, в реализации хэдшейка.
Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору

143. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 20-Окт-17, 01:49 
> Интересно, а WPA2-Enterprise подвержен проблеме?

Да. И вообще довольно много чего подвержено. Роутер который решил побыть репитером - тоже подвержен, например.

Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору

134. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +2 +/
Сообщение от Аноним (??) on 19-Окт-17, 05:39 
Разработчики LEDE уже выпустили обновление для стабильного выпуска. https://lede-project.org/releases/17.01/notes-17.01.4
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

135. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от anan on 19-Окт-17, 07:55 
Уже обновился
Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору

145. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 20-Окт-17, 03:00 
Судя по дате OpenBSD еще в марте исправили https://marc.info/?l=openbsd-announce&m=148839684520133
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

147. "Атака против WPA2, позволяющая перехватить трафик в WiFi-сет..."  +/
Сообщение от Аноним (??) on 20-Окт-17, 07:02 
Там совсем другая уязвимость, позволяющая вклинить подставную точку доступа. "connecting to this malicious AP instead of the desired AP".

Но связь с нынешней уязвимостью имеется - именно после этой проблемы стали проводить аудит Wi-Fi стека OpenBSD и протокола WPA2.

Ответить | Правка | ^ к родителю #145 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру