LINUX.ORG.RU

Wpa


4

0

Всего сообщений: 3

Критические уязвимости в протоколе WPA2

Группа Безопасность

В протоколе WPA2 (Wi-Fi Protected Access) обнаружены уязвимости, позволяющие прослушивать трафик, передаваемый по беспроводной сети. Злоумышленнику не требуется авторизация, достаточно находиться в зоне устойчивого приёма сигнала.

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Проблема усугубляется тем, что огромное число клиентских устройств, например, с устаревшими версиями iOS и Android (демонстрация атаки на Android) никогда не получат необходимые обновления. Данные, передаваемые такими устройствами будут защищены лишь в том случае, если на точке доступа работает ПО, не подверженное уязвимостям.

Некоторые производители (точно известно об Ubiquiti и Mikrotik) уже выпустили обновлённые прошивки. Уязвимости исправлены в LEDE, но обновлённые прошивки ещё не собраны (последнее обновление — 17.01.3 — вышло 3 октября).

>>> Подробности

 ,

anonymous
()

Уязвимость в wpa_supplicant: выполнение кода при некорректной обработке SSID беспроводной сети

Группа Безопасность

Опубликованы сведения о критической уязвимости CVE-2015-1863 в wpa_supplicant, которая может позволить выполнить код при обработке SSID беспроводной сети злоумышленника.

Уязвимость заключается в отсутствии корректной проверки длины поля SSID, благодаря чему злоумышленник может осуществить переполнение и перезаписать указатель структуры p2p_device, по которому в дальнейшем передаётся управление.

Уязвимы версии wpa_supplicant с 1.0 по 2.4. Необходимым условием является включение на стороне жертвы опции CONFIG_P2P, которая, обычно, включена по умолчанию. До исправления проблемы рекомендуется отключить режим P2P в файле конфигурации.

>>> Подробности

 ,

anonymous
()

WPA-TKIP взломан

Группа Безопасность

Как сообщает networkworld.com, сотрудникам университета Хиросимы и университета Кобе, Тосихиру Оигаси и Масакату Мории, удалось разработать и реализовать на практике схему атаки на метод шифрования TKIP в протоколе WPA первой версии.

Атака представляет из себя классический man-in-the-middle, и наибольшая скорость достигается в том случае, если атакующий работает как ретранслятор. Собственно метод взлома был разработан еще в 2008 году (и представляет из себя атаку на один из двух используемых ключей в TKIP - короткий ключ MIC (64 бита, в отличие от 128 битов в ключе для шифрования), используемый для авторизации отправителя пакета), но для успешного использования требовал включенного QoS на точке доступа.

Текущая методика обходит это ограничение и позволяет успешно взламывать WPA-TKIP-сети в течении максимум 15 минут.

Ура, товарищи!

>>> Whitepaper

 , , ,

gr_buza
()