Sākumlapa › Forumi › Notepad.lv › IT ziņas › "Nogāzusies" WPA2 aizsardzība
KRAck
Problēmai jau veltīta īpaša mājaslapa KRACKattacksGitHub repozitorijszinātniskais darbs
Izsargāties no WPA2 ievainojamības nav iespējams nekādi. Atliek gaidīt, līdz ražotāji izlaidīs ielāpus visām ierīcēm. Kas mazliet nomierina – ļaundari nevar lauzt WPA2 attālināti; viņiem obligāti jāatrodas Wi-Fi tīkla darbības zonā.
[img]
Biežāk uzdotie jautājumi un atbildes
1. Kādas ierīces un sistēmas tiek skartas?
Visas, kas lieto WPA2. Android, Linux, iOS, macOS, Windows, OpenBSD utt. Īpaši tiek skartas ierīces ar Android 6 un 7 – tur var ne tikai pieslēgties, bet arī pamainīt datu plūsmu. Vistraģiskāk tomēr cietīs IoT gadžeti
2. Vai visiem tagad būs jāmaina Wi-Fi paroles?
Nē – ievainojamība neko nezin par parolēm un ar tām nemanipulē.
3. Ko darīt, ja manam routerim neiznāk atjauninājumi?
Pietiks, ja atjauninās galaierīces – viedtālruni, Windows PC utt.
4. Kā tika atklāta ievainojamība?
Nejauši.
5. Bet ja es lietoju WPA2 kopā ar AES?
Neko nedos, jo skarti visi protokoli – WPA-TKIP, AES-CCMP, GCMP
6. Varbūt atgriezties pie vecā labā WEP?
Nekādā gadījumā – to uzlauzīs vēl ātrāk.
7. Runā, ka 4-way handshake tīri matemātiski esot neuzlaužams?
Neviens jau tās atslēgas nezog, tikai nomaina…
MicroTik RouterOS (v6.39.3, v6.40.4, v6.41rc) jau esot salāpīta
Pa muti iedot var ienmēr, bet tas ir pamanāms. WiFi čakarēšana no attāluma gan ne vienmēr ir redzama.
1. WEP uzlauza stipri ātri (divi gadi nepagāja?) un nevis pārķēra paciņas, bet reāli uzlauza – un metode/s bija salīdzinoša vienkārša/s – tika radīti neskaitāmi tuļķi, kurus varēja izmantot pilnīgi zābaki.
2. WPA neko neuzlauž, turklāt, lai tiktu klāt jebkam ir jāizpildās virknei priekšnosacījumu – tev ir jādabū rūtera MAC adrese, tev ir jābūt Wi-Fi zonā, tev ir JÄ€CER, ka otrā galā kāds mēģinās iebarot savas paroles līki taisītā https lapā. Un, starpcitu, cik ilgs laiks pagajā, kamēr atrada šo caurumu… 14 gadi?
Es nesaku, ka nevar uzlauzt, es saku, ka ir vieglākas un efektīvākas metodes kā tikt klāt datiem. OK pa purnu dot ir ekstrēms, piemērs, bet ir varianti ir daudz..
Par nosacījumiem:
1. Rūtera MAC adresi dabūt ir vienkāršāk par vienkāršu.
2. Būt WiFi darbības zonā ir pašsaprotama lieta, gluži tikpat pašsaprotama ka uzbrucēja datoram ir jābūt ieslēgtam 😀
3. Par tām parolēm ir tikai piemērs. MITM gadījumā var kaut vai čakarēt programmu auto updates, iebarojot trojāņus, vai visvienkāršākajā gadījumā modificēt HTTP lapas, rādot savu figņu vai iebarojot brauzera eksploitus.
Par to laiku runājot, tas nav nekas neparasts. Š is ir diezgan komplicēts uzbrukums.
1) Ruutera MAC var ieguut katrs beerns. Taa briivi tiek paarraidiita gaisaa, taapat kaa vairums citu tiikla parametru.
2) WiFi darbiibas zonaa… hmmm… nu jaa, pakesjfails ar ierakstiitiem handsheikiem nederees, tas nu taa kaa buutu skaidraaks par skaidru.
3) MITM jau ir peec-ielausjanaas atrakcija. Piekljuut tiikla sjaareem, atrast kaadu ruutera iipasjnieka bildi tajaas, nogjeerbt sjim uz fotozjopa pliku pakalju, peec tam izdrukaajot to caur turpat tiiklam piesleegto printeri ir pasaakums, kas iet cauri bez visa MITM. Taapat arii “2girls1cup” castosjana uz upura Smart TV un cita veida kumeedinji. Nedod bogs, ja veel upurim guljamistabaa ir IP kamera ar defaultajaam paroleem, kas piesleegta ieksjeejam tiiklam – var izveerst veselu sjantaazju, mhhhh.
Ar vienvaardsakot iespeejas manipulaacijaam paveraas plasjas jo plasjas. MITM ir tikai viena skjautne, citiem varbuut vispaar interesee tikai upura interneta piesleegums un IP. Daudzi iedomaajas, ka WPA2 ir kaut kaada mega barjera, aiz kuras viss notiek drosji – taapeec tiikla iekaartaam pat nepuulas uzlikt customizeetas paroles – vot par sjo tagad buus jaadomaa! :>
P.s. un peec sjiis sensaacijas varu dereet, ka entuziasti jau drukaa kaarteejo poke-tooli, kas buus pieejams naakosjajaa Kali Linux (Backtrack) reliizee. Beerni varees sist plaukstas.
…kā arī barot ne no rūtera, bet uzbrucēja nākošas paketes.
Atkarībā no izmantotās enkripcijas – pie TKIP un GCMP jā, pie AES nevarēs gan.
Preses relīzes