LINUX.ORG.RU

KRACK: Breaking WPA2 by forcing nonce reuse

 ,


1

3

https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-pr...
https://www.krackattacks.com/

Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping
KRACK attack allows other nasties, including connection hijacking and malicious injection.

https://arstechnica.com/information-technology/2017/10/crypto-failure-cripple...
https://crocs.fi.muni.cz/public/papers/rsa_ccs17

Millions of high-security crypto keys crippled by newly discovered flaw
Factorization weakness lets attackers impersonate key holders and decrypt their data.

★★★★★

прочитал по диагонали, для этого же надо к сети подключится сначала?

vgbnd ()

Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета,

Может быть, скрепы - это не всегда плохо?

Deleted ()
Последнее исправление: Deleted (всего исправлений: 1)

Why did OpenBSD silently release a patch before the embargo?

OpenBSD was notified of the vulnerability on 15 July 2017, before CERT/CC was involved in the coordination. Quite quickly, Theo de Raadt replied and critiqued the tentative disclosure deadline: “In the open source world, if a person writes a diff and has to sit on it for a month, that is very discouraging”. Note that I wrote and included a suggested diff for OpenBSD already, and that at the time the tentative disclosure deadline was around the end of August. As a compromise, I allowed them to silently patch the vulnerability. In hindsight this was a bad decision, since others might rediscover the vulnerability by inspecting their silent patch. To avoid this problem in the future, OpenBSD will now receive vulnerability notifications closer to the end of an embargo.

Ну и лохи.

ionanahin ★★★ ()

Погодите чуть-чуть.

Я тут ещё флагманский дырявый ведройд не успел выкинуть, где с опаской можно Bluetooth и WiFi включать...

А если тут на на, и ещё в роутере что-то в первый раз появится, то вообще веселуха.

fornlr ★★★★★ ()
Последнее исправление: fornlr (всего исправлений: 1)
Ответ на: комментарий от fornlr

Авторы пишут, что клиент для этой уязвимости важнее, и если клиенты обновлены, то старый уязвимый роутер использовать нормально.

Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.

ionanahin ★★★ ()

Быстро пробежался по тексту, и как я понял - влезть в домашнюю сеть как было со старым WPA тут нельзя ? То есть максимум что можно сделать - это слушать и подделывать пакеты от\до уже подключенного клиента ?

DawnCaster ★★ ()

А вообще, всё это очень грустно. Ведроиды обновлять никто, конечно, не будет, вендофон мертв, яббл стоит как четверть почки... Как теперь жить.

DawnCaster ★★ ()
Ответ на: комментарий от DawnCaster

А вообще, всё это очень грустно. Ведроиды обновлять никто, конечно, не будет, вендофон мертв, яббл стоит как четверть почки... Как теперь жить.

В данном случае пронесло, так как ведроид 6 говна не так много вроде бы и должны быть хоть какие-то апдейты? Или там на столько всё плохо?

FiXer ★★☆☆☆ ()
Ответ на: комментарий от FiXer

Ну, это уже другой вопрос. Подсунуть троянчик тоже надо суметь, как и сеть потом под контроль взять. Очевидно, что более-менее готовые к эксплуатации комплекты будут широко распространены только для ведроида\настольной венды.

Вопрос, будут-ли себя в относительной безопасности чувствовать среднестатистические домашние пользователи, у которых есть антивирус, файрвол и несколько мобильных устройств на ведроиде. Тут ведь всё сводится к тому сможет-ли какой-нибудь васян с соседней квартиры прикола ради взломать твою сеть или не сможет. Со старым WEP - это делается запросто - более менее готовых комплектов и инструкций под это дело развелось уже достаточно. Насколько быстро подобные комплекты\инструкции появятся для новых уязвимостей - и появятся-ли они в широком доступе - это главный вопрос.

DawnCaster ★★ ()
Ответ на: комментарий от FiXer

Или там на столько всё плохо?

Ну... у моих родителей устройство на шестом ведроиде от производителя highscreen. Никаких апдейтов уже не приходило около года. И не придёт, скорее всего.

DawnCaster ★★ ()

Пора покупать новое Android-устройство, так как для обновления прошивки на старом, места может оказаться недостаточно.

pacify ★★★★★ ()
Ответ на: комментарий от FiXer

Пф. Страшилка для дрочеров на узкоглазых. У меня пров так тупит с сетью, что и троян зависнет на полпути до моего роутера

Deleted ()
Ответ на: комментарий от Deleted

Моя тушка никому не нужна, это да. А вот какие-то данные о банковских счетах, адресная книга телефона, пароли из браузера и прочая инфа которую можно по быстрому сдампить с моего компа\мобильных устройств сильно не запариваясь - могут быть нужны мошенникам разного вида. Именно этим и опасны уязвимости подобного рода.

Хуже, пожалуй, только недавняя уязвимость с bluetooth, там вообще можно настоящую эпидемию можно устроить с автоматическим заражением устройств.

DawnCaster ★★ ()
Ответ на: комментарий от DawnCaster

А вот какие-то данные о банковских счетах, адресная книга телефона, пароли из браузера и прочая инфа которую можно по быстрому сдампить с моего компа\мобильных устройств сильно не запариваясь

Хранить самое важное на компе... ну ты понял. Счета на компе не храню, пароли... их можно забыть, регулярно восстанавливаю. Остальное неважно. Мобилка у меня Nokia 1280, тут нет никаких счетов.

На роутере WiFi отключен во избежание взлома. Включаем когда нужно.

Deleted ()
Последнее исправление: Deleted (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.