Core protocol–level flaw in WPA2



  • Не совсем в тему, но:

    Наткнулся на новость : Core protocol–level flaw in WPA2

    Мати Ванхоф,  из imec–DistriNet, KU Leuven, нашедший уязвимость(?)
    специально завел зарегистрировал домен, и сайт, на котором буквально пару минут назад опубликовал следуюшее:

    https://www.krackattacks.com/

    Гуглопреревод для ленивых:
    https://translate.google.com/translate?sl=en&tl=ru&js=y&prev=_t&hl=ru&ie=UTF–8&u=https://www.krackattacks.com/&edit–text=
    ….
    Наша атака не ограничивается восстановлением учетных данных (например, адресов электронной почты и паролей). В общем, любые данные или информация, передаваемые жертвой, могут быть дешифрованы. Кроме того, в зависимости от используемого устройства и настройки сети также можно расшифровать данные, отправленные жертве
    ....
    Возможность расшифровки пакетов может быть использована для расшифровки пакетов TCP SYN. Это позволяет злоумышленнику получить порядковые номера TCP соединения и перехватывать соединения TCP. В результате, несмотря на то, что используется WPA2, злоумышленник теперь может выполнять одну из наиболее распространенных атак на открытые сети Wi–Fi — встраивание вредоносных данных в незашифрованные HTTP–соединения. Например, злоумышленник может воспользоваться этим, чтобы ввести вымогатель или вредоносный код на веб–сайты, которые посещает жертва. Если же жертва использует протокол шифрования WPA–TKIP или GCMP, вместо AES–CCMP, то ситуация особенно катастрофична. Против этих протоколов атака позволяет злоумышленнику не только расшифровывать, но и подделывать или встраивать пакеты.





  • Кроме ссылки на pdf на хабре почти ничего интересного.
    Русскоязычный сегмент вообще как-то вяло реагирует.
    Netgate, хотя к Wi-Fi вообще относится почти никак отреагировала гораздо оперативнее, еще вчера:
    https://www.reddit.com/r/PFSENSE/comments/76ksdi/core_protocollevel_flaw_in_wpa2_possible_impact/