Алексе́й Ве́дающий Эгре́горы (donnightman) wrote,
Алексе́й Ве́дающий Эгре́горы
donnightman

Category:

Хакеры взломали протокол Wi-Fi: миллионы пользователей под РЕАЛЬНОЙ угрозой!!!




Эксперты безопасности сообщают, что протокол шифрования WPA2, который защищает большую часть Wi-Fi-подключений, был взломан. Это означает, что теперь хакерам доступны для проникновения любые домашние или публичные сети, они могут узнать пароль Wi-Fi, мониторить интернет-активность, перехватывать любые потоки данных (в том числе потоковое видео), а также любые вводимые данные (в том числе пароли).


WPA2 взломан. Что это значит?
Взлом WPA2 не означает немедленного начала атак, но теперь Wi-Fi-сети по всему миру стали уязвимы для хакеров до тех пор, пока производители сетевого оборудования не обновят системы безопасности. Неуязвимыми остаются только сайты, работающие по протоколу HTTPS, а все, что отправлено со смартфона или компьютера в виде обычного текста, может быть перехвачено хакерами. Также одним из способов защитить себя является использование VPN, который находится теперь под запретом в России.
Не забудьте обновиться!!!!!



Эксплойт использует несколько ключевых уязвимостей в протоколе безопасности WPA2 — самой популярной схеме аутентификации, используемой для защиты личных и корпоративных сетей Wi-Fi. Производители, осознавшие всю глубину угрозы, уже начали выпускать обновления для программных продуктов, роутеров и других Wi-Fi-систем. Компаниям и индивидуальным пользователям, озабоченным защитой данных, рекомендуется вообще воздержаться от использования Wi-Fi-сетей.

Это было неизбежно!!!
Следует сказать, что рано или поздно взлом WPA2 должен было произойти — протокол появился уже около 13 лет назад и на сегодняшний день морально устарел. Все
материалы, связанные с атакой, будут опубликованы на сайте krackattacks.com в ближайшее время.



Раскрыты (https://www.krackattacks.com/) детали новой техники атаки KRACK (https://papers.mathyvanhoef.com/ccs2017.pdf) (Key Reinstallation Attacks), позволяющей вклиниться в беспроводное соединение на базе технологии WPA2 и организовать перехват или подстановку трафика. Новая техники атаки сводит на нет уровень защиты WPA2, делая работу через WPA2 не более защищённой чем, работа в публичной WiFi-сети. Всем пользователям рекомендуется обязательно использовать дополнительные уровни защиты при работе с конфеденциальными данными при соединении через WPA2, такими как VPN или обращение к ресурсам только по HTTPS.

Атака затрагивает концептуальную недоработку в стандарте WPA2, что делает уязвимыми все корректные реализации стандарта. В том числе наличие проблемы подтверждено в Android, Linux, macOS, iOS, Windows, OpenBSD, MediaTek и Linksys. Наибольшую опасность представляет уязвимость в пакете wpa_supplicant, для которого проведение атаки существенно упрощается, так как атакующие могут перевести соединение на работу с пустым ключом шифрования и полностью контролировать трафик. Wpa_supplicant используется в платформе Android 6+ и дистрибутивах Linux, что делает данные системы наиболее уязвимыми при доступе в сеть через WPA2. Для других реализаций возможна выборочная расшифровка кадров.

Атака сводится к инициированию процесса перенастройки сессионных ключей шифрования WPA/WPA2/RSN (TK, GTK или IGTK) путём отправки клиенту или точке доступа специально оформленного кадра. Подобная перенастройка может быть использована злоумышленником для отключения защиты от атак повторного воспроизведения (https://ru.wikipedia.org/wiki/%D0%90%D1%...) и существенного снижения стойкости шифрования до уровня, позволяющего, в зависимости от применяемого шифра, выполнить расшифровку содержимого передаваемых кадров или определить части ключей шифрования.

В частности, так как атакующий добивается переустановки уже используемого ключа в процессе согласования соединения, то осуществляется сброс привязанного к соединению номера пакетов (nonce (https://ru.wikipedia.org/wiki/Nonce)) и сбрасывается счётчик полученных ответов. Таким образом появляется возможность повторного использования одноразового значения "nonce". В зависимости от настроек беспроводной сети атакующий может организовать прослушивание трафика или манипуляцию данными, например, осуществить подстановку вредоносного кода на страницы сайтов, получаемые без HTTPS.

Для решения проблемы достаточно установки обновления на стороне клиента. Например, патчи уже выпущены (https://w1.fi/security/2017-1/) для wpa_supplicant и пакеты с исправлением сформированы в Debian (https://security-tracker.debian.org/tracker/CVE-2017-13077) и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1502588) и в ближайшие часы ожидаются в Ubuntu (https://usn.ubuntu.com/usn/), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-13077) и SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-13077). Из производителей оборудование обновление прошивки пока выпустил только Mikrotik (https://forum.mikrotik.com/viewtopic.php?f=21&t=126695).

URL: http://openwall.com/lists/oss-security/2017/10/16/2



Radius авторизация для WIFI точки доступа.
Можно сделать авторизацию Wi-Fi не с единым ключем, а с отдельными ключами для каждого пользователя. Для этого потребовалось развернуть RADIUS сервер.

Для начала установим FreeRADIUS

1
apt-get install freeradius
И начнем править его конфиги. Для начала добавим нашу точку доступа, как клиент. Для этого откроем файл /etc/freeradius/clients.conf и в его конце допишем вот такую секцию

1
2
3
4
5
client wifi-AP {
ipaddr = xxx.xxx.xxx.xxx #IP точки доступа(роутера)
secret = password #пароль для точки доступа
require_message_authenticator = no #выключаем, потому что не все домашнее оборудование поддерживает это
}


Теперь добавим домен для пользователей. Для этого в конец файла/etc/freeradius/proxy.conf добавим:
1
2
3
4
5
realm DEFAULT {
type = radius
authhost = LOCAL
acchost = LOCAL
}

И наконец добавим в файл /etc/freeradius/users пользователей:

1
user1 Cleartext-Password :="password1"

где:
user1 — имя пользователя
password1 — пароль
Добавляем каждого нового пользователя в новой строке.Теперь перезапускаем FreeRADIUS
1
2
/etc/init.d/freeradius restart

И настраиваем точку доступа:
Тип шифрования: WPA-EAP или WPA2 Enterprise
И в настройках радиус сервера на точке доступа
IP: IP нашего сервера
Port: 1812
Radius secret: secret, который мы указали в файле /etc/freeradius/clients.conf
При написании статьи, использовались материалы сайта http://blackdiver.net/it/linux/1768



Ещё я могу всем посоветовать использовать прошивки https://lede-project.org/. Проект LEDE очень молодой и активно развивается, глянул для большинства моделей роутеров выложены свежие прошивки. Ещё немного информации http://www.opennet.ru/opennews/art.shtml?num=47392


Я очень жду Ваших комментариев, а если материал показался Вам интересным, Вы можете помочь с его распространением. Вы можете поддержать пост и поделится информацией с друзьями: нажав кнопку РЕПОСТ и/или на кнопки других лайков в соц. сетях.


873366042

Любая помощь проекту — это добрый шаг с Вашей стороны, Вы становитесь хотя бы немного, но соавтором проекта и непосредственным образом влияете на его дальнейшее развитие! Если Вы хотите поддержать блог, вот счет на любую сумму, для платного продвижения его материалов:

Искренне Благодарствую Вам, Милостивые Государи и Милостивые Государыни!!!
Желаю Вам Всем выращивать в Душе своей, в самом светлом её уголке, все такие самые прекрасные цветы, как Добродетель, Скромность, Честность, Справедливость и Любовь. Тогда каждый из ЛЮДЕЙ сможет здесь, в этом Прекрасном Мире, украсить своё окошко милым горшочком с великолепными цветами.
Tags: #ip, #выключаем, #пароль
Subscribe

Buy for 20 tokens
Да-да, речь про помощника Навального, который сейчас находится в изгнании. (фото-скрин: Канал Навальный LIVE) Тут прям серия настоящих шедевров, вскрывающая правду про реальное отношение к нашей стране. Благодарить за такое нужно наших пранкеров Вована и Лексуса, Владимира Кузнецова и…
  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 0 comments