King Artur VII
Administrator
Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping
KRACK attack allows other nasties, including connection hijacking and malicious injection.
US-CERT has become aware of several key management vulnerabilities in the 4-way handshake of the Wi-Fi Protected Access II (WPA2) security protocol. The impact of exploiting these vulnerabilities includes decryption, packet replay, TCP connection hijacking, HTTP content injection, and others. Note that as protocol-level issues, most or all correct implementations of the standard will be affected. The CERT/CC and the reporting researcher KU Leuven, will be publicly disclosing these vulnerabilities on 16 October 2017.
https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/
https://www.theverge.com/2017/10/16/16481136/wpa2-wi-fi-krack-vulnerability
Исследователи обнаружили фундаментальную проблему в самой используемой системе защиты доступа к WiFi - WPA2. Пока подробностей не разглашают никаких, кроме того, что все основные производители устройств уже получили информацию от исследователей и спешно пытаются что-то придумать. Но так как дыра в фундаменте протокола - придумывать особо нечего. Мы входим в мир, где защитить WiFi точку нечем и, по сути, через пару недель любой хакер-недоучка сможет получить доступ к вашему вай-фаю.
Что можно сделать сейчас. Максимально перевести устройства на кабель, устройства которые не могут быть подключены по кабелю пускать в сеть только через vpn. Включить ограничения доступа к точке по мак адресу (хотя и не сильно поможет, отснифать мак дело 2 минут)
KRACK attack allows other nasties, including connection hijacking and malicious injection.
US-CERT has become aware of several key management vulnerabilities in the 4-way handshake of the Wi-Fi Protected Access II (WPA2) security protocol. The impact of exploiting these vulnerabilities includes decryption, packet replay, TCP connection hijacking, HTTP content injection, and others. Note that as protocol-level issues, most or all correct implementations of the standard will be affected. The CERT/CC and the reporting researcher KU Leuven, will be publicly disclosing these vulnerabilities on 16 October 2017.
https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/
https://www.theverge.com/2017/10/16/16481136/wpa2-wi-fi-krack-vulnerability
Исследователи обнаружили фундаментальную проблему в самой используемой системе защиты доступа к WiFi - WPA2. Пока подробностей не разглашают никаких, кроме того, что все основные производители устройств уже получили информацию от исследователей и спешно пытаются что-то придумать. Но так как дыра в фундаменте протокола - придумывать особо нечего. Мы входим в мир, где защитить WiFi точку нечем и, по сути, через пару недель любой хакер-недоучка сможет получить доступ к вашему вай-фаю.
Что можно сделать сейчас. Максимально перевести устройства на кабель, устройства которые не могут быть подключены по кабелю пускать в сеть только через vpn. Включить ограничения доступа к точке по мак адресу (хотя и не сильно поможет, отснифать мак дело 2 минут)