Avaleht
uus teema   vasta Uudised »  Turvalisus ja privaatsus »  CERT-EE hoiatab: Kriitiline turvanõrkus WPA2 protokollis märgi kõik teemad loetuks
märgi mitteloetuks
vaata eelmist teemat :: vaata järgmist teemat
mine lehele eelmine  1, 2
Hinnavaatlus :: Foorum :: Uudised :: Ärifoorumid :: HV F1 ennustusvõistlus :: Pangalink :: Telekavad :: HV toote otsing
autor
sõnum Saada viide sõbrale. Teata moderaatorile
otsing:  
napoleon
Unknown virus
napoleon

liitunud: 08.12.2008



Autoriseeritud ID-kaardiga

sõnum 19.10.2017 15:50:57 vasta tsitaadiga

[quote="Pikkkõrv"]
aht0 kirjutas:
kriimsilm kirjutas:
Androidile peaks parandus tulema "November 6, 2017 security update"-ga


Tõenäosus, et just minu ruuterisse keegi just selle augu kaudu ronib on igatahes väiksem, kui et mulle kodust väljudes katusekivi pähe kukub icon_biggrin.gif !


Kui elad kuskil metsatalus ja lähim naaber on kilomeetri kaugusel, siis küll. Aga linnas pole see tõenäosus üldse nii pisike. Jah, neid naabreid kes sinu wifi levialas asuvad pole palju ja ilma täiendavate eeldusteta pole tõesti kuigi tõenäoline, et mõnel neist on aega, huvi ja oskusi sinu wifit häkkima hakata. Samuti pole kuigi tõenäoline, et kuri häkker su maja ees autos istub ja sinu wifit kangutab kui just konkreetselt sinu isik neile erilist huvi ei paku.
Aga tõenäosus, et mõni su naabritest süüdimatult iga e-maili manuse avab ja igale kahtlasele lingile klikib, on juba märgatavalt suurem. Ja kui naaber nii pahareti arvutisse saab, siis võib paharett automaatselt kõiki lähedal asuvaid wifi võrke kangutada ja kuskil kaugel asuvale pahale kräkkerile teada anda, kui mõne võrgu kangutamine õnnestus.
Kommentaarid: 76 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 59
tagasi üles
vaata kasutaja infot saada privaatsõnum
tahanteada
Lõuapoolik
Lõuapoolik

liitunud: 04.04.2003




sõnum 19.10.2017 17:37:21 vasta tsitaadiga

[quote="napoleon"]
Pikkkõrv kirjutas:
aht0 kirjutas:
kriimsilm kirjutas:
Androidile peaks parandus tulema "November 6, 2017 security update"-ga


Tõenäosus, et just minu ruuterisse keegi just selle augu kaudu ronib on igatahes väiksem, kui et mulle kodust väljudes katusekivi pähe kukub icon_biggrin.gif !


Kui elad kuskil metsatalus ja lähim naaber on kilomeetri kaugusel, siis küll. Aga linnas pole see tõenäosus üldse nii pisike. Jah, neid naabreid kes sinu wifi levialas asuvad pole palju ja ilma täiendavate eeldusteta pole tõesti kuigi tõenäoline, et mõnel neist on aega, huvi ja oskusi sinu wifit häkkima hakata. Samuti pole kuigi tõenäoline, et kuri häkker su maja ees autos istub ja sinu wifit kangutab kui just konkreetselt sinu isik neile erilist huvi ei paku.
Aga tõenäosus, et mõni su naabritest süüdimatult iga e-maili manuse avab ja igale kahtlasele lingile klikib, on juba märgatavalt suurem. Ja kui naaber nii pahareti arvutisse saab, siis võib paharett automaatselt kõiki lähedal asuvaid wifi võrke kangutada ja kuskil kaugel asuvale pahale kräkkerile teada anda, kui mõne võrgu kangutamine õnnestus.

Kas on vaja ikka elada kusagil "WiFi-kiviajas".
.1 keerad signaalitugevuse nii maha, et see levib ainult oma korteris / majas, mitte ei karju "üle poole linna". icon_cool.gif

2. Või võtad kasutusele HotSopti ning määrad ära mitu tegelast üleüldse sinu võrguga ühenduda saavad. Kui paned numbriks näiteks 2, siis kolmas tegelane enam sinu võrguga liituda ei saa, tahab palju tahab... icon_smile.gif beer_yum.gif
--------------
Imelihtne ju - kui viitsida natuke kiviajast kaasaega tulla... beer_yum.gif
Kommentaarid: 284 loe/lisa Kasutajad arvavad:  :: 2 :: 11 :: 211
tagasi üles
vaata kasutaja infot saada privaatsõnum
Dogbert
HV Guru
Dogbert

liitunud: 03.05.2004



Online

sõnum 20.10.2017 14:21:27 vasta tsitaadiga

mannatera kirjutas:
Siin teemas ka kõik mainivad, et see ja too ruuteritarkvara on uuenduse saanud, aga see rünne polegi ju ruuterite vastu suunatud vaid ruutereid kasutavate klientseadmete vastu. Sa ei saa "parandatud" ruuteriga selle vea kuritarvitamist klientides ju kaitsta või olen millesti väga valesti aru saanud.

https://www.krackattacks.com/ Q&A
tsitaat:
Do we now need WPA3?

No, luckily implementations can be patched in a backwards-compatible manner. This means a patched client can still communicate with an unpatched access point (AP), and vice versa. In other words, a patched client or access point sends exactly the same handshake messages as before, and at exactly the same moment in time. However, the security updates will assure a key is only installed once, preventing our attack. So again, update all your devices once security updates are available. Finally, although an unpatched client can still connect to a patched AP, and vice versa, both the client and AP must be patched to defend against all attacks!

What if there are no security updates for my router?

Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.

_________________
Tee inimesele lõke ja tal on soe üheks päevaks, pista ta põlema ja tal on soe elu lõpuni. (Terry Pratchett)
e.k spikker: muhk on kumer, lohk on nõgus.
Kommentaarid: 33 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 32
tagasi üles
vaata kasutaja infot saada privaatsõnum
mannatera
Kreisi kasutaja
mannatera

liitunud: 01.07.2005



Autoriseeritud ID-kaardiga

sõnum 20.10.2017 14:28:53 vasta tsitaadiga

Dogbert kirjutas:
mannatera kirjutas:
Siin teemas ka kõik mainivad, et see ja too ruuteritarkvara on uuenduse saanud, aga see rünne polegi ju ruuterite vastu suunatud vaid ruutereid kasutavate klientseadmete vastu. Sa ei saa "parandatud" ruuteriga selle vea kuritarvitamist klientides ju kaitsta või olen millesti väga valesti aru saanud.

https://www.krackattacks.com/ Q&A
tsitaat:
Do we now need WPA3?

No, luckily implementations can be patched in a backwards-compatible manner. This means a patched client can still communicate with an unpatched access point (AP), and vice versa. In other words, a patched client or access point sends exactly the same handshake messages as before, and at exactly the same moment in time. However, the security updates will assure a key is only installed once, preventing our attack. So again, update all your devices once security updates are available. Finally, although an unpatched client can still connect to a patched AP, and vice versa, both the client and AP must be patched to defend against all attacks!

What if there are no security updates for my router?

Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.

Ehk siis ma sain ikka õigesti aru. See "patch your AP" jutt on lihtsalt nagu iga teise OP süsteemiga, kõige viimased uuendused tagavad ka kõige turvalisema seadme. Teises lõigus ka ilusti öeldud, et konkreetselt selle ründe puhul ei exploitita AP'sid vaid klientseadmeid, ehk siis vahet pole mis tarkvara su AP kasutab, vigaseid kliente saab ikka exploitida.
Kommentaarid: 21 loe/lisa Kasutajad arvavad:  :: 1 :: 0 :: 16
tagasi üles
vaata kasutaja infot saada privaatsõnum
Dogbert
HV Guru
Dogbert

liitunud: 03.05.2004



Online

sõnum 21.10.2017 11:41:57 vasta tsitaadiga

Tundub küll sedasi, jah.
Põhimõtteliselt on tegemist klientide lollitamisega ja lollitada saab ainult patchimata kliente.
AP patchimine võiks (teoreetiliselt) tagada selle, et ei kasutataks (vähemalt vaikimisi) muid krüptosid kui WPA2 AES-CCMP, et patchimata kliente vähegi kaitsta.

_________________
Tee inimesele lõke ja tal on soe üheks päevaks, pista ta põlema ja tal on soe elu lõpuni. (Terry Pratchett)
e.k spikker: muhk on kumer, lohk on nõgus.
Kommentaarid: 33 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 32
tagasi üles
vaata kasutaja infot saada privaatsõnum
napoleon
Unknown virus
napoleon

liitunud: 08.12.2008



Autoriseeritud ID-kaardiga

sõnum 21.10.2017 14:48:23 vasta tsitaadiga

Dogbert kirjutas:

AP patchimine võiks (teoreetiliselt) tagada selle, et ei kasutataks (vähemalt vaikimisi) muid krüptosid kui WPA2 AES-CCMP, et patchimata kliente vähegi kaitsta.


mis tähendab seda, et olemasoleva AP puhul ainult patchimine ei aita kui see on juba seadistatud midagi muud kui WPA2 AES-CCMP kasutama ja tegelikult tuleb hoopis seadistus üle käia.
Kommentaarid: 76 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 59
tagasi üles
vaata kasutaja infot saada privaatsõnum
LKits
HV Guru
LKits

liitunud: 06.09.2007




sõnum 28.10.2017 11:41:38 vasta tsitaadiga

Keegi teab, mis AP-d on selle turvanõrkusega kaitstud? Ehk uuendatud.
_________________
itLahendused - Arvutite remont ja hooldus, veebilehtede loomine, soodne veebimajutus. Võta ühendust! Tel: +372 555 268 97 ja e-post info@itlahendused.ee
Kommentaarid: 13 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 13
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
mannatera
Kreisi kasutaja
mannatera

liitunud: 01.07.2005



Autoriseeritud ID-kaardiga

sõnum 28.10.2017 12:30:09 vasta tsitaadiga

LKits kirjutas:
Keegi teab, mis AP-d on selle turvanõrkusega kaitstud? Ehk uuendatud.

Eelmised postitused ju räägivadki sellest, et AP'dest see rünne ei sõltu. Uuendama pead klientseadmeid!
Kommentaarid: 21 loe/lisa Kasutajad arvavad:  :: 1 :: 0 :: 16
tagasi üles
vaata kasutaja infot saada privaatsõnum
LKits
HV Guru
LKits

liitunud: 06.09.2007




sõnum 28.10.2017 12:41:44 vasta tsitaadiga

Mõlemat peab uuendama - AP-sid saab ka rünnata, eriti veel, kui MESH / repeater / bridge režiimis töötavad.
_________________
itLahendused - Arvutite remont ja hooldus, veebilehtede loomine, soodne veebimajutus. Võta ühendust! Tel: +372 555 268 97 ja e-post info@itlahendused.ee
Kommentaarid: 13 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 13
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
mannatera
Kreisi kasutaja
mannatera

liitunud: 01.07.2005



Autoriseeritud ID-kaardiga

sõnum 28.10.2017 12:53:11 vasta tsitaadiga

LKits kirjutas:
Mõlemat peab uuendama - AP-sid saab ka rünnata, eriti veel, kui MESH / repeater / bridge režiimis töötavad.

Tõsi jah kui repeateritena kasutada icon_smile.gif my bad
Kommentaarid: 21 loe/lisa Kasutajad arvavad:  :: 1 :: 0 :: 16
tagasi üles
vaata kasutaja infot saada privaatsõnum
ThedEviL
HV Guru
ThedEviL

liitunud: 13.03.2003



Autoriseeritud ID-kaardiga

sõnum 28.10.2017 13:06:32 vasta tsitaadiga

tsitaat:

eriti veel, kui MESH / repeater / bridge režiimis töötavad.

mitte eriti veel, vaid siis kui.
Tühipalja AP purgi uuendamine ei muuda mitte midagi. Probleem on nende seadmetega, kes teistele ennast kliendina külge võtavad.

Ja mikrotiku uuendus tuli mõnda aega tagasi ära.
Kommentaarid: 108 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 97
tagasi üles
vaata kasutaja infot saada privaatsõnum
LKits
HV Guru
LKits

liitunud: 06.09.2007




sõnum 28.10.2017 13:08:15 vasta tsitaadiga

Oot, ehk AP uuendamine ei aitaks siis midagi? Mis täpsemalt siis kliendil uuendatakse? Turvalisem "käepigistus"? Parem šiffer?
Nii palju, kui olen aru saanud, siis KRACK rünnakuga võetakse üle käepigistus ning edastatakse ründajale sobiv nonce.

_________________
itLahendused - Arvutite remont ja hooldus, veebilehtede loomine, soodne veebimajutus. Võta ühendust! Tel: +372 555 268 97 ja e-post info@itlahendused.ee
Kommentaarid: 13 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 13
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
näita postitusi alates eelmisest:   
uus teema   vasta Uudised »  Turvalisus ja privaatsus »  CERT-EE hoiatab: Kriitiline turvanõrkus WPA2 protokollis mine lehele eelmine  1, 2
[vaata eelmist teemat] [vaata järgmist teemat]
 lisa lemmikuks
näita foorumit:  
 ignoreeri teemat 
sa ei või postitada uusi teemasid siia foorumisse
sa ei või vastata selle foorumi teemadele
sa ei või muuta oma postitusi selles foorumis
sa ei või kustutada oma postitusi selles foorumis
sa ei või vastata küsitlustele selles foorumis
sa ei saa lisada manuseid selles foorumis
sa võid manuseid alla laadida selles foorumis



Hinnavaatlus ei vastuta foorumis tehtud postituste eest.