LINUX.ORG.RU

Критические уязвимости в протоколе WPA2

 ,


6

4

В протоколе WPA2 (Wi-Fi Protected Access) обнаружены уязвимости, позволяющие прослушивать трафик, передаваемый по беспроводной сети. Злоумышленнику не требуется авторизация, достаточно находиться в зоне устойчивого приёма сигнала.

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Проблема усугубляется тем, что огромное число клиентских устройств, например, с устаревшими версиями iOS и Android (демонстрация атаки на Android) никогда не получат необходимые обновления. Данные, передаваемые такими устройствами будут защищены лишь в том случае, если на точке доступа работает ПО, не подверженное уязвимостям.

Некоторые производители (точно известно об Ubiquiti и Mikrotik) уже выпустили обновлённые прошивки. Уязвимости исправлены в LEDE, но обновлённые прошивки ещё не собраны (последнее обновление — 17.01.3 — вышло 3 октября).

>>> Подробности

anonymous

Проверено: Shaman007 ()
Последнее исправление: cetjs2 (всего исправлений: 5)
Ответ на: комментарий от mumpster

так это оно и есть. конспирологи подкинули то, чего не было и быть не могло.

ckotinko ☆☆☆
()
Ответ на: WEP от mumpster

гы мне тут распинались про то какой у мну устаревший рутер, только WEP умеет, не то что этот «очень безопасный WPA2». я предложил взломать мой WEP раз это так легко, почему-то отказались.;-)

Соседский WEP взломался за 2 часа на Pentium G3420. Так что, ты зря смееёшься.

anonymous
()
Ответ на: комментарий от fornlr

не на прямую, но трафик васяна он сможет читать

Thero ★★★★★
()
Ответ на: комментарий от KillTheCat

есть много других интересных протоколов которые используют программы..

Thero ★★★★★
()
Ответ на: комментарий от mumpster

каким образом операционная система iOS генерирует WPA2 пароли для установки беспроводного соединения в режиме мобильного хотспота WiFi.

Ты понимаешь, что ты поехавший? Реально.

И о чем говорит тобой найденная уязвимость 2013 года (мало практическая и которую быстро залатали)?

fornlr ★★★★★
()
Ответ на: комментарий от mumpster

чот у вас показания с онанизмусом не сходится. он-то 2 часа ломал.;-)

Ну я откуда знаю, может проц слабый. В случае соседа, что пару минут, что два часа - какая разница сколько тебе чай пить, и наблюдать за процессом.

У меня по-моему ну точно в 10 минут укладывалось. Но давно уже WEP точки не видел.

fornlr ★★★★★
()
Ответ на: комментарий от mumpster

Возможно, это зависит от доп. настроек. Или от утилиты. В общем, я это делал раз в жизни, нагуглив мануал. Через 2 часа какая-то там утилита в Kali Linux сбрутила пароль.

Вероятно, это можно всё оптимизировать по времени, но ради одного раза возиться смысла нет.

anonymous
()
Ответ на: комментарий от mumpster

Для непонятливых. Речь не в наличии уязвимостей, а в наличии их исправлений.

Когда есть известные уязвимости, а они висят и висят не залатанные - это полное днище.

PS: если чего. У меня основной смартфон - флагман на ведройде. Там заплатки с весны этого года. Так там полный набор по недавним уязвимостям в WiFi и Bluetooth. Наверно залатают этак весной следующего года - это же полный писец. Подобные уязвимости в iOS давно и довольно оперативно залатали.

fornlr ★★★★★
()
Последнее исправление: fornlr (всего исправлений: 3)
Ответ на: комментарий от fornlr

говорит единорог у которого пони из всех щелей лезут ))

anonymous
()
Ответ на: WEP от mumpster

ах вот ты где, спасибо дружище за халявный интернет. vlesyrodilaselochka1234554321 твой пасс?

deity ★★★★
()
Ответ на: комментарий от deity

vlesyrodilaselochka1234554321

Лол. Это какой-то стандарт на пароли.

<ОсмысленныеСлова><Цифры>

PS: просто очень часто такие встречаю.

fornlr ★★★★★
()
Последнее исправление: fornlr (всего исправлений: 1)
Ответ на: комментарий от ckotinko

да кому ты обосрался? ) ей богу смешно слушать вас. чем ты таким занимаешься, что за тобой должны следить все разведки мира и тысячи вольных хакеров? пароль от вконтакта твой - вот это ценность!

// ты - это не лично ты, понятно, без обид

// пишу с непропатченного андроида по вайфаю, на свой страх и риск :)

pihter ★★★★★
()
Ответ на: комментарий от Vsevolod-linuxoid

он дело говорил всю дорогу. как по мне: когда-нибудь его идеи сыграют серьезную роль в цивилизации. но может это случится через 300 лет.

сложно всерьез воспринимать человека, который публично кушал каку с ножек

pihter ★★★★★
()
Ответ на: комментарий от pihter

да кому ты обосрался? ) ей богу смешно слушать вас. чем ты таким занимаешься, что за тобой должны следить все разведки мира и тысячи вольных хакеров?

Так то оно так.

А если у меня сосед такой же упоротый, как и я? И не такой добрый (максимум фотографию в том же вконтакте на пони сменит). Да ну на тогда.

fornlr ★★★★★
()
Последнее исправление: fornlr (всего исправлений: 1)
Ответ на: комментарий от anonymous

этот ваш андроид - прослойка за прослойкой. ради универсальности прослоек там больше, чем нужно раз в n, где n - количество прослоек в андроиде. ибо прослойка нужна одна - между железом и ос, драйвер называется. а софт должен взаимодействовать с ос, используя ее апи.

pihter ★★★★★
()

По иронии судбы обновление прилетело только на десктоп с Ubuntu, там где оно и не надо — без WiFi же.

С ноутбуком, смартфоном и роутером — буй :D

fornlr ★★★★★
()
Последнее исправление: fornlr (всего исправлений: 1)
Ответ на: комментарий от anonymous

На кинетик ультра2 было.

Keenetic Ultra еще/уже не прилетело.

KennyMinigun ★★★★★
()
Ответ на: комментарий от ckotinko

недавно оказалось что у макбуков пароль «где-то» хранится в явном виде

Вместо подсказки для пароля. Если бы он хранился для расшифровки, то не было бы смысла показывать его пользователям

NextGenenration ★★
()
Ответ на: moon hoax от mumpster

как и полет в космос, строго говоря

да и круглость земли нынче в моде

pihter ★★★★★
()
Ответ на: комментарий от Vsevolod-linuxoid

Столлман — это просто вещая Кассандра нашей эпохи. Он предсказал едва ли не всё плохое в мире IT и копирайта за последние лет 30, а его до сих пор считают оторванным от реальности фанатиком.

Жаль что от свободного железа он устранился

NextGenenration ★★
()

А по-моему, что называется «снявши голову по волосам не плачут».

У WPA2 в неэнтерпрайзном исполнении есть ПРИНЦИПИАЛЬНЫЙ баг в безопасности - отсутствие проверки хоста клиентом. Этот баг нельзя пофиксить никакими патчами, только если перейти на другую (корпоративную) версию протокола. Этот баг принципально позволяет провести атаку на клиента с подменой хоста.

praseodim ★★★★★
()
Ответ на: комментарий от anonymous

Если у вас какой-то старенький андроид (не ниже 6, поскольку в 5 ещё не было wpa_supplicant)

А на человеческом языке можно? «Старенький андроид» в данном контексте это какие версии?

atsym ★★★★★
()
Ответ на: комментарий от fornlr

Давай поспорим, что ты не сможешь доехать до ближайшего ипподрома

Давай со мной поспорь. Мне до него минут 30 :)

gutaper ★★★★★
()
Ответ на: комментарий от anonymous

Через 2 часа какая-то там утилита в Kali Linux сбрутила пароль.

Его ещё не запретили в РФ(смех)?

NextGenenration ★★
()
Ответ на: комментарий от fornlr

все прохожие могут видеть мое лицо (да, я реально хожу без маски) номер моей машины. при желании можно легко проследить где я живу, где работаю. как выглядит моя женщина и где работает она. она, кстати, тоже ходит без маски.

и меня это абсолютно не беспокоит, потому-что с хренали на всю эту открытую информацию обо мне всем должно быть не насрать? я кто? британский премьер?

pihter ★★★★★
()

Мда, это по-интереснее, чем синий зуб, которым почти никто не пользуется (ну разве что для гарнитур и колонок всяких).
И ведь патчить весь миллиард китайского говна на ведроиде никто не будет. А еще есть IoT-говно, которое вообще никто никогда не патчит... прямо праздник какой-то :)

pekmop1024 ★★★★★
()
Последнее исправление: pekmop1024 (всего исправлений: 1)
Ответ на: комментарий от pihter

ты верно говоришь, наполовину. да кому он обосрался, чтоб за ним следили все разведки мира. но... кроме разведок есть хакеры. которые прийдут, взломают твой вифи (компьютер, роутер, что там еще) и через твой инет украдут у банка А денег (взломают ФСБ, взорвут кремль. нужное подчеркнуть). к кому первому прийдут маски-шоу? пусть даже не маски, а обычный себе участковый. наверное сразу к хакеру, да? )) они же знают, что тебя взломали, а хакер давно отслежен, да? ))) ну прям как дети, у меня мильенов нет, мне прятать нечега. инет, дорогой мой друг, его пряч, чтоб вдруг чего не произошло.

shashilx ★★
()

А что, если...

Злоумышленнику не требуется авторизация, достаточно находиться в зоне устойчивого приёма сигнала

Если в зоне устойчивого приёма сигнала нет «злоумышленников» то можно и не беспокоится, верно ведь?

atsym ★★★★★
()
Ответ на: комментарий от pihter

все прохожие могут видеть мое лицо (да, я реально хожу без маски) номер моей машины. при желании можно легко проследить где я живу, где работаю. как выглядит моя женщина и где работает она. она, кстати, тоже ходит без маски.

и меня это абсолютно не беспокоит, потому-что с хренали на всю эту открытую информацию обо мне всем должно быть не насрать? я кто? британский премьер?

Тебе так важно мнение аномнимных аналитиков лора? Или тебе зарплату платят за переубеждение в неизбежности и полезности слежки?

NextGenenration ★★
()
Ответ на: А что, если... от atsym

Если в зоне устойчивого приёма сигнала нет «злоумышленников» то можно и не беспокоится, верно ведь?

Да. Осталось только всем хорошим людям убить всех плохих людей.

imul ★★★★★
()
Ответ на: комментарий от shashilx

ты верно говоришь, наполовину. да кому он обосрался, чтоб за ним следили все разведки мира. но... кроме разведок есть хакеры. которые прийдут, взломают твой вифи (компьютер, роутер, что там еще) и через твой инет украдут у банка А денег (взломают ФСБ, взорвут кремль. нужное подчеркнуть). к кому первому прийдут маски-шоу? пусть даже не маски, а обычный себе участковый. наверное сразу к хакеру, да? )) они же знают, что тебя взломали, а хакер давно отслежен, да? ))) ну прям как дети, у меня мильенов нет, мне прятать нечега. инет, дорогой мой друг, его пряч, чтоб вдруг чего не произошло.

Вот скажи, с чьего теперь вайфая взламывать кремль? Счас ведь все побегут патчи ставить. Вот как теперь избежать отслеживания по паспорту?

NextGenenration ★★
()
Ответ на: комментарий от NextGenenration

не знаю. если и нет - я не испугаюсь написать и без шифрования. экий я отчаянный.

//https в адресной строке - это ж оно?

pihter ★★★★★
()
Ответ на: комментарий от NextGenenration

сээээр, у вас блок иронии поломался, идите почините

shashilx ★★
()
Ответ на: комментарий от shashilx

сообщаю страшное: мне пока неизвестен прецедент чтоб непричастного посадили за то что с его айпи кто-то злой сделал что-то злое. ну придет ко мне участковый, ну изымут (пусть даже) компьютер, ну и что? выяснится, что состава преступления нет и что сделал это не я. ты думаешь что те, кто хакеров ловит они про прокси не в курсе? они там глупее тебя что-ли?

да и зачем хакеру злому ломать меня, когда есть цели попроще? я специально не озабочен безопасностью, у меня простой дебиан, но я тебе скажу, что целей СИЛЬНО ПОЛЕГЧЕ в избытке

pihter ★★★★★
()
Ответ на: комментарий от NextGenenration

Жаль что от свободного железа он устранился

Осмыслять и тем более решать проблему свободного железа нужно следующему поколению, она куда сложнее, чем свободное ПО. Тем более, её не решит RMS, тщательно избегающий привязки своих идей к нацполу, совсем как на ЛОРе.

Но RMS можно сказать спасибо хотя бы если вырастет поколение, у которого в сознании отложится, что свободное и открытое - это хорошо, а закрытые спецификации - зло. Может, на плечах гиганта Столлмана они и совершат рывок в области свободного железа...

hobbit ★★★★★
()

Никогда не доверял вайфаю. Да и с этим патчем осталось много уязвимостей

SL_RU ★★★★
()
Ответ на: комментарий от NextGenenration

та чет не спится. а вообще ты прав: ребячество это с моей стороны.

просто взрослые мужики боятся остаться без горячих обновлений на домашний вайфай. при том что посниффать их могут только соседи. ниче комичней навскидку не придумывается

pihter ★★★★★
()
Ответ на: комментарий от pihter

Cообщаю страшное: мне пока неизвестен прецедент чтоб непричастного посадили за то что с его айпи кто-то злой сделал что-то злое.

http://www.bbc.com/russian/features-39590931

Не посадили, но тебе приятно было бы посидеть много месяцев под арестом?

anonymous
()
Ответ на: комментарий от pihter

не знаю. если и нет - я не испугаюсь написать и без шифрования. экий я отчаянный.

Были и те кто не испугался вместо армии поучаствовать в тушении ЧАЭС. Вряд ли ты превзойдёшь их по бесстрашию

NextGenenration ★★
()
Ответ на: комментарий от pihter

выяснится, что состава преступления

Состав есть, просто тебя переведут из подозреваемого в свидетели. И из СИЗО выпустят.

И комп твой - орудие преступления, если и вернут то не скоро. И изъять могут не только комп а еще ноуты, смарты, планшеты и НАСы - они же не дураки там.

KillTheCat ★★★★★
()
Ответ на: комментарий от pihter

выяснится, что состава преступления нет и что сделал это не я.

Интересно, как участковый сможет доказать отсутствие состава преступления?

NextGenenration ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.