Jump to content
Калькуляторы

wpa2 взломали

Все защищенные WiFi сети используют 4-ходовый алгоритм «рукопожаний» для генерации нового ключа. До сегоднешнего дня этот алгоритм считался безопасным. Но мы выяснили что он подвержен атаке с переустановкой ключа.

https://geektimes.ru/post/294431/

 

Это п..ц господа!

Share this post


Link to post
Share on other sites

Читайте первоисточники https://www.krackattacks.com :

1) подвержены только клиенты, или АП в режиме клиент/клиент+АП (репитр) или AP с поддержкой 802.11R в случае если клиент его так же умеет и оно реальо используется (привет скупающим EOL циски ради 802.11R =))) В обычном домашнем/офином режиме без 802.11r и apcli(repeater) АП не подвержены уязвимости.
2) у нас (wive-ng-mt/SNR) пофикшено неделю назад https://sourceforge.net/p/wive-ng/wive-ng-mt/ci/877999beaf1dec27fe2543206bf33355435c13d3 ,и и уже улетело на завод.
3) постоянно на всех мероприятиях и на всех форумах твержу, что wifi это удллиннитель интернета до туалета, читай офисно-сортирная технология (в последний раз вот на днях в разделе "у нага" повторялся), т.е. без end user шифрования гонять что-то серьёзное низя
4) опять же повторюсь о раздолбайстве wifi альянса
5) в части роутеров/ap уязвимы (ну кто не поправил) все радиомосты (с клиентской стороны) использующие WPA/WPA2. Никакие Wpa Enterprise тут не помогут ибо косяк уровнем ниже

6) особой попоболью грозит клиентам использующим wpa_supplicant v2.4, там ещё дырка есть, можно инжектить чего угодно =)

 

Можно ещё сюда сходить http://www.opennet.ru/openforum/vsluhforumID3/112508.html

 

Так что пинайте вендоров ваших клиентов. Больно и сильно. =)))

 

Похоже именно поэтому samsung в октябрьском security fix сломал поддержку 802.11R (как минимум на SGS A5) и обещал поправить только в A8.

Share this post


Link to post
Share on other sites

Прикольно, теперь кто-бы сделал автоматическую ломалку мостов/сетей...

 

А блокировка по мак адресам ломается?

Share this post


Link to post
Share on other sites

В данном случае блокировка по мак вообще ничем не поможет, ибо для успешной атаки фрэймы атакующего должны быть с маком АП в сторону клиента. Подмена мак плёвое дело, а мак АП известен после сканирования сразу. Да и мак клиена выясняется за 1,5 секунды по первому же пуку его в эфир.

 

Тут не поможет ничего кроме фикса самих клиентов (чуть чуть меняется процедура).

Share this post


Link to post
Share on other sites

Кто-нибудь бы написал по простому - что эта дырка позволяет делать, конкретно.

Трафик между клиентом и точкой записать и расшифровать?

Share this post


Link to post
Share on other sites
47 минут назад, sfstudio сказал:

Читайте первоисточники

Все равно фейл знатный.

Share this post


Link to post
Share on other sites

Снифить трафик с расшифровкой, в зависимости от того что используется или в какую-то одну сторону или в обе. А в случае с wpa_supplicant версии 2.4 и использовании TKIP ещё и инжектить чего угодно.

Share this post


Link to post
Share on other sites
Только что, Urs_ak сказал:

Кто-нибудь бы написал по простому - что эта дырка позволяет делать, конкретно.

Да так, подсунуть клиенту чужую точку вместо своей. Если сделать по уму, то клиент этого и не заметит.

Share this post


Link to post
Share on other sites
23 минуты назад, alibek сказал:

Все равно фейл знатный.

Знатнее фэйл с WPS... Сразу как с куста доступ к сети и вычисление пина за секунды. И с TKIP и с WEP. Всё повторяется.

 

Ещё раз. WiFi - удлиннитель инета до сортира. Вот так его и рассматривайте. И не будете удивляться.

 

21 минуту назад, alibek сказал:

Да так, подсунуть клиенту чужую точку вместо своей. Если сделать по уму, то клиент этого и не заметит.

Это не интересно. Если надо перехватить траф с корпоративных сервисов (часто внутресетевых) особенно. Или телнет сессии до железа в сети предприятия. 5 секунд и логин пароль в кармане (500 лет назад у себя телнет изжил в прошивке, чего и всем желаю)

 

Да и подсунуть свою АП надо ещё подойти вплотную и заставить клиента мигрировать, причём именно на вашу фэйковую АП, а тут можно на грани работать.

 

Домашних юзверей ломать не особо интересно. Да и там обычно пароли не стойкие. Достаточно фазу хэндшейка перехватить, а дальше брутфорс уже локально (обычно с хитрым словариком) с привлечением GPU и вот он тебе пароль (привет операторам и юзверям использующим парольные фразы в виде цифр, пол часа и вы, или ваши абоненты уже в базе халявного wifi =)))). Даже в пределах зоны работающей АП (ну после того как хэндшейк записали) находиться не надо.

 

Тут интереснее именно факт возможности перехвата в корпоративных сетях, где и паролики могут быть ооочень длинными. А в случае с wpa enterprise уже могут и сертификаты юзаться и "мастер ключи" разные. По сути оно позволяет вообще обойти аутентификацию, но с ограничениями (см выше).

 

P.S. Не удержусь... Ну я же говорил (с) =)))

Share this post


Link to post
Share on other sites
58 минут назад, sfstudio сказал:

Ещё раз. WiFi - удлиннитель инета до сортира.

Как быть с устройствами у которых только Wi Fi? Типа Wi Fi розеток.

Share this post


Link to post
Share on other sites

Страдать? ;))) Ну или фиксить. С другой стороны даже если ваша wifi розетка уязвима то толку с перехвата трафика от неё? А если его (трафик от розетки во вне) ещё самого хоть чутка шифрануть.

 

Нет ну с дури можно и кардиостимуляторы начать на wifi вешать...

Share this post


Link to post
Share on other sites
17 минут назад, sfstudio сказал:

даже если ваша wifi розетка уязвима то толку с перехвата трафика от неё?

То есть доступ к сети не получат?

Share this post


Link to post
Share on other sites

Нет. Эта уязвимость не о том. Хотя возможны варианты. Вдруг у вас розетки ходят например телнетом куда-то и пароль = ключ сети.

Share this post


Link to post
Share on other sites
30 минут назад, sfstudio сказал:

Вдруг у вас розетки ходят например телнетом куда-то

Спасиб, у автора прошивки поинтересуюсь.

 

1 час назад, Вадимм сказал:

Типа Wi Fi розеток

Неправильно обозвал, Wi Fi реле Sonoff, только прошивка не китайская, и отвязана от китайских серверов.

Share this post


Link to post
Share on other sites

Я фиг знает.. Если оно клиент, то оно всяко уязвимо. Вопрос только в том что можно перехватить в трафике от неё наружу. Это уже вам виднее, вы её настраивали. Я не юзаю для управления чем-либо wifi и не собираюсь. Мне неведомо как розетки/реле и прочие поделки общаются, как следствие я ХЗ что там у вас можно наснифать.

 

У меня всё в 433МГц (что касается электрики). И это онли выключатели. Ловить там не чего. Можно разве что hackrf пощёлкать светом. =)

 

Надеюсь это дело хотя бы WPA2+AES юзает. А то эта уязвимость может детской шалостью показаться.

Share this post


Link to post
Share on other sites
3 минуты назад, sfstudio сказал:

У меня всё в 433МГц (что касается электрики). И это онли выключатели. Ловить там не чего. Можно разве что hackrf пощёлкать светом. =)

 

Надеюсь это дело хотя бы WPA2+AES юзает. А то эта уязвимость может детской шалостью показаться.

У меня тоже светом/насосом управляет, но некоторые далековато от дома, в WPA2+AES.

Знаю что используют  широковещательные пакеты между точками.

Share this post


Link to post
Share on other sites

Причём тут широковещательные или не широковещательные пакеты. ИМХО вы не там проблему ищите и черезчур параноите. Тем более если автор на связи - пофиксит и всё. Хотя ИМХО вам оно не грозит один фиг.

 

Скорее стоит озаботиться длиной и сложностью парольной фразы на вашей АП (>=12 символов буквы + цифры, меньше уже брутфорситься за обозримое время). И что бы нигде кроме доступа к wifi оно нигде не юзалось (ни на вход в рожу АП, ни ещё где-то где может лететь открытым текстом и может быть перехвачено).

Share this post


Link to post
Share on other sites
1 минуту назад, sfstudio сказал:

ИМХО вы не там проблему ищите и черезчур параноите.

Я не ищу проблему, просто такой заголовок "wpa2 взломали" и непонятно, вот и поинтересовался что и как.

PS: Я тут у себя некому не интересен, если только юный хакер дачник не решит попрактиковаться)))

Share this post


Link to post
Share on other sites

Для юного хацкера это пока черезчур круто. Брутфорс будет проще. В инете есть целые сайты по брутфорсу WPA2 за бабки (5 баксов средняя цена). Загружаешь дамп хэндшейка, даёшь денег и получаешь через Х времени ключ. Ну если парольные фразы простые и короткие (до 12 символов, чисто цифровые ключи подбираются вообще за минуты).

 

А эта уязвимость по сути позволяет без брутфорса послушать и расшифровать трафик, причём только в одном направлении, от уязвимой железки (клиента) в сторону АП. В случае если AP умеет 802.11R и клиент его тоже умеет и использует то можно послушать в обе стороны (тогда АП тоже уязвима). Если АП = клиенсткая часть моста - тоже можно перехватить трафик.

 

Если уязвимый клиент использует wpa_supplicant версии 2.4, то можно ещё и своё туда пихнуть.

 

Я ХЗ как ещё более доступно объяснить.

Share this post


Link to post
Share on other sites
8 минут назад, sfstudio сказал:

Для юного хацкера это пока черезчур круто.

Все понял, спасибо за науку.

Share this post


Link to post
Share on other sites
10 часов назад, Urs_ak сказал:

Кто-нибудь бы написал по простому - что эта дырка позволяет делать, конкретно.

Трафик между клиентом и точкой записать и расшифровать?

Вот https://habrahabr.ru/company/pentestit/blog/340182/ полее подробно. Цитата из тамошних коментов:

Цитата

Если используется AES — то прослушка всего трафика, если TKIP или GCMP — то еще и подмена

FastTransition (802.11R) даёт возможность расшифровать трафик, идущий от точки до клиента.
Режим клиента (apcli) даёт возможность расшифровать трафик от клиента до точки.

Таким образом, 802.11r даёт возможность вообще всё расшифровать, а без него можно видеть только то, что идёт от уязвимых клиентов.

Ещё сама точка доступа может выступать клиентом или репетиром (повторителем). Тогда можно расшифровать трафик, который идёт от репетира до родительского устройства.

 

Share this post


Link to post
Share on other sites

apcli эт ap+client режим драйвера в роутере/ap она так же подвержена уязвимости.

 

STA часть (собсно та самая клиентсткая часть юзаемая в телефонах, компах и т.д.) так же уязвима.

 

Цитата

если TKIP или GCMP — то еще и подмена

 

Нехватает условия что актуально для wpa_supplicant 2.4. Хотя если используется TKIP то смысла в этой уязвимости уже не много, т.к. оно и без того дыряво.

Share this post


Link to post
Share on other sites
8.4.2 (XC, WA) Changelog / October 17, 2017
====

- Fix: Security patch for the WPA2 vulnerability called KRACK

Share this post


Link to post
Share on other sites

Скажите, а что делать Windows-юзерам? Они ведь тоже подвержены уязвимости? Надо на систему ждать патчи или обновления драйверов?

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this