Атака KRACK на WPA2 вернулась в обновленном виде

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

AnGel

Администратор
Команда форума

AnGel

Администратор
Команда форума
27 Авг 2015
3,413
2,025
b7d9db42ccd4df9a46205c7588b08790.jpg
Исследователи представили новый вариант
атаки реинсталляции ключей на протокол WPA2.

Бельгийский исследователь безопасности Мэти Ванхоф (Mathy Vanhoef), год назад явивший миру атаку реинсталляции ключей (Key Reinstallation Attack, KRACK), теперь
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
ее новый вариант.

KRACK представляет собой атаку на протокол WPA2, а значит, под угрозой находятся все его реализации. Атакующий может обмануть используемое WPA2 «четырехстороннее рукопожатие» (four-way handshake) и заставить жертву повторно использовать случайный код, предназначенный только для одноразового использования. В результате злоумышленник способен перехватить трафик и получить доступ к информации, ранее считавшейся надежно зашифрованной.

Вендоры были вынуждены в срочном порядке исправлять уязвимость, однако спустя год Ванхоф вместе со своим коллегой Фрэнком Пиессенсом (Frank Piessens) представил новый вариант атаки. Исследователям снова удалось атаковать «четырехстороннее рукопожатие», на этот раз обойдясь уже без неопределенности параллелизма (race condition) и используя более простой способ осуществления атаки «человек посередине» на несколько каналов.

По словам исследователей, обновленный стандарт 802.11 по-прежнему уязвим к реинсталляции групповых ключей, а патчи от некоторых вендоров содержат уязвимости.

«Четырехстороннее рукопожатие» – механизм аутентификации пользователей, предполагающий создание уникального ключа шифрования и передачу трафика. Аутентификация происходит при каждом подключении к сети и осуществляется в подтверждение того, что обе стороны (клиент и точка доступа) обладают подлинными учетными данными.

Неопределенность параллелизма – ошибка проектирования многопоточной системы или приложения, при которой его работа зависит от порядка выполнения частей кода.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя