כמה מילים לגבי חולשת האבטחה למנגנון ההצפנה WPA2 שפורסמה היום:
1. מדובר בחולשת אבטחה חמורה הנוגעת במכשירי הקצה - כלומר ברוב המקרים בטלפוניים סלולריים - ואינה נוגעת לנתבים ולנקודות הגישה האלחוטיות. חומרתה נובעת מכך שהיא משפיעה על מאות מיליונים של מכשירי קצה מהם ניתן לשאוב מידע המועבר בתקשורת אלחוטית מסוג WIFI.
2. התיקון של החולשה צריך להתבצע על ידי עדכון תוכנה למכשיר הקצה. כיוון שמדובר כאן במכשירים סלולריים שעדכון over the air הוא מנגנון סטנדרטי, הוא ידחף על ידי היצרניות. בשלב זה (נכון למועד כתיבת הפוסט) אף חברה עדיין לא פרסמה עדכון שכזה, אך סביר שהגדולות - סמסונג, LG, גוגל ואחרות - יעשו זאת בקרוב.
3. על מנת לממש את החולשה על התוקף להיות בסמיכות למכשיר הקצה ובטווח הקליטה שלו מהנתב או מנקודת הגישה. המשמעות היא שהתקיפה, אם תהיה כזו, תתבצע מול יעדים ספציפיים שהתוקף חושק במידע המועבר באופן אלחוטי ממכשיר הקצה שלהם. חשוב לזכור שבשלב הזה (נכון למועד כתיבת הפוסט) אין כלי תוכנה "מן המדף" לשימוש בחולשה אך סביר שתוך ימים יפותחו כאלה.
4. עד להפצה של העדכונים הצפויים, דרכי ההתגוננות המומלצות הן שתיים - מעבר לשימוש ב-VPN או המנעות משימוש ב-WIFI ומעבר לשימוש בחיבור DATA סלולרי גם במקומות בהם יש נתב.
כמה מילים לגבי חולשת האבטחה למנגנון ההצפנה WPA2 שפורסמה היום
- NetCHEIF (פותח השרשור)
- גורו רשתות
- הודעות: 2678
- הצטרף: ספטמבר 2012
- מיקום: מרכז
- נתן תודות: 10 פעמים
- קיבל תודות: 597 פעמים
- יצירת קשר:
כמה מילים לגבי חולשת האבטחה למנגנון ההצפנה WPA2 שפורסמה היום
באתר http://www.netcheif.com תוכלו למצוא מדריכים וסקירות על רשתות ביתיות, חיבורי אינטרנט ונתבים.
התקפה ממש יפה. למי שמעוניין בעוד פרטים טכניים: https://www.krackattacks.com/
אוסיף על מה ש-netcheif ציין למעלה: (אנא תקנו אותי אם אני טועה)
כל עוד שמתמשים ב-AES-CCMP (אני משער שזה פשוט לבחור AES בראוטר), התוקף יכול להאזין ולפענח את המידע המועבר על הרשת האלחוטית. דבר שכמובן פרצת אבטחה רצינית ו-WPA2 אמור בהחלט להגן נגד פענוח המידע.
אבל אם משתמשים ב-TKIP (או GCMP שזה חלק מ-WiGig), ההתקפה הרבה יותר חמורה ואפשר לעשות התקפת man-in-the-middle שזה חמור ביותר. יש להם סרט קצר שמראה איך בעזרת ההתקפה כזו הם יכולים לקבל פרטי כניסה לאתר שכביכול מוגן ב-https. במקרה הזה ההתקפה מסתמכת על זה שה-https באתר אופציונלית ולא תעבוד על אתרים שמוגנים כמו שצריך אבל עדיין כפי שאפשר להתרשם מהסרט זו התקפה חמורה ביותר.
הנה קישור לסרט: (למיטב הבנתי זה מסתמך גם על חוסר שימוש ב-AES + האופציונליות של https באתר המדובר)
עריכה: אוסיף גם את הציטוט הבא מה-Q&A באתר שקישרתי לעיל:
אוסיף על מה ש-netcheif ציין למעלה: (אנא תקנו אותי אם אני טועה)
כל עוד שמתמשים ב-AES-CCMP (אני משער שזה פשוט לבחור AES בראוטר), התוקף יכול להאזין ולפענח את המידע המועבר על הרשת האלחוטית. דבר שכמובן פרצת אבטחה רצינית ו-WPA2 אמור בהחלט להגן נגד פענוח המידע.
אבל אם משתמשים ב-TKIP (או GCMP שזה חלק מ-WiGig), ההתקפה הרבה יותר חמורה ואפשר לעשות התקפת man-in-the-middle שזה חמור ביותר. יש להם סרט קצר שמראה איך בעזרת ההתקפה כזו הם יכולים לקבל פרטי כניסה לאתר שכביכול מוגן ב-https. במקרה הזה ההתקפה מסתמכת על זה שה-https באתר אופציונלית ולא תעבוד על אתרים שמוגנים כמו שצריך אבל עדיין כפי שאפשר להתרשם מהסרט זו התקפה חמורה ביותר.
הנה קישור לסרט: (למיטב הבנתי זה מסתמך גם על חוסר שימוש ב-AES + האופציונליות של https באתר המדובר)
עריכה: אוסיף גם את הציטוט הבא מה-Q&A באתר שקישרתי לעיל:
Should I temporarily use WEP until my devices are patched?
NO! Keep using WPA2....
עדכונים ל-Windows 7 ומעלה:
https://portal.msrc.microsoft.com/en-US ... 2017-13080
עדכון לטלפונים סלולריים? רק בהנחה שזה דגם חדש יחסית/יקר, אחרת היצרנים לא טורחים.
https://portal.msrc.microsoft.com/en-US ... 2017-13080
עדכון לטלפונים סלולריים? רק בהנחה שזה דגם חדש יחסית/יקר, אחרת היצרנים לא טורחים.
- NetCHEIF (פותח השרשור)
- גורו רשתות
- הודעות: 2678
- הצטרף: ספטמבר 2012
- מיקום: מרכז
- נתן תודות: 10 פעמים
- קיבל תודות: 597 פעמים
- יצירת קשר:
Re: ש
@GuyKhmel
·
בפועל מדובר כאן על 10 חולשות (מ-CVE-2017-13077 עד CVE-2017-13086). מתוך 10 החולשות רק אחת – CVE-2017-13082 – רלוונטית לנתבים ונקודות גישה. באמצעות החולשה הזו מתאפשרת ההזרקה החוזרת של המפתחות אבל נראה שהתיקון שלה, ללא ביצוע תיקונים לחולשות הקיימות בתחנות הקצה, לא ימנע את מתקפה המתבססת על אוסף החולשות שנמצאו. מצד שני – עדכונים לתחנות הקצה שיתקנו את החולשות שנמצאו – ייתרו את העדכון לנתבים ונקודות הגישה.
·
בפועל מדובר כאן על 10 חולשות (מ-CVE-2017-13077 עד CVE-2017-13086). מתוך 10 החולשות רק אחת – CVE-2017-13082 – רלוונטית לנתבים ונקודות גישה. באמצעות החולשה הזו מתאפשרת ההזרקה החוזרת של המפתחות אבל נראה שהתיקון שלה, ללא ביצוע תיקונים לחולשות הקיימות בתחנות הקצה, לא ימנע את מתקפה המתבססת על אוסף החולשות שנמצאו. מצד שני – עדכונים לתחנות הקצה שיתקנו את החולשות שנמצאו – ייתרו את העדכון לנתבים ונקודות הגישה.
באתר http://www.netcheif.com תוכלו למצוא מדריכים וסקירות על רשתות ביתיות, חיבורי אינטרנט ונתבים.
- sys_admin
-
- חבר מביא חבר
- הודעות: 3685
- הצטרף: ינואר 2014
- מיקום: גליל מערבי
- נתן תודות: 9 פעמים
- קיבל תודות: 718 פעמים
טוב, זה הייה מהיר. הראשונים שהגיבו ופירסמו כבר את הגירסת תוכנה שכוללת את האמצעי-נגד החולשה בהקשר של AP side workaround for key reinstallation attacks , הם Lede Project וב FirmWare העדכני שלהם כבר ייושמה גירסה של hostap שמתמודדת עם האיום זה גם בהקשר של 802.1x EAP Fast Transition . מצורף צילום מסך מאחת הנקודות גישה שלי מאלה שכבר עברו את השידרוג הנדרש ומהלקוח: