1 (edytowany przez morfik 2017-10-16 09:01:17)

Temat: KRACK, czyli podatność w 4-way handshake w WPA2

Pewnie już słyszeliście, że dzisiaj około 14:00 zostaną opublikowane szczegóły dotyczące ataku KRACK na WPA2 w routerach WiFi. Więcej info np. tutaj: https://arstechnica.com/information-tec … sdropping/ . W góglu za dużo informacji na temat tego ataku jeszcze nie ma ale w tym linku jest takie info:

One researcher told Ars that Aruba and Ubiquiti, which sell wireless access points to large corporations and government organizations, already have updates available to patch or mitigate the vulnerabilities.

Czyli wychodzi na to, że ta podatność może zostać wyeliminowana przez aktualizację firmware routerów. Przejrzałem forum LEDE pod kątem tego ataku ale nie ma tam żadnych treści i chciałem się zapytać czy może wy się orientujecie czy OpenWRT/LEDE jest na ten atak podatne i czy podatne będzie? big_smile

2

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

Na razie są dwa wątki i wielka cisza w temacie. Poczekamy - zobaczymy, jeżeli to sprawa czysto programowa to poprawią. Gorzej będą mieli ci z oryginalnym softem producenta.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

3 (edytowany przez pepe2k 2017-10-16 10:13:44)

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

https://forum.mikrotik.com/viewtopic.ph … p;t=126695
https://community.ubnt.com/t5/UniFi-Wir … -p/2098692
https://papers.mathyvanhoef.com/ccs2017.pdf

I łaty: https://w1.fi/security/2017-1/

4

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

No i poszło w świat: https://www.krackattacks.com

5

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

Myk i mamy: https://github.com/lede-project/source/ … ec2e82a9a5

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

6

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

Szybko poszło ale biorąc pod uwagę, że klienci też potrzebują łatania (jeszcze czytam ale tak to wygląda), to nie wygląda to wesoło smile

7

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

pepe2k napisał/a:

Szybko poszło ale biorąc pod uwagę, że klienci też potrzebują łatania (jeszcze czytam ale tak to wygląda), to nie wygląda to wesoło smile

No i tu się rodzi problem - bo żaden producent smartfonów nie robi w nieskończoność aktualizacji produktów (o ile robi w ogóle).

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

8

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

www.krackattacks.com napisał/a:

Our attack is especially catastrophic against version 2.4 and above of wpa_supplicant, a Wi-Fi client commonly used on Linux. Here, the client will install an all-zero encryption key instead of reinstalling the real key. This vulnerability appears to be caused by a remark in the Wi-Fi standard that suggests to clear the encryption key from memory once it has been installed for the first time. When the client now receives a retransmitted message 3 of the 4-way handshake, it will reinstall the now-cleared encryption key, effectively installing an all-zero key. Because Android uses wpa_supplicant, Android 6.0 and above also contains this vulnerability. This makes it trivial to intercept and manipulate traffic sent by these Linux and Android devices. Note that currently 41% of Android devices are vulnerable to this exceptionally devastating variant of our attack.

Oj.

9

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

Wesoło to nie wygląda. Więc kiedy Cezary moożemy spodziewać się załatanych obrazów lede? wink Najogorsze jest to, że zanim ludzie dowiedzą się o tej podatności, powstanie przez to dużo strat.

10

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

KevinG napisał/a:

Wesoło to nie wygląda. Więc kiedy Cezary moożemy spodziewać się załatanych obrazów lede? wink Najogorsze jest to, że zanim ludzie dowiedzą się o tej podatności, powstanie przez to dużo strat.

Widzisz, i tu jest piękność tego rozwiązania. Wcale nie musisz czekać na załatane obrazy. Zmiany w repo są wprowadzone, buildery cierpliwie zaczynają to mielić, więc dziś wieczór lub jutro nowe pakiety będziesz miał w repo i będziesz mógł tak sobie po prostu zaktualizować. A później przy okazji zrobić upgrade do nowego obrazu.

Tylko od Ciebie zależy czy zaktualizujesz czy nie smile

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

11

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

KevinG napisał/a:

Wesoło to nie wygląda. Więc kiedy Cezary moożemy spodziewać się załatanych obrazów lede? wink Najogorsze jest to, że zanim ludzie dowiedzą się o tej podatności, powstanie przez to dużo strat.

Ty się lepiej martw o klientów, a nie o router.

12

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

Super smile I za to między innymi podziwiam wszystkich, poświęcających swój czas nad tworzeniem i ulepszaniem otwartego oprogramowania.

13

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

pepe2k napisał/a:

Ty się lepiej martw o klientów, a nie o router.

Myślę, że na androida dosyć szybko powstaną poprawki. Gorzej ze starymi,  niewspieranymi wersjami windowsa, których nadal jest baardzo dużo.

14

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

KevinG napisał/a:
pepe2k napisał/a:

Ty się lepiej martw o klientów, a nie o router.

Myślę, że na androida dosyć szybko powstaną poprawki. Gorzej ze starymi,  niewspieranymi wersjami windowsa, których nadal jest baardzo dużo.

OT z grubej rury: na jakim świecie żyjesz? Czy nigdy nie miałeś do czynienia ze smatfonem z Androidem? smile

Mało jest producentów który aktualizują swoje telefony, a jeszcze mniej który to robią, powiedzmy, rok po premierze modelu.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

15

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

No racja.. To, że powstaną poprawki, nie znaczy, że stare telefony będą aktualizowane smile

16

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

W zasadzie to w Andku, Lede czy zwykłym linuxie oprogramowanie od WiFi jest używane w zasadzie to samo. Skoro załatali w jednym miejscu to i załatają w pozostałych, bo to w sumie z grubsza jeden i ten sam organizm. big_smile Problem w tym, że ogromna część producentów sprzętu niechętnie będzie chciała się przyłożyć do poprawek starych urządzeń i będzie liczyć, że użytkownicy pójdą i kupią kolejny telefon czy router. W efekcie oficjalnie wszystko będzie cacy na dniach ale to i tak nic nie zmieni w tym chaosie, który powstał. Mniej więcej jak z tym atakiem Blueborne na Bluetooth -- też cała masa urządzeń została bezbronna i jakoś niewielu ten fakt obchodzi. big_smile

17 (edytowany przez khain 2017-10-16 14:55:17)

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

Czy sieć zabezpieczona freeradiusem + klient też są podatni na ten atak? W artykule jest mowa o WPA2...

TP-Link TL-WDR3600 v1.5 -  OpenWrt Chaos Calmer 15.05.1 with Luci +Microsoft LifeCam VX-3000
RaspberryPi 2 - OMV Stone Burner 2.0.15 +Creative SB Play +Medion OR24V +DVB-T Media-Tech MT4163  +MP00202AC +3xDS18B20 +HIH-4000-002 +MPXHZ6115A +Samsung SPF-85H +D-Link DUB-H7

18

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

No zgodnie z tym co piszą na ich stronie, czy w "papierach", to:

Required functionality of both WPA and WPA2, and used by all
protected Wi-Fi networks, is the 4-way handshake. Even enterprise
networks rely on the 4-way handshake. Hence, all protected Wi-Fi
networks are affected by our attacks.
.

19

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

rozumiem, że w obrazach Cezarago poprawki pojawią się szybko, ale czy ktoś z Was mógłby podpowiedzieć jak "załatać" podatność w obrazach dla architektur, do których nie ma obrazów Cezarego? czy na przykład obrazy LEDE dostępne dla TL-WDR4900 v1:

https://downloads.lede-project.org/rele … x/generic/

też zostaną załatane, czy raczej nie koniecznie?

pozdrawiam
geos

20

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

Nie zrozumiałeś tematu. Samo załatanie routera nic nie da. Klienta trzeba załatać...

A samą nową paczkę możesz sobie ściągnąć z repo snapshota po prostu.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

21

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

dziękuję Cezary za wyjaśnienie.

jeśli używam Linux Mint w trochę starej wersji ale LTS to trzeba po prostu cierpliwie czekać na pojawianie się poprawek w repo tego systemu?

22

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

Trzeba czekać.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

23

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

W sumie to można nieco złagodzić skutki przez obniżenie mocy transmisyjnej nadajnika. big_smile

24 (edytowany przez morfik 2017-10-16 18:40:49)

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

geos napisał/a:

dziękuję Cezary za wyjaśnienie.

jeśli używam Linux Mint w trochę starej wersji ale LTS to trzeba po prostu cierpliwie czekać na pojawianie się poprawek w repo tego systemu?

W debianie właśnie załatali:

https://security-tracker.debian.org/tra … ackage/wpa

Także pewnie i w mint niedługo też będzie. smile

25

Odp: KRACK, czyli podatność w 4-way handshake w WPA2

W mincie (i ubuntu) też już jest.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.