Comments 19
С www.krackattacks.com «Нет, к счастью, реализация может быть исправлена с обратной совместимостью. Это означает, что исправленный клиент все еще может связываться с непроверенной точкой доступа и наоборот. Другими словами, исправленный клиент или точки доступа отправляют точно такие же сообщения подтверждения, что и раньше, и точно в те же моменты времени. Тем не менее, обновления безопасности гарантируют, что ключ установлен только один раз, предотвращая наши атаки. Итак, обновите все свои устройства, как только будут доступны обновления для системы безопасности.»
Технические подробности уже раскрыты, можно ознакомиться.
papers.mathyvanhoef.com/ccs2017.pdf
papers.mathyvanhoef.com/ccs2017.pdf
Кинетики пропатчены в 2.11.A.4.0-1
В официальной beta тоже поправлено.
В LEDE бекпортировали исправления. Пока только в транке, обновлений к стабильному выпуску не выходило.
На Ubuntu server 16.04.3 LTS только что прилетели hostapd и wpa_supplicant
Хотя они там там все еще 2.4.
Хотя они там там все еще 2.4.
Обновленная прошивка на роутер не будет эффективна, если клиентские устройства не обновлены?
Насколько понял, если роутер подвержен — можно взломать любое подключение к нему. Если роутер с обновлением, а клиент подвержен — то можно взломать подключение этого клиента к роутеру. Короче, нужно всё обновлять. Что практически нереально, с учётом разнообразия уже не поддерживаемого железа.
Нет, если роутер подвержен и сконфигурирован в режиме репетира, то можно прослушивать трафик, идущий от репетира к роутеру, так сказать, верхнего уровня.
Если на уязвимом роутере включён режим 802.11r, то можно прослушивать трафик, идущий от роутера к любым клиентам.
Если роутер работает в режиме точки доступа (как большинство домашний роутеров) и не поддерживает 802.11r, его уязвимость вообще ни на что не влияет.
Если на уязвимом роутере включён режим 802.11r, то можно прослушивать трафик, идущий от роутера к любым клиентам.
Если роутер работает в режиме точки доступа (как большинство домашний роутеров) и не поддерживает 802.11r, его уязвимость вообще ни на что не влияет.
Неверно. Обновленный клиент не подвержен уязвимости.
Так а как теперь можно узнать ключ WPA?
Asus RT-AC56U подвержено и прочий парк Асусов?
НЕ совсем понятно что обновлять на клиенте...
Sign up to leave a comment.
Безопасность Wi-Fi под угрозой из-за множества обнаруженных в WPA2 уязвимостей