BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/archive/2017/10/03.html

Атака на WPA2
dl // 16.10.17 13:50
Мати Ванхоф (Mathy Vanhoef) из imec–DistriNet, KU Leuven опубликовал материалы своего будущего выступления на декабрьской конференции Black Hat Europe, посвященного классу атак на WPA2, названному Key Reinstallation Attacks (KRACK).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2017/10/03.html]
Уточняется, что за время с подачи этих материалов на рассмотрение (19 мая) был обнаружен еще более простой способ реализации этой атаки, который будет обнародован на конференции.

Идея атаки заключается во внедрении в четырёхэтапный процесс "рукопожатия" WPA2 с помощью сбора и повторной отправки сообщений с 3 и 4 этапов. При этом атакующему удается заставить клиентов сбросить счетчики пакетов, играющих роль вектора инициализации. При использовании протокола AES-CCMP появляется возможность дешифровки передаваемых пакетов, а в случае протоколов WPA-TKIP либо GCMP еще и возможность внедрения своей информации.

Плохая новость заключается в том, что с большой вероятностью уязвимы все современные wifi-устройства. Хорошая - в том, что для устранения уязвимости достаточно исправить любого из участников взаимодействия: пропатченная точка доступа выводит из-под удара подключающихся к ней уязвимых клиентов, а пропатченный клиент может спокойно подключаться к уязвимой точке доступа.

Источник: Key Reinstallation Attacks    
теги: wifi, wpa, crypto  |  предложить новость  |  обсудить  |  все отзывы (1) [10899]
назад «  » вперед

аналогичные материалы
И ещё раз об интернет-голосовании // 18.08.19 16:38
Серьёзная атака на инфраструктуру OpenPGP // 02.07.19 16:39
Уязвимости в реализациях OpenPGP и S/MIME // 15.05.18 17:31
40 лет Алисе и Бобу // 01.02.18 01:31
Outlook полгода отправлял зашифрованные письма открытым текстом // 11.10.17 23:59
Коллизии в SHA-1 портят репозитарии SVN // 25.02.17 15:32
Google продемонстрировала коллизию в SHA-1 // 23.02.17 21:43
 
последние новости
Бэкдор в xz/liblzma, предназначенный для атаки ssh-серверов // 30.03.24 17:23
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Google Drive находит файлы // 07.12.23 01:46

Комментарии:

Древним китайроутерам поможет только LEDE / OpenWrt, когда выпустят соотв. обновления. 16.10.17 15:04  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
Интересно, сколько ждать? Подробностей полностью не раскрывают, чтобы не выпустить джина из бутылки раньше времени, а поскольку LEDE / OpenWrt проекты с открытыми сорцами, прийдётся некоторое время подождать... что мне кажется несколько несправедливым, ибо те же Mikrotik уже пропатчились.
<добавить комментарий>





  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach