Pagina 1 di 1

krack

Inviato: mar 17 ott 2017, 17:19
da conraid
Avete già studiato questo?
https://www.krackattacks.com/

Chi me lo spiega un po'? Da quel che ho capito alla fine è possibile vedere dati (ma questo è possibile anche in reti in chiaro) e inserire codice arbitrario.
Netgear dice che solo in bridge mode nei suoi apparati c'è problema.
Debian ha già messo patch in wpa_supplicant, che è il software vulnerabile in Linux.

Re: krack

Inviato: mar 17 ott 2017, 18:46
da ponce
e' un baco grosso nel protocollo supplicant ma, a quello che ho capito, dovrebbe influenzare principalmente i client, non gli access point (a meno che, appunto, non funzionino in modalita' bridge): qui trovi come applicare le patch a wpa_supplicant di Slackware (almeno finche' non le applichera' Pat)

https://www.linuxquestions.org/question ... ost5770548

Re: krack

Inviato: mer 18 ott 2017, 0:27
da ilmich
da quello che ho capito io è una falla concettuale nel sistema di scambio chiavi dell'handshake del protocollo wpa2.
In pratica un attaccante riesce a indicare al client di riusare chiavi di cifratura vecchie in fase di negoziazione anziche generarne di nuove... l'attaccante in questo modo se è riuscito in precedenza decodificare dei contenuti con queste chiavi riesce a decifrare il traffico.
Questo presuppone che comunque il traffico in questione sia stato 'sniffato' con protocolli in chiaro.. le connessioni https ad esempio restano intoccabili perchè sono fatte per essere 'sicure' a prescindere dal canale utilizzato.

infatti è sicuramente pericoloso ma ne ho visti di peggiori e al solito questo tipo di vulnerabilità per essere sfruttato necessità di malintenzionati nelle vicinanze della propria wireless che comunque conoscono le credenziali per accedervi (non credo che si riesca a decifrare traffico altrimenti) e che hanno 'tempo' da perdere.

EDIT: per quanto riguarda l'inieizione di traffico è possibile solo se per l'handshake si usano protocolli obsoleti (non vale per tutte le configurazioni insomma)