Комментарии 151
Судя по тексту, они просто написали реализацию как надо, а не абы как) поэтому большинство уязвитмостей не подвержены any way)
The device operating as client in key exchange is affected by this issue. This means that RouterOS in station modes and APs that establish WDS links with other APs are affected.
We released fixed versions last week, so if you upgrade your devices routinely, no further action is required.
Они просто накатили патчи от вендора (Atheros) и на прошлой неделе выпустили обновление.
Никакой «магии» и «написано как надо».
Если Marvell там не сделал, то они нехороший вендор.
А если DLink после этого не стал сам делать патчи, то он — ну сами понимаете какой производитель.
It is important to note that the vulnerability is discovered in the protocol itself, so even a correct implementation is affected.
Судя по их примечанию — уязвимость содержится в самом протоколе, т.е. даже 100% корректная реализация протокола уязвима
Собственно, меня больше волнует безопасность периметра, нежели клиента.
Атака состоит в том, что можно сбросить IV (или nonce, в терминологии wifi) на клиенте. Таким образом можно заставить клиента использовать тот же самый keystream ещё раз. А потом ещё раз. И ещё. Дальше мы ксорим два потока данных с одинаковым keystream между собой и таким образом снимаем шифрование. Остаются просто расшифрованные данные, поксоренные между собой.
И вот ещё прекрасное:
Our attack is especially catastrophic against version 2.4 and above of wpa_supplicant, a Wi-Fi client commonly used on Linux. Here, the client will install an all-zero encryption key instead of reinstalling the real key. This vulnerability appears to be caused by a remark in the Wi-Fi standard that suggests to clear the encryption key from memory once it has been installed for the first time. When the client now receives a retransmitted message 3 of the 4-way handshake, it will reinstall the now-cleared encryption key, effectively installing an all-zero key.
Некоторые дистрибутивы уже подхватили эти изменения.
What if there are no security updates for my router?и
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates.
our attacks do not recover the password of the Wi-Fi networkТ.е. не всё так страшно, если клиенты пропатчены.
А касательно роутеров, я вообще никогда не видел для них «обновлений». Есть понятие прошить новую прошивку, и это все ручками и разумеется с перезагрузкой. И опять же если производитель болт не положит.
Нетгировцы пишут, что роутеры уязвимы только если работают в режиме бриджа:
https://kb.netgear.com/000049498/Security-Advisory-for-WPA-2-Vulnerabilities-PSV-2017-2826-PSV-2017-2836-PSV-2017-2837
Тут ждуны:
https://community.netgear.com/t5/Wireless-N-Routers/Firmware-Updates/td-p/1396935
We've prepared firmware 3.9.3.7537. Please see below for the changelog and links to the firmware binaries.
Firmware changes from 3.9.2:
[ACIWPro] Enable DFS support.
[UAP] Add more security details to scan info.
[UAP] Security patch for the WPA2 vulnerability called KRACK (details HERE).*
[UAP] Various backend fixes and/or improvements.
[USXG] Fix fastpath tools.
[HW] Improve error codes returned on firmware upgrade fail.
Finally, although an unpatched client can still connect to a patched AP, and vice versa, both the client and AP must be patched to defend against all attacks!
ЗЫ У меня на работе 12 точек этой компании используется, которые и я в том числе обслуживаю, но домой такую — не хочу.
opkg update
opkg list-upgradable
и смотрите, не прилетит ли обновление hostapd
Режим клиента (apcli) даёт возможность расшифровать трафик от клиента до точки.
Таким образом, 802.11r даёт возможность вообще всё расшифровать, а без него можно видеть только то, что идёт от уязвимых клиентов.
Ещё сама точка доступа может выступать клиентом или репетиром (повторителем). Тогда можно расшифровать трафик, который идёт от репетира до родительского устройства.
Уязвимость касается режима работы в роли клиента Wi-Fi. Я думаю, для семейства кинетиков последует фикс, но позже. Все же некоторые модели работают как клиенты Wi-Fi.
Т.е. внимательному он помог бы, но обычному человеку — вряд ли.
www.krackattacks.com
Although websites or apps may use HTTPS as an additional layer of protection, we warn that this extra protection can (still) be bypassed in a worrying number of situations. For example, HTTPS was previously bypassed in non-browser software, in Apple's iOS and OS X, in Android apps, in Android apps again, in banking apps, and even in VPN apps.
Кроме, как выше сказали, «надеяться на HTTPS», можно ещё посоветовать VPN.
А ещё можно установить обновления операционной системы на ноутбуке. В дистрибутивах Linux это уже исправляют, в Windows тоже исправят, наверняка. Если операционная система пропатчена, а точка доступа, к которой подключён ноутбук, не работает в режиме репетира (повторителя), то никакой опасности нет.
Мне в 16.04 LTS уже прилетело.
Распространяется только на WPA2 или WPA2-enterprise тоже под угрозой?
Если надеяться на эти протоколы. — то не стоит.
Поскольку есть техники которые подменяют сертификаты. и вы не знаете, что ваше соеденение не шифруется должным образом (я говорю про https).
Но если эти протоколы не будут «подорваны», то вы в частичной безопасности :)
Собственно, как и к провайдерскому проводу.
Вообще, интереснее всего ситуация как раз с теми китаефонами (и их «русскими» клонами), что сейчас в продаже — ведь они обычно вообще не обновляются, а тут этот вопиющий баг в безопасности будет мешать продать их…
И плевать они хотели на Ваше мнение, равно как и на мое и миллиона других людей — они даже знать не будут про эту уязвимость. И ничего не изменится — политика простая — покупайте новый девайс — поддержка старых 1-2 года и до свидания.
И ничего с этим сделать практически невозможно — правительство имеет свою долю в таких махинациях.
Сколько их в мире осталось работающих? Кого из тех, кто ими ещё вдруг пользуется, волнует эта уязвимость?
А вот iPhone 5S, представленный 4 года назад (и год уже не производящийся), поддерживается и будет обновлён вместе со всеми остальными живыми устройствами.
А вот Time capsule похоже кинут с обновлениями, хотя их совсем недавно перестали производить.
Только вот давняя тенденция — плюс к номеру версии = плюс к тормозам.
Новые прошивки на старых айфонах будто специально содержат дополнительные задержки для старых устройств
Вероятно, не считают критической уязвимостью, что печально, конечно.
Группа исследователей
Вообще-то один — Mathy Vanhoef
upd. fix typo
Guys, the latest update (package release 6) of the hostapd/wpad packages in LEDE 17.01 is quite a big deal. They include a new feature that will allow to mitigate the attack from the router/access point side even if your clients are not patched!
The new configuration option is wpa_disable_eapol_key_retries which is by default disabled, because it might cause compatibility issues with clients. I’d assume that issues are more likely in crowded wireless areas where you see package losses often. But I am testing this new feature now, and so far my clients haven’t had any issues.
Проще говоря, включив указанную настройку в конфиге, можно защитить уязвимых клиентов.
Возможна ли такая атака, если заходить в сеть через исправленную Винду (выпустили патч 10 октября, https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/313ae481-3088-e711-80e2-000d3a32fc99) ?
Обнаружены критичные уязвимости в протоколе WPA2 — Key Reinstallation Attacks (KRACK)