- 1
- 2
- 3
- 4
- 5
- 6
Кто-нибудь понял суть уязвимости WPA2?
Сука миллион говностатей наклепали, и ни в одной не объясняется простыми словами для таких ламеров, как я.
А всё блядь только пишут что пропатчили PeerKey Fast BSS Transition (FT) AES-CCMP WPATKIP и GCMP под OpenBSD.
ЗАЕБАЛИ ЭТУ ХУЙНЮ ПИСАТЬ
Кто-то на примере Алисы и Боба может расписать?
Есть готовый шкрипт на петоне, чтобы подключиться к соседскому вайфаю?
Хрюкните!
Скажешь им как человек: "киньте готовый скрипт для настройки этого вашего сраного линукс"
А они начинают непонятными словечками сыпать.
реальной угрозы для нормальных людей я не вижу: большинство на SSL перелезли по другим причинам (ну да я не знаток).
для корпоративок - где винды без SSL/керберос фигню по сети толкает - это более неприятные новости.
https://papers.mathyvanhoef.com/ccs2017.pdf
на немецком: https://www.heise.de/security/meldung/Details-zur-KRACK-Attacke-WPA2-ist-angeschlagen-aber-nicht-gaenzlich-geknackt-3862571.html
нонс это буквально большое случайное число (включаемое в каждое сообщение) которое с каждой посылкой инкрементиться. (salt с точки зрения обычного шифрования.) это создаёт эффект что все посылаемые сообщения уникальны. и самое главное что мелкие служебные сообщения (которые часто повторяются) то же становятся уникальными.
если нонс предсказуем - или заведомо известно что повторяется - это позволяет проидентифицировать одинаковые сообщения, и в оссобенности на мелких сообщениях, начать крякать текущий ключ которым шифруется коммуникация.
как по мне нонс это полезная, но недостаточная, мера. я бы мелкие сообщения в добавок еще округлял и добивал рандомным мусором до 128/этц байт. но профессионалы пишут что хороший рандомный мусор слишком дорог, во-первых. во-вторых, в оссобенности для беспроводных протоколов, каждый лишний байт это дополнительный тормоз (и нынче: излишняя трата энергии).
мы тебя практически деанонили https://stackoverflow.com/users/360695/dummy00001
Мы же не знаем причин построения им трактора: они могут быть как политическими, так и чисто рабочими.
За пределами России тоже проживает множество яростных оппозиционров, и ничуть не меньше верных путинистов
Давайте думать, что можно сюда хрюкнуть, чтобы Дамми заметил и не смог оставить это без комментария.
https://twitter.com/IFilipau/status/1295458742474100743/photo/1
, когда мы репостим, как орбановская Венгрия, авторитарная и с фантомными имперскими болями в области копчика, мост трендово подсвечивает.
Вопрос в том, что нахуй нужна поддержка от таких кхм-кхм лидеров, как Орбан и ко
Беларусы же пусть сами шишки набивают, если чужой опыт их ничему не учит
Чужой опыт никогда никого ничему не учит. Все страны должны сами пройти полный путь развития:)
Ладно, похуй
на салопедии даже в таблице их нет, не то чтобы на карте
ты б ещё сарматов вспомнил или киммерийцев каких-нибудь
Правда, ржака. Жополизы сейчас крутятся волчком и не могут выдавить ничего непротиворечивого.
https://gravatar.com/hash/d2c44123afa326f8088914089161248e редиректит на http://ru.gravatar.com/dummy00001
Внезапно, да? Там ссылка на https://www.blogger.com/profile/05086565400407007423 , откуда можно узнать имя и е-мейл.
md5 от адреса, указанного на «Blogger», совпадает с этим хэшем, отсюда мы делаем вывод, что на этот е-мейл зарегистрирована учётка и на «SO», и на «Говнокоде».
https://archive.org/download/stackexchange
Надо попробовать скачать отсюда файл «stackoverflow.com-Users.7z» и посмотреть, если в нём хэши граватарок. Если есть, то можно сджойнить с базой «Говнокода»...
Граватары там есть.
Кстати, использование «Граватара» на «SO» опционально: там у некоторых авы на внешних сервисах типа «Имгура». Тем не менее, «Граватар» используют более 4,6 миллиона юзеров «SO».
http://govnokod.ru/25701
http://govnokod.ru/25704
Кстати, ту шарагу закрыли: «Ликвидирована 10 декабря 2008 года решением Верховного Суда Российской Федерации, оставленным в силе кассационной инстанцией 19 февраля 2009 г. Согласно решению суда, организация незаконно выдавала внешне похожие на государственные удостоверения профессора, члена-корреспондента и академика».
Хуёвый из него параноик, однако.
> страничка в моём мире
/0
Или это просто страничка с ложной инфой для отвода глаз?
Ну там же выше написали: фамилия, дата рождения, образование.
Ну странно как-то выдавать столько инфы о себе на ровном месте. По шараге, фамилии и ДР не так уж сложно найти чела ИРЛ. Особенно если друзяшки по социалке постарались и отметили на фотках.
По идее тебе даже регаться на граватаре не надо. Для залёта достаточно галки "юзать граватар" в настройках сайта.
З.Ы. У тебя вон тоже аватарки нету, а хеш видно.
Какая приватность )))
На ГК кстати галочка вроде по-умолчанию стоит, если я не ошибаюсь
Подтверждаю.
К слову, тот же гитхаб сам кеширует аватарки и не палит хеш наружу.
Iгар это Игорь. Гэ у них фрикативное (ты это и без меня знаешь же), потому читается Ихар. Как и написано в профиле транслитерацией
https://twitter.com/ifilipau
https://sourceforge.net/u/iharfilipau/profile/
Есть такой протолкол AES-CCMP. Он используется вместо TKIP в WPA2.
Пртокол одновременно имеет 3 фичи:
* confidentiality (сообщения шифрованы, и без ключа не читаются)
* authentication (сообщения подписаны, и есть гарантия что их подписант знает ключ)
* integrity (сообщение не мангнулось по дороге).
Чтобы эта физгормония работала нужны две вещи:
* ключ который знают обе стороны
* IV (он же nonce в этом контексте)
IV должен быть разным в каждом кадре. Если его не менять то можно вычислить и спиздить ключ. Ключ конечно временный, но все таки опасно.
---
см дальше
Важно что они оба знают секрет, но не могут передать его по открытым каналам (иначе спиздят)
У них случается 4-х шаговый handshake (первые шаги плейнтекстом, если это не Fast BSS Transition)
1) AP: выдумывает случайное число, т.н. ANonce и шлет его STA
2) STA: выдумывает другое случайное число (SNonce) и на основе чисел, PMK(PSK например) и MAC адресов выводит временный ключ PTK (Peerwise Temp. Key).
PTK=someAlgo(SNonce, ANonce, SMac, AMac, PMK).
Затем он шлет SNonce подписывая его с помощью MAIC(Message Authentication and Integrity Code) на основе PMK.
3) AP: Получает SNonce, проверяет его подпись MAIC (он знает PMK, так что это не проблема) и вычисляет PTK потому что он тоже знает PMK, знает оба nonce (теперь) и знает маки конечно.
Вот у двух сторон есть общий временный ключ.
AP далее шлет GTK (ключ для бродкастов для всех этом BSS)
4) STA отвечает ему "ACK" и протокол закончен.
Далее STA шлет сообщения подписанные/шифрованные алгоритмом AES-CCMP на основе PTK и в каждом из них шлет монотонно увеличивающийся IV (он же nonce).
IV тут так же защита от reply, ведь AP знает что если первое сообщение имело IV 0 то следующее будет иметь IV 1, и если там будет 0 то он его просто выкинет.
Но что если до AP не дошел ACK (сообщение 4)? AP тогда снова шлет GTK (сообщ 3), а STA понимает что кадр проебался по дороге, а значит AP ничего не знает о последних посланных кадрах, и о текущем IV тоже.
Он тогда сбрасывает IV у AES-CCMP, а иначе AP подумает что IV сразу равен 3 (а должен бы 0) и всё сбросит.
-----
см дальше
Ставят машину с двумя антеннами посредине, анонсят SSID сети AP на другом канале с бОльшей мощностью, и клиент цепляется к ним.
А они цепляются к AP как STA.
Далее они работают мостом перебрасывая кадры между STA и AP, а вот ACK (сообш #4) они рубят.
AP думает что пакет проебался и снова шлет GTK (сообщ 3).
STA его принимает, и сбрасывает IV.
И по сети снова идет кадр с IV=0.
А потом еще раз. И еще раз.
И вот у них есть уже 20 кадров с одинаковым IV, а дальше высчитать PTK лишь вопрос знания математики.
Для TKIP всё работает немного иначе, но он тоже под ударом потому что он тоже "сбрасывается"
моему 10+ летнему - но неубиваемому - wrt54 надо опять пытаться искать замену. если конечно open-wrt/etc новой прошивки не сделают.
Твой бы коммент на хуябр.
просто смотри чтобы у тебя не было видно двух сетей с одинаковой SSID на разных каналах
ну и старайся не доверять канальному уровню
use TLS, use IPSec итд
... несложно догадатся что скоро появится WPA3.
Счетчик пусть себе обнуляется, а IV пусть каждый раз будет nonce