krack

Postate qui per tutte le discussioni legate alla sicurezza di Linux/Slackware

Moderatore: Staff

Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.

La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
Rispondi
Avatar utente
conraid
Staff
Staff
Messaggi: 13630
Iscritto il: gio 14 lug 2005, 0:00
Nome Cognome: Corrado Franco
Slackware: current64
Desktop: kde
Località: Livorno
Contatta:

krack

Messaggio da conraid »

Avete già studiato questo?
https://www.krackattacks.com/

Chi me lo spiega un po'? Da quel che ho capito alla fine è possibile vedere dati (ma questo è possibile anche in reti in chiaro) e inserire codice arbitrario.
Netgear dice che solo in bridge mode nei suoi apparati c'è problema.
Debian ha già messo patch in wpa_supplicant, che è il software vulnerabile in Linux.

Avatar utente
ponce
Iper Master
Iper Master
Messaggi: 3022
Iscritto il: mer 5 mar 2008, 16:45
Nome Cognome: Matteo Bernardini
Slackware: slackware64-current
Kernel: 6.6.16
Desktop: lxde
Località: Pisa
Contatta:

Re: krack

Messaggio da ponce »

e' un baco grosso nel protocollo supplicant ma, a quello che ho capito, dovrebbe influenzare principalmente i client, non gli access point (a meno che, appunto, non funzionino in modalita' bridge): qui trovi come applicare le patch a wpa_supplicant di Slackware (almeno finche' non le applichera' Pat)

https://www.linuxquestions.org/question ... ost5770548

ilmich
Master
Master
Messaggi: 1645
Iscritto il: lun 16 lug 2007, 17:39
Slackware: 15.0 64bit
Kernel: 5.15.27
Desktop: kde
Località: Roma

Re: krack

Messaggio da ilmich »

da quello che ho capito io è una falla concettuale nel sistema di scambio chiavi dell'handshake del protocollo wpa2.
In pratica un attaccante riesce a indicare al client di riusare chiavi di cifratura vecchie in fase di negoziazione anziche generarne di nuove... l'attaccante in questo modo se è riuscito in precedenza decodificare dei contenuti con queste chiavi riesce a decifrare il traffico.
Questo presuppone che comunque il traffico in questione sia stato 'sniffato' con protocolli in chiaro.. le connessioni https ad esempio restano intoccabili perchè sono fatte per essere 'sicure' a prescindere dal canale utilizzato.

infatti è sicuramente pericoloso ma ne ho visti di peggiori e al solito questo tipo di vulnerabilità per essere sfruttato necessità di malintenzionati nelle vicinanze della propria wireless che comunque conoscono le credenziali per accedervi (non credo che si riesca a decifrare traffico altrimenti) e che hanno 'tempo' da perdere.

EDIT: per quanto riguarda l'inieizione di traffico è possibile solo se per l'handshake si usano protocolli obsoleti (non vale per tutte le configurazioni insomma)
#LiveSimple and #ProgramThings
https://github.com/ilmich
http://ilmich6502.it/

Rispondi