Přidat aktualitu mezi oblíbenéZasílat nové komentáře e-mailem Závažná chyba v protokole WPA2 umožňuje odpočúvanie WiFi

Chyba by mala byť zverejnená dnes, ale už teraz sa hovorí o vážnej chybe, pomocou ktorej sa dá prelomiť šifrovanie v súčasne používanom WiFi protokole WPA2:

The impact of exploiting these vulnerabilities includes decryption, packet replay, TCP connection hijacking, HTTP content injection, and others.

Podrobnosti ešte nie sú verejne známe, ale takáto chyba by mala obrovský dopad na bezpečnosť všetkých používateľov WiFi routerov.

Předmět Autor Datum
Takže sa čoskoro zrejme dočkáme WPA3 (inak našiel som zaujímavý blbý kus textu call-for-wpa3 , kter…
Mlocik97 16.10.2017 09:18
Mlocik97
podle všeho jde (opět) o útok na výměnu klíčů. Co se týká Mikrotiků, je aktuální verze už opatchnut…
touchwood 16.10.2017 10:51
touchwood
Prelomit asi velmi nie, podla popisu je princip podobny ako pri wepku. Ide o chybu v navrhu protokol…
fleg 16.10.2017 10:52
fleg-sk
According to a researcher who has been briefed on the vulnerability, it works by exploiting a four-w…
touchwood 16.10.2017 11:55
touchwood
To uz je popisane v tom clanku od losa, ze ide o IV ramce, ale hlava mi neberie ako to ten MT opravi…
fleg 16.10.2017 12:19
fleg-sk
Zeby upravil pocet moznych zaslani IV ramca len na urcity pocet za min? přesně to předpokládám.
touchwood 16.10.2017 17:56
touchwood
A safra
Squad_leader 16.10.2017 17:51
Squad_leader
Tak som si precital clanok priamo od objavitela a mozny je len MitM utok a nie je mozne desifrovat z…
fleg 16.10.2017 22:43
fleg
Je mozne odposlouchavat komunikaci, protoze se dostanes ke klici, abys to desifroval. A to spouste "…
Jan Fiala 17.10.2017 09:03
Jan Fiala
Naopak. KRAK se týká výhradně klienta. A tam je třeba patchovat. Router je zranitelný pouze v případ…
JR_Ewing 17.10.2017 17:28
JR_Ewing
Zde je seznam dotcenych zarizeni a systemu: https://www.kb.cert.org/vuls/byvendor?searchview&Query=F…
Jan Fiala 17.10.2017 09:01
Jan Fiala
Sítím vůbec nerozumím a můj jediný pokus o upgrade ROS dopadl "brickoidně".. A tak se jako laik zep…
L-Core 17.10.2017 13:14
L-Core
Napadnutelné to máš mezi 2 WiFi zařízeními. Nevím, zda budeš schopný to napadnout u providera - tam…
Jan Fiala 17.10.2017 13:32
Jan Fiala
Vyjma Mikrotiku budou zaplaty na routerech co jsou maximalne v zaruce pod 2 roky stary, na zbytek se…
RX 17.10.2017 17:17
RX
to je mj. jeden z dalších důvodů proč kupovat síťová zařízení s podporou (již MKT má hodně silnou).…
touchwood 17.10.2017 17:50
touchwood
Mé taliře Unifi už také aktualizaci mají. ty totiž vystupují jako klient v režimu Mesh a Wirless Upl…
JR_Ewing 17.10.2017 17:52
JR_Ewing
No tak dobre, opravu budou mit Mikrotik a Ubiquiti, jenze tech vyrobcu je mnohem vic a obe vyjmenova…
RX 17.10.2017 18:21
RX
tomu se říká lessons learned. :-)
touchwood 17.10.2017 19:49
touchwood
Tahle chyba se fakt tyka (a je opravitelna) pouze klienta. Nejvetsi hrozbou nejspis budou starsi and…
JR_Ewing 17.10.2017 19:52
JR_Ewing
To jsem nevedel ovsem moc mi to nepomohlo. :-) Mam SGS4 (Android 5.1) a SGS5 (Android 5.0) a mamka m… poslední
RX 17.10.2017 20:05
RX

Prelomit asi velmi nie, podla popisu je princip podobny ako pri wepku.
Ide o chybu v navrhu protokolu a o to viac ma zaujala reakcia Mikrotiku, ktory sa chvali tym, ze dieru zapatchoval v novych ROS. Vzhladom na to, ze uz verzia 6.39.3 je zapatchovana vedeli o chybe uz pomerne dlho.
Divne mi je, ze opravili implemetnaciu WPA2 so zachovanim spatnej kompatibility, takze ta chyba asi nie je fatalna.

According to a researcher who has been briefed on the vulnerability, it works by exploiting a four-way handshake that's used to establish a key for encrypting traffic. During the third step, the key can be resent multiple times. When it's resent in certain ways, a cryptographic nonce can be reused in a way that completely undermines the encryption.

Klasika...

Tak som si precital clanok priamo od objavitela a mozny je len MitM utok a nie je mozne desifrovat ziadne packety vratane hesla. Patchovat sa navyse daju aj klienti, nielen AP, takze zranitelnost to nie je az taka hrozna, povedal by som dokonca az smiesna.

Naopak. KRAK se týká výhradně klienta. A tam je třeba patchovat. Router je zranitelný pouze v případě, že slouží jako klient. Aktualizovat router v režimu AP nijak zranitelnost neomezí.

Sítím vůbec nerozumím a můj jediný pokus o upgrade ROS dopadl "brickoidně"..

A tak se jako laik zeptám: Je postiženo pouze wifi mezi (domácím) routerem a (na něj) připojenými zařízeními? Nebo také mezi providerem, od jehož x km vzdáleného "vysílače" a anténou/bridge na baráku? Může se MitM s KRACKem dostat mezi to?

Díky

Vyjma Mikrotiku budou zaplaty na routerech co jsou maximalne v zaruce pod 2 roky stary, na zbytek se vyrobci vykaslou, takze bude Wi-fi nebezpecny, ale svet pojede dal a k internet bankingu se budou lidi pripojovat stejne jako dnes pres verejne wi-fi a nikdo to neresi. :-/

to je mj. jeden z dalších důvodů proč kupovat síťová zařízení s podporou (již MKT má hodně silnou). Narozdíl od blikajících rádoby-tech krabiček s mega plastikovými anténami, mají mikrotiky skvělou a rychlou podporu...

Mé taliře Unifi už také aktualizaci mají. ty totiž vystupují jako klient v režimu Mesh a Wirless Uplink. Na AirOS jsem se nekoukal, ale předpokládám že aktualizace je již také k dispozici.

No tak dobre, opravu budou mit Mikrotik a Ubiquiti, jenze tech vyrobcu je mnohem vic a obe vyjmenovane znacky (+ Turris) si kupuji spis profici, bezny frkulin z zive (a ja nakonec taky) ma doma Asus, TP-Link, Linksys, Netgear a u tech se tipuju opravy nedockame. :-/

Tahle chyba se fakt tyka (a je opravitelna) pouze klienta. Nejvetsi hrozbou nejspis budou starsi androidy, na ktere uz nebudou aktualizace.

Zpět na aktuality Přidat komentář k aktualitě Nahoru