Перейти к содержимому
Калькуляторы

Все защищенные WiFi сети используют 4-ходовый алгоритм «рукопожаний» для генерации нового ключа. До сегоднешнего дня этот алгоритм считался безопасным. Но мы выяснили что он подвержен атаке с переустановкой ключа.

https://geektimes.ru/post/294431/

 

Это п..ц господа!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Читайте первоисточники https://www.krackattacks.com :

1) подвержены только клиенты, или АП в режиме клиент/клиент+АП (репитр) или AP с поддержкой 802.11R в случае если клиент его так же умеет и оно реальо используется (привет скупающим EOL циски ради 802.11R =))) В обычном домашнем/офином режиме без 802.11r и apcli(repeater) АП не подвержены уязвимости.
2) у нас (wive-ng-mt/SNR) пофикшено неделю назад https://sourceforge.net/p/wive-ng/wive-ng-mt/ci/877999beaf1dec27fe2543206bf33355435c13d3 ,и и уже улетело на завод.
3) постоянно на всех мероприятиях и на всех форумах твержу, что wifi это удллиннитель интернета до туалета, читай офисно-сортирная технология (в последний раз вот на днях в разделе "у нага" повторялся), т.е. без end user шифрования гонять что-то серьёзное низя
4) опять же повторюсь о раздолбайстве wifi альянса
5) в части роутеров/ap уязвимы (ну кто не поправил) все радиомосты (с клиентской стороны) использующие WPA/WPA2. Никакие Wpa Enterprise тут не помогут ибо косяк уровнем ниже

6) особой попоболью грозит клиентам использующим wpa_supplicant v2.4, там ещё дырка есть, можно инжектить чего угодно =)

 

Можно ещё сюда сходить http://www.opennet.ru/openforum/vsluhforumID3/112508.html

 

Так что пинайте вендоров ваших клиентов. Больно и сильно. =)))

 

Похоже именно поэтому samsung в октябрьском security fix сломал поддержку 802.11R (как минимум на SGS A5) и обещал поправить только в A8.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Прикольно, теперь кто-бы сделал автоматическую ломалку мостов/сетей...

 

А блокировка по мак адресам ломается?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В данном случае блокировка по мак вообще ничем не поможет, ибо для успешной атаки фрэймы атакующего должны быть с маком АП в сторону клиента. Подмена мак плёвое дело, а мак АП известен после сканирования сразу. Да и мак клиена выясняется за 1,5 секунды по первому же пуку его в эфир.

 

Тут не поможет ничего кроме фикса самих клиентов (чуть чуть меняется процедура).

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Кто-нибудь бы написал по простому - что эта дырка позволяет делать, конкретно.

Трафик между клиентом и точкой записать и расшифровать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

47 минут назад, sfstudio сказал:

Читайте первоисточники

Все равно фейл знатный.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Снифить трафик с расшифровкой, в зависимости от того что используется или в какую-то одну сторону или в обе. А в случае с wpa_supplicant версии 2.4 и использовании TKIP ещё и инжектить чего угодно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Только что, Urs_ak сказал:

Кто-нибудь бы написал по простому - что эта дырка позволяет делать, конкретно.

Да так, подсунуть клиенту чужую точку вместо своей. Если сделать по уму, то клиент этого и не заметит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

23 минуты назад, alibek сказал:

Все равно фейл знатный.

Знатнее фэйл с WPS... Сразу как с куста доступ к сети и вычисление пина за секунды. И с TKIP и с WEP. Всё повторяется.

 

Ещё раз. WiFi - удлиннитель инета до сортира. Вот так его и рассматривайте. И не будете удивляться.

 

21 минуту назад, alibek сказал:

Да так, подсунуть клиенту чужую точку вместо своей. Если сделать по уму, то клиент этого и не заметит.

Это не интересно. Если надо перехватить траф с корпоративных сервисов (часто внутресетевых) особенно. Или телнет сессии до железа в сети предприятия. 5 секунд и логин пароль в кармане (500 лет назад у себя телнет изжил в прошивке, чего и всем желаю)

 

Да и подсунуть свою АП надо ещё подойти вплотную и заставить клиента мигрировать, причём именно на вашу фэйковую АП, а тут можно на грани работать.

 

Домашних юзверей ломать не особо интересно. Да и там обычно пароли не стойкие. Достаточно фазу хэндшейка перехватить, а дальше брутфорс уже локально (обычно с хитрым словариком) с привлечением GPU и вот он тебе пароль (привет операторам и юзверям использующим парольные фразы в виде цифр, пол часа и вы, или ваши абоненты уже в базе халявного wifi =)))). Даже в пределах зоны работающей АП (ну после того как хэндшейк записали) находиться не надо.

 

Тут интереснее именно факт возможности перехвата в корпоративных сетях, где и паролики могут быть ооочень длинными. А в случае с wpa enterprise уже могут и сертификаты юзаться и "мастер ключи" разные. По сути оно позволяет вообще обойти аутентификацию, но с ограничениями (см выше).

 

P.S. Не удержусь... Ну я же говорил (с) =)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

58 минут назад, sfstudio сказал:

Ещё раз. WiFi - удлиннитель инета до сортира.

Как быть с устройствами у которых только Wi Fi? Типа Wi Fi розеток.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Страдать? ;))) Ну или фиксить. С другой стороны даже если ваша wifi розетка уязвима то толку с перехвата трафика от неё? А если его (трафик от розетки во вне) ещё самого хоть чутка шифрануть.

 

Нет ну с дури можно и кардиостимуляторы начать на wifi вешать...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

17 минут назад, sfstudio сказал:

даже если ваша wifi розетка уязвима то толку с перехвата трафика от неё?

То есть доступ к сети не получат?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Нет. Эта уязвимость не о том. Хотя возможны варианты. Вдруг у вас розетки ходят например телнетом куда-то и пароль = ключ сети.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

30 минут назад, sfstudio сказал:

Вдруг у вас розетки ходят например телнетом куда-то

Спасиб, у автора прошивки поинтересуюсь.

 

1 час назад, Вадимм сказал:

Типа Wi Fi розеток

Неправильно обозвал, Wi Fi реле Sonoff, только прошивка не китайская, и отвязана от китайских серверов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я фиг знает.. Если оно клиент, то оно всяко уязвимо. Вопрос только в том что можно перехватить в трафике от неё наружу. Это уже вам виднее, вы её настраивали. Я не юзаю для управления чем-либо wifi и не собираюсь. Мне неведомо как розетки/реле и прочие поделки общаются, как следствие я ХЗ что там у вас можно наснифать.

 

У меня всё в 433МГц (что касается электрики). И это онли выключатели. Ловить там не чего. Можно разве что hackrf пощёлкать светом. =)

 

Надеюсь это дело хотя бы WPA2+AES юзает. А то эта уязвимость может детской шалостью показаться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

3 минуты назад, sfstudio сказал:

У меня всё в 433МГц (что касается электрики). И это онли выключатели. Ловить там не чего. Можно разве что hackrf пощёлкать светом. =)

 

Надеюсь это дело хотя бы WPA2+AES юзает. А то эта уязвимость может детской шалостью показаться.

У меня тоже светом/насосом управляет, но некоторые далековато от дома, в WPA2+AES.

Знаю что используют  широковещательные пакеты между точками.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Причём тут широковещательные или не широковещательные пакеты. ИМХО вы не там проблему ищите и черезчур параноите. Тем более если автор на связи - пофиксит и всё. Хотя ИМХО вам оно не грозит один фиг.

 

Скорее стоит озаботиться длиной и сложностью парольной фразы на вашей АП (>=12 символов буквы + цифры, меньше уже брутфорситься за обозримое время). И что бы нигде кроме доступа к wifi оно нигде не юзалось (ни на вход в рожу АП, ни ещё где-то где может лететь открытым текстом и может быть перехвачено).

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1 минуту назад, sfstudio сказал:

ИМХО вы не там проблему ищите и черезчур параноите.

Я не ищу проблему, просто такой заголовок "wpa2 взломали" и непонятно, вот и поинтересовался что и как.

PS: Я тут у себя некому не интересен, если только юный хакер дачник не решит попрактиковаться)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Для юного хацкера это пока черезчур круто. Брутфорс будет проще. В инете есть целые сайты по брутфорсу WPA2 за бабки (5 баксов средняя цена). Загружаешь дамп хэндшейка, даёшь денег и получаешь через Х времени ключ. Ну если парольные фразы простые и короткие (до 12 символов, чисто цифровые ключи подбираются вообще за минуты).

 

А эта уязвимость по сути позволяет без брутфорса послушать и расшифровать трафик, причём только в одном направлении, от уязвимой железки (клиента) в сторону АП. В случае если AP умеет 802.11R и клиент его тоже умеет и использует то можно послушать в обе стороны (тогда АП тоже уязвима). Если АП = клиенсткая часть моста - тоже можно перехватить трафик.

 

Если уязвимый клиент использует wpa_supplicant версии 2.4, то можно ещё и своё туда пихнуть.

 

Я ХЗ как ещё более доступно объяснить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

8 минут назад, sfstudio сказал:

Для юного хацкера это пока черезчур круто.

Все понял, спасибо за науку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

10 часов назад, Urs_ak сказал:

Кто-нибудь бы написал по простому - что эта дырка позволяет делать, конкретно.

Трафик между клиентом и точкой записать и расшифровать?

Вот https://habrahabr.ru/company/pentestit/blog/340182/ полее подробно. Цитата из тамошних коментов:

Цитата

Если используется AES — то прослушка всего трафика, если TKIP или GCMP — то еще и подмена

FastTransition (802.11R) даёт возможность расшифровать трафик, идущий от точки до клиента.
Режим клиента (apcli) даёт возможность расшифровать трафик от клиента до точки.

Таким образом, 802.11r даёт возможность вообще всё расшифровать, а без него можно видеть только то, что идёт от уязвимых клиентов.

Ещё сама точка доступа может выступать клиентом или репетиром (повторителем). Тогда можно расшифровать трафик, который идёт от репетира до родительского устройства.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

apcli эт ap+client режим драйвера в роутере/ap она так же подвержена уязвимости.

 

STA часть (собсно та самая клиентсткая часть юзаемая в телефонах, компах и т.д.) так же уязвима.

 

Цитата

если TKIP или GCMP — то еще и подмена

 

Нехватает условия что актуально для wpa_supplicant 2.4. Хотя если используется TKIP то смысла в этой уязвимости уже не много, т.к. оно и без того дыряво.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

8.4.2 (XC, WA) Changelog / October 17, 2017
====

- Fix: Security patch for the WPA2 vulnerability called KRACK

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ИИИ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Скажите, а что делать Windows-юзерам? Они ведь тоже подвержены уязвимости? Надо на систему ждать патчи или обновления драйверов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.