krack

Postate qui per tutte le discussioni legate alla sicurezza di Linux/Slackware

Moderatore: Staff

Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.

La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
Avatar utente
conraid
Staff
Staff
Messaggi: 12947
Iscritto il: gio lug 14, 2005 0:00
Nome Cognome: Corrado Franco
Slackware: current64
Località: Livorno
Contatta:

krack

Messaggioda conraid » mar ott 17, 2017 17:19

Avete già studiato questo?
https://www.krackattacks.com/

Chi me lo spiega un po'? Da quel che ho capito alla fine è possibile vedere dati (ma questo è possibile anche in reti in chiaro) e inserire codice arbitrario.
Netgear dice che solo in bridge mode nei suoi apparati c'è problema.
Debian ha già messo patch in wpa_supplicant, che è il software vulnerabile in Linux.

Avatar utente
ponce
Iper Master
Iper Master
Messaggi: 2187
Iscritto il: mer mar 05, 2008 16:45
Nome Cognome: Matteo Bernardini
Slackware: slackware64-current
Kernel: 4.14.0
Desktop: lxde
Località: Pisa
Contatta:

Re: krack

Messaggioda ponce » mar ott 17, 2017 18:46

e' un baco grosso nel protocollo supplicant ma, a quello che ho capito, dovrebbe influenzare principalmente i client, non gli access point (a meno che, appunto, non funzionino in modalita' bridge): qui trovi come applicare le patch a wpa_supplicant di Slackware (almeno finche' non le applichera' Pat)

https://www.linuxquestions.org/question ... ost5770548

miklos
Linux 3.x
Linux 3.x
Messaggi: 1430
Iscritto il: lun lug 16, 2007 17:39
Slackware: 14.1 64bit
Kernel: 3.16.3
Desktop: openbox 3.5.2
Località: Roma

Re: krack

Messaggioda miklos » mer ott 18, 2017 0:27

da quello che ho capito io è una falla concettuale nel sistema di scambio chiavi dell'handshake del protocollo wpa2.
In pratica un attaccante riesce a indicare al client di riusare chiavi di cifratura vecchie in fase di negoziazione anziche generarne di nuove... l'attaccante in questo modo se è riuscito in precedenza decodificare dei contenuti con queste chiavi riesce a decifrare il traffico.
Questo presuppone che comunque il traffico in questione sia stato 'sniffato' con protocolli in chiaro.. le connessioni https ad esempio restano intoccabili perchè sono fatte per essere 'sicure' a prescindere dal canale utilizzato.

infatti è sicuramente pericoloso ma ne ho visti di peggiori e al solito questo tipo di vulnerabilità per essere sfruttato necessità di malintenzionati nelle vicinanze della propria wireless che comunque conoscono le credenziali per accedervi (non credo che si riesca a decifrare traffico altrimenti) e che hanno 'tempo' da perdere.

EDIT: per quanto riguarda l'inieizione di traffico è possibile solo se per l'handshake si usano protocolli obsoleti (non vale per tutte le configurazioni insomma)
ho visto cose che voi astemi non potete immaginare