Σχετικά με την ευπάθεια στο WPA2 που ανακοινώθηκε σήμερα από CERT/CC/ICASI
η ΜΤ απαντά για το ROS [Mon Oct 16, 2017 9:00 am]:
On October 16. CERT/CC/ICASI released a public announcement about discovered vulnerabilities in WPA2 handshake protocols that affect most WiFi users and all vendors world wide.
RouterOS v6.39.3, v6.40.4, v6.41rc are not affected!
It is important to note that the vulnerability is discovered in the protocol itself, so even a correct implementation is affected.
These organizations did contact us earlier, so we have already released fixed versions that address the outlined issues. Not all of the discovered vulnerabilities directly impact RouterOS users, or even apply to RouterOS, but we did follow all recommendations and improved the key exchange process according to the guidelines we received from the organizations who discovered the issue.
We released fixed versions last week, so if you upgrade your devices routinely, no further action is required.
CWE-323
CVE-2017-13077
CVE-2017-13078
CVE-2017-13079
CVE-2017-13080
CVE-2017-13081
CVE-2017-13082
CVE-2017-13083
CVE-2017-13084
CVE-2017-13085
CVE-2017-13086
CVE-2017-13087
The following applies to RouterOS software prior to updates related to the issue.
nv2
nv2 is not affected in any way. This applies to both - nv2 AP and client. There is no nonce reset in key exchange possible and key re-installation is not possible, because nv2 key exchange does not directly follow 802.11 key exchange specification.
802.11 nonce reuse
RouterOS is not affected in any way, RouterOS generates cryptographically strong random initial nonce on boot and never reuses the same nonce during uptime.
802.11 key reinstallation
The device operating as client in key exchange is affected by this issue. This means that RouterOS in station modes and APs that establish WDS links with other APs are affected. RouterOS APs (both - standalone and CAPsMAN controlled), that do not establish WDS links with other APs, are not affected. Key reinstallation by resending key exchange frame allows attacker to reset encrypted frame packet counter. This allows attacker to replay frames that where previously sent by AP to client. Please note that RouterOS DOES NOT reset key to some known value that would allow attacker to inject/decrypt any frames to/from client.
Suggested course of action
It is always recommended to upgrade to latest RouterOS version, but depending on wireless protocol and mode the suggested course of action is as follows:
- nv2: no action necessary
- 802.11/nstreme AP without WDS: no action necessary
- CAPsMAN: no action necessary
- 802.11/nstreme client (all station modes) or AP with WDS: upgrade to fixed version ASAP.
Εμφάνιση 1-14 από 14
Θέμα: Ευπάθεια WPA2
-
16-10-17, 20:35 Ευπάθεια WPA2 #1
| "Anyone can build a fast CPU.
| The trick is to build a fast system."
|____________Seymour Cray...
-
17-10-17, 01:18 Απάντηση: Ευπάθεια WPA2 #2
Από τους πρώτους κατασκευαστές η Mikrotik μπράβο.
Ένα πράγμα που δεν μου αρέσει όσον αφορά την ασφάλεια είναι ότι όλες οι συσκευές έχουν developer account, έχω την εντύπωση πως έχει backdoor το RouterOS(μπορεί και να μην είναι αληθές).
-
17-10-17, 08:54 Απάντηση: Ευπάθεια WPA2 #3
-
17-10-17, 09:13 Απάντηση: Ευπάθεια WPA2 #4
Από πού βγάζεις αυτό το συμπέρασμα?
Κατά τα άλλα, δεν ξέρω εάν αξίζει ειδικό θέμα για το WPA2/KRACK, μια και η μόνη ευπάθεια που έχουν τα Mikrotik είναι ως client (την οποία προς τιμή τους διόρθωσαν αμέσως). Το πρόβλημα είναι όλες οι ασύρματες συσκευές που συνδέουμε στα access points μας, για τις οποίες πρέπει να ψάχνουμε χωριστές ενημερώσεις (ειδικά τα android 6, που είναι ευπαθή και στο nonce reuse).
-
17-10-17, 18:47 Απάντηση: Ευπάθεια WPA2 #5
-
17-10-17, 18:49 Απάντηση: Ευπάθεια WPA2 #6
-
17-10-17, 18:50 Απάντηση: Ευπάθεια WPA2 #7
-
19-10-17, 01:55 Απάντηση: Ευπάθεια WPA2 #8
disconnected, unicast key exchange timeout.
-
19-10-17, 09:23 Απάντηση: Ευπάθεια WPA2 #9
-
19-10-17, 10:07 Απάντηση: Ευπάθεια WPA2 #10
Δεν μπορώ να συνδεθώ από το smartphone στο wifi.
Πως λέμε έχω βγει από τα ρούχα μου, εγώ λέω έχω βγει από τα ρούτερ μου.
-
19-10-17, 14:10 Απάντηση: Ευπάθεια WPA2 #11
-
19-10-17, 17:25 Απάντηση: Ευπάθεια WPA2 #12
-
19-10-17, 17:36 Απάντηση: Ευπάθεια WPA2 #13
-
20-10-17, 23:38 Απάντηση: Ευπάθεια WPA2 #14
Έκανα λάθος τελικά. Δοκίμασα σε ένα hap lite πριν και μετά την αναβάθμιση και λειτούργησε κανονικά οπότε έβαλα συγκεκριμένη συχνότητα από auto έφτιαξα ένα νέο προφίλ με απλό κωδικό συνδέθηκε , το γύρισα στο αρχικό προφίλ έφτιαξα ξανά τη σύνδεση wifi στη συσκευή και αυτό ήταν συνδέθηκε.
Παρόμοια Θέματα
-
Ευπάθεια των BCM43xx wifi chips της Broadcom, επηρέασε 1 δις συσκευές iOS και Android
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 16Τελευταίο Μήνυμα: 01-08-17, 21:36 -
Ευπάθεια σε δημοφιλείς media players τους εκθέτει σε επίθεση με κακόβουλο αρχείο υποτίτλων
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 43Τελευταίο Μήνυμα: 11-06-17, 21:00 -
Ανάλυση των διαρροών του WikiLeaks δείχνει εκμεταλλεύσιμη από την CIA ευπάθεια σε 318 Cisco switches
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 16Τελευταίο Μήνυμα: 24-03-17, 23:17 -
Στόχος πολλαπλών επιθέσεων κρίσιμη ευπάθεια του Apache Struts 2
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 1Τελευταίο Μήνυμα: 09-03-17, 17:04 -
Η Netgear παραδέχεται την ευπάθεια remote attack σε 11 router της
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 2Τελευταίο Μήνυμα: 14-12-16, 22:42
Bookmarks