Přidat aktualitu mezi oblíbenéZasílat nové komentáře e-mailem Závažná chyba v protokole WPA2 umožňuje odpočúvanie WiFi

Chyba by mala byť zverejnená dnes, ale už teraz sa hovorí o vážnej chybe, pomocou ktorej sa dá prelomiť šifrovanie v súčasne používanom WiFi protokole WPA2:

The impact of exploiting these vulnerabilities includes decryption, packet replay, TCP connection hijacking, HTTP content injection, and others.

Podrobnosti ešte nie sú verejne známe, ale takáto chyba by mala obrovský dopad na bezpečnosť všetkých používateľov WiFi routerov.

Předmět Autor Datum
Takže sa čoskoro zrejme dočkáme WPA3 (inak našiel som zaujímavý blbý kus textu call-for-wpa3 , kter… nový
Mlocik97 16.10.2017 09:18
Mlocik97
podle všeho jde (opět) o útok na výměnu klíčů. Co se týká Mikrotiků, je aktuální verze už opatchnut… nový
touchwood 16.10.2017 10:51
touchwood
Prelomit asi velmi nie, podla popisu je princip podobny ako pri wepku. Ide o chybu v navrhu protokol… nový
fleg-sk 16.10.2017 10:52
fleg-sk
According to a researcher who has been briefed on the vulnerability, it works by exploiting a four-w… nový
touchwood 16.10.2017 11:55
touchwood
To uz je popisane v tom clanku od losa, ze ide o IV ramce, ale hlava mi neberie ako to ten MT opravi… nový
fleg-sk 16.10.2017 12:19
fleg-sk
Zeby upravil pocet moznych zaslani IV ramca len na urcity pocet za min? přesně to předpokládám. nový
touchwood 16.10.2017 17:56
touchwood
A safra nový
Flash_Gordon 16.10.2017 17:51
Flash_Gordon
Tak som si precital clanok priamo od objavitela a mozny je len MitM utok a nie je mozne desifrovat z… nový
fleg 16.10.2017 22:43
fleg
Je mozne odposlouchavat komunikaci, protoze se dostanes ke klici, abys to desifroval. A to spouste "… nový
Jan Fiala 17.10.2017 09:03
Jan Fiala
Naopak. KRAK se týká výhradně klienta. A tam je třeba patchovat. Router je zranitelný pouze v případ… nový
JR_Ewing 17.10.2017 17:28
JR_Ewing
Zde je seznam dotcenych zarizeni a systemu: https://www.kb.cert.org/vuls/byvendor?searchview&Query=F… nový
Jan Fiala 17.10.2017 09:01
Jan Fiala
Sítím vůbec nerozumím a můj jediný pokus o upgrade ROS dopadl "brickoidně".. A tak se jako laik zep… nový
L-Core 17.10.2017 13:14
L-Core
Napadnutelné to máš mezi 2 WiFi zařízeními. Nevím, zda budeš schopný to napadnout u providera - tam… nový
Jan Fiala 17.10.2017 13:32
Jan Fiala
Vyjma Mikrotiku budou zaplaty na routerech co jsou maximalne v zaruce pod 2 roky stary, na zbytek se… nový
RX 17.10.2017 17:17
RX
to je mj. jeden z dalších důvodů proč kupovat síťová zařízení s podporou (již MKT má hodně silnou).… nový
touchwood 17.10.2017 17:50
touchwood
Mé taliře Unifi už také aktualizaci mají. ty totiž vystupují jako klient v režimu Mesh a Wirless Upl… nový
JR_Ewing 17.10.2017 17:52
JR_Ewing
No tak dobre, opravu budou mit Mikrotik a Ubiquiti, jenze tech vyrobcu je mnohem vic a obe vyjmenova… nový
RX 17.10.2017 18:21
RX
tomu se říká lessons learned. :-) nový
touchwood 17.10.2017 19:49
touchwood
Tahle chyba se fakt tyka (a je opravitelna) pouze klienta. Nejvetsi hrozbou nejspis budou starsi and… nový
JR_Ewing 17.10.2017 19:52
JR_Ewing
To jsem nevedel ovsem moc mi to nepomohlo. :-) Mam SGS4 (Android 5.1) a SGS5 (Android 5.0) a mamka m… poslední
RX 17.10.2017 20:05
RX

Prelomit asi velmi nie, podla popisu je princip podobny ako pri wepku.
Ide o chybu v navrhu protokolu a o to viac ma zaujala reakcia Mikrotiku, ktory sa chvali tym, ze dieru zapatchoval v novych ROS. Vzhladom na to, ze uz verzia 6.39.3 je zapatchovana vedeli o chybe uz pomerne dlho.
Divne mi je, ze opravili implemetnaciu WPA2 so zachovanim spatnej kompatibility, takze ta chyba asi nie je fatalna.

According to a researcher who has been briefed on the vulnerability, it works by exploiting a four-way handshake that's used to establish a key for encrypting traffic. During the third step, the key can be resent multiple times. When it's resent in certain ways, a cryptographic nonce can be reused in a way that completely undermines the encryption.

Klasika...

Tak som si precital clanok priamo od objavitela a mozny je len MitM utok a nie je mozne desifrovat ziadne packety vratane hesla. Patchovat sa navyse daju aj klienti, nielen AP, takze zranitelnost to nie je az taka hrozna, povedal by som dokonca az smiesna.

Sítím vůbec nerozumím a můj jediný pokus o upgrade ROS dopadl "brickoidně"..

A tak se jako laik zeptám: Je postiženo pouze wifi mezi (domácím) routerem a (na něj) připojenými zařízeními? Nebo také mezi providerem, od jehož x km vzdáleného "vysílače" a anténou/bridge na baráku? Může se MitM s KRACKem dostat mezi to?

Díky

Vyjma Mikrotiku budou zaplaty na routerech co jsou maximalne v zaruce pod 2 roky stary, na zbytek se vyrobci vykaslou, takze bude Wi-fi nebezpecny, ale svet pojede dal a k internet bankingu se budou lidi pripojovat stejne jako dnes pres verejne wi-fi a nikdo to neresi. :-/

No tak dobre, opravu budou mit Mikrotik a Ubiquiti, jenze tech vyrobcu je mnohem vic a obe vyjmenovane znacky (+ Turris) si kupuji spis profici, bezny frkulin z zive (a ja nakonec taky) ma doma Asus, TP-Link, Linksys, Netgear a u tech se tipuju opravy nedockame. :-/

Zpět na aktuality Přidat komentář k aktualitě Nahoru