- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
В это воскресенье было неспокойно в кругах специалистов по ИТ безопасности. Их коллеги подготовили отчет для раскрытия критических уязвимостей в протоколе Wi-Fi Protected Access II (WPA2), которые позволяют злоумышленникам перехватывать трафик Wi-Fi, проходящий между компьютерами и точками доступа.
Эксперимент с доказательством концепции называется KRACK (Key Reinstallation Attacks) . Исследование было тщательно охраняемой тайной на несколько недель раньше скоординированного раскрытия, которое запланировано на утро понедельника, сегодня. Консультативный совет USA CERT, недавно распространил данную информацию среди примерно 100 организаций, и описал исследование таким образом:
US-CERT узнал о нескольких ключевых уязвимостях управления в четырехстороннем рукопожатии протокола безопасности Wi-Fi Protected Access II (WPA2). Эти уязвимости позволяют дешифровать трафик, перехватывать пакеты, захватывать соединения TCP, видеть вложения содержимого HTTP и др. Обратите внимание, что в качестве проблем на уровне протокола будут затронуты большинство или все правильные реализации стандарта. 16 октября 2017 года CERT / CC и исследователь KU Leuven будут публично раскрывать эти уязвимости.
По словам исследователя, который был в курсе уязвимости, он сейчас работает, используя четырехстороннее рукопожатие, которое используется для создания ключа для шифрования трафика. Во время третьего шага ключ может быть повторно отправлен несколько раз. Когда он повторно встречается определенным образом, криптографический вектор (nonce) может быть повторно использован таким образом, который полностью компрометирует шифрование.
Страница Github, принадлежащая одному из исследователей, и отдельный сайт по этой уязвимости, использовали следующие теги:
WPA2
Krack
переустановка ключа
протоколы безопасности
сетевая безопасность, атаки
повторное использование nonce
рукопожатие (handshake)
номер пакета
вектор инициализации (nonce)
Исследователи проинформировали об уязвимостях, указав, что они индексируются как: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017 -13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Часть исследователей сообщили, что Aruba и Ubiquiti, которые продают точки беспроводного доступа крупным корпорациям и правительственным организациям, уже имеют обновления для исправления или смягчения уязвимостей.
Уязвимости планируется официально представить в разговоре под названием «Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2», запланированное на 1 ноября на конференции ACM по безопасности компьютеров и коммуникаций в Далласе. Считается, что раскрытие в понедельник будет сделано через сайт krackattacks.com. Исследователи, представляющие эту беседу, - Мати Ванхоф и Фрэнк Писсенс из KU Leuven и imec-DistriNet, Малих Ширван и Нитеш Саксена из Университета Алабамы в Бирмингеме, Йонг Ли Huawei Technologies в Дюссельдорфе, Германия, и Свен Шаге из Рурского университета Бохум в Германии. Исследователи представили эти связанные исследования в августе на конференции Black Hat Security Conference в Лас-Вегасе.
Большинство существующих точек доступа вряд ли будут быстро пропатчены, и некоторые из них могут не быть не исправлены вообще. Если исходные отчеты точны, что эксплойты обхода шифрования просты и надежны в протоколе WPA2, вероятно, злоумышленники смогут прослушивать соседний трафик Wi-Fi, когда он проходит между компьютерами и точками доступа. Это также может означать, что можно настроить параметры протокола динамической конфигурации хоста, открыв дверь для взлома с использованием службы доменных имен пользователей.
Не удалось подтвердить информацию, указанную в консультативном совете CERT, или оценить серьезность в то время, когда эта почта шла вживую. Если сценарии подслушивания или угона оказываются легкими, люди должны избегать использования Wi-Fi, когда это возможно, до тех пор, пока не будет исправлен патч или смягчение. Когда Wi-Fi является единственным вариантом подключения, люди должны использовать HTTPS, STARTTLS, Secure Shell и другие надежные протоколы для шифрования трафика Web и электронной почты при прохождении между компьютерами и точками доступа. По мере того, как пользователям, находящимся на обратной стороне, следует рассмотреть возможность использования виртуальной частной сети в качестве дополнительной меры безопасности, но пользователям рекомендуется тщательно выбирать поставщиков VPN, поскольку многим службам нельзя доверять, чтобы сделать пользователей более безопасными. Это сообщение будет обновляться по мере поступления дополнительной информации.
https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/?amp=1
Вот "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2" https://papers.mathyvanhoef.com/ccs2017.pdf
Эксперимент с доказательством концепции называется KRACK (Key Reinstallation Attacks)
Да, инфа познавательна.
По-русски:
https://www.opennet.ru/opennews/art.shtml?num=47392
https://geektimes.ru/post/294431/
Из последнего полезны комменты и ФАК:
Нет не нужен. Пропатченые устройства будут работать используя точно тот же протокол, просто будут блокировать атаку с переопределением ключа.
Нужно ли менять мой пароль от WiFi?
Нет, не нужно. Атака ничего не знает про используемый пароль и никак не эксплуатирует его.
Что делать если на мой роутер не выходит апдейт прошивки?
Достаточто обновить клиентские устройства, чтобы злоумышленник не мог подменить реальную точку доступа фальшивой.
Если что, Windows 10 и наверное 7 и 8 закрыли данную проблему ещё 10 октября.
Если что, Windows
Если что, Windows вооще тут не причем :)
Если что, Windows вооще тут не причем :)
Да ладно? Вроде написано по-русски.
Достаточно обновить клиентские устройства
Ещё кстати на телефонах тоже есть винда.
Т.к. это важнее информация, чем про роутеры. Там 1% кто обновит прошивку, если она будет. Остальным людям пофигу на это, они даже не читают такие новости.
Вроде написано по-русски.
Там что, про ОС написано? Нет, про прошивку.
---------- Добавлено 17.10.2017 в 12:47 ----------
Остальным людям пофигу на это,
Они и будут сидеть с дырой в стене, даже если и сменят обои.
Там что, про ОС написано? Нет, про прошивку.
Я один это вижу:
???
Я один это вижу:
Видимо ты видишь, что хочешь, а не то что написано
И в вопросе, чей ответ ты процитировал тоже речь о прошивке.
Wi-Fi становится все больше похожим на одну большую дыру. WEP, WPA2, WPS - все уязвимо.
SeVlad, читаем, вникаем: https://habrahabr.ru/company/pentestit/blog/340182/#comment_10476092
Это кто-то явно НЕ ПОНИМАЕТ сути. В проблеме двое участвует, клиент-роутер. Если роутер невозможно обновить, а клиент можно, тогда проблемы нет.
Дальше спросить не вижу смысла, все написано на русском языке.