Stevendall

Антивирус Касперского бесплатно?

Recommended Posts

4 hours ago, ess said:

https://www.krackattacks.com/

@Andruxa можешь пару слов, насколько реальна страшилка ?

Как раз сейчас обсуждаем с коллегами :) И там очень много вопросов появилось, в частности, как они вычисляют AES ключ на основании известного плейнтекста (что в общем случае невозможно в этом алгоритме by design). Я напишу, как придем к какому-то общему мнению.

Ну и страшилки, что через это украдут номера кредиток и прочее, конечно же, страшилки. Сейчас HTTPS используется практически везде. 

И небольшая деталь: при WPA2-AES по словам исследователей возможно прочитать пакет, но невозможно его подделать. 

2 hours ago, serj_nv said:

почем у абсолютно надежной яблочной платформы такой низкий процент установки на серверах в корпоративном сегменте.

А что у них из серверов вообще есть? Недоделанный сервер на базе Mac Mini? Я должен объяснить, почему Apple не занимается серверами? :)

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

И вот еще важный абзац:

Our attack is especially catastrophic against version 2.4 and above of wpa_supplicant, a Wi-Fi client commonly used on Linux. Here, the client will install an all-zero encryption key instead of reinstalling the real key. This vulnerability appears to be caused by a remark in the Wi-Fi standard that suggests to clear the encryption key from memory once it has been installed for the first time. When the client now receives a retransmitted message 3 of the 4-way handshake, it will reinstall the now-cleared encryption key, effectively installing an all-zero key. Because Android uses wpa_supplicant, Android 6.0 and above also contains this vulnerability. This makes it trivial to intercept and manipulate traffic sent by these Linux and Android devices. Note that currently 41% of Android devices are vulnerable to this exceptionally devastating variant of our attack.

Это уже "прекрасная" реализация протокола в Линуксе и Андроиде. 

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
29 минут назад, Andruxa сказал:

Я должен объяснить, почему Apple не занимается серверами? :)

Конечно. Иначе serj_nv будет считать тебя земляным червяком! 

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Краткая выжимка по атаке на wifi:

1. Для осуществления атаки нам нужна фейковая точка доступа, сигнал которой заведомо сильнее, чем у оригинальной. Она будет выполнять роль "man in the middle", который будет рулить пакетами. Без этого вообще ничего не получится. Атаковать таким образом домашнюю точку доступа заведомо не получится. Если конечно атакующий не сидит рядом с вами в квартире :)

2. Если у вас замечательная ОС Андроид, атакующий может заставить ее использовать ключ шифрования, состоящий из одних нулей. В этом случае можно делать все что угодно: фейковая AP может и читать, и подменять пакеты. Получается аналог публичной точки доступа, которая тоже в теории все что угодно может делать. 

3. Если вам повезло и у вас вдруг не Андроид и не режим WPA2-TKIP (который мы вообще обсуждать не будем, ибо это по сути тот же дырявый WEP), возможности атакующего гораздо скромнее. Я бы назвал их даже практически нулевыми. В этом случае (если очень сильно повезет) атакующий увидит максимум первые 128 бит (16 байт) пакета. Расшифровать дальше не получится, по причине CBC режима в AES. Подменить или добавить пакет атакующий в этом случае НЕ МОЖЕТ.

Что делать:

Просто дождаться апдейта своей ОС. Фиксится это очень просто, думаю, сегодня все апдейты уже будут. И очень маловероятно, что кто-то именно сегодня соберет все оборудование и пойдет именно вас атаковать :)

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
2 часа назад, Andruxa сказал:

Как раз сейчас обсуждаем с коллегами :) И там очень много вопросов появилось, в частности, как они вычисляют AES ключ на основании известного плейнтекста (что в общем случае невозможно в этом алгоритме by design). Я напишу, как придем к какому-то общему мнению.

Да вот я тоже вроде кинулся читать документ, но он шибко большой, а времени вникать нет. Подожду к чему вы прийдете :)

2 часа назад, Andruxa сказал:

Ну и страшилки, что через это украдут номера кредиток и прочее, конечно же, страшилки. Сейчас HTTPS используется практически везде. 

Без этого не испугаются.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
1 час назад, Andruxa сказал:

3. Если вам повезло и у вас вдруг не Андроид и не режим WPA2-TKIP (который мы вообще обсуждать не будем, ибо это по сути тот же дырявый WEP), возможности атакующего гораздо скромнее. Я бы назвал их даже практически нулевыми. В этом случае (если очень сильно повезет) атакующий увидит максимум первые 128 бит (16 байт) пакета. Расшифровать дальше не получится, по причине CBC режима в AES. Подменить или добавить пакет атакующий в этом случае НЕ МОЖЕТ.

А проводить процедуру постоянно он не может ? Упадет производительность сеть до нуля ?

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

На видео показывают как раз Андроид с нулевым ключом. Ну и еще немного в траффик вмешиваются, чтобы заставить сайт работать по HTTP вместо HTTPS (такой сайт еще поискать надо).

Just now, ess said:

А проводить процедуру постоянно он не может ? Упадет производительность сеть до нуля ?

Какую именно процедуру? 

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Но вообще вбросили ребята из Лёвена отлично! 

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
9 минут назад, Andruxa сказал:

заставить сайт работать по HTTP вместо HTTPS (такой сайт еще поискать надо).

Э-э... Ну вот этот, как я понимаю. Нет? 

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Да, пароль к этому сайту передается в открытом виде. Но здесь нет и HTTPS версии, оно так by design. Сейчас уже почти все перешли на HTTPS, но некоторые оставили и HTTP версию, которой можно воспользоваться, чуть изменив URL. Так делать нельзя. И этим может воспользоваться злоумышленник. 

  • Upvote 1

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
2 часа назад, Andruxa сказал:

И небольшая деталь: при WPA2-AES по словам исследователей возможно прочитать пакет, но невозможно его подделать. 

И небольшая деталь: в зависимости от конфигурации сети, хакеры также могут устанавливать вредоносное ПО. Согласно описанию проблемы, в механизме управления ключами в четырёхэлементном хендшейке Wi-Fi Protected Access II было найдено сразу несколько серьёзных уязвимостей. Воспользовавшись ими, хакерам смогут расшифровать трафик, перехватить TCP-соединения, HTTP-инжекты и многое другое. 

 

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Я сдаюсь. Только что на ленте.ру прочитал, что весь мировой траффик вайфай будет перехвачен. Перед такими аргументами невозможно устоять. Наверно они же и вредоносное ПО куда-то устанавливают :) В зависимости от конфигурации :)

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Odpovědět na toto téma...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.




  • Kdo si právě prohlíží tuto stránku

    Žádný registrovaný uživatel si neprohlíží tuto stránku