Имя: Пароль:
IT
Админ
Шифрование WPA2 - взломано. Всем обновляться.
0 Exec
 
16.10.17
16:10
Эксперты безопасности сообщают, что протокол шифрования WPA2, который защищает большую часть Wi-Fi-подключений, был взломан. Это означает, что теперь доступны для проникновения любые домашние или публичные сети, возможно узнать пароль Wi-Fi, мониторить интернет-активность, перехватывать любые потоки данных (в том числе потоковое видео), а также любые вводимые данные (в том числе пароли), исключая https и другие сторонние шифрованные соединения.
Эксплойт использует несколько ключевых уязвимостей в протоколе безопасности WPA2 — самой популярной схеме аутентификации, используемой для защиты личных и корпоративных сетей Wi-Fi.
Производители, осознавшие всю глубину угрозы, уже начали выпускать обновления для программных продуктов, роутеров и других Wi-Fi-систем.
Компаниям и индивидуальным пользователям, озабоченным защитой данных, рекомендуется вообще воздержаться от использования Wi-Fi-сетей.
Следует сказать, что рано или поздно взлом WPA2 должен был произойти — протокол появился уже около 13 лет назад и на сегодняшний день морально устарел. Все материалы, в т.ч экспоиты, связанные с атакой, будут опубликованы на сайте krackattacks.com в ближайшее время.

Researchers briefed on the vulnerabilities said they are indexed as: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088

https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/

p.s: микротики уже давно выпустили патч, остальные - х.з
1 lodger
 
16.10.17
16:16
а што поделать?
2 spiller26
 
16.10.17
16:17
В принципе всё взломать можно.
3 timurhv
 
16.10.17
16:20
(0) Уже года два как ломают WPA2, куча статей по этой теме.
4 SeriyP
 
16.10.17
16:21
(0) О чем можно говорить, если, по моим наблюдениям, у 99% процентов домашних и некоторых корпоративных "вафельных" точек доступ к админской веб-морде  admin/admin. А вы говорите WPA2...
5 Exec
 
16.10.17
16:22
(3) но настолько откровенно и легко - только в июле нашли, вендорам разослали, и сейчас опубликовали

p.s: ubiquiti, кстати тоже выпустили патчи для nanobrige'й и прочих unife'ев
6 PLUT
 
16.10.17
16:22
(0) про ZigBee ничего не слышно? а то вдруг кто-нибудь из "умного" дома сделает "безумный" дом
7 Провинциальный 1сник
 
16.10.17
16:23
(4) Именно про шифрование и аутентификацию беспроводного канала и речь. А про пароль админа - неинтересно, ибо тривиально и собственно взломом не является. Да и доступа к админке не будет без взлома канала.
8 xaozai
 
16.10.17
16:23
(0) Оно, вроде, опасно только для Wi-Fi клиентов на linux и Andrioid.
9 xaozai
 
16.10.17
16:24
+(8) https://www.krackattacks.com/
Our attack is especially catastrophic against version 2.4 and above of wpa_supplicant, a Wi-Fi client commonly used on Linux.
10 Провинциальный 1сник
 
16.10.17
16:26
(9) В подавляющем большинстве роутеров именно linux внутри
11 xaozai
 
16.10.17
16:28
(10) Пишут про клиентские машины, вроде.
12 Провинциальный 1сник
 
16.10.17
16:29
"Следует сказать, что рано или поздно взлом WPA2 должен был произойти — протокол появился уже около 13 лет назад и на сегодняшний день морально устарел"
А вот за такую фразу авторов надо сразу убивать морально из рогатки. При чем тут 13 лет? Для математики это вообще не срок. Никаких прорывов в криптографии с тех пор не было. То есть, уязвимость если и есть - она связана не с алгоритмом, а с какими-то дырами в софте.
13 Exec
 
16.10.17
16:31
https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4

Intel Corporation в списке присутствует, а это большая часть wifi-сетевых карточек на обычных пк.
14 xaozai
 
16.10.17
16:32
For an attacker this is easy to accomplish, because our key reinstallation attack is exceptionally devastating against Linux and Android 6.0 or higher. This is because Android and Linux can be tricked into (re)installing an all-zero encryption key (see below for more info). When attacking other devices, it is harder to decrypt all packets, although a large number of packets can nevertheless be decrypted.

Всё там же пишут, что другие девайсы тоже можно похакать, но расшифровать пакеты сложнее будет... Однако, возможно.
15 Exec
 
16.10.17
16:34
(12) не скажи, почитай про 3des, aes-128/192/256 и т.п Посмотри как шли модификации протоколов. Сейчас использовать старый протокол - это как-то... странно что ли. :) И дыр - не в софте были, а именно недостатки самих алгоритмов.
16 Fish
 
16.10.17
16:35
(15) "Сейчас использовать старый протокол - это как-то... странно что ли." - Чем странно?
17 Провинциальный 1сник
 
16.10.17
16:37
(15) Это всего лишь увеличение длины ключа. В принципе, было бы логично сделать длину ключа переменной, чтобы при настройке устройства можно было самому выбрать между скоростью и защищенностью, вместо того чтобы увеличенный ключ объявлять новым протоколом. Но тут наверное спецслужбы своё веское слово сказали, вообще предполагаю, что уязвимости - их рук дело.
18 xaozai
 
16.10.17
16:37
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates.

Да, только клиентские машины нужно обновлять.
19 Fish
 
16.10.17
16:38
(18) Т.е., сами роутеры не нужно?
20 xaozai
 
16.10.17
16:41
(19) Там написано, что они рекомендуют проверить обновления для всех девайсов, в т.ч. и роутеров. Но представленный эксплоит атакует именно клиентские машины.

Пропатченные клиентские машины смогут работать с непатченными роутерами и более не будут уязвимы для этой атаки.
21 NorthWind
 
16.10.17
16:43
(20) а наоборот? Что делать, например, со старыми ТСД, для которых нет апдейтов на WinCE, и т.п. старым оборудованием?
22 xaozai
 
16.10.17
16:43
Вот, собственно, оттуда же:

What if there are no security updates for my router?

Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.
23 SeriyP
 
16.10.17
16:44
(7) согласен. Я к тому, что большинство пользователей в принципе не включает какую-либо защиту доступа к своему роутеру.
24 Exec
 
16.10.17
16:44
(17) увеличение это само собой :)
Я про смену стандартов и алгоритмов. Как, например, выпилили 3DES-EDE, и вообще как патчили алгоритмы, особенно работающие в режиме сцепления блоков.
RFC-2410, RFC-4309, RFC 4106 - опять же. Так что не - старые протоколы - это старый замок, на который всё равно найдется ключ, или монтировка :) Так что WPA2 еще долго продержался.
25 NeoVision
 
16.10.17
16:51
dd-wrt вроде сегодня патч выпустили, надо ждать прошивку. 6 лет уже роутер не обновлялся...
26 Провинциальный 1сник
 
16.10.17
16:58
(24) А вот представьте, какой-нибудь очередной Перельман докажет, что эти ваши полиномы путем десятка операций вырождаются в примитивный ксор? Вся современная технология и экономика вылетит в трубу, ибо это означает компрометацию вообще всех аесов,десов и гостов.. И что тогда? Не, одноразовые шифроблокноты - наше всё. С современными объемами носителей это весьма несложно. :)
27 Exec
 
16.10.17
17:04
(26) Мы вообще - за квантовое шифрование ;)))
Проблемы невозможно решaть нa том же уровне компетентности, нa котором они возникaют. Альберт Эйнштейн