serj_nv 2568 Nahlásit příspěvěk Odesláno October 16, 2017 Приборы - 50 Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
Andruxa 945 Nahlásit příspěvěk Odesláno October 16, 2017 4 hours ago, ess said: https://www.krackattacks.com/ @Andruxa можешь пару слов, насколько реальна страшилка ? Как раз сейчас обсуждаем с коллегами И там очень много вопросов появилось, в частности, как они вычисляют AES ключ на основании известного плейнтекста (что в общем случае невозможно в этом алгоритме by design). Я напишу, как придем к какому-то общему мнению. Ну и страшилки, что через это украдут номера кредиток и прочее, конечно же, страшилки. Сейчас HTTPS используется практически везде. И небольшая деталь: при WPA2-AES по словам исследователей возможно прочитать пакет, но невозможно его подделать. 2 hours ago, serj_nv said: почем у абсолютно надежной яблочной платформы такой низкий процент установки на серверах в корпоративном сегменте. А что у них из серверов вообще есть? Недоделанный сервер на базе Mac Mini? Я должен объяснить, почему Apple не занимается серверами? Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
Andruxa 945 Nahlásit příspěvěk Odesláno October 16, 2017 И вот еще важный абзац: Our attack is especially catastrophic against version 2.4 and above of wpa_supplicant, a Wi-Fi client commonly used on Linux. Here, the client will install an all-zero encryption key instead of reinstalling the real key. This vulnerability appears to be caused by a remark in the Wi-Fi standard that suggests to clear the encryption key from memory once it has been installed for the first time. When the client now receives a retransmitted message 3 of the 4-way handshake, it will reinstall the now-cleared encryption key, effectively installing an all-zero key. Because Android uses wpa_supplicant, Android 6.0 and above also contains this vulnerability. This makes it trivial to intercept and manipulate traffic sent by these Linux and Android devices. Note that currently 41% of Android devices are vulnerable to this exceptionally devastating variant of our attack. Это уже "прекрасная" реализация протокола в Линуксе и Андроиде. Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
GDV 10051 Nahlásit příspěvěk Odesláno October 16, 2017 29 минут назад, Andruxa сказал: Я должен объяснить, почему Apple не занимается серверами? Конечно. Иначе serj_nv будет считать тебя земляным червяком! Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
Andruxa 945 Nahlásit příspěvěk Odesláno October 16, 2017 Краткая выжимка по атаке на wifi: 1. Для осуществления атаки нам нужна фейковая точка доступа, сигнал которой заведомо сильнее, чем у оригинальной. Она будет выполнять роль "man in the middle", который будет рулить пакетами. Без этого вообще ничего не получится. Атаковать таким образом домашнюю точку доступа заведомо не получится. Если конечно атакующий не сидит рядом с вами в квартире 2. Если у вас замечательная ОС Андроид, атакующий может заставить ее использовать ключ шифрования, состоящий из одних нулей. В этом случае можно делать все что угодно: фейковая AP может и читать, и подменять пакеты. Получается аналог публичной точки доступа, которая тоже в теории все что угодно может делать. 3. Если вам повезло и у вас вдруг не Андроид и не режим WPA2-TKIP (который мы вообще обсуждать не будем, ибо это по сути тот же дырявый WEP), возможности атакующего гораздо скромнее. Я бы назвал их даже практически нулевыми. В этом случае (если очень сильно повезет) атакующий увидит максимум первые 128 бит (16 байт) пакета. Расшифровать дальше не получится, по причине CBC режима в AES. Подменить или добавить пакет атакующий в этом случае НЕ МОЖЕТ. Что делать: Просто дождаться апдейта своей ОС. Фиксится это очень просто, думаю, сегодня все апдейты уже будут. И очень маловероятно, что кто-то именно сегодня соберет все оборудование и пойдет именно вас атаковать Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
ess 1233 Nahlásit příspěvěk Odesláno October 16, 2017 2 часа назад, Andruxa сказал: Как раз сейчас обсуждаем с коллегами И там очень много вопросов появилось, в частности, как они вычисляют AES ключ на основании известного плейнтекста (что в общем случае невозможно в этом алгоритме by design). Я напишу, как придем к какому-то общему мнению. Да вот я тоже вроде кинулся читать документ, но он шибко большой, а времени вникать нет. Подожду к чему вы прийдете 2 часа назад, Andruxa сказал: Ну и страшилки, что через это украдут номера кредиток и прочее, конечно же, страшилки. Сейчас HTTPS используется практически везде. Без этого не испугаются. Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
GooD 956 Nahlásit příspěvěk Odesláno October 16, 2017 На видео запись атаки смартфона под управлением Android. https://arstechnica.com/ Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
ess 1233 Nahlásit příspěvěk Odesláno October 16, 2017 1 час назад, Andruxa сказал: 3. Если вам повезло и у вас вдруг не Андроид и не режим WPA2-TKIP (который мы вообще обсуждать не будем, ибо это по сути тот же дырявый WEP), возможности атакующего гораздо скромнее. Я бы назвал их даже практически нулевыми. В этом случае (если очень сильно повезет) атакующий увидит максимум первые 128 бит (16 байт) пакета. Расшифровать дальше не получится, по причине CBC режима в AES. Подменить или добавить пакет атакующий в этом случае НЕ МОЖЕТ. А проводить процедуру постоянно он не может ? Упадет производительность сеть до нуля ? Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
Andruxa 945 Nahlásit příspěvěk Odesláno October 16, 2017 На видео показывают как раз Андроид с нулевым ключом. Ну и еще немного в траффик вмешиваются, чтобы заставить сайт работать по HTTP вместо HTTPS (такой сайт еще поискать надо). Just now, ess said: А проводить процедуру постоянно он не может ? Упадет производительность сеть до нуля ? Какую именно процедуру? Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
ess 1233 Nahlásit příspěvěk Odesláno October 16, 2017 Уже дошло, не поможет. Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
Andruxa 945 Nahlásit příspěvěk Odesláno October 16, 2017 Но вообще вбросили ребята из Лёвена отлично! Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
GDV 10051 Nahlásit příspěvěk Odesláno October 16, 2017 9 минут назад, Andruxa сказал: заставить сайт работать по HTTP вместо HTTPS (такой сайт еще поискать надо). Э-э... Ну вот этот, как я понимаю. Нет? Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
Andruxa 945 Nahlásit příspěvěk Odesláno October 16, 2017 Да, пароль к этому сайту передается в открытом виде. Но здесь нет и HTTPS версии, оно так by design. Сейчас уже почти все перешли на HTTPS, но некоторые оставили и HTTP версию, которой можно воспользоваться, чуть изменив URL. Так делать нельзя. И этим может воспользоваться злоумышленник. 1 Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
GooD 956 Nahlásit příspěvěk Odesláno October 16, 2017 2 часа назад, Andruxa сказал: И небольшая деталь: при WPA2-AES по словам исследователей возможно прочитать пакет, но невозможно его подделать. И небольшая деталь: в зависимости от конфигурации сети, хакеры также могут устанавливать вредоносное ПО. Согласно описанию проблемы, в механизме управления ключами в четырёхэлементном хендшейке Wi-Fi Protected Access II было найдено сразу несколько серьёзных уязвимостей. Воспользовавшись ими, хакерам смогут расшифровать трафик, перехватить TCP-соединения, HTTP-инжекты и многое другое. Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
Andruxa 945 Nahlásit příspěvěk Odesláno October 16, 2017 Я сдаюсь. Только что на ленте.ру прочитал, что весь мировой траффик вайфай будет перехвачен. Перед такими аргументами невозможно устоять. Наверно они же и вредоносное ПО куда-то устанавливают В зависимости от конфигурации Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky