Вход | Регистрация


Информационные технологии :: Администрирование

Шифрование WPA2 - взломано. Всем обновляться.

Шифрование WPA2 - взломано. Всем обновляться.
Я
   Exec
 
16.10.17 - 16:10
Эксперты безопасности сообщают, что протокол шифрования WPA2, который защищает большую часть Wi-Fi-подключений, был взломан. Это означает, что теперь доступны для проникновения любые домашние или публичные сети, возможно узнать пароль Wi-Fi, мониторить интернет-активность, перехватывать любые потоки данных (в том числе потоковое видео), а также любые вводимые данные (в том числе пароли), исключая https и другие сторонние шифрованные соединения.
Эксплойт использует несколько ключевых уязвимостей в протоколе безопасности WPA2 — самой популярной схеме аутентификации, используемой для защиты личных и корпоративных сетей Wi-Fi.
Производители, осознавшие всю глубину угрозы, уже начали выпускать обновления для программных продуктов, роутеров и других Wi-Fi-систем.
Компаниям и индивидуальным пользователям, озабоченным защитой данных, рекомендуется вообще воздержаться от использования Wi-Fi-сетей.
Следует сказать, что рано или поздно взлом WPA2 должен был произойти — протокол появился уже около 13 лет назад и на сегодняшний день морально устарел. Все материалы, в т.ч экспоиты, связанные с атакой, будут опубликованы на сайте krackattacks.com в ближайшее время.

Researchers briefed on the vulnerabilities said they are indexed as: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088

https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/

p.s: микротики уже давно выпустили патч, остальные - х.з
 
 
   lodger
 
1 - 16.10.17 - 16:16
а што поделать?
   spiller26
 
2 - 16.10.17 - 16:17
В принципе всё взломать можно.
   timurhv
 
3 - 16.10.17 - 16:20
(0) Уже года два как ломают WPA2, куча статей по этой теме.
   SeriyP
 
4 - 16.10.17 - 16:21
(0) О чем можно говорить, если, по моим наблюдениям, у 99% процентов домашних и некоторых корпоративных "вафельных" точек доступ к админской веб-морде  admin/admin. А вы говорите WPA2...
   Exec
 
5 - 16.10.17 - 16:22
(3) но настолько откровенно и легко - только в июле нашли, вендорам разослали, и сейчас опубликовали

p.s: ubiquiti, кстати тоже выпустили патчи для nanobrige'й и прочих unife'ев
   PLUT
 
6 - 16.10.17 - 16:22
(0) про ZigBee ничего не слышно? а то вдруг кто-нибудь из "умного" дома сделает "безумный" дом
   Провинциальный 1сник
 
7 - 16.10.17 - 16:23
(4) Именно про шифрование и аутентификацию беспроводного канала и речь. А про пароль админа - неинтересно, ибо тривиально и собственно взломом не является. Да и доступа к админке не будет без взлома канала.
   xaozai
 
8 - 16.10.17 - 16:23
(0) Оно, вроде, опасно только для Wi-Fi клиентов на linux и Andrioid.
   xaozai
 
9 - 16.10.17 - 16:24
+(8) https://www.krackattacks.com/
Our attack is especially catastrophic against version 2.4 and above of wpa_supplicant, a Wi-Fi client commonly used on Linux.
   Провинциальный 1сник
 
10 - 16.10.17 - 16:26
(9) В подавляющем большинстве роутеров именно linux внутри
 
 Рекламное место пустует
   xaozai
 
11 - 16.10.17 - 16:28
(10) Пишут про клиентские машины, вроде.
   Провинциальный 1сник
 
12 - 16.10.17 - 16:29
"Следует сказать, что рано или поздно взлом WPA2 должен был произойти — протокол появился уже около 13 лет назад и на сегодняшний день морально устарел"
А вот за такую фразу авторов надо сразу убивать морально из рогатки. При чем тут 13 лет? Для математики это вообще не срок. Никаких прорывов в криптографии с тех пор не было. То есть, уязвимость если и есть - она связана не с алгоритмом, а с какими-то дырами в софте.
   Exec
 
13 - 16.10.17 - 16:31
https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4

Intel Corporation в списке присутствует, а это большая часть wifi-сетевых карточек на обычных пк.
   xaozai
 
14 - 16.10.17 - 16:32
For an attacker this is easy to accomplish, because our key reinstallation attack is exceptionally devastating against Linux and Android 6.0 or higher. This is because Android and Linux can be tricked into (re)installing an all-zero encryption key (see below for more info). When attacking other devices, it is harder to decrypt all packets, although a large number of packets can nevertheless be decrypted.

Всё там же пишут, что другие девайсы тоже можно похакать, но расшифровать пакеты сложнее будет... Однако, возможно.
   Exec
 
15 - 16.10.17 - 16:34
(12) не скажи, почитай про 3des, aes-128/192/256 и т.п Посмотри как шли модификации протоколов. Сейчас использовать старый протокол - это как-то... странно что ли. :) И дыр - не в софте были, а именно недостатки самих алгоритмов.
   Fish
 
16 - 16.10.17 - 16:35
(15) "Сейчас использовать старый протокол - это как-то... странно что ли." - Чем странно?
   Провинциальный 1сник
 
17 - 16.10.17 - 16:37
(15) Это всего лишь увеличение длины ключа. В принципе, было бы логично сделать длину ключа переменной, чтобы при настройке устройства можно было самому выбрать между скоростью и защищенностью, вместо того чтобы увеличенный ключ объявлять новым протоколом. Но тут наверное спецслужбы своё веское слово сказали, вообще предполагаю, что уязвимости - их рук дело.
   xaozai
 
18 - 16.10.17 - 16:37
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates.

Да, только клиентские машины нужно обновлять.
   Fish
 
19 - 16.10.17 - 16:38
(18) Т.е., сами роутеры не нужно?
   xaozai
 
20 - 16.10.17 - 16:41
(19) Там написано, что они рекомендуют проверить обновления для всех девайсов, в т.ч. и роутеров. Но представленный эксплоит атакует именно клиентские машины.

Пропатченные клиентские машины смогут работать с непатченными роутерами и более не будут уязвимы для этой атаки.
   NorthWind
 
21 - 16.10.17 - 16:43
(20) а наоборот? Что делать, например, со старыми ТСД, для которых нет апдейтов на WinCE, и т.п. старым оборудованием?
   xaozai
 
22 - 16.10.17 - 16:43
Вот, собственно, оттуда же:

What if there are no security updates for my router?

Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.
   SeriyP
 
23 - 16.10.17 - 16:44
(7) согласен. Я к тому, что большинство пользователей в принципе не включает какую-либо защиту доступа к своему роутеру.
   Exec
 
24 - 16.10.17 - 16:44
(17) увеличение это само собой :)
Я про смену стандартов и алгоритмов. Как, например, выпилили 3DES-EDE, и вообще как патчили алгоритмы, особенно работающие в режиме сцепления блоков.
RFC-2410, RFC-4309, RFC 4106 - опять же. Так что не - старые протоколы - это старый замок, на который всё равно найдется ключ, или монтировка :) Так что WPA2 еще долго продержался.
   NeoVision
 
25 - 16.10.17 - 16:51
dd-wrt вроде сегодня патч выпустили, надо ждать прошивку. 6 лет уже роутер не обновлялся...
   Провинциальный 1сник
 
26 - 16.10.17 - 16:58
(24) А вот представьте, какой-нибудь очередной Перельман докажет, что эти ваши полиномы путем десятка операций вырождаются в примитивный ксор? Вся современная технология и экономика вылетит в трубу, ибо это означает компрометацию вообще всех аесов,десов и гостов.. И что тогда? Не, одноразовые шифроблокноты - наше всё. С современными объемами носителей это весьма несложно. :)
   Exec
 
27 - 16.10.17 - 17:04
(26) Мы вообще - за квантовое шифрование ;)))


Список тем форума
Рекламное место пустует  Рекламное место пустует
ВНИМАНИЕ! Если вы потеряли окно ввода сообщения, нажмите Ctrl-F5 или Ctrl-R или кнопку "Обновить" в браузере.
Тема не обновлялась длительное время, и была помечена как архивная. Добавление сообщений невозможно.
Но вы можете создать новую ветку и вам обязательно ответят!
Каждый час на Волшебном форуме бывает более 2000 человек.
Рекламное место пустует