KRACK - Ponowna instalacja klucza AttaCK na WPA2
#1

Tym razem wężowy atak liao ... na ponowną instalację klucza WPA2, umożliwiający atakującym monitorowanie ruchu w sieciach WPA2 poprzez nadużywanie czterokierunkowego uzgadniania klucza. Czas wrócić do połączenia przewodowego. Ujawnienie ma nastąpić w poniedziałek 16/10/2017. https://arstechnica.com/information-...eavesdropping/ Więcej szczegółów technicznych tutaj, ale nadal oczekuje na pełne ujawnienie później. https://www.alexhudson.com/2017/10/1...ken-krack-now/ Dla mniej zaawansowanych technicznie.
Reply
#2

Najwyraźniej ta luka została ujawniona większości głównych dostawców ~ 50 dni temu, a embargo zostanie zniesione dopiero dzisiaj, aby w pełni ujawnić je publicznie. Niektórzy dostawcy (Mikrotik) już wydali łaty rozwiązujące te problemy. Podczas gdy inni (Ubiquiti) udostępnili poprawki bezpieczeństwa tylko użytkownikom forum beta. Wydaje mi się, że reszta dostawców wyda swoje łatki po ogłoszeniu pełnego ujawnienia. Więc poczekaj na aktualizacje. Użytkownicy Ubiquiti UniFi powinni po prostu poczekać, aż Firmware 3.9.3+ zostanie opublikowany. https://forum.mikrotik.com/viewtopic.php?f=21&t=126695 https://community.ubnt.com/t5/UniFi-...y/td-p/2099199 AKTUALIZACJA: Firma Ubiquiti właśnie udostępniła oprogramowanie w wersji 3.9.3.7537, aby załatać tę lukę KRACK WPA2! https://community.ubnt.com/t5/UniFi-...d/ba-p/2099365
Reply
#3

Strona badacza: https://www.krackattacks.com/ Zacytować: W ataku ponownej instalacji klucza przeciwnik nakłania ofiarę do ponownej instalacji już używanego klucza. Osiąga się to poprzez manipulowanie i odtwarzanie kryptograficznych komunikatów uzgadniania. Gdy ofiara ponownie instaluje klucz, powiązane parametry, takie jak przyrostowy numer pakietu transmisji (tj. Numer jednorazowy) i numer pakietu odbieranego (tj. Licznik powtórzeń), są resetowane do wartości początkowej. Zasadniczo, aby zagwarantować bezpieczeństwo, klucz powinien być instalowany i używany tylko raz. Niestety okazało się, że protokół WPA2 tego nie gwarantuje. Manipulując kryptograficznym uściskiem dłoni, możemy wykorzystać tę słabość w praktyce. Zebrane informacje o luce
Reply
#4

Aktualizuj swoje urządzenia, gdy łaty staną się dostępne, ponieważ atak koncentruje się głównie na urządzeniach klienckich.
Reply
#5

Jeśli twój router obsługuje konfigurację serwera VPN, VPN do domu, gdy korzystasz z Wi-Fi na zewnątrz.
Reply
#6

Czy ktoś jeszcze używa routera Aztech DSL7003GRV (AC) firmy Singtel? Właśnie sprawdziłem w singtel i aztech web, brak aktualizacji. Nawiasem mówiąc, mój przyjaciel powiedział mi, że stało się to jakiś czas temu, ale w wiadomościach było embargo.
Reply
#7

Dlaczego martwisz się o swój router Aztech? Po obejrzeniu tego filmu powinieneś bardziej martwić się o swój telefon z Androidem: Zdobądź pierwszą łatkę na telefon z Androidem, co jest ważniejsze. To błąd implentacji, otwarty duży, duży. Źródło: złamane zabezpieczenia Wi-Fi WPA2: najbardziej narażone na Androida i Linuxa, ale także iOS i macOS
Reply


Forum Jump:

Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5


Users browsing this thread: 1 Guest(s)