tarnyagin: (Default)
[personal profile] tarnyagin
WPA2, как оказалось, сломан, причём совершенно по-детски. Тысячи (и я тож) смотрели и спеку, и реализацию, а разглядели косточку только сейчас. Если память не врет, тест на переустановку ключа при повторном получении третьего сообщения из handshake входит в стандартный Wi-Fi Test Suite, так что затронуты должны были оказаться все.

В двух словах -- ретрансляция подслушанного пакета из handshake пересбрасывает keystream, а в случае Linux / Android так и вообще устанавливает нулевой ключ.

Date: 2017-10-17 01:07 pm (UTC)
rasta: (Default)
From: [personal profile] rasta
Ничего нового.
О том, что Wi-Fi скомпрометирован известно с самого его изобретения.

Эта тема скорее должна быть интересна адвокатам, защищающим граждан от обвинений в мыслепреступлениях. Поскольку то, что Вай-Фай хакнут означает, что любому, кто им пользуется или пользовался могли закачать на комп всё, что угодно.
Или, например, влезть в локалку и сгенерировать траффик на "неугодные ресурсы", т.е. это значит, что внешние IP в логах подобных сайтов оказываются недостоверными. Итд.


Кстати, не удивлюсь, если окажется скомпрометирована и витая пара.

Edited (опечатка) Date: 2017-10-17 01:10 pm (UTC)

Удивлённо

Date: 2017-10-17 06:54 pm (UTC)
dimview: (Default)
From: [personal profile] dimview
В витой паре есть шифрование? Что там можно скомпрометировать?

Re: Удивлённо

Date: 2017-10-17 11:49 pm (UTC)
rasta: (Default)
From: [personal profile] rasta
Шифрование не зависит от способа передачи. Скомпрометировать можно что угодно, всего лишь вопрос техники.

Есть разница

Date: 2017-10-18 12:21 am (UTC)
dimview: (Default)
From: [personal profile] dimview
В WiFi есть шифрование на уровне протокола, которое нынче по умолчанию почти всегда включено. Перед тем, как подслушивать трафик, надо его сломать или пароль подобрать.

В Ethernet на уровне протокола никакого шифрования нет. Для перехвата трафика достаточно подключиться к проводам, ничего больше не надо ни ломать, ни подбирать.

Понятно, что можно шифровать уровнем выше, например, используя HTTPS вместо HTTP. Но это и там и там можно.

на уровне железа

Date: 2017-10-18 12:45 am (UTC)
rasta: (Default)
From: [personal profile] rasta
Что в одном случае шифование используется стандартно, а в другом нет, те, кто поняли этот пост, знают и без напоминаний.
Я о том, что собственно шифрование не зависит от способа передачи - зашифрованное сообщение хоть голубиной почтой.

В случае витой пары, подключение непосредственно к проводу тоже не обязательно. Представил, как юзер лезет смотреть провод, убеждается в отсутствии врезок и решает, что его локалка абсолютно защищена.

Edited (опечатка) Date: 2017-10-18 12:55 am (UTC)

Есть разница

Date: 2017-10-18 02:38 am (UTC)
dimview: (Default)
From: [personal profile] dimview
Одно дело когда кто угодно может скачать скрипт и сниффить чужую WiFi сеть с помощью стандартного WiFi в нотбуке.

Совсем другое дело когда трёхбуквенное агенство если повезёт может быть сумеет принять на свой суперсекретный агрегат побочное излучение от плохо экранированной витой пары, которую производитель не рассчитывал на TEMPEST.

Date: 2017-10-18 03:11 am (UTC)
rasta: (Default)
From: [personal profile] rasta
В обоих случаях сеть скомпрометирована и любой трафик и контент не может быть использован для обвинения. ЕМНИП, это называется "неустранимое сомнение".
Поэтому и сказал, что это может быть полезно адвокатам и всем, кого пытаются обвинять в мыслепреступлениях. Например в делах о лайках, преследовании за критику действий правительства итд.

Кстати, кроме ловли излучений есть просто железо, платы всякие внутри корпуса, в котором большинство юзеров не понимает и никогда не лезет, а если и залезет, то не сможет определить, что для чего и куда.
Edited Date: 2017-10-18 03:18 am (UTC)

Делать-то что

Date: 2017-10-17 06:52 pm (UTC)
dimview: (Default)
From: [personal profile] dimview
Насколько я понимаю, злоумышленник теперь может подслушать трафик и MITM устроить. Но вроде это ж и раньше было можно. Если везде HTTPS и SSH, то можно ничего не делать?

Ну тогда нормально

Date: 2017-10-18 12:28 am (UTC)
dimview: (Default)
From: [personal profile] dimview
Дома у меня во внутренней сетке нечего снифить. Остаётся риск, что кто-нибудь подключится с улицы и будет от имени IP моего маршрутизатора торренты качать. Учитывая дырявость прошивки маршрутизатора, риск что его сломают удалённо есть всё равно.

Пока собственно компьютеры в сети не скомпрометированы, жить с этим ещё можно.

Profile

tarnyagin: (Default)
Dmitry Tarnyagin

October 2017

S M T W T F S
12345 67
891011121314
15 161718192021
22232425262728
293031    

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jun. 25th, 2025 05:32 am
Powered by Dreamwidth Studios