Сегодня новое исследование было опубликовано на уязвимости в безопасности беспроводной сети под названием Krack.
Каковы реальные последствия этих атак для пользователей и владельцев беспроводных сетей, что может злоумышленник на самом деле сделал?
Также есть ли что-нибудь владелец беспроводной сети можете делать, кроме того, связаться с поставщиком для патча?
Ссылаясь на соответствующие части из https://www.krackattacks.com:
Кто является уязвимым?
Оба клиента и точек доступа указаны в бумага как уязвимые. См. таблицы 1 и 2 на стр. 5 и 8 примеры уязвимых систем, и таблица 3 на стр. 12 обзор того, какие пакеты могут быть расшифрованы.
слабые места в Wi-Fi стандарт, а не в отдельных продуктов или реализации. Поэтому любая правильная реализация WPA2-это, вероятно, влияет. [...] нападения против личной и корпоративной сети Wi-Fi сетей, от старых WPA и новейший стандарт WPA2 и даже против сетей, которые используют только AES.
Каковы последствия?
противники могут использовать эту атаку расшифровать пакеты, отправленные клиентами, что позволяло им перехватывать конфиденциальные данные, например пароли или куки.
умение дешифровать пакеты могут быть использованы для расшифровки протокола TCP SYN-пакетов. Это позволяет противнику [...] захватить TCP-соединений. [Таким образом злоумышленник может впрыснуть] вредоносные данные в незашифрованном виде HTTP-соединений.
если жертва использует шифрование WPA-TKIP или GCMP шифрование протокола, вместо шифрования AES-CCMP В влияние особенно катастрофическими. Против этих протоколов шифрования, повторно использовать код позволяет злоумышленнику не только расшифровать, но и Forge и инжектировать пакеты.
наши атаки делать не восстановить пароль от Wi-Fi сети
(Мои акценты.)
Мы можем патч ее (и будем ли мы иметь несовместимые АПС/клиенты)?
Есть исправление для обеих точек доступа и клиентов, это не'т имеет значения, какой вы патч первый.
реализации могут быть заделаны в обратной совместимости [...] чтобы предотвратить нападение, пользователи должны обновить уязвимые продукты, как только обновления безопасности становятся доступными. [...] пропатчен клиент может по-прежнему общаться с неисправленной точки доступа, и наоборот.
Однако, клиент и маршрутизатор должен быть пропатчен (или подтвержденные гарантии):
У клиента и точки доступа должны быть исправлены, чтобы защититься от всех атак [...] это может быть, что ваш маршрутизатор не требует обновлений безопасности. Мы настоятельно рекомендуем вам связаться с вашим поставщиком для получения более подробной информации [...] для обычных домашних пользователей, вашим приоритетом должно быть обновление клиентов, таких как ноутбуки и смартфоны.
Как это работает?
когда клиент присоединяется к сети, [ ... ] будет установить этот ключ после получения сообщения 3 из 4 рукопожатия. После установки ключ будет использоваться для шифрования обычных фреймов данных с использованием протокола шифрования. Однако, поскольку сообщения могут быть потеряны или сброшены, точки доступа (AP) будет ретранслировать сообщение 3, если он не получит адекватный ответ, как подтверждение. [...] Каждый раз, когда он получает сообщение, он будет повторно установить тот же ключ шифрования, и тем самым сбросить добавочные передачи количество пакетов (случайное число) и получите анализировать счетчика используемого протокола шифрования. Мы показываем, что злоумышленник может заставить эти сбрасывает код путем сбора и преобразования ретрансляции сообщений 3 из 4 рукопожатия. Заставляя повторно использовать код в Таким образом, протокол шифрования может быть атакован, например, пакеты могут быть воспроизведены, расшифрован, и/или поддельными.
Есть что-нибудь владелец беспроводной сети может делать, кроме того, связаться с поставщиком для патча?
Как уже упоминалось, шифрование WPA-TKIP или GCMP немного хуже, поэтому убедитесь, что вы использовать AES-CCMP в для низкой отдачей-если ваш роутер позволяет выбрать что (много Дон'т). Кроме этого, вы можете'т действительно смягчить его на уровне протокола себе. Просто как можно скорее обновить.
Как правило, использовать HTTPS для всего, что должно быть безопасным (вы должны делать это, также через Ethernet, а особенно через Wi-Fi сейчас), использовать VPN в качестве дополнительного слоя и т. д.
каковы реальные последствия этих атак для пользователей и владельцев беспроводных сетей
Уже многие ответы здесь, но думал, я хотел бы добавить свою точку зрения на его часть. Было большое ТО "сенсационных" в заголовках и дезинформации в последние дни, которые изображают данной уязвимости гораздо серьезнее, чем оно на самом деле.
В конечном счете, эта уязвимость, в то время как очень серьезный, будет иметь очень незначительное влияние на повседневную большинства пользователей, и я Дон'т ждать, чтобы увидеть этот подвиг гораздо "в дикой природе.&я, честно говоря, есть слишком много открытых сетей, которые намного проще использовать для злоумышленника, чтобы собрать личную информацию.
Вектор атаки с использованием KRACK просто слишком мал (и будет продолжать уменьшаться), чтобы сделать эти атаки широкое распространение. Есть 10 авианосца, связанные с этой уязвимостью, 9 клиента и 1 инфраструктура. Латание инфраструктуры снижает 8 из авианосца (в том числе самых серьезных), главным образом, оставляя "клиент-клиент" подключения уязвимых (когда в последний раз вы использовали и специальной или Wi-Fi прямое соединение 802.11?). Патчинг клиента смягчает все, кроме инфраструктуры бнэ. Дон'т хотим, чтобы залатать ОС? Ямочный ремонт даже сетевой драйвер на клиенте будет снизить минимум 2 авианосца.
Два из самых больших целевых операционных систем Windows (7+) и iOS (10.3.1+), не были уязвимы на День 0, если в сети с 802.11 Р (быстрое перемещение/перевод) включен. Из этих двух, окна уже патч вышел неделю назад. Патчи также из наиболее распространенных разновидностей Linux и в бета-версии для всех операционных систем компании Apple. Можно ожидать, что большинство нынешних основных операционных систем (и почти все в Linux вариантов), чтобы патч выпустили через пару недель. Все в эпоху, когда обновление операционной системы легче и более автоматизированным, чем когда-либо.
Это оставляет устаревших операционных систем и интернета вещей, чтобы рассмотреть. Пятнадцать-двадцать лет назад, устаревших устройств было бы гораздо больше беспокойства, но сегодня с товаром электроники, что значительно дешевле и чаще менять каждые пару лет (если они длинные), у нас гораздо меньший процент "Старый" аппараты шляется. Для IoT? Если вы действительно хотите смотреть мой свет (или любой другой) выключите и включите, пожалуйста. Да есть потенциал для более мяса на кости много, но в основном только в очень ограниченных случаях угол и не для рядового пользователя.
Когда дело доходит до 802.11 Р, большинство точек потребительского доступ (про ака;роутеры" и многие) просто не поддерживают 802.11 Р. Продавцы, как правило, не видят смысла в добавлении поддержки для нее, когда большинство их оборудование размещено в помещениях, где это только беспроводную точку доступа. Один АП означает отсутствие роуминга, которая, конечно, исключает необходимость для быстрого перемещения, а также означает, что не патч нужен. Из тех, что я видел, которые его поддерживают, большинство стандарту 802.11 r по умолчанию отключена (в первую очередь из-за проблем, некоторые клиенты, которые Дон'т поддержка 802.11 r имеют с ним).
802.11 r является гораздо более распространенным в мульти-АП развертывания и наиболее распространенных производителей для таких сред (Циско, Аруба, от Ubiquiti, гвалт, Aerohive и т. д.) патчи уже для некоторых или для всех своих устройств. Эти же среды, что более вероятно, оплачиваемых сотрудников и консультантов поддержки, которые знают этот подвиг.
Многие "по высокой стоимости, что" Цели и как их применять использование нескольких слоев шифрования при использовании беспроводной. Да, вы можете разорвать шифрования 802.11, но не VPN шифрования используется для соединения или HTTPS-трафика в VPN-туннель. Цели, которые зависят от учета их данные в безопасности, разве'т доверять шифрования, который распространяется только от клиента к точке доступа.
Даже цели, которые арен't высокой стоимости часто используют другие шифрования без каких-либо изменений в поведении. Самого "Большой" и сайты уже давить всех их трафик на HTTPS, как это делают большинство сайтов, обработка какой-либо финансовой или личной информации.
Для выполнения многих типов атак (которые на самом деле требуют двунаправленного управления), злоумышленник должен иметь цели, которые либо используя GCMP или через р и клиенты 802.11 с 4-х уязвимость рукопожатие. GCMP это'т общего и мы уже ударили по 802.11 r и патчинг клиента. Так, во время демонстрации миом показано, как доказательство концепции впечатляет, в реальной жизни весьма ограничены.
Если вы поймете, достаточно этой уязвимостью, чтобы успешно использовать это, вы быстро поймете, о чем я уже упоминал выше....гораздо проще использовать много открытых беспроводных сетей, которые существуют вокруг нас.
что владелец беспроводной сети можно делать ...?
Если приборы сами формируют какой-то неизвестный и"человек-в-серединето" потенциальных атак, сеть владелец осторожностью клиентам рассмотреть возможность использования для VPNс Тор прокси по протоколу HTTPS, SSH и разные другие зашифрованные программного обеспечения-сетевых методов, не допустить потенциального WPA2 и посредников/соглядатая от того, чтобы получать большое преимущество.
"Что можно по Wi-Fi интернет пользователей делать?&я получаю громко с их провайдерами и производителями оборудования. Эта неудача была известна в течение значительного количества времени, но я'м не найти людей, кто даже в курсе этой проблемы, не говоря уже прочитали отличной бумаге.
Невыносимо, что на 18 октября, я говорил на розничная сотрудником Apple о своих опасениях. Он сказал, что ее "звучало технической" и я'd нужен, чтобы сделать гений баре встречу, чтобы поговорить с кем-то, но это не'т быть до завтра.
В тот же день, врач, который использует свой телефон для проведения платежей CC был равнодушный, сказав лишь, что "Мы делаем много в Интернете в эти дни.&и"
На 19-м я разговаривал с провайдером технологий делают здесь на месте. Он бы'т слышали о KRACK. Это было неприятно ему действовать снисходительно ко мне. Пользователь ЮВ Дейл Уилсон написал этот документ по Vanhof Мати здесь два дня назад-Отличный ресурс со схемами.
Мы взяли наши беспроводные из нашей сети на данный момент, как можно скорее, или кабеля Ethernet, ключ машины я хочу заблокированы. Это время, чтобы найти истинного ВПН ФИДЕ; между тем, я'll быть заинтересованы в исправление.
каковы реальные последствия этих атак для пользователей и владельцев беспроводных сетей, что может злоумышленник на самом деле сделал?
Государства-нации нет уже разрабатывают наступательные возможности эксплуатировать эти сомнения; я ожидаю, что некоторые уже преуспели. Первые жертвы, скорее всего, представляет ценность для правительства и военных целей, которые не'т иметь время, чтобы сделать их первый раунд исправлений.
Прямо сейчас, никто не знает о нападении тиражируется в дикой природе, так что есть еще краткий смысл мира. За это время большие предприятия, и настроенные охранные предприятия будут иметь стимул и финансирование для их оборудования до даты. Но много мелких и средних организаций выиграл'т иметь бюджет, чтобы обновить свои старые системы, так что они'll имеет большое unpatchable и уязвимых устройств в обозримом будущем.
Один раз использовать код, то, вероятно, быстро станут доступны в темной паутине. Мы'будете, вероятно, увидеть первые публичные нападки на низкий риск, низкая-значение "мягких" целей.
Некоторое время после этого, мы должны ожидать увеличение обычных атак проникновения, направленные на уязвимые роутеры и точки доступа. Злоумышленники попытаются использовать эти точки доступа жертвой дистанционно KRACK устройств, принадлежащих соседям потерпевшего, получения доступа к более широкому спектру жертв.