Skočiť na obsah


Top Partneri: Clip in vlasy


Fotografia
* * * - - 1 Hlasov

Wifi WPA2 v ohrozeni

wifi wpa2

  • Prosím prihláste sa ak chcete odpovedať
Téma má 6 príspevkov

#1 smiley

smiley

    Captain

  • Active Members
  • PipPipPipPipPip
  • 539 príspevkov
  • 6 tém

Príspevok bol napísaný: 17. október 2017 - 12:31:44

Par dni dozadu bola objavena asi najvacsia bezpecnostna diera od ssh slabiny s generovanim klucov.

 

Ohrozeny su prakticky vsetci klienti pouzivajuci Wifi s WPA/WPA2 (WPA pouziva kazda zabezbecena siet), pretoze chyba je na urovni protokolu, netyka sa to len nejakych zariadeni.

 

Ak tomu rozumie niekto viacej, tak ma kludne opravte, ale ja som to pochopil takto:

- Wifi funguje na sposobe vysielacky, teda komunikaciu moze odpocuvat hocikto, kto je v dosahu.

- Preto sa na komunikaciu pouzivaju zabezpecovacie protokoly, ktore komunikaciu sifruju, takze odpocuvajuci nerozumie komunikacii. Najbezpecnejsi a najpouzivanejsi protokol je WPA2.

- Chyba spociva v tom, ze specialnymi udajmi pri inicializacii spojenia (handshaking) sa da zaslanim specialnych udajov prinutit wifi router, aby poslal cast nezasifrovanej komunikacie s inym klientom. Tymto moze niekto iny odchytavat vasu cast vasej komunikacie cez wifi, aj ked neprelomi sifrovany kluc.

 

Sme v ohrozeni?

Nuz bezni smrtelnici zatial ani nie, pretoze hackeri sa zameraju na firmene wifi siete, ktore su zaujimavejsie.

Pri haklivej komunikacii (banky) cez https sme chraneni dalsou vrstvou sifrovania, takze odpocuvanie nezasifrovanych packetov su stale zasifrovane data.

 

Ako to spravit?

Akonahle bude k dispozicii bezpecnostna aktualizacia pre wifi-router, treba ho aktualizovat.

Pre wifi-routre v prenajme by to mal spravit za vas prevadzkovatel.

 

 

 

 


  • 1

#2 smiley

smiley

    Captain

  • Active Members
  • PipPipPipPipPip
  • 539 príspevkov
  • 6 tém

Príspevok bol napísaný: 17. október 2017 - 14:35:05

Zabudol som zdrojove clanky:

 

https://tech.sme.sk/...ma-slabiny.html

 

https://forum.mikrot...p?f=21&t=126695


  • 0

#3 Darkman

Darkman

    Winzárten

  • FS Members
  • PipPipPipPipPipPipPip
  • 4 452 príspevkov
  • 9 tém

Príspevok bol napísaný: 17. október 2017 - 14:53:12

Sme v ohrozeni?
Nuz bezni smrtelnici zatial ani nie, pretoze hackeri sa zameraju na firmene wifi siete, ktore su zaujimavejsie.
Pri haklivej komunikacii (banky) cez https sme chraneni dalsou vrstvou sifrovania, takze odpocuvanie nezasifrovanych packetov su stale zasifrovane data.

Toto nie je podla mna uplne najstastnejsi pristup. Samozrejme, ze nikto nebude mna, ci teba cielene napadat, domace wifi su v podstate OK (ak nemas pojasenych susedov). Pozor si treba davat na verejne wifi, povedzme v nakupnych centrach. Tam nikto nezaruci, ze v centre nie je niekto s ntb a toolom, a nesniffuje celu komunikaciu, z ktorej potom bude vyberat zaujimave casti. 
V podstate sa treba spravat tak, ako keby kazda wifi, na ktoru sa pripajam, nebola chranena WPA2.
 

Ako to spravit?
Akonahle bude k dispozicii bezpecnostna aktualizacia pre wifi-router, treba ho aktualizovat.
Pre wifi-routre v prenajme by to mal spravit za vas prevadzkovatel.

Ide o problem implementacie, nie matematickeho modelu stojacim za WPA2. Samotne WPA 2, spolu so 4 way shake su stale neprelomene. Napadnuty bol sposob, akym je tento 4way shake bezne implementovany. Teda. nie je nutne cakat na update routru, ale pomoze aj update OS.

Prekvapivo, MS bol v tomto pripade velmi promptny, a zaplata opravujuca problem bola sucastou minulotyzdnoveho updatu. Takze ak mate MS podporovany windows (t.j. 7, 8.1, ci 10) so zapnutymi updatami, tak by ste uz mali byt chraneny.

 

Horsie je to s androidom, ktory je, spolu s linuxom, najzranitelnejsi. Zaplata by mala byt dostupna o dva tyzdne (Security path 7. Novembra). 

Dovtedy sa na verejnych sietach vyhybajte zadavaniu prihlasovacich udajov do HTTP stranok (HTTPS je nadalej bezpecne).


  • 1

#4 smiley

smiley

    Captain

  • Active Members
  • PipPipPipPipPip
  • 539 príspevkov
  • 6 tém

Príspevok bol napísaný: 19. október 2017 - 00:02:19

Teda. nie je nutne cakat na update routru, ale pomoze aj update OS.

Prekvapivo, MS bol v tomto pripade velmi promptny, a zaplata opravujuca problem bola sucastou minulotyzdnoveho updatu.

 

Vdaka za opravu.

Takze  zabezpecenie 4-way-shakingu staci bud update klienta, alebo update wifi routeru.

 

 

 


  • 0

#5 Axel

Axel

    Commodore

  • Members
  • PipPipPipPipPipPip
  • 1 962 príspevkov
  • 1 063 tém

Príspevok bol napísaný: 19. október 2017 - 10:14:54

Čítal som o tom. Nebezpečné by to malo byť, ak žiješ v blízkosti cyberzločincov. Ak tvoj wifi signál nie je v ich dosahu, mal by si byť v pohode. V mojom okolí býva spústa dôchodcov, pochybujem, že niektorý z nich je natoľko zdatný, aby som mal zajtra vybielený účet.

 

No a verejne dostupné wifi snáď nikto nepoužíva na internet banking.


  • 0

#6 smiley

smiley

    Captain

  • Active Members
  • PipPipPipPipPip
  • 539 príspevkov
  • 6 tém

Príspevok bol napísaný: 20. október 2017 - 20:22:52

Ide o problem implementacie, nie matematickeho modelu stojacim za WPA2. Samotne WPA 2, spolu so 4 way shake su stale neprelomene. Napadnuty bol sposob, akym je tento 4way shake bezne implementovany. Teda. nie je nutne cakat na update routru, ale pomoze aj update OS.

 

Tak toto som vlastne nepochopil. Ja som myslel, ze utocnik z klienta posle v ramci 4 way shake na router specialny vadny kod a wifi router mu v ramci chyby zasle pakety komunikacie s inym wifi klietom. V takomto pripade by ale upgrade OS klienta nebol nic platny, tazke nieco je asi zle.

 

Ako to teda funguje, ze na ochranu staci upgrade OS klienta alebo uprage wifi routera?


  • 0

#7 Darkman

Darkman

    Winzárten

  • FS Members
  • PipPipPipPipPipPipPip
  • 4 452 príspevkov
  • 9 tém

Príspevok bol napísaný: 20. október 2017 - 21:49:20

Co som pochopil, nejako hlboko som to nestudoval, lebo to nie je moja domena ;)

3 a 4 cast 4 way shake je mozne opakovat. Teda, cast ked router posiela poslednu spravu potrebnu na uzatvorenie spojenia (3. packet) a klient mu ju potvrdi (4. packet). Kedze sietove spojenie nie je garantovane, tak router v pripade, ze mu nepride potvrdenie, opakuje potvrdenie spojenia. A prave toto je ten zranitelny vektor, kedy je pomocou specialne pripraveneho 3. packetu mozne prinutit klienta a aj router, aby pouzivali sifrovaci kod, ktory uz bol predtym pouzivany, a zaroven to resetuje pocitadla, ktore bolu pouzite pri vytvoreni spojenia. Toto je problem, kedze cele usatvorenie spojenia stoji na tom, ze cisla pouzite na prvotne sifrovanie pouzijes len raz, ak ale resetujes pocitadla, tak vies ze informacia (ktora je sice ina) bola kodovana rovnakym cislom. Ak sa toto spravi viackrat, tak je mozno zo 4 paketu postupne zistit kluc, ktorym je sifrovana komunikacia. (Netusim ako to presne funguje, do kryptografii nevidim :D)

 

Zakladna oprava spociva v tom, ze OS odmietne opakovanie 3. a 4. packetu a cele spojenie bude treba v takychto pripadoch uzatvarat nanovo. Rovnako nepride k resetu pocitadiel. Router podla mna tento spoofing identifkuje a resetuje komunikaciu.


  • 0




0 člen(ov) číta túto tému

0 členov, 0 návštevníkov