» »

Huda ranljivost v vseh napravah z Wi-Fi

Huda ranljivost v vseh napravah z Wi-Fi

Slo-Tech - Včeraj dopoldne smo izvedeli za ranljivost, zaradi katere so brezžična omrežja precej manj varna, kot smo to mislili. V protokolu WPA2, ki ga uporabljajo številna omrežja Wi-Fi, so raziskovalci odkrili resno ranljivost, ko omogoča prisluškovanje prometu med napravami, ki so povezane v omrežje. Napad se imenuje KRACK (Key Reinstallation Attacks) in sta ga v danes objavljenem članku opisala raziskovalca z belgijske KU Leuven Mathy Vanhoef in Frank Piessens.

Čeprav je ranljivost velika in so prizadete skoraj vse naprave (od Androida 6.0, iOS in Windows 7 naprej, pa seveda tudi cel kup vgradne opreme), ki uporabljajo WPA2, najprej povejmo, da promet po šifriranih protokolih ni prizadet. To pomeni, da če brskamo po straneh HTTPS, našega prometa ne more prestreči nihče, lahko pa seveda uporabi tehnike za napad na šifrirane protokole (denimo sslstrip). Podobno velja za uporabo VPN-jev, kar je na neznanih omrežjih, četudi ponujajo šifriranje, vedno modro. Lahko pa napadalci z zlorabo ranljivosti KRACK prisluškujejo prometu, ki teče v internet nešifrirano (denimo HTTP) in v določenih primerih vrivajo paketke. To pomeni, da je omrežje tako varno, kot nezaščiten Wi-Fi brez gesla. Napadalec mora biti seveda priključen v isti Wi-Fi, torej mora biti fizično blizu (ali pa na daljavo obvladovati enega izmed v Wi-Fi povezanih računalnikov).

Pred KRACK-om se najlaže ubranimo tako, da posodobimo naprave, ki se povezujejo v internet. To pomeni, da bo treba posodobiti firmware usmerjevalnika, saj so številni proizvajalci že izdali posodobitve. Z mobilnimi napravami bo nekoliko težje. Android 6.0 je še zlasti ranljiv, a Google popravka še ni izdal, je pa na poti. Kdaj ga bodo dobili telefoni v sto in eni različici, ki se morajo zanašati na dobro voljo proizvajalcev, je drugo vprašanje. Pomisliti je treba tudi na ostale naprave, ki so povezujejo v internet (IoT), denimo kakšne pametne termostate ali varnostne kamere. Pametnih hladilnikov k sreči še ni veliko. Opozorilo je izdal tudi slovenski CERT, ki poudarja, da napada v divjini še niso zaznali.

Uradna predstavitev ranljivost bo še na konferenci 1. novembra v Dallasu. Poenostavljeno povedano gre za družino sorodnih napadov na sistem za vzpostavitev povezave (handshake), različne naprave pa so ranljive na različne variante napada. Med najbolj ranljive sodita Android 6.0 in Linux zaradi posebej slabe implementacije WPA2, zaradi česar ga lahko pretentamo v uporabo ničtega šifrirnega ključa. Ocenjujejo, da je tretjina naprav z Androidom ranljiva za najbolj nevarno verzijo napada. Windows in iOS sta na to verzijo odporna, so ju pa prizadele druge. Microsoft je vse verzije Windows zakrpal v zadnjem paketu popravkov. Tudi Apple je v najnovejših verzijah svoje programske opreme ranljivost odpravil. Trenutno so še posebej ranljivi telefoni z Androidom, računalniki z Linuxom in omrežni usmerjevalniki.

72 komentarjev

«
1
2

Masamune ::

lp, j

Gavran ::

Zakaj posodobitev? Če so ogroženi androidi novejših verzij, naložiš starejšo pa je problem rešen
Bodimo strpni do virusov. Tudi virusi gripe, prehlada in AIDSa morajo živeti.

ender ::

There are only two hard things in Computer Science:
cache invalidation, naming things and off-by-one errors.

DeeJay ::

Za android je pa zadne čase tok lukn, da bo počas k švicarsk sir. Popravkov pa kr nikjer.

SlimDeluxe ::

Debian/Ubuntu/Mint so tudi bili že včeraj popoldan popatchani.
Desktop: R5 3600X | MSI MPG B550 | RX580 8GB | 32GB DDR4 | be quiet! 650W
Laptop: Lenovo ThinkPad T15 G2 | i7-1165G7 | 32GB DDR4 | 15" FullHD IPS

Mavrik ::

DeeJay je izjavil:

Za android je pa zadne čase tok lukn, da bo počas k švicarsk sir. Popravkov pa kr nikjer.


Katera luknja pa ni bila popravljena v Androidu?

Btw, samo da je jasno - ce komu uspe ta napad na tvojem omrezju, pomeni da postane tvoje omrezje enako varno kot kakrsenkoli javni Wifi na katerega si se priklopil. Nic manj.
The truth is rarely pure and never simple.

Zgodovina sprememb…

  • spremenil: Mavrik ()

noraguta ::

Mavrik je izjavil:

DeeJay je izjavil:

Za android je pa zadne čase tok lukn, da bo počas k švicarsk sir. Popravkov pa kr nikjer.


Katera luknja pa ni bila popravljena v Androidu?

Btw, samo da je jasno - ce komu uspe ta napad na tvojem omrezju, pomeni da postane tvoje omrezje enako varno kot kakrsenkoli javni Wifi na katerega si se priklopil. Nic manj.

tehnično res. ampak ker vsi ne preverjajo dnevno niti mesečno sec blogov... je ranljivost precej bolj nevarna kot se zdi.
Pust' ot pobyedy k pobyedye vyedyot!

kanko ::

Gavran je izjavil:

Zakaj posodobitev? Če so ogroženi androidi novejših verzij, naložiš starejšo pa je problem rešen

Kaj ni rečeno, da je večina Android naprav ogroženih, ampak novejše verzije imajo najhujšo obliko te varnostne luknje?

"There are many variants of this attack, but the simplest and most effective is the one described above, affecting any Android device above Android 6.0."

Zgodovina sprememb…

  • spremenilo: kanko ()

Uporabnix ::

WPA2-PSK enkripcija je torej ranljiva ali ne?

Egidij88 ::

Kaj sploh ni ranljivo?

Uporabnix ::

To vssekakor. Zanima me zgolj glede omenjene konkretne ranljivosti.

DeeJay ::

Egidij88 je izjavil:

Kaj sploh ni ranljivo?

IOS naprave

kanko ::

Therefore, any correct implementation of WPA2 is likely affected. [...] the attack works against personal and enterprise Wi-Fi networks, against the older WPA and the latest WPA2 standard, and even against networks that only use AES.

vir: krackattacks

Zgodovina sprememb…

  • spremenilo: kanko ()

Brane22 ::

Vse je ranljivo. Ampak vprašanje koliko.

Tale ranljivost se zdi skrajno butasta. Mogoče je bila zagrešena pomotoma ampak zdi se kot da bi bila spregledana namenoma.
On a journey of life I chose a psycho path...

DeeJay ::

Mavrik je izjavil:

DeeJay je izjavil:

Za android je pa zadne čase tok lukn, da bo počas k švicarsk sir. Popravkov pa kr nikjer.


Katera luknja pa ni bila popravljena v Androidu?

Btw, samo da je jasno - ce komu uspe ta napad na tvojem omrezju, pomeni da postane tvoje omrezje enako varno kot kakrsenkoli javni Wifi na katerega si se priklopil. Nic manj.


Blueborne Bluetooth vulnerability
https://www.theverge.com/2017/9/12/1629...
Kokr vem je še ogromno naprav luknastih brez patcha.

Furbo ::

Gavran je izjavil:

Zakaj posodobitev? Če so ogroženi androidi novejših verzij, naložiš starejšo pa je problem rešen

In kaj si s tem naredil? Rahlo zmanjšal ogroženost za eno luknjo in odprl vrata na široko kupu starih.
i5-13600K, Noctua NH-D15, STRIX Z790-F, 32GB DDR5, 2TB Samsung 990PRO,
Toughpower GF3 1000W, RTX3070, ALIENWARE AW3423DWF, Dell S2722QC

Mavrik ::

DeeJay je izjavil:



Blueborne Bluetooth vulnerability
https://www.theverge.com/2017/9/12/1629...
Kokr vem je še ogromno naprav luknastih brez patcha.


Blueborn je bil popravljen v Oct 2 2017 rollupu.

noraguta je izjavil:


tehnično res. ampak ker vsi ne preverjajo dnevno niti mesečno sec blogov... je ranljivost precej bolj nevarna kot se zdi.


Hmm, zakaj pa? Ne me razumet narobe, ranljivost je skrajno tečna in jo je treba popraviti, ampak ni pa treba zganjati panike. Kot sem že rekel, v najslabšem primeru si pač na identičnem nivoju kot bi se z laptopom priklopil na wifi v službi/kavarni/šoli/faksu. Večina storitev uporablja TLS in tako je resnih vektorjev napada zelo malo.

Vprašanje je zdaj koliko vendorjev routerjev bo porinilo update.
The truth is rarely pure and never simple.

Zgodovina sprememb…

  • spremenil: Mavrik ()

BigWhale ::

Windows in iOS nista tako ranljiva zato, ker imata broken implementacijo teh protokolov. :)))

sandi203 ::

noraguta je izjavil:

Kot sem že rekel, v najslabšem primeru si pač na identičnem nivoju kot bi se z laptopom priklopil na wifi v službi/kavarni/šoli/faksu. Večina storitev uporablja TLS in tako je resnih vektorjev napada zelo malo.


Se strinjam, večina uporabnikov ne bo deležna dodatne grožnje s tem problemom.

Problem je pri resnih sistemih. Le-ti bi morali imeti najmanj dva zaščitna sloja. Na primer avto ima varnostni meh in varnostni pas itd. Pri računalništvu pa encrypted-WiFi in SSL/TLS. Sedaj je encrypted-WiFi problematičen, torej ostane le še sloj SSL/TLS. V članku je bilo predstavljeno, da lahko dejansko že z več let staro tehniko sslstrip napademo tudi SSL/TLS protokol. Torej napadalec izvede napad na encrypted-WiFi (nova ranljivost) in dodatno še sslstrip na SSL/TLS protokol (več let stara ranljivost). Če oboje uspe, dvo-slojno šifriran promet (encrypted WiFi + SSL/TLS) spremeni v nešifriran promet. Tako lahko prisluškuje prometu in prestreže vnesena gesla, številke kreditnih kartic itd.

Za pojasnilo, kaj sploh dela sslstrip (ker v zgornjem članku žal ni bilo posebej pojasnjeno). Če spletna stran podpira SSL/TLS (torej https) in hkrati nešifriran promet (http) in kljub temu, da se na spletnem strežniku ves promet preusmeri iz http na https, lahko napadalec v sredini, prisili, da je povezava uporabnik --> napadalec nešifirana in napadalec --> spletni strežnik šifrirana z SSL/TLS. Tako strežnik ne ve, da je vmes napadalec. Uporabnik bi dejansko lahko videl, če bi zelo pozorno spremljal naslovno vrstico, bi videl, da je izginila ključavnica, torej namesto https, je v naslovni vrstici http naslov. Problem je, da velika večina uporabnikov sploh ne ve, čemu služi zelena ključavnica v naslovni vrstici.

Obramba pred sslstrip napadom pa je tudi že znana nekaj let in sicer implementacija "HTTP Strict Transport Security" (dokaj enostavna nastavitev na spletnem strežniku). Kaj ta nastavitev naredi? Uporabnik, ki je z brskalnikom obiskal neko spletno stran, ki podpira SSL/TLS in ima nastavljen HSTS, se na računalnik brskalnika shrani podatek, da se določena spletna stran lahko obišče izključno v https obliki. Tako če uporabnik v brskalnik vpiše http://example.com (ali pa če bi želel isto narediti napadalec), bi brskalnik! spremenil http v https naslov in poskušal vzpostaviti povezavo. Če to ne uspe, sporoči napako. Torej napadalec se ne more dokopati do nešifrirane povezave. Omejitev HSTS pa je, da mora uporabnik z brskalnikom že vsaj enkrat obiskati spletno stran, ki podpira HSTS, ker se ta podatek shrani v brskalnikovih nastavitvah za vsako spletno stran posebej. Več: HTTP Strict Transport Security @ Wikipedia

Trajna rešitev preprečitve sslstrip problema, pa je da administrator spletnega portala, doda svojo domeno v SSL/TLS preloaded list. To pomeni, da je celotna domena (in vse poddomene) npr. example.com v brskalniku zapečeno, da se lahko s spletno stranjo uporablja izključno SSL/TLS promet in ne nezaščiten http promet. Tako za spletno stran, ki je prvič obiskana s strani uporabnika, in je na seznamu preloaded list, tudi pri prvem obisku ščiti, da brskalnik pod nobenim pogojem ne bo vzpostavil http povezave, ampak vedno https povezavo. Več: https://hstspreload.org/

Da se vrnemo k problemu z WiFi. Na videz je lahko problem nepomemben, vendar v kombinaciji z drugimi ranljivostmi lahko postane problem precej resen, seveda za sisteme, ki morajo zagotavljati visoko stopnjo varnosti. Vsota drobnih napak na več sistemih lahko pripelje do katastrofe.

Moje mnenje je, da lahko v kratkem času pričakujemo encrypted-WiFi + sslstrip novice o tovrstnem napadu v praksi, kot napad na resne varnostne sisteme. Npr. napad na podjetja, banke itd. Kako? Z avtomobilom se nekdo pripelje do bližine podjetja ali bančnega sistema, prebije WPA2, prebije SSL/TLS in to je to.

Da pa bi kdo se spravil na vaš domači usmerjevalnik tako da bi pred hišo parkiral avto, pa je seveda zelo malo verjetna, razne če spadaš v krog kakšnih posebnih ljudi (svinsko bogat, s čudnim kriminalnim ozadjem --> policija, in podobno).

Zgodovina sprememb…

  • spremenilo: sandi203 ()

vostok_1 ::

Lol.

Cel svet se počasi seli v virtualno okolje, naši IT temelji pa so vsi gnili. Krpamo pa jih z plehi in lepilnim trakom.

Nevrjetno kako je vsaka panoga od old-school do high tech podobna.
There will be chutes!
It came from the lab.
Like tears in rain. Time to die. v_1 2012-21

gruntfürmich ::

če se bo updejtalo 0,01% vseh domačih routerjev po svetu bo to velik uspeh...
"Namreč, da gre ta družba počasi v norost in da je vse, kar mi gledamo,
visoko organizirana bebavost, do podrobnosti izdelana idiotija."
Psiholog HUBERT POŽARNIK, v Oni, o smiselnosti moderne družbe...

Uporabnix ::

sandi203 je izjavil:


....
Moje mnenje je, da lahko v kratkem času pričakujemo encrypted-WiFi + sslstrip novice o tovrstnem napadu v praksi, kot napad na resne varnostne sisteme. Npr. napad na podjetja, banke itd. Kako? Z avtomobilom se nekdo pripelje do bližine podjetja ali bančnega sistema, prebije WPA2, prebije SSL/TLS in to je to.

Da pa bi kdo se spravil na vaš domači usmerjevalnik tako da bi pred hišo parkiral avto, pa je seveda zelo malo verjetna, razne če spadaš v krog kakšnih posebnih ljudi (svinsko bogat, s čudnim kriminalnim ozadjem --> policija, in podobno).


Lepo pojasnjeno, hvala :)
Morda so problematične tudi večstanovanjske skupnosti, kjer ima sosedov mulc, ki sumljivo veliko sedi za PCjem (in recimo da je s tega področja), 24ur na dan dostop do tvojega omrežja. Boš po taki novici še mirno uporabljal wifi? (seveda razumem, da je za normalnega uporabnika to malo verjetno. Tako kot je malo verjetno, da bo kdo ravno na moja odklenjena vrata poklukal.
Kot vidim, na spletni strani za TP-link TL WR841n (še) ne nudijo nobene posodobitve...

Zgodovina sprememb…

  • spremenilo: Uporabnix ()

SambaShare ::

BigWhale je izjavil:

Windows in iOS nista tako ranljiva zato, ker imata broken implementacijo teh protokolov. :)))


"Broken". Naj standard piše kar hoče, zakaj hudiča bi state mašina sprejemala enega od handshake sporočil, po tem ko je handshake končan? Prej bi rekel da so programerji pri Linuxu izgubili zmožnost kritičnega razmišljanja in spregledali design luknjo. Da po resetu uporabijo še zero key je pa sploh huda oblika šalabajzarstva.

vostok_1 ::

IMO, je to kar kritičen problem. Tako splošen in dejansko na baseline infrastrukturi.
There will be chutes!
It came from the lab.
Like tears in rain. Time to die. v_1 2012-21

jukoz ::

Uporabnix je izjavil:

sandi203 je izjavil:


....
Moje mnenje je, da lahko v kratkem času pričakujemo encrypted-WiFi + sslstrip novice o tovrstnem napadu v praksi, kot napad na resne varnostne sisteme. Npr. napad na podjetja, banke itd. Kako? Z avtomobilom se nekdo pripelje do bližine podjetja ali bančnega sistema, prebije WPA2, prebije SSL/TLS in to je to.

Da pa bi kdo se spravil na vaš domači usmerjevalnik tako da bi pred hišo parkiral avto, pa je seveda zelo malo verjetna, razne če spadaš v krog kakšnih posebnih ljudi (svinsko bogat, s čudnim kriminalnim ozadjem --> policija, in podobno).


Lepo pojasnjeno, hvala :)
Morda so problematične tudi večstanovanjske skupnosti, kjer ima sosedov mulc, ki sumljivo veliko sedi za PCjem (in recimo da je s tega področja), 24ur na dan dostop do tvojega omrežja. Boš po taki novici še mirno uporabljal wifi? (seveda razumem, da je za normalnega uporabnika to malo verjetno. Tako kot je malo verjetno, da bo kdo ravno na moja odklenjena vrata poklukal.
Kot vidim, na spletni strani za TP-link TL WR841n (še) ne nudijo nobene posodobitve...


No worries - že dan danes bi ti lahko sosedov mulc vdrl v WiFi, saj imaš po vsej verjetnosti WPS vključen. Če pogledam tule okoli, imajo T-2jevi TP-Linki vsi WPS vklopljen. Bolj me zabava da imajo tudi sosedovi gejmerji nek ASUSov router ki oddaja s tako močjo da je za znoret, tudi WPS vklopljen.

SeMiNeSanja ::

vostok_1 je izjavil:

Lol.

Cel svet se počasi seli v virtualno okolje, naši IT temelji pa so vsi gnili. Krpamo pa jih z plehi in lepilnim trakom.

Nevrjetno kako je vsaka panoga od old-school do high tech podobna.

In kako te bo virtualizacija zaščitila pred to težavo? Na koncu še vedno moraš priti do virtualke ali oblačne storitve in vse več uporabnikov se seli na WiFi povezave.

Brane22 ::

sandi203 je izjavil:

Da pa bi kdo se spravil na vaš domači usmerjevalnik tako da bi pred hišo parkiral avto, pa je seveda zelo malo verjetna, razne če spadaš v krog kakšnih posebnih ljudi (svinsko bogat, s čudnim kriminalnim ozadjem --> policija, in podobno).


Zakaj ? Koliko uporabnikov, ki so na WIfiju ima shareane mape itd ?
Saj http ni edina stvar, ki piči čez Wifi.
On a journey of life I chose a psycho path...

Brane22 ::

Poleg tega, saj policija naj bi že imela ustrezna orodja.

Če jo zanima tvoj promet in ima ustrezno podlago za svoj interes, se komot obrne na tvojega ISPja.

Če jo zanima, kaj imaš na diskih in ima ustrezno pravno podlago, ti komot potrkajo na vrata.

Tole je bolj za tiste, ki te podlage nimajo.
On a journey of life I chose a psycho path...

noraguta ::

ne rabiš imet šerane mape. sam en update ti mal obogatijo. samopodpisanih strežnikov je pa tudi malo morje. v bufetu veš da se se določene stvari lahko prestrežejo. v firmi ali doma pa ponavadi zaupaš vsem nivojem komunikacije.
Pust' ot pobyedy k pobyedye vyedyot!

janezvalva ::

sej če živim sredi gozda, pa je prvi sosed 500m daleč, verjetno ni panike

Uporabnix ::

noraguta je izjavil:

ne rabiš imet šerane mape. sam en update ti mal obogatijo. samopodpisanih strežnikov je pa tudi malo morje. v bufetu veš da se se določene stvari lahko prestrežejo. v firmi ali doma pa ponavadi zaupaš vsem nivojem komunikacije.


Točno tako. Doma vsem nivojem komunikacije zaupaš. Vse imaš posodobljeno, vsa oprema nezastarela, z vsemi najnovejšimi in priporočljivimi nastavitvami (ja tudi WPS je izklopljen). Nekako takšnemu sestavu zaupaš. Po taki novici pa malo težje.
...sploh če ne živiš sredi gozda.

Zgodovina sprememb…

  • spremenilo: Uporabnix ()

noraguta ::

za prvim drevesom ti lahko postavijo fake ap.
Pust' ot pobyedy k pobyedye vyedyot!

MrStein ::

Hmm, OpenWRT je crknil/forkal?
Lepo, da izvem...
Novi fork (LEDE se imenuje) ima baje že fix.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

MrStein ::

Mavrik je izjavil:


Blueborn je bil popravljen v Oct 2 2017 rollupu.

Ja, na 0,7 % naprav, ki so ga dobile.

jukoz je izjavil:


No worries - že dan danes bi ti lahko sosedov mulc vdrl v WiFi, saj imaš po vsej verjetnosti WPS vključen. Če pogledam tule okoli, imajo T-2jevi TP-Linki vsi WPS vklopljen. Bolj me zabava da imajo tudi sosedovi gejmerji nek ASUSov router ki oddaja s tako močjo da je za znoret, tudi WPS vklopljen.

WPS je ranljiv le v glupi PIN varianti.
Za gumb ni znane luknje. (razen da istočasno pritisne gumb na svoji opremi še napadalec?)
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Zgodovina sprememb…

  • spremenil: MrStein ()

Qcube ::

LineageOS nightly je že včeraj dobil update s popravkom. Hitro so fixirali. :)

Horejšio ::

vostok_1 je izjavil:

Lol.

Cel svet se počasi seli v virtualno okolje, naši IT temelji pa so vsi gnili. Krpamo pa jih z plehi in lepilnim trakom.

Nevrjetno kako je vsaka panoga od old-school do high tech podobna.


To je res očitno, kje smo to mi :)

vostok_1 ::

Gradimo na infrastrukturi, ki je bolj kot ne bila mišljena za entuzijaste/vojsko.
Ni bila mišljena kot splošen life support, kar če gre tako naprej, bo definitivno tudi bilo.
Na same tehnične detajle se sicer ne spoznam, ampak arhitekturo bi jz komplet overhaulal.

Sicer sem neki malo razmišljal, kako bi ta zgledala, ampak moram še dodelat vizijo.
V grobem inspiracija naj bo realno življenje.
Kot drugo, laični uporabnik bi moral imeti bistveno večji vpogled v promet kot ima sedaj.
Sistemi morajo imeti redundanco vgrajeno.

Sam pač razumem, problem je bistveno globlji kot se zdi. Internet je kot večina človeških reči...rasel organsko. Iz par IRC entuzijastov na smartphone. Vsakič se je dodalo en organ, ki je služil novosti.
Reorganizacija bi, žal, terjala centralno oblast ali izredno sodelovanje širše skupnosti.
There will be chutes!
It came from the lab.
Like tears in rain. Time to die. v_1 2012-21

SeMiNeSanja ::

A vi to še o WPA2 ali o čem to?

Brane22 ::

vostok_1 je izjavil:


Sam pač razumem, problem je bistveno globlji kot se zdi. Internet je kot večina človeških reči...rasel organsko. Iz par IRC entuzijastov na smartphone. Vsakič se je dodalo en organ, ki je služil novosti.
Reorganizacija bi, žal, terjala centralno oblast ali izredno sodelovanje širše skupnosti.



V bistu je industrija hkrati žegen in prekletstvo neta.

Tržni pritiski sicer vodijo v razvoj a glavni akterji imajo tunel vision - ženejo se samo za tistim kar jih _trenutno_ zanima, ne glede na to, kaj vse medtem razbijejo.

Polsedica so pičkindim plastik-fantastik standardi.

Poglej recimo IoT. Folk je leta onaniral na to, da boš mel vezalke na čevljih v IPv6 in če si postavil kakršnokoli vprašanje ali pomislek, si obveljal pač za okosteneli fosil.

In _ZDAJ_ so se genijalci spomnili, da bi bilo fajn resno razmišljat o varnosti.

Pri tem "resno" pomeni, da morajo imeti novo učeno zvenečo frazo, ki bi jo potem njihov marketing lahko limal na reklamne pamflete.
On a journey of life I chose a psycho path...

Zgodovina sprememb…

  • spremenilo: Brane22 ()

SeMiNeSanja ::

Brane22 je izjavil:

Pri tem "resno" pomeni, da morajo imeti novo učeno zvenečo frazo, ki bi jo potem njihov marketing lahko limal na reklamne pamflete.

TO gre tudi meni pošteno na jetra.
Ti zapakirajo zadevo, ki jo že najmanj desetletje vsi ponujajo v novo frazo in prodajajo kot nekaj čisto novega, kar samo oni nudijo. Čisto zavajanje kupcev.

Invictus ::

Saj IT svet živi od zavajanja kupcev ;).
"Life is hard; it's even harder when you're stupid."

http://goo.gl/2YuS2x

predi ::

MrStein je izjavil:

Hmm, OpenWRT je crknil/forkal?
Lepo, da izvem...
Novi fork (LEDE se imenuje) ima baje že fix.

Patcha potrebni so predvsem clienti, ne vmesne točke, kot so routerji, razen če slednji kdaj nastopajo v vlogi clienta preko WPA2 (repeater). Če posodobiš router, imaš pa nanj priklopljen Android pametni telefon, ki ranljivost še vedno ima, nisi naredil nič.

Miha 333 ::

Do zakrpanja luknje je potrebno vsa wifi omrežja tretirati kot javna. Problem je, ker slutim, da nekatere naprave (Malo starejše Android, ...) ne bodo nikoli zakrpane.

fiction ::

SambaShare je izjavil:

BigWhale je izjavil:

Windows in iOS nista tako ranljiva zato, ker imata broken implementacijo teh protokolov. :)))

"Broken". Naj standard piše kar hoče, zakaj hudiča bi state mašina sprejemala enega od handshake sporočil, po tem ko je handshake končan?

Za nazaj je enostavno govorit, kako bi moralo delovati. Fora je v tem, da se periodično dogaja rekeying. In če po trenutno veljavnem ključu dobiš update za novega je vse legit. Trik je v tem, da KRACKS (v najbolj kompleksni izvedbi) izkoristi race-condition, ker supplicant ni ena entiteta.

Tvoj state machine ti mogoče že pravi, da je handshake končan, ampak ni pa nujno da ima druga stran tudi tak pogled na svet. Se pravi po sprejemu "sporočila 3" moraš ti še vedno odgovoriti s "sporočilom 4", da bo AP posyncan. In to ne glede na to, da si to že prej naredil. Se pravi je po svoje logično, če za "spročilo 3" vedno izvedeš enako akcijo. Šele, ko bolje premisliš, vidiš, da moraš, če je nov ključ do pikice enak prejšnjemu, izpustiti reinicializacijo nonce-a. Oz. dela v obeh primerih, problemi zaradi ponovne uporabe se zgodijo na čisto drugem nivoju.

Namesto, da ne spoštujeta standarda, bi lahko rekel tudi, da sta implementaciji ranljivi za efektivnim DoS napadom. Efektivnim v smislu, da mora napadalec preprečiti samo dostavo enega paketa in s tem sproži pri žrtvi sorazmerno veliko več dela (ponoviti se mora celoten 4-way handshake). Ok, ker gre za brezžično omrežje je efektivnost pod vprašajem. Če lahko nekdo moti sprejem enega paketa, najbrž lahko s približno isto truda naredi še kaj več, ampak vseeno. Je pa treba omeniti, da za "group key" refresh implementaciji ostajata ranljivi. Kar pomeni, da napadalec lahko naredi približno enako škodo.

blackbfm ::

Trajna rešitev preprečitve sslstrip problema, pa je da administrator spletnega portala, doda svojo domeno v SSL/TLS preloaded list. To pomeni, da je celotna domena (in vse poddomene) npr. example.com v brskalniku zapečeno, da se lahko s spletno stranjo uporablja izključno SSL/TLS promet in ne nezaščiten http promet. Tako za spletno stran, ki je prvič obiskana s strani uporabnika, in je na seznamu preloaded list, tudi pri prvem obisku ščiti, da brskalnik pod nobenim pogojem ne bo vzpostavil http povezave, ampak vedno https povezavo. Več: https://hstspreload.org/


Wat? Ce nočeš http ga enostavno izklopis :))

GupeM ::

blackbfm je izjavil:

Trajna rešitev preprečitve sslstrip problema, pa je da administrator spletnega portala, doda svojo domeno v SSL/TLS preloaded list. To pomeni, da je celotna domena (in vse poddomene) npr. example.com v brskalniku zapečeno, da se lahko s spletno stranjo uporablja izključno SSL/TLS promet in ne nezaščiten http promet. Tako za spletno stran, ki je prvič obiskana s strani uporabnika, in je na seznamu preloaded list, tudi pri prvem obisku ščiti, da brskalnik pod nobenim pogojem ne bo vzpostavil http povezave, ampak vedno https povezavo. Več: https://hstspreload.org/


Wat? Ce nočeš http ga enostavno izklopis :))

Ja, vendar v tem primeru ne bodo delovali (stari) linki in bookmarki, kjer je včasih bil http podprt. Zato se uporablja preusmerjanje s http na https, kar pa predstavlja zgoraj opisano ranljivost.

Varianta je tudi, da uporabniku na http naslovu poveš, naj obišče https naslov, če hoče do vsebine (ga ne preusmeriš avtomatsko). Vendar je to uporabniku neprijazno, poleg tega imajo uporabniki dodatno delo, da si popravijo bookmarke, ali pa morajo vedno klikati na https link.

Zgodovina sprememb…

  • spremenil: GupeM ()

Ghost7 ::

SlimDeluxe je izjavil:

Debian/Ubuntu/Mint so tudi bili že včeraj popoldan popatchani.

Popravek imajo tudi RHEL like distribucije, torej RHEL, Fedora, Centos, ScientificLinux in tudi OracleLinux, kar pomeni, da je zadeva na Linuxu 90% popatchana (vsaj kar se tiče resnih serverjev).

Zgodovina sprememb…

  • spremenilo: Ghost7 ()

SambaShare ::

fiction je izjavil:

Fora je v tem, da se periodično dogaja rekeying.

Periodičen rekeying s ponovnim pošiljanjem sporočila 3? Res trenutno nimam dostopnega 801.11i, da bi preveril, ampak kje drugje na internetu tega scenarija ne najdem.

fiction je izjavil:


Se pravi je po svoje logično, če za "spročilo 3" vedno izvedeš enako akcijo.


Logično je samo ponoviti transmit. V state mašini to tako tipično ni samo eno stanje ampak 3 (compute, sending, sent).

fiction je izjavil:


Namesto, da ne spoštujeta standarda, bi lahko rekel tudi, da sta implementaciji ranljivi za efektivnim DoS napadom. Efektivnim v smislu, da mora napadalec preprečiti samo dostavo enega paketa in s tem sproži pri žrtvi sorazmerno veliko več dela (ponoviti se mora celoten 4-way handshake). Ok, ker gre za brezžično omrežje je efektivnost pod vprašajem. Če lahko nekdo moti sprejem enega paketa, najbrž lahko s približno isto truda naredi še kaj več, ampak vseeno.


Ne razumem na kaj ciljaš tule. DoS supplicenta ali authenticatorja? Za oba imaš lažje načine še pred 3. korakom, ampak DoS se tako rešuje neodvisno od te ranljivosti.

fiction ::

SambaShare je izjavil:

Periodičen rekeying s ponovnim pošiljanjem sporočila 3? Res trenutno nimam dostopnega 801.11i, da bi preveril, ampak kje drugje na internetu tega scenarija ne najdem.
Ne, mislim, da se zgodi ponovno 4-way handshake encryptan s trenutnim PTK. (Ampak zaradi specifične velikosti paketov to lahko kdorkoli ugotovi.) Hotel sem samo reči, da ni nekih končnih stanj. Handshake je lahko ravno končan pa zaradi česarkoli že takoj pride do novega.

SambaShare je izjavil:

Logično je samo ponoviti transmit. V state mašini to tako tipično ni samo eno stanje ampak 3 (compute, sending, sent).
Nisem prebral standarda, a po članku sodeč so stanja: PTK-START, PTK-NEGOTIATING in PTK-DONE. In v PTK-DONE lahko ponovno procesiraš "sporočilo 3". Seveda lahko implementacija bolj zakomplicira in poskrbi za robne primere. Po drugi strani bi pa lahko tudi standard dal poudarek na to (in morebiti opisal več stanj).

BTW: Kako je sploh z dostopnostjo 802.11i ali 802.11r? Zakaj zaboga IEEE standardi niso javno dostopni ali samo jaz česa ne razumem?!

SambaShare je izjavil:

Ne razumem na kaj ciljaš tule. DoS supplicenta ali authenticatorja? Za oba imaš lažje načine še pred 3. korakom, ampak DoS se tako rešuje neodvisno od te ranljivosti.
DoS supplicant-a, ki se hoče povezati. Vem, beden primer. Ciljal sem samo na to, da ne-spoštovanje standarda drugje lahko pusti (hujše) posledice.
«
1
2


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Laptop na wifi ne dosega polne hitrosti

Oddelek: Pomoč in nasveti
403593 (2317) matobeli
»

Huda ranljivost v vseh napravah z Wi-Fi (strani: 1 2 )

Oddelek: Novice / Varnost
7225507 (20472) SeMiNeSanja
»

Ranljivost v WPA2 (KRACK)

Oddelek: Informacijska varnost
183969 (2953) jukoz
»

Resna ranljivost v Bluetoothu

Oddelek: Novice / Varnost
2610240 (7134) GizmoX
»

Slabi časi za zasebnost v Androidu (strani: 1 2 )

Oddelek: Novice / Varnost
7227584 (23184) matijadmin

Več podobnih tem