adron2 Posted October 16, 2017 · Report post Все защищенные WiFi сети используют 4-ходовый алгоритм «рукопожаний» для генерации нового ключа. До сегоднешнего дня этот алгоритм считался безопасным. Но мы выяснили что он подвержен атаке с переустановкой ключа. https://geektimes.ru/post/294431/ Это п..ц господа! Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
sfstudio Posted October 16, 2017 · Report post Читайте первоисточники https://www.krackattacks.com : 1) подвержены только клиенты, или АП в режиме клиент/клиент+АП (репитр) или AP с поддержкой 802.11R в случае если клиент его так же умеет и оно реальо используется (привет скупающим EOL циски ради 802.11R =))) В обычном домашнем/офином режиме без 802.11r и apcli(repeater) АП не подвержены уязвимости. 2) у нас (wive-ng-mt/SNR) пофикшено неделю назад https://sourceforge.net/p/wive-ng/wive-ng-mt/ci/877999beaf1dec27fe2543206bf33355435c13d3 ,и и уже улетело на завод. 3) постоянно на всех мероприятиях и на всех форумах твержу, что wifi это удллиннитель интернета до туалета, читай офисно-сортирная технология (в последний раз вот на днях в разделе "у нага" повторялся), т.е. без end user шифрования гонять что-то серьёзное низя 4) опять же повторюсь о раздолбайстве wifi альянса 5) в части роутеров/ap уязвимы (ну кто не поправил) все радиомосты (с клиентской стороны) использующие WPA/WPA2. Никакие Wpa Enterprise тут не помогут ибо косяк уровнем ниже 6) особой попоболью грозит клиентам использующим wpa_supplicant v2.4, там ещё дырка есть, можно инжектить чего угодно =) Можно ещё сюда сходить http://www.opennet.ru/openforum/vsluhforumID3/112508.html Так что пинайте вендоров ваших клиентов. Больно и сильно. =))) Похоже именно поэтому samsung в октябрьском security fix сломал поддержку 802.11R (как минимум на SGS A5) и обещал поправить только в A8. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
f.tagir Posted October 16, 2017 · Report post Прикольно, теперь кто-бы сделал автоматическую ломалку мостов/сетей... А блокировка по мак адресам ломается? Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
sfstudio Posted October 16, 2017 · Report post В данном случае блокировка по мак вообще ничем не поможет, ибо для успешной атаки фрэймы атакующего должны быть с маком АП в сторону клиента. Подмена мак плёвое дело, а мак АП известен после сканирования сразу. Да и мак клиена выясняется за 1,5 секунды по первому же пуку его в эфир. Тут не поможет ничего кроме фикса самих клиентов (чуть чуть меняется процедура). Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Urs_ak Posted October 16, 2017 · Report post Кто-нибудь бы написал по простому - что эта дырка позволяет делать, конкретно. Трафик между клиентом и точкой записать и расшифровать? Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
alibek Posted October 16, 2017 · Report post 47 минут назад, sfstudio сказал: Читайте первоисточники Все равно фейл знатный. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
sfstudio Posted October 16, 2017 · Report post Снифить трафик с расшифровкой, в зависимости от того что используется или в какую-то одну сторону или в обе. А в случае с wpa_supplicant версии 2.4 и использовании TKIP ещё и инжектить чего угодно. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
alibek Posted October 16, 2017 · Report post Только что, Urs_ak сказал: Кто-нибудь бы написал по простому - что эта дырка позволяет делать, конкретно. Да так, подсунуть клиенту чужую точку вместо своей. Если сделать по уму, то клиент этого и не заметит. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
sfstudio Posted October 16, 2017 · Report post 23 минуты назад, alibek сказал: Все равно фейл знатный. Знатнее фэйл с WPS... Сразу как с куста доступ к сети и вычисление пина за секунды. И с TKIP и с WEP. Всё повторяется. Ещё раз. WiFi - удлиннитель инета до сортира. Вот так его и рассматривайте. И не будете удивляться. 21 минуту назад, alibek сказал: Да так, подсунуть клиенту чужую точку вместо своей. Если сделать по уму, то клиент этого и не заметит. Это не интересно. Если надо перехватить траф с корпоративных сервисов (часто внутресетевых) особенно. Или телнет сессии до железа в сети предприятия. 5 секунд и логин пароль в кармане (500 лет назад у себя телнет изжил в прошивке, чего и всем желаю) Да и подсунуть свою АП надо ещё подойти вплотную и заставить клиента мигрировать, причём именно на вашу фэйковую АП, а тут можно на грани работать. Домашних юзверей ломать не особо интересно. Да и там обычно пароли не стойкие. Достаточно фазу хэндшейка перехватить, а дальше брутфорс уже локально (обычно с хитрым словариком) с привлечением GPU и вот он тебе пароль (привет операторам и юзверям использующим парольные фразы в виде цифр, пол часа и вы, или ваши абоненты уже в базе халявного wifi =)))). Даже в пределах зоны работающей АП (ну после того как хэндшейк записали) находиться не надо. Тут интереснее именно факт возможности перехвата в корпоративных сетях, где и паролики могут быть ооочень длинными. А в случае с wpa enterprise уже могут и сертификаты юзаться и "мастер ключи" разные. По сути оно позволяет вообще обойти аутентификацию, но с ограничениями (см выше). P.S. Не удержусь... Ну я же говорил (с) =))) Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Вадимм Posted October 16, 2017 · Report post 58 минут назад, sfstudio сказал: Ещё раз. WiFi - удлиннитель инета до сортира. Как быть с устройствами у которых только Wi Fi? Типа Wi Fi розеток. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
sfstudio Posted October 16, 2017 · Report post Страдать? ;))) Ну или фиксить. С другой стороны даже если ваша wifi розетка уязвима то толку с перехвата трафика от неё? А если его (трафик от розетки во вне) ещё самого хоть чутка шифрануть. Нет ну с дури можно и кардиостимуляторы начать на wifi вешать... Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Вадимм Posted October 16, 2017 · Report post 17 минут назад, sfstudio сказал: даже если ваша wifi розетка уязвима то толку с перехвата трафика от неё? То есть доступ к сети не получат? Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
sfstudio Posted October 16, 2017 · Report post Нет. Эта уязвимость не о том. Хотя возможны варианты. Вдруг у вас розетки ходят например телнетом куда-то и пароль = ключ сети. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Вадимм Posted October 16, 2017 · Report post 30 минут назад, sfstudio сказал: Вдруг у вас розетки ходят например телнетом куда-то Спасиб, у автора прошивки поинтересуюсь. 1 час назад, Вадимм сказал: Типа Wi Fi розеток Неправильно обозвал, Wi Fi реле Sonoff, только прошивка не китайская, и отвязана от китайских серверов. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
sfstudio Posted October 16, 2017 · Report post Я фиг знает.. Если оно клиент, то оно всяко уязвимо. Вопрос только в том что можно перехватить в трафике от неё наружу. Это уже вам виднее, вы её настраивали. Я не юзаю для управления чем-либо wifi и не собираюсь. Мне неведомо как розетки/реле и прочие поделки общаются, как следствие я ХЗ что там у вас можно наснифать. У меня всё в 433МГц (что касается электрики). И это онли выключатели. Ловить там не чего. Можно разве что hackrf пощёлкать светом. =) Надеюсь это дело хотя бы WPA2+AES юзает. А то эта уязвимость может детской шалостью показаться. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Вадимм Posted October 16, 2017 · Report post 3 минуты назад, sfstudio сказал: У меня всё в 433МГц (что касается электрики). И это онли выключатели. Ловить там не чего. Можно разве что hackrf пощёлкать светом. =) Надеюсь это дело хотя бы WPA2+AES юзает. А то эта уязвимость может детской шалостью показаться. У меня тоже светом/насосом управляет, но некоторые далековато от дома, в WPA2+AES. Знаю что используют широковещательные пакеты между точками. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
sfstudio Posted October 16, 2017 · Report post Причём тут широковещательные или не широковещательные пакеты. ИМХО вы не там проблему ищите и черезчур параноите. Тем более если автор на связи - пофиксит и всё. Хотя ИМХО вам оно не грозит один фиг. Скорее стоит озаботиться длиной и сложностью парольной фразы на вашей АП (>=12 символов буквы + цифры, меньше уже брутфорситься за обозримое время). И что бы нигде кроме доступа к wifi оно нигде не юзалось (ни на вход в рожу АП, ни ещё где-то где может лететь открытым текстом и может быть перехвачено). Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Вадимм Posted October 16, 2017 · Report post 1 минуту назад, sfstudio сказал: ИМХО вы не там проблему ищите и черезчур параноите. Я не ищу проблему, просто такой заголовок "wpa2 взломали" и непонятно, вот и поинтересовался что и как. PS: Я тут у себя некому не интересен, если только юный хакер дачник не решит попрактиковаться))) Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
sfstudio Posted October 16, 2017 · Report post Для юного хацкера это пока черезчур круто. Брутфорс будет проще. В инете есть целые сайты по брутфорсу WPA2 за бабки (5 баксов средняя цена). Загружаешь дамп хэндшейка, даёшь денег и получаешь через Х времени ключ. Ну если парольные фразы простые и короткие (до 12 символов, чисто цифровые ключи подбираются вообще за минуты). А эта уязвимость по сути позволяет без брутфорса послушать и расшифровать трафик, причём только в одном направлении, от уязвимой железки (клиента) в сторону АП. В случае если AP умеет 802.11R и клиент его тоже умеет и использует то можно послушать в обе стороны (тогда АП тоже уязвима). Если АП = клиенсткая часть моста - тоже можно перехватить трафик. Если уязвимый клиент использует wpa_supplicant версии 2.4, то можно ещё и своё туда пихнуть. Я ХЗ как ещё более доступно объяснить. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Вадимм Posted October 16, 2017 · Report post 8 минут назад, sfstudio сказал: Для юного хацкера это пока черезчур круто. Все понял, спасибо за науку. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
adron2 Posted October 17, 2017 · Report post 10 часов назад, Urs_ak сказал: Кто-нибудь бы написал по простому - что эта дырка позволяет делать, конкретно. Трафик между клиентом и точкой записать и расшифровать? Вот https://habrahabr.ru/company/pentestit/blog/340182/ полее подробно. Цитата из тамошних коментов: Цитата Если используется AES — то прослушка всего трафика, если TKIP или GCMP — то еще и подмена FastTransition (802.11R) даёт возможность расшифровать трафик, идущий от точки до клиента.Режим клиента (apcli) даёт возможность расшифровать трафик от клиента до точки. Таким образом, 802.11r даёт возможность вообще всё расшифровать, а без него можно видеть только то, что идёт от уязвимых клиентов. Ещё сама точка доступа может выступать клиентом или репетиром (повторителем). Тогда можно расшифровать трафик, который идёт от репетира до родительского устройства. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
sfstudio Posted October 17, 2017 · Report post apcli эт ap+client режим драйвера в роутере/ap она так же подвержена уязвимости. STA часть (собсно та самая клиентсткая часть юзаемая в телефонах, компах и т.д.) так же уязвима. Цитата если TKIP или GCMP — то еще и подмена Нехватает условия что актуально для wpa_supplicant 2.4. Хотя если используется TKIP то смысла в этой уязвимости уже не много, т.к. оно и без того дыряво. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Olejon Posted October 17, 2017 · Report post 8.4.2 (XC, WA) Changelog / October 17, 2017 ==== - Fix: Security patch for the WPA2 vulnerability called KRACK Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
sfstudio Posted October 17, 2017 · Report post ИИИ? Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
angry Posted November 2, 2017 · Report post Скажите, а что делать Windows-юзерам? Они ведь тоже подвержены уязвимости? Надо на систему ждать патчи или обновления драйверов? Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...