Skocz do zawartości
OpenITbot

KRACK - WPA2 narażone na atak

Oceń temat:

Rekomendowane odpowiedzi

OpenITbot

WPA2 to jeden z najczęściej stosowanych protokołów szyfrujących, wykorzystywany w większości ruterów sieci bezprzewodowych na świecie. Eksperci ds. cyberbezpieczeństwa odkryli nową, potencjalnie bardzo groźną lukę w tym protokole.

wireless-1220904_640.thumb.png.2f329cfb4adafe4df633a5d1005406a1.png

Nowy atak został nazwany KRACK, co jest skrótem od frazy „Key Reinstallation AttaCKs”. Atak został wykryty przez dr Mathy’ego Vanhoefa, specjalistę od bezpieczeństwa danych, pracownika naukowego belgijskiego Uniwersytetu w Leuven. Szczegóły tego ataku zostały dokładnie przedstawione przez dr Vanhoefa na specjalnie założonej witrynie internetowej krackattacks.com, ale pokrótce wyjaśnimy na czym polega atak, dlaczego jest groźny praktycznie dla wszystkich osób korzystających z sieci bezprzewodowych. Podpowiemy też jakie środki zaradcze można podjąć, by zminimalizować ryzyko, że staniemy się celem.

Główny problem z atakiem KRACK polega na tym, że słabości wykryto w samym protokole WPA2, a nie w konkretnych urządzeniach. Oznacza to, że podatne na atak są praktycznie wszystkie sieci korzystając z szyfrowania kluczy za pomocą protokołu WPA2. Potencjalny agresor może wykorzystać lukę do odczytania informacji, które – przy założeniu poprawności implementacji protokołu – powinny być szyfrowane. W zależności od konfiguracji sieci możliwe jest nie tylko podsłuchiwanie ruchu w wydawałoby się chronionej sieci, ale także zarażanie jej i manipulowanie danymi. Poniższy film pokazuje przebieg takiego ataku.

Jaka jest skala problemu? Podatne na atak są wszystkie popularne platformy jak Android, Linux, Windows, OSX, OpenBSD i routery Wi-Fi praktycznie wszystkich producentów, ale... atakujący musi znajdować się w zasięgu sieci hakowanej sieci Wi-Fi.

Jak żyć ? Obniżyć moc nadawania sieci bezprzewodowej, lista dozwolonych adresów MAC kart bezprzewodowych i wypatrywać bandytów przez okno :) Zmiana hasła do sieci podobno nie pomoże, a najskuteczniejszym rozwiązaniem będzie wyłączenie Wi-Fi ;), przynajmniej do momentu wydania aktualizacji FW dla Twojego routera. 

Więcej informacji : 

    Dodaj odpowiedź w tym temacie, aby wyświetlić ukryty link.

    Dodaj odpowiedź w tym temacie, aby wyświetlić ukryty link.

    Dodaj odpowiedź w tym temacie, aby wyświetlić ukryty link.

    Dodaj odpowiedź w tym temacie, aby wyświetlić ukryty link.

    Dodaj odpowiedź w tym temacie, aby wyświetlić ukryty link.

źródło : ZTC, krackattacks, chip, dobreprogramy

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
miko

To teraz liczę, że ASUS nie zawiedzie i wyda aktualizacje dla RT-AC58U. Niestety dotychczas po paru miesiącach wyszła wyłącznie jedna aktualizacja rozwiązująca krytyczne problemy ze sprzętem.

Co do samej luki, to naturalna kolej rzeczy. I tak dziwne, że tyle czasu WPA2 się tak dzielnie trzymał :-)

Edytowane przez miko
  • Lubię 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house

Z ciekawością będę obserwował proces aktualizacji firmware, nie tylko Asusa. Kto pierwszy - ten zyska moją sympatię ;) Jak na razie nie wskazuję faworyta, ale nie powiem - NETGEAR zaczął nieźle, szkoda że akurat te modele na początek :) Najszybsi to Mikrotik, Ubiquiti i alternatywy jak LEDE/DD-WRT.

  • Lubię 2

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
miko

Podrzucam również linki do opisów z polskich portali o bezpieczeństwie:

    • Dodaj odpowiedź w tym temacie, aby wyświetlić ukryty link.
    • Dodaj odpowiedź w tym temacie, aby wyświetlić ukryty link.
Edytowane przez miko
  • Lubię 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
ramone

And the winner is ....

    Dodaj odpowiedź w tym temacie, aby wyświetlić ukryty link.

  • Lubię 2

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house

@ramone tak, Ubiquiti to klasa sama w sobie, poczekajmy teraz na popularne modele SOHO :) Ciekawi mnie jak szybko D-Link wyda aktualizację ;) 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
miko
2 godziny temu, house napisał:

@ramone tak, Ubiquiti to klasa sama w sobie, poczekajmy teraz na popularne modele SOHO :) Ciekawi mnie jak szybko D-Link wyda aktualizację ;) 

Nie chwaliłbym ich aż tak. Ostatnio wyszło, że przez długi czas mieli na swoich urządzeniach PHP w

    Dodaj odpowiedź w tym temacie, aby wyświetlić ukryty link.
. W sumie każdy ma coś za uszami ;-)

Edytowane przez miko
  • Lubię 4

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house
11 minut temu, miko napisał:

W sumie każdy ma coś za uszami ;-)

dokładnie, jedni mniej , drudzy więcej ale czas reakcji buduje zaufanie klienta. Ostatnio nawet Asus czy Netgear zaliczyli wtopy. 

anyway - zostawię jeszcze to : 

    Dodaj odpowiedź w tym temacie, aby wyświetlić ukryty link.

  • Lubię 2

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Aduro
4 godziny temu, gabrychu napisał:

Czekam na "ruch" Synology :)

Synology wydało poprawkę ;)

    Dodaj odpowiedź w tym temacie, aby wyświetlić ukryty link.

  • Lubię 2

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
devs

ConTex Server wczoraj dostał upgrade do 8.2 więc jest ok.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się


  • Przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników, przeglądających tę stronę.

  • Podobna zawartość

    • ryyyiu
      Przez ryyyiu
      Witam, mam taki problem, na bazie mam netgear wnr3500lv1 z tomato z włączonym dhcp, nanostacje spiąłem transparentnym mostem(wds bridge) i na sztywno wpisałem ip w obu, także dns głównego routera na bazie. Problem jest taki, że po stronie klienckiej dzieją się cuda, czyli, wpiąłem tam access point(wl5460apv2) i nie mogłem się połączyć z siecią wifi(miałem włączone zabezpieczenia wpa2,wpa, próbowałem różne), to wyglądało tak, że łączyło z siecią i rozłączało, znów łączyło i rozłączało. Próbowałem apeka ustawić w trybie gateway, czyli z wydzielonym portem wan i to samo, próbowałem też użyć asusa wl500w z wgranym tomato i te same cuda, nic nie dało jak szło przez port wan lub normalnie jako switch.
      Na początku było tak że na każdym z tych dwóch routerów przez jeden dzień działało a na drugi się sypnęło. Oczywiście po kablu działa idealnie tylko z wifi jest jak jest, jak są wyłączone zabezpieczenia to bez problemu łączy przez wifi, jak włączone to taka sytuacja... Co dziwne u innego klienta mam identyczną konfigurację mostu, identycznych praktycznie loco m2(no może z innym softem) i nie ma żadnych problemów(jako apek jest tam jakiś tplink, bez portu wan)

openitforum.pl

Forum poświęcone przesyłaniu i przechowywaniu danych w małej sieci. Prezentujemy testy urządzeń oraz pomagamy w ich obsłudze i konfiguracji.
×

Powiadomienie o plikach cookie

Kontynuując przeglądanie strony, wyrażasz zgodę na używanie przez nas plików cookies. Więcej informacji zawiera nasza Polityka prywatności