Интернет в Санкт-Петербурге

Интернет в Санкт-Петербурге (http://dslnet.ru/index.php)
-   Сетевые технологии (http://dslnet.ru/forumdisplay.php?f=71)
-   -   WPA2 взломан (http://dslnet.ru/showthread.php?t=90240)

Haruhi 16.10.2017 15:29

WPA2 взломан
 
В протоколе WPA2 нашли уязвимость, которая позволяет заставить точку доступа и клиента постоянно использовать один и тот же ключ. Эта уязвимость уже устранена в Microtik RouterOS v6.39.3, v6.40.4 и v6.41rc. Остальные устройства можно считать уязвимыми.

На данный момент проще всего атаковать MacOS, OpenBSD и Android версии 6.0 и выше.

Sony предварительно планирует патчи для смартфонов, выпущенных за последние 3 года. Samsung, по непроверенным данным, планирует патчи только для серии 7 и новее и только для флагманов.

С Windows пока неясно.

Если кратко: можете считать, что ваша беспроводная сеть не защищена паролем — трафик в ней можно перехватить.

Yegor001 16.10.2017 16:28

Haruhi, держите нас в курсе событий, пожалуйста. Тема очень актуальная.

dimentiy 16.10.2017 16:31

Цитата:

Сообщение от Haruhi (Сообщение 916496)
Если кратко: можете считать, что ваша беспроводная сеть не защищена паролем — трафик в ней можно перехватить.

Т.е. лучше скрыть имя сети?

Haruhi 16.10.2017 16:37

dimentiy, как вы хорошо знаете, это вам не поможет.

dimentiy 16.10.2017 20:44

Ну хотя бы мак-фильтр-то поможет на первое время?

Оффтопик

Злобный Слон 16.10.2017 21:04

То есть можно перехватить данные авторизации в локальной сети, которые летают по эфиру между ноутбуком и точкой доступа, а потом невозбранно локализоваться в локальной сети? Прелестно!

добавлено через 13 минут
Цитата:

Сообщение от Haruhi
С Windows пока неясно.

Microsoft has already fixed the Wi-Fi attack vulnerability
Типа, уже пофиксили. Правда, не пишут, на какие версии заплатку сделали.

koi-8® 16.10.2017 21:05

За деталями лучше сюда: https://www.krackattacks.com/

Вкратце - это не взлом сети. Для сетей с AES-CCMP атака ограничивается возможностью подслушать трафик, для AES-GCMP и TKIP можно устроить MitM. Ключ сети в любом случае не перехватывается. Если внутри вайфая вы гоняете VPN или какую-то непредсказуемую произвольную фигню, то и подслушать вас будет заметно сложнее.

Haruhi, а сони выложила куда-нибудь список аппаратов, на которые планируется апдейт?

Observer 16.10.2017 21:21

Цитата:

Сообщение от Haruhi
Если кратко: можете считать, что ваша беспроводная сеть не защищена паролем — трафик в ней можно перехватить.

При использовании протокола https вы ничего не перехватите.

В остальном новость не новость, мы ещё на прошлой недели отключили Wi-Fi. Ушел на мобильный интернет.

Публичными сетями не пользуюсь. Радиус действия "бытового Wi-Fi" небольшой. По факту уязвимыми будут заказные пользователи, но если вашу организацию заказали, то есть масса других способов взлома.
Остаются домашние пользователи, если среди соседей есть хакер-любитель. Но тут есть правило: снижать мощность точки доступа.

Пять лет назад рекомендовали устанавливать пароль не менее 22 знаков, многие из вас используют длинные пароли?

добавлено через 9 минут
Вот список по вендорам. http://www.kb.cert.org/vuls/byvendor...&SearchOrder=4

Haruhi 16.10.2017 21:41

Цитата:

Сообщение от dimentiy
Ну хотя бы мак-фильтр-то поможет на первое время?

Нет, речь о прослушке.

Цитата:

Сообщение от Observer
При использовании протокола https вы ничего не перехватите.

SMB/NetBIOS не использует SSL и одноранговая сеть (вне домашних групп) не использует шифрование.

DHCP не использует SSL. Злоумышленник может подделать DHCP пакеты и таким образом выдать клиенту подставные резолверы.

dimentiy 16.10.2017 21:53

Цитата:

Сообщение от Haruhi (Сообщение 916521)
Нет, речь о прослушке.

А, ну теперь вроде допёр. Т.е. ломается не пароль к точке доступа, а клонируется ключ к расшифровке, выданный ею клиенту? Ну это вроде только действительно интересно будет для коммерческого воровства или подслушивания о сходках оппозиции, а не для кидалова всех подряд. Слава Будде, у нас вроде особо секретного ничего и нету))


Часовой пояс GMT +3, время: 20:44.

vBulletin® Version 3.8.2 Copyright ©2000 - 2018, Jelsoft Enterprises Ltd.
DSLnet.ru © 2004-2012. Все права защищены.