The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

16.10.2017 14:00  Атака против WPA2, позволяющая перехватить трафик в WiFi-сети

Раскрыты детали новой техники атаки KRACK (Key Reinstallation Attacks), позволяющей вклиниться в беспроводное соединение на базе технологии WPA2 и организовать перехват или подстановку трафика без подключения к беспроводной сети и без определения пароля доступа. Новая техника атаки сводит на нет уровень защиты WPA2, делая работу через WPA2 не более защищённой чем, работа в публичной WiFi-сети. Всем пользователям рекомендуется обязательно использовать дополнительные уровни защиты при работе с конфиденциальными данными при соединении через WPA2, такие как VPN или обращение к ресурсам только по HTTPS.

Атака затрагивает концептуальную недоработку в стандарте WPA2, что делает уязвимыми все корректные реализации стандарта, независимо от применяемых шифров (WPA-TKIP, AES-CCMP, GCMP). В том числе наличие проблемы подтверждено в Android, Linux, macOS, iOS, Windows, OpenBSD, MediaTek и Linksys. Наибольшей опасности подвержены пользователи пакета wpa_supplicant, для которого проведение атаки существенно упрощается, так как в версиях wpa_supplicant 2.4+ дополнительно найдена уязвимость, при помощи которой атакующие могут перевести соединение на работу с пустым ключом шифрования и полностью контролировать трафик.

Дополнительная уязвимость в wpa_supplicant 2.4+ связана с тем, что в коде предполагается, что ключ используется только один раз, поэтому после установки он очищается из памяти, а операция переустановки приводит к использованию уже очищенного ключа. Wpa_supplicant 2.4 используется в платформе Android 6+ и многих дистрибутивах Linux, что делает данные системы наиболее уязвимыми при доступе в сеть через WPA2. Для других реализаций WPA2 опасность не столь велика и возможна лишь выборочная расшифровка кадров.

Атака сводится к инициированию процесса перенастройки сессионных ключей шифрования WPA/WPA2/RSN (TK, GTK или IGTK), путём отправки клиенту специально оформленного кадра. Подобная перенастройка может быть использована злоумышленником для отключения защиты от повторного воспроизведения и существенного снижения стойкости шифрования до уровня, позволяющего, в зависимости от применяемого шифра, выполнить расшифровку содержимого передаваемых кадров или определить части ключей шифрования.

В частности, так как атакующий добивается переустановки уже используемого ключа в процессе согласования соединения, то осуществляется сброс привязанного к соединению номера передаваемых пакетов (в WPA2 номер пакета используется в качестве вектора инициализации, nonce) и сбрасывается счётчик полученных ответов. Таким образом появляется возможность повторного использования одноразового значения "nonce". В зависимости от настроек беспроводной сети атакующий может организовать прослушивание трафика или манипуляцию данными, например, осуществить подстановку вредоносного кода на страницы сайтов, получаемые без HTTPS.

Опасность проблемы сглаживает то, что уязвимость может быть устранена без нарушения обратной совместимости, путём наложения патча на стороне клиента. Точки доступа проблема затрагивает только, если они работают в режиме клиента или включен 802.11R (Fast Roaming, обычно не активируется по умолчанию). Продемонстрированный метод атаки касается только клиентов и обеспечивает перехват трафика только от клиента. Двунаправленный перехват возможен в случае применения на точке доступа 802.11R.

Проблема будет устранена в hostapd/wpa_supplicant 2.7, но уже доступны патчи и пакеты с исправлением сформированы для Debian, Fedora, ALT, ROSA, Arch и Ubuntu (в ближайшие часы обновления ожидаются для RHEL, SUSE и FreeBSD). Из производителей оборудования обновление прошивки выпустили Mikrotik, Netgear, Ubiquiti и Aruba. Обновление для точек доступа Zyxel запланировано на февраль 2018 года.

В OpenBSD проблема была устранена ещё в конце августа, так как разработчики данной системы отказались откладывать исправление до окончания эмбарго, но согласились не афишировать связь исправления с уязвимостью до общего анонса. Дополнение: Microsoft также нарушил эмбарго и 10 октября выпустил исправление в составе обновления KB4041676, без явного упоминания в списке исправлений.



  1. Главная ссылка к новости (http://openwall.com/lists/oss-...)
  2. OpenNews: OpenBSD отключает WEP и WPA1 по умолчанию
  3. OpenNews: Критическая уязвимость в wpa_supplicant, компоненте для подключения к беспроводным сетям
  4. OpenNews: Удалённо эксплуатируемая уязвимость в WiFi-чипах Broadcom
  5. OpenNews: В Android устранена уязвимость, эксплуатируемая через беспроводную сеть
  6. OpenNews: BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стеках Linux, Android, iOS и Windows
Лицензия: CC-BY
Тип: Интересно / Проблемы безопасности
Ключевые слова: wifi, wpa
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (-), 14:18, 16/10/2017 [ответить] [показать ветку] [···]    [к модератору]
  • –1 +/
    Новая волна взломанных роутеров грядет?
     
     
  • 2.5, Клыкастый (ok), 14:36, 16/10/2017 [^] [ответить]    [к модератору]
  • +2 +/
    Нет, волны точно не будет, так как дальность от вафли невелика. Вот по проводам - да, любой чих - эпидемия.
     
     
  • 3.21, Pahanivo (ok), 15:48, 16/10/2017 [^] [ответить]    [к модератору]
  • +12 +/
    > Нет, волны точно не будет, так как дальность от вафли невелика. Вот
    > по проводам - да, любой чих - эпидемия.

    Хех. В любом подъезде по десятку точек как минимум светится.
    Тут не волна, тут потоп может быть.

     
     
  • 4.70, Аноним (-), 19:29, 16/10/2017 [^] [ответить]    [к модератору]
  • +/
    Дык где софтина для подбора пароля к вайфай? А фоточки соседа нафиг не сдались.
     
     
  • 5.105, pavlinux (ok), 05:44, 17/10/2017 [^] [ответить]    [к модератору]
  • +/
    Fix вам, а не фоточки.

    https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=fdf7c

     
     
  • 6.137, Аноним (-), 01:02, 20/10/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    > Fix вам, а не фоточки.

    А теперь попробуй его на своего андроида накатить, да и с роутерами не все так просто. Хотя там народ жульничает с WRT и LEDE вместо того чтобы новые мыльницы покупать.

     
  • 2.8, Аноним (-), 14:52, 16/10/2017 [^] [ответить]    [к модератору]  
  • –17 +/
    Вот поэтому давно не доверяю готовым роутерам, а использую компактный компьютер, на котором настроены hostapd и dnsmasq.
     
     
  • 3.13, Фуррь (ok), 15:13, 16/10/2017 [^] [ответить]    [к модератору]  
  • +27 +/
    >Вот поэтому давно не доверяю готовым роутерам, а использую компактный компьютер, на котором настроены hostapd и dnsmasq.

    Ну и какая тут связь с новостью? Или так, просто похвастаться ради минуты славы на Opennet?

     
     
  • 4.41, Аноним (-), 17:51, 16/10/2017 [^] [ответить]    [к модератору]  
  • +6 +/
    > Ну и какая тут связь с новостью?

    Мой ответ был не на новость, а на комментарий.

    > Или так, просто похвастаться ради минуты славы на Opennet?

    Ну да, конечно, славлю Анонима.

    Мой мотивация в том, чтобы подтолкнуть других к подобным решениям и хоть немного улучшить общую катастрофическую ситуацию с безопасностью домашних маршрутизаторов.

     
     
  • 5.47, Фуррь (ok), 18:01, 16/10/2017 [^] [ответить]     [к модератору]  
  • +/
    ИМХО, катастрофичность ситуации раздута сверх всякой меры В большинстве случаев... весь текст скрыт [показать]
     
     
  • 6.52, Всем Анонимам Аноним (?), 18:34, 16/10/2017 [^] [ответить]    [к модератору]  
  • +3 +/
    А я думал проблема на стороне клиента...
     
  • 6.72, Аноним (-), 19:31, 16/10/2017 [^] [ответить]    [к модератору]  
  • +/

    dd wrt - это решит 99% потенциальных проблем в 5% случаев когда это возможно

     
  • 6.140, Аноним (-), 01:21, 20/10/2017 [^] [ответить]     [к модератору]  
  • +1 +/
    но не спасет от KRACK и твой ведрофон или что там у тебя смогут снифать даже ... весь текст скрыт [показать]
     
  • 5.133, Аноним (-), 23:58, 18/10/2017 [^] [ответить]    [к модератору]  
  • –1 +/
    Да, вот только одно но: dnsmasq pешето!
     
  • 3.22, LU (?), 16:05, 16/10/2017 [^] [ответить]    [к модератору]  
  • +8 +/
    И с помощью чего он у тебя WiFi рулит, не wpa_supplicant случайно, а?
     
     
  • 4.24, pavlinux (ok), 16:19, 16/10/2017 [^] [ответить]    [к модератору]  
  • +18 +/
    Tccc, не пали,  wpa_supplicant они ещё не проходили.
     
     
  • 5.50, Аноним (-), 18:14, 16/10/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    > Tccc, не пали,  wpa_supplicant они ещё не проходили.

    Зачем точке доступа wpa_supplicant? Вы уверены, что понимаете, что это вообще такое и для чего оно используется?

     
     
  • 6.106, pavlinux (ok), 05:45, 17/10/2017 [^] [ответить]     [к модератору]  
  • +2 +/
    Мальчег, ты ваще тему читал Ты уверен, что вообще в ту тему пишешь Елси чо, ... весь текст скрыт [показать]
     
     
  • 7.122, Аноним (-), 00:58, 18/10/2017 [^] [ответить]     [к модератору]  
  • –2 +/
    Павлинух, милый, мы в этой ветке обсуждаем безопасность маршрутизаторов и точек ... весь текст скрыт [показать]
     
     
  • 8.125, Аноном (?), 11:09, 18/10/2017 [^] [ответить]    [к модератору]  
  • +2 +/
    Если бы вы читали статью, то заметили бы что новость касается клиентов, а не точек доступа.
     
     
  • 9.131, Аноним (-), 20:27, 18/10/2017 [^] [ответить]     [к модератору]  
  • +/
    В тексте новости описано две проблемы общая техника атаки KRACK касается и кли... весь текст скрыт [показать]
     
  • 9.139, Аноним (-), 01:19, 20/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Если бы вы читали статью, особенно в оригинале, то знали бы что новость касается... весь текст скрыт [показать]
     
  • 4.32, Аноним (-), 17:32, 16/10/2017 [^] [ответить]     [к модератору]  
  • +4 +/
    Саппликант используется клиентом, а не точкой доступа Но не в этом суть, а в то... весь текст скрыт [показать]
     
     
  • 5.46, soko1 (ok), 17:57, 16/10/2017 [^] [ответить]    [к модератору]  
  • –2 +/
    Я тоже так думал и мучался как ты (raspberry pi + raspbian) пока не открыл для себя mikrotik с RouterOS
     
  • 2.9, Аноним (-), 14:54, 16/10/2017 [^] [ответить]    [к модератору]  
  • +18 +/
    >The main attack is a client vulnerability so you won't need a new router to be safe.

    Достаточно пропатчить клиент.
    Удачи сделать это со старыми телефонами на Андроиде.

     
     
  • 3.25, AnonPlus (?), 16:20, 16/10/2017 [^] [ответить]    [к модератору]  
  • +2 +/
    Старые телефоны на Android уже лишились Bluetooth (недавно была новость, что включённый блютус без необходимых патчей позволяет выполнить на любом устройстве произвольный код), теперь еще и WiFi...
     
     
  • 4.53, iPony (?), 18:37, 16/10/2017 [^] [ответить]    [к модератору]  
  • +/
    WiFi тоже многие "лишились" из-за broadpwn (07-2017)
     
  • 4.76, Аноним (-), 20:20, 16/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Привет моей Нокии 5800 на Симбияне, которую я как-то заразил в метро просто прой... весь текст скрыт [показать]
     
     
  • 5.94, Andrew (??), 23:40, 16/10/2017 [^] [ответить]    [к модератору]  
  • +7 +/
    > А теперь уже я пять лет как на Яблоке, тут уж, как говорится, ноу проблем.

    К Вашему сведению, BlueTooth стэк на iOS тоже был уязвим. Пофиксили в iOS 10 и бетах iOS 11 примерно в одно время с аналогичніми фиксами в других ОС. Предыдущие версии iOS остаются уязвимимы, хотя кого это волнует...

     
     
  • 6.108, X4asd (ok), 09:10, 17/10/2017 [^] [ответить]    [к модератору]  
  • +/
    > Предыдущие версии iOS остаются уязвимимы

    и какой же есть хоть один смысл не делать мажорного обновления на актуальную версию iOS?

     
     
  • 7.111, Аноним (-), 11:11, 17/10/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    скорость работы устройства например. или ты из секты "свежая на предыдущем поколении iOS не лагает"?
     
     
  • 8.117, Аноним (-), 20:14, 17/10/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    Если без вранья, у тебя же нет яблочных девайсов, правда?
    И да, 11 на старых устройствах работает быстрее чем 10.3.3.


     
  • 7.124, SysA (?), 09:41, 18/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Неподдержка со стороны железа, например Есть у меня один такой старый МакБук, т... весь текст скрыт [показать]
     
  • 5.141, Аноним (-), 01:24, 20/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Был под симбиан вирус Размножался путем рассылки себя по блютусу Но вот SIS и... весь текст скрыт [показать]
     
  • 3.62, Аноним (-), 19:05, 16/10/2017 [^] [ответить]    [к модератору]  
  • +/
    В принципе достаточно ndk  и рута на телефоне.
     
  • 3.146, dka (?), 03:46, 20/10/2017 [^] [ответить]    [к модератору]  
  • +/
    да тут бы для новых патчи раздобыть, которыйе из китая...
     
  • 2.10, Andrew (??), 14:56, 16/10/2017 [^] [ответить]     [к модератору]  
  • +2 +/
    Нет Все эти атаки направлены на клиентские устройства ноутбуки, смарфоны, и т ... весь текст скрыт [показать]
     
     
  • 3.17, Crazy Alex (ok), 15:25, 16/10/2017 [^] [ответить]    [к модератору]  
  • +11 +/
    Вот всё yблюдoчнoсть ARM-устройств (и телефонной экосистемы) в этом - на любой чих - нужно индивидуальную прошивку. И продолжаться будет пока туда не придут нормальные стандартные операционки. А пока - кастомные сборки в помощь.
     
     
  • 4.26, VINRARUS (ok), 16:27, 16/10/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    Одноразовые телефоны же. После таких новостей нада выбрасывать старые и покупать новые. Именно по такому принцыпу ведрофоны и клепаются.
     
     
  • 5.59, iPony (?), 18:52, 16/10/2017 [^] [ответить]    [к модератору]  
  • +3 +/
    > После таких новостей нада выбрасывать старые и покупать новые.

    Как будто новый ведрофон - это гарантия того, что он имеет актуальные патчи безопасности :D

     
     
  • 6.77, Аноним (-), 20:24, 16/10/2017 [^] [ответить]    [к модератору]  
  • +/
    Ты не понял. Купил => потрындел => выбросил (вместе с симкой) - всё почти безопасно, ведробезопасно. Но вот спецслужбы на такое не согласятся.


     
  • 4.64, Аноним (-), 19:07, 16/10/2017 [^] [ответить]     [к модератору]  
  • +2 +/
    Неверно Я уверен, просто уверен, что спецслужбы давно об этой херне знали Возм... весь текст скрыт [показать]
     
     
  • 5.78, Аноним (-), 20:31, 16/10/2017 [^] [ответить]     [к модератору]  
  • –3 +/
    Я вот всё не пойму, чего здесь все трепыхаются по поводу спецслужб Товарищ майо... весь текст скрыт [показать]
     
     
  • 6.99, Аноним (-), 23:54, 16/10/2017 [^] [ответить]    [к модератору]  
  • +/
    толсто.
     
  • 3.109, Аноним (-), 10:45, 17/10/2017 [^] [ответить]     [к модератору]  
  • –2 +/
    Простите а значит этой уязвимости не подвержены телефоны с Android 4 3 4 4 2 5 0... весь текст скрыт [показать]
     
     
  • 4.136, о_О (?), 21:26, 19/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Слишком новое, подвержен ли Ведроид 2 2 ... весь текст скрыт [показать]
     
  • 2.92, IMHO (?), 23:21, 16/10/2017 [^] [ответить]    [к модератору]  
  • +/
    да, если этот вирус передается кабельно-крапельным путем как грип или трипер
     
  • 2.115, vz (?), 15:43, 17/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Ответ от Zyxel по моделям Keenetic Уязвимость касается только самого клиен... весь текст скрыт [показать]
     
     ....нить скрыта, показать (47)

  • 1.2, Аноним (-), 14:30, 16/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    В Опёнке было пофикшено ещё 30го августа. http://www.openbsd.org/errata61.html errata 27
     
     
  • 2.20, Anonum (?), 15:43, 16/10/2017 [^] [ответить]    [к модератору]  
  • +10 +/
    В следующий раз информацию об уязвимости им сообщать будут ближе к окончанию эмбарго.

    "To avoid this problem in the future, OpenBSD will now receive vulnerability notifications closer to the end of an embargo."

     
     
  • 3.39, asdf (?), 17:50, 16/10/2017 [^] [ответить]    [к модератору]  
  • +/
    А что есть эмбарго в данном случае? Кто против кого?
     
     
  • 4.54, Всем Анонимам Аноним (?), 18:38, 16/10/2017 [^] [ответить]    [к модератору]  
  • +4 +/
    Очевидно дается время вендорам на исправление перед анонсом. Естественно, те, кто использовали это для рекламы себя, будут теперь оповещаться позже.
     
     
  • 5.66, Аноним84701 (ok), 19:14, 16/10/2017 [^] [ответить]     [к модератору]  
  • +1 +/
    Не все так просто Давались почти полтора месяца, целой куче вендоров Как след... весь текст скрыт [показать]
     
     
  • 6.96, м (?), 23:45, 16/10/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    Ага. Особенно когда дыру латает проект с открытым исходным кодом и тем самым аннонсирует её всему миру. Дифф-то с исправление увидят ещё больше народу, чем эти мифические "инсайдеры".
     
  • 1.4, Vasya474987897 (ok), 14:34, 16/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • –5 +/
    А более практичное применение этой атаки есть? Пароль от соседского WiFi узнать можно? (WPS не предлагать.)
     
     
  • 2.6, IdeaFix (ok), 14:47, 16/10/2017 [^] [ответить]    [к модератору]  
  • +3 +/
    соседскую асечку поснифать разве что...
     
     
  • 3.142, Аноним (-), 01:27, 20/10/2017 [^] [ответить]    [к модератору]  
  • +/
    > соседскую асечку поснифать разве что...

    Наснифал асечку? Спроси в ней пароль как раз.

     
  • 2.12, Аноним (-), 15:11, 16/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Это клиентская атака Пароль же проще получить через тот же Pixie Dust, ну или п... весь текст скрыт [показать]
     
  • 2.15, Аноним (-), 15:24, 16/10/2017 [^] [ответить]    [к модератору]  
  • –1 +/
    > А более практичное применение этой атаки есть? Пароль от соседского WiFi узнать
    > можно? (WPS не предлагать.)

    Проще прийти к нему домой и спросить (настойчиво), зачем какие-то WPS.

     
     
  • 3.18, rshadow (ok), 15:41, 16/10/2017 [^] [ответить]    [к модератору]  
  • +11 +/
    Повесить объявление в подъезде: "Всем кто не сдал пароли от WiFi срочно сдать в кв.XX!!! Администрация."
     
  • 1.7, Аноним (-), 14:49, 16/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    Простому пользователя как прежде только VPN и только до 01.11
     
     
  • 2.55, Всем Анонимам Аноним (?), 18:39, 16/10/2017 [^] [ответить]    [к модератору]  
  • +3 +/
    Главное чтобы VPN был не на роутере как раз
     
     
  • 3.110, Аноним (-), 10:49, 17/10/2017 [^] [ответить]    [к модератору]  
  • +/
    Почему не на роутере?!
     
  • 1.11, Аноним84701 (ok), 15:00, 16/10/2017 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Ну, судя по документу, не все так уж гладко, как описывается в блоге новости ... весь текст скрыт [показать]
     
  • 1.16, iPony (?), 15:25, 16/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • –3 +/
    Среднестатический смартфон с ведройдом - это уже такая знатная пороховая бочка.
    Но пока что-то не бабахает.
     
     
  • 2.102, YetAnotherOnanym (ok), 01:15, 17/10/2017 [^] [ответить]    [к модератору]  
  • +/
    Баллон с зарином это, а не бочка с порохом. И он таки вытекает, если судить по смскам "зацени мои фотки" с незнакомых номеров, которые я постоянно получаю.
     
     
  • 3.118, Аноним (-), 20:29, 17/10/2017 [^] [ответить]    [к модератору]  
  • +/
    Мне такие на айфон не приходят. Они там настолько круты, что рассылают исходя из системы клиента?


     
  • 1.19, Виталик (??), 15:41, 16/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    >В OpenBSD проблема была устранена ещё конце августа, так как разработчики данной системы отказались откладывать исправление до окончания эмбарго, но согласились не афишировать связь исправления с уязвимостью до общего анонса.

    Вот же мрази.
    Просто слов нет, надеюсь после такого им больше никогда не доверят инфу раньше времени и кредит доверия будет в нулях.

     
     
  • 2.31, тигар (ok), 17:17, 16/10/2017 [^] [ответить]     [к модератору]  
  • +3 +/
    запасся попкорном и приготовился наблюдать за подающими в суд на опенка не мраз... весь текст скрыт [показать]
     
     
  • 3.40, Michael Shigorin (ok), 17:51, 16/10/2017 [^] [ответить]     [к модератору]  
  • +2 +/
    С точки зрения эгоиста разве что Вот только как тут было сделать правильно би... весь текст скрыт [показать]
     
     
  • 4.60, Ilya Indigo (ok), 18:56, 16/10/2017 [^] [ответить]     [к модератору]  
  • +1 +/
    Поясните, пожалуйста, Вашу точку зрения Почему устранить критическую уязвимость... весь текст скрыт [показать]
     
     
  • 5.63, Аноним (-), 19:06, 16/10/2017 [^] [ответить]     [к модератору]  
  • +4 +/
    Тут надо понимать, что это не они устранили по факту , а им сообщили на определ... весь текст скрыт [показать]
     
     
  • 6.79, тигар (ok), 20:35, 16/10/2017 [^] [ответить]     [к модератору]  
  • +1 +/
    как только узнали - пофиксили в чем проблема нужно было ждать, пока крaсноглаз... весь текст скрыт [показать]
     
     
  • 7.107, Аноним (-), 05:56, 17/10/2017 [^] [ответить]     [к модератору]  
  • +1 +/
    Разница усилий в ковырянии diff файлика и бинарной прошивки довольна велика Вен... весь текст скрыт [показать]
     
     
  • 8.149, Анонимный Алкоголик (??), 06:58, 22/10/2017 [^] [ответить]    [к модератору]  
  • +/
    Что-то всё равно как-то не улавливается суть претензий к Т. Видим только: вай-вай, раньше    таких-то вендоров видите ли нельзя.
     
     
  • 9.150, Анонимный Алкоголик (??), 07:10, 22/10/2017 [^] [ответить]     [к модератору]  
  • +/
    И что-то мы не уверены что уязвимость представляет собой концептуальную недораб... весь текст скрыт [показать]
     
  • 9.151, Аноним (-), 19:22, 22/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Есть законы которые прописаны на бумажке А есть законы негласные, но которые вс... весь текст скрыт [показать]
     
     
     
     
     
     
     
     
    Часть нити удалена модератором

  • 16.162, Аноним (-), 14:14, 27/10/2017 [ответить]    [к модератору]  
  • +1 +/
    >для обеспечивания вай-ваем допустим проводимого в будущем году мундиаля
    >мундиаля

    НЕ НУЖЕН!!! От слова "совсем"!
    Я серьезно.

     
  • 6.95, Andrew (??), 23:45, 16/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Все было еще круче Им не только сообщили об уязвимости, но еще и предоставили п... весь текст скрыт [показать]
     
     
  • 7.116, mmm (??), 16:34, 17/10/2017 [^] [ответить]    [к модератору]  
  • –2 +/
    > А Тео повел себя как эгоистичный чудак на букву м.

    Маргинал. Этим всё сказано.

     
  • 5.120, Аноним (-), 22:54, 17/10/2017 [^] [ответить]    [к модератору]  
  • –1 +/
    > Поясните, пожалуйста, Вашу точку зрения?

    У него простая точка зрения: Тео предупредили, а его — нет, абыдна, да?

     
  • 2.69, Аноним (-), 19:29, 16/10/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    в линуксе уже хз сколько лет так делают (правят дыры ничего в патчах о них не сообщая)
     
  • 2.104, 0x0 (?), 02:29, 17/10/2017 [^] [ответить]    [к модератору]  
  • +/
    Надо же! Одним пыхом убедились, что это действительно баг, и даже исправили :)
     
     ....нить скрыта, показать (15)

  • 1.23, AnonPlus (?), 16:14, 16/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    В LEDE уже исправлено, ждём, когда выкатят обновлённый hostapd для стабильной прошивки.
     
  • 1.27, VINRARUS (ok), 16:33, 16/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    Блин, все таки придется вместо обоев фольгу клеить на стены, потол, потолок, а на окна сетку из проводника. -_-
     
     
  • 2.28, VINRARUS (ok), 16:40, 16/10/2017 [^] [ответить]     [к модератору]  
  • +/
    А не, не требуется D По крайней мере не так критично usr SYSqtapp wlan wpa_... весь текст скрыт [показать]
     
     
  • 3.33, Dimez (??), 17:33, 16/10/2017 [^] [ответить]    [к модератору]  
  • +/
    Моторолка? Фигасе :)
     
     
  • 4.51, VINRARUS (ok), 18:19, 16/10/2017 [^] [ответить]    [к модератору]  
  • –1 +/
    Угу ZN5.
     
  • 3.61, нах (?), 18:57, 16/10/2017 [^] [ответить]     [к модератору]  
  • +3 +/
    вопщета там, скорее всего, remote root в 0 7 он точно был, а вот что было в 0... весь текст скрыт [показать]
     
     
  • 4.83, VINRARUS (ok), 20:58, 16/10/2017 [^] [ответить]    [к модератору]  
  • –1 +/
    2,1 Мб/с предельная.

    marvel 88W8686 is a low-cost, low-power
    highly-integrated IEEE 802.11a/g/b MAC/Baseband/RF
    WLAN system-on-chip (SoC), designed to support IEEE
    802.11a or 802.11g

     
  • 2.45, Аноним84701 (ok), 17:56, 16/10/2017 [^] [ответить]     [к модератору]  
  • +/
    А еще есть freq_list Array of allowed frequencies Space-separated list of ... весь текст скрыт [показать]
     
  • 2.123, 0x0 (?), 09:09, 18/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Фольгу не обязательно ещё потому, что условием успешной атаки, кажись, является ... весь текст скрыт [показать]
     
  • 1.29, Alex (??), 16:47, 16/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +3 +/
    Чет я не понял, поясните: nonce используется как защита от replay attack, то-есть от ситуации когда одинаковые входные пакеты после шифрования остаются одинаковыми. Это теоретически дает возможность полностью или частично восстановить ключ угадывая некоторые заранее известные пакеты, но чет я не помню чтобы такое реализовалось на практике. Опять-же вычислительная сложность восстановления ключа по известным парам открытых и шифрованных текстов просто офигительно высока. Тут-же в комментариях вой как-будто одной кнопочкой можно на лету весь обмен читать. Не понимаю вообщем.
     
  • 1.34, Аноним (-), 17:42, 16/10/2017 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Что-то я не понял У меня Android 4 1 1 В нём есть wpa_supplicant v2 0-devel-4 ... весь текст скрыт [показать]
     
     
  • 2.37, anonimus (?), 17:48, 16/10/2017 [^] [ответить]    [к модератору]  
  • +/
    В память не больше двух предложений помещается? В андроид 6+ супликант 2.4+, для которого взлом проще
     
     
  • 3.43, Анонин (?), 17:53, 16/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Видемо с русским у тебя как раз не так Внимательно прочитай Т е в версии нашл... весь текст скрыт [показать]
     
     
  • 4.49, anonimus (?), 18:13, 16/10/2017 [^] [ответить]    [к модератору]  
  • +/
    Ну так я так и написал: "2.4+, для которого взлом проще". "Которое" про 2.4+
     
  • 4.121, Аноним (-), 22:59, 17/10/2017 [^] [ответить]    [к модератору]  
  • +/
    > Видемо с русским у тебя как раз не так.
    > Наверное перевод кривой, поэтому нефига не понять.
    > Видемо
    > нефига
     
  • 2.38, sfstudio (ok), 17:48, 16/10/2017 [^] [ответить]    [к модератору]  
  • +3 +/
    Да перевод корявый. Что бы понять чего там нужно оригинал читать.
     
     
  • 3.42, Michael Shigorin (ok), 17:52, 16/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Дык поправь, ссылка исправить для того и есть -- только там постмодерация, тож... весь текст скрыт [показать]
     
     
  • 4.44, sfstudio (ok), 17:56, 16/10/2017 [^] [ответить]     [к модератору]  
  • +2 +/
    Ой, там проще с нуля написать, а у меня тут сроки горят Пойду посплю да опят... весь текст скрыт [показать]
     
     
  • 5.97, Аноним (-), 23:48, 16/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Атака против WPA2, позволяющая перехватить трафик в WiFi-сет...... весь текст скрыт [показать]
     
     
  • 6.100, sfstudio (ok), 00:12, 17/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Ох уж эти мне сказочники Сходил за вас Пофикшено в 2 10 и 2 11 https forum k... весь текст скрыт [показать]
     
  • 1.35, sfstudio (ok), 17:47, 16/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +9 +/
    >Из производителей оборудование обновление прошивки пока выпустил только Mikrotik.

    Ага щаз. Почти неделю уже как у меня в wive-ng-mt пофикшено и обновления доступны для железа куда оно с завода ставиться (SNR-CPE от NAG), и даже на завод уже экстренно улетело для обновления на производственной линии.

    https://sourceforge.net/p/wive-ng/wive-ng-mt/ci/877999beaf1dec27fe2543206bf333

    Справедливости ради у нас wpa_supplicant/hostapd не юзается, всё на уровне дров.

    Причём тут нюанс такой. Уязвим только режим клиента (apcli) либо если включен FastTransition (802.11R).

    В первом случае декодировать (после атаки) можно только трафик от клиента к АП, во втором наоборот. Ессно если уязвим клиент плюс на AP работает FT можно декодировать всё от и до.

    Т.е. если ваша AP не умеет FT то атака может быть совершена только "на клиента".   Грубо говоря фиксить нужно клиентскую сторону, а со стороны AP только если она использует 802.11R поддержка которого в большинстве случаев из коробки или отсутствует или отключена. Ну или сама выступает клиентом, или клиентом+ap (аля повторитель - apcli).

    Куча радиомостов и прочих "удлиннителей".


    Вот старые ынтырпрайзные железки купленные как раз ради поддержки 802.11R за подешевле которым объявили EOL... Нууу...

     
     
  • 2.57, Анонимм (??), 18:50, 16/10/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    О, здарова, sfstudio!

    сто лет тя не слышал :)
    живой, педалишь - это здорово

    спасибо за детали по этому решету беспроводному!

     
  • 1.56, Ilya Indigo (ok), 18:43, 16/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    > ...сводит на нет уровень защиты WPA2...

    Прелестно!
    > Наибольшую опасность представляет уязвимость в пакете wpa_supplicant...

    Ещё лучше!
    > ......
    > ...Проблема будет устранена в hostapd/wpa_supplicant 2.7...

    zypper se -s wpa_supplicant
    i+ | wpa_supplicant     | пакет | 2.6-3.1 | x86_64      | (Системные пакеты)

    https://build.opensuse.org/request/show/534239
    Хоть что-то обнадёживающее.

    > В OpenBSD проблема была устранена ещё конце августа, так как разработчики данной системы отказались откладывать исправление до окончания эмбарго...

    Да что не так со всеми остальными!!!

     
  • 1.65, Аноним (-), 19:13, 16/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    А что в этом опасного? Кто-то может объяснить внятно? Ну будут траффик снифить и что с того? Всё более-менее значимое ходит по https-у. Его снифить, пока, обычному гражданину пользы никакой.
     
     
  • 2.112, Anonymoustus (ok), 11:30, 17/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Неустранимый концептуальный баг в самой технологии защиты By design, да Парой ... весь текст скрыт [показать]
     
     
  • 3.127, нах (?), 14:46, 18/10/2017 [^] [ответить]     [к модератору]  
  • +/
    мудрые только печально усмехнулись - им все было понятно еще двадцать лет назад,... весь текст скрыт [показать]
     
     
  • 4.129, Anonymoustus (ok), 17:14, 18/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Согласен Мечтательные мальчики уже всё испортили и сломали, что можно было Как... весь текст скрыт [показать]
     
  • 1.67, Аноним (-), 19:17, 16/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    >Adversary can both decrypt and inject arbitrary packets. (TKIP or GCMP ONLY)
    >Adversary can not inject packets. (AES-CCMP ONLY)

    Это 3.14здец

     
     
  • 2.86, Азазаза (?), 21:06, 16/10/2017 [^] [ответить]    [к модератору]  
  • –1 +/
    >>Adversary can both decrypt and inject arbitrary packets. (TKIP or GCMP ONLY)
    >>Adversary can not inject packets. (AES-CCMP ONLY)
    > Это 3.14здец

    Я твой трафик дешифровал bugoga!

     
  • 1.71, Аноним (-), 19:31, 16/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    >Do we now need WPA3?

    ДА. Там должен использоваться Диффи-Хеллман, чтобы такой херни не было.

     
     
  • 2.85, Аноним (-), 21:05, 16/10/2017 [^] [ответить]    [к модератору]  
  • +/
    Диффи-Хеллман фуфло!
    RNG тоже небось фуфло
    RSA 2048/1024 тоже фуфло
     
     
  • 3.103, YetAnotherOnanym (ok), 01:25, 17/10/2017 [^] [ответить]    [к модератору]  
  • –1 +/
    > Диффи-Хеллман фуфло!
    > RNG тоже небось фуфло
    > RSA 2048/1024 тоже фуфло

    Фельдъегери ФСО смотрят на эту вашу асимметричную криптографию с нескрываемой иронией.

     
     
  • 4.144, Аноним (-), 01:54, 20/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Они тоже WPSом балуются Там как раз Diffie-Hellman, так что если кто-то надеялс... весь текст скрыт [показать]
     
     
  • 5.148, Andrey Mitrofanov (?), 10:03, 20/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Видимо имелись в виду вооружжёные куриеры, транспортирующие опечатанные опломбир... весь текст скрыт [показать]
     
  • 1.73, Аноним (-), 19:33, 16/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    А что вы хотите от технологий, рожденных дочками АНБ/ЦРУ?
    "Современные стандарты" все дырявые - решет0 на решете.
     
  • 1.75, iPony (?), 20:13, 16/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    В Ubuntu прилетело.
     
  • 1.91, Andrey Mitrofanov (?), 22:13, 16/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    > Для решения проблемы достаточно установки обновления на стороне клиента. Например, патчи
    > уже выпущены (https://w1.fi/security/2017-1/) для wpa_supplicant

    В [U] DD-WRT [/U] применили ("Changed 50 минут ago" :) ) патчи hostapd с w1.fi/ выше -- в SVN r33525.
    http://svn.dd-wrt.com/ticket/6005

    /- - -\ http://www.opennet.ru/openforum/vsluhforumID3/105391.html#5
    .
    .
    ."get all the limelight and [B]receive names, logos etc.[/B] whereas Microsoft’s critical zero-day flaws hardly make the headlines." http://www.opennet.ru/openforum/vsluhforumID3/106219.html#41
    ++ [B]перевод[/B] => http://www.opennet.ru/openforum/vsluhforumID3/105391.html#15

     
  • 1.93, Demo (??), 23:31, 16/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    > согласились не афишировать связь исправления с уязвимостью

    Всё понятно. (рука-лицо)
    А меня в детстве учили: знал и не сказал — всеравно, что соврал.

     
     
  • 2.101, EHLO (?), 00:25, 17/10/2017 [^] [ответить]    [к модератору]  
  • +4 +/
    >А меня в детстве учили: знал и не сказал — всеравно, что соврал.

    Павлик?

     
  • 1.113, Anonymoustus (ok), 11:58, 17/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Это ху… печальная новость.

    (Ушел обжимать экранированные кабеля.)

     
     
  • 2.154, Аноним (-), 09:39, 25/10/2017 [^] [ответить]    [к модератору]  
  • +/
    А в смартфоны пойдешь припаивать разъем "RJ45"?!
    Зачем вообще было использовать Wi-Fi для компьютеров и ноутбуков?
     
     
  • 3.155, Anonymoustus (ok), 13:46, 25/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Подозреваю, что можно было бы заработать миллиарды, открыв бизнес по вживлению ч... весь текст скрыт [показать]
     
     
  • 4.156, Аноним (-), 15:32, 25/10/2017 [^] [ответить]     [к модератору]  
  • –1 +/
    Особенно смешно если ты PCless user и два используемых тобой смартфона на Andro... весь текст скрыт [показать]
     
     
  • 5.158, Anonymoustus (ok), 19:19, 25/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Поддержка моего карманного ведроида давно закончилась и он навсегда остался на в... весь текст скрыт [показать]
     
  • 1.114, Andrey Mitrofanov (?), 12:40, 17/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    > уже выпущены (https://w1.fi/security/2017-1/) для wpa_supplicant и пакеты с исправлением
    > сформированы в Debian (https://security-tracker.debian.org/tracker/CVE-2017-13077)
    > и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1502588) и в ближайшие часы ожидаются
    > в Ubuntu (https://usn.ubuntu.com/usn/), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-13077)
    > и SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-13077). Из производителей
    > оборудование обновление прошивки пока выпустил только Mikrotik (https://forum.mikrotik.com/viewtopic.php?f=21&t=126695).

    У вас неправильный список!  Больше, боооольше!, опенвошинга![I]![/I]
    "Опенсурс" же как никак  --  хороводы с проприертариями и пермиссивными лицензиями.
    Надо так:

    [U]Microsoft и другие крупные производители уже выпустили[/U][...]

    [...][B], Intel, Linux, Microsoft[/B] [...]

      --http://www.ixbt.com/news/2017/10/17/microsoft-i-drugie-krupnye-proizvoditeli-

     
  • 1.126, CHERTS (??), 14:41, 18/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Интересно, а WPA2-Enterprise подвержен проблеме?
     
     
  • 2.128, Andrey Mitrofanov (?), 15:16, 18/10/2017 [^] [ответить]    [к модератору]  
  • –1 +/
    > Интересно, а WPA2-Enterprise подвержен проблеме?

    Нет. Не интересно.

     
  • 2.130, Anonymoustus (ok), 17:41, 18/10/2017 [^] [ответить]    [к модератору]  
  • +/
    > Интересно, а WPA2-Enterprise подвержен проблеме?

    https://www.krackattacks.com/

     
  • 2.132, sfstudio (ok), 23:06, 18/10/2017 [^] [ответить]    [к модератору]  
  • +2 +/
    Подвержен. Проблема уровнем ниже, в реализации хэдшейка.
     
  • 2.143, Аноним (-), 01:49, 20/10/2017 [^] [ответить]    [к модератору]  
  • +/
    > Интересно, а WPA2-Enterprise подвержен проблеме?

    Да. И вообще довольно много чего подвержено. Роутер который решил побыть репитером - тоже подвержен, например.

     
  • 1.134, Аноним (-), 05:39, 19/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    Разработчики LEDE уже выпустили обновление для стабильного выпуска. https://lede-project.org/releases/17.01/notes-17.01.4
     
     
  • 2.135, anan (?), 07:55, 19/10/2017 [^] [ответить]    [к модератору]  
  • +/
    Уже обновился
     
  • 1.145, Аноним (-), 03:00, 20/10/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Судя по дате OpenBSD еще в марте исправили https://marc.info/?l=openbsd-announce&m=148839684520133
     
     
  • 2.147, Аноним (-), 07:02, 20/10/2017 [^] [ответить]     [к модератору]  
  • +/
    Там совсем другая уязвимость, позволяющая вклинить подставную точку доступа co... весь текст скрыт [показать]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor