Опубликована подробная информация о уязвимостях WPA2

Комплекс уязвимостей в WAP2 получил название KRACK (аббревиатура от Key Reinstallation Attacks) и был обнаружен сводной группой исследователей, в которую вошли: Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета, Малихех Ширванян (Maliheh Shirvanian) и Нитеш Саксена (Nitesh Saxena) из Алабамского университета в Бирмингеме, Ионг Ли (Yong Li) из компании Huawei Technologies, а также представитель Рурского университета Свен Шеге (Sven Schäge).

wi-fi-router

Исследователи сдержали свое обещание, и подробная информация о проблемах WPA2 уже появилась на сайте krackattacks.com, а также специалисты начали наполнять тематический репозиторий на GitHub. Кроме того, эксперты опубликовали свою научно-исследовательскую работу (PDF), которая будет представлена на конференциях Computer and Communications Security (CCS) и Black Hat Europe.

Как выяснилось, предупреждение, выпущенное ранее US-CERT, которое цитировали СМИ, оказалось верным. Исследователи пишут, что краеугольным камнем их атаки действительно является четырехэлементный хендшейк WPA2. Данный хендшейк осуществляется тогда, когда клиент хочет подключиться к защищенной сети Wi-Fi. Он используется для подтверждения того, что обе стороны (клиент и точка доступа) обладают корректными учетными данными. В то же время хендшейк используется для согласования свежего ключа шифрования, который впоследствии будет применяться для защиты трафика. В настоящее время практически все защищенные Wi-Fi сети используют именно такой, четырехэлементный хендшейк. Что делает их все уязвимыми перед какой-либо вариацией атак KRACK.

handshake

«К примеру, атака работает против частных и корпоративных Wi-Fi сетей, против устаревшего WPA и свежего стандарта WPA2, и даже против сетей, которые используют исключительно AES. Все наши атаки, направленные на WPA2, используют новаторскую технику реинсталляции ключей (key reinstallation)», — пишут авторы KRACK.

По сути, KRACK позволяет злоумышленнику осуществить атаку типа man-in-the-middle и принудить участников сети выполнить реинсталляцию ключей шифрования, которые защищают трафик WPA2. К тому же если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и осуществлять инжекты пакетов в данные жертвы.

Метод KRACK универсален и работает против любых устройств, подключенных к Wi-Fi сети. То есть в опасности абсолютно все пользователи Android, Linux, iOS, macOS, Windows, OpenBSD, а также многочисленные IoT-устройства.

Единственной хорошей новостью на сегодня является тот факт, что атакующему придется находиться к зоне действия целевой Wi-Fi сети, то есть атаку не получится осуществить удаленно. Видеоролик ниже демонстрирует KRACK в действии и описывает ее работу.

Сообщается, что от KRACK в некоторых случаях может защитить использование HTTPS, однако далеко не всегда. Дело в том, что сам HTTPS нельзя назвать абсолютно безопасным (к примеру, существуют методики даунгрейда соединения), хотя он и станет дополнительным слоем шифрования.

«Любое устройство, использующее Wi-Fi, скорее всего, уязвимо. К счастью, различные имплементации могут быть пропатчены в режиме обратной совместимости», — рассказывает Мэти Ванхоф.

Список уязвимых продуктов и доступных обновлений уже формируется на специальной странице US-CERT, он будет активно обновляться в ближайшие дни. Эксперты прогнозируют, что мобильные устройства и настольные компьютеры получат патчи в самом ближайшем будущем, а вот миллионы IoT-устройств теперь ждет незавидная судьба, так как все они в одночасье стали уязвимы, и многие никогда не получат обновлений.

    Уязвимости, вошедшие в состав KRACK:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Мэти Ванхоф рассказал, что ему удалось обнаружить комплекс проблем, из которых формируется KRACK, еще в 2016 году, но он более года совершенствовал свою атаку. Исследователь сообщил об уязвимостях некоторым производителям и представителям US-CERT еще в июле 2017 года, а в августе поделился информацией о проблемах с широким кругом вендоров.

Что даст Украине новый закон о кибербезопасности?

Верховная Рада на заседании в четверг, 5 октября, приняла в целом закон об основных принципах кибербезопасности Украины.

Процесс от законопроекта до принятия закона занял более двух лет. Впервые проект закона о кибербезопасности был зарегистрирован группой депутатов из разных фракций в июне 2015 года. В начале 2016 года в связи с утверждением президентом «Стратегии кибербезопасности Украины» документ потерял актуальность и был отозван. Позднее был зарегистрирован уже новый существенно доработанный проект. Первое чтение документ прошел еще в сентябре прошлого года и только сейчас наконец был окончательно принят парламентом. За принятие законопроекта проголосовало 257 народных депутатов.

Появление этого закона именно сейчас актуально как никогда. Так как одним из мировых трендов является тенденция к значительному росту количества кибератак, которые становятся все более изощренными и малопрогнозируемыми. Особенной целью киберпреступников являются критически важные объекты инфраструктуры страны. Украина не стала здесь исключением. В июне этого года произошла крупнейшая кибератака в истории страны, заблокировавшая работу тысяч украинских компаний и государственных органов.

cyber-security

«Насколько важен вопрос кибербезопасности, я думаю, сейчас понимает каждый из нас. Мы ведем войну с врагом, с агрессором — Россией. Это гибридная война, одной из частей которой являются кибератаки», — отметил глава профильного комитета ВР Александр Данченко, представляя законопроект ко второму чтению.

Финальный текст закона пока не опубликован, однако по данным народного депутата Ольги Черваковой, парламент не поддержал поправку «о технологической информации», против которой выступали медийные общественные организации. «Эта поправка, которая устанавливает тотальную диктатуру и фактически отрицает доступ граждан к любой информации, которая составляет общественный интерес, информации о жизни, здоровье людей, об опасности, экологических вопросах», — заявила депутат в ходе рассмотрения законопроекта в зале Рады. Читать далее «Что даст Украине новый закон о кибербезопасности?»

Киберполиция будет предупреждать о вирусах посредством СМС

Кібер-поліція
Киберполиция будет использовать систему экстренного уведомления о киберугрозах. С ее помощью определенный перечень лиц будет немедленно уведомляться о вирусах и зараженных ПО, о которых стало известно правоохранителям.
В случае возникновения чрезвычайной ситуации заранее определенной группе получателей будут приходить экстренные сообщения. Кроме того, включенным в перечень структурам киберполиция будет предоставлять рекомендации о минимизации последствий кибератак.
Изначально система экстренного уведомления будет использоваться для обеспечения безопасности государственных органов и объектов критической инфраструктуры, но в дальнейшем к ней смогут подключиться все желающие. Для этого необходимо будет пройти верификацию — сообщить определенную информацию о предприятии для внесения его в список оповещения.
Технические условия для запуска системы были предоставлены киберполиции мобильным оператором «Lifecell».
Меморандум о сотрудничестве киберполиции и мобильного оператора «Lifecell» подписан 26 сентября 2017 года.

Источник

Защита смартфона в 10 советах

Незащищённые мобильные устройства могут стать причиной утери важных личных файлов, данных кредитных карт и аккаунтов. Эти советы помогут обезопасить себя и свои девайсы от злоумышленников.

Случаи нападения вымогателей на пользователей и целые организации участились. Недавняя массовая атака WannaCry, жертвами которой стало более 200 000 компьютеров по всему миру, во многом оказалась возможной именно из-за плохой защищённости мобильных устройств. Десять простых советов помогут уменьшить вероятность взлома смартфона или планшета.

1. Обновляйте операционную систему

Сразу устанавливайте новые версии ОС. Если это не происходит автоматически, обращайте внимание на уведомления и не затягивайте. Часто в обновлениях содержатся исправления недавно обнаруженных уязвимостей прошивки.

2. Устанавливайте новые версии приложений

Обновления мобильных приложений тоже часто не происходят автоматически. При этом в них содержатся поправки для улучшения защищённости вашего устройства.

3. Не загружайте что попало

Специалисты рекомендуют внимательно относиться к информации о разработчике приложений и к источнику скачивания. Особенно это относится к ссылкам на бесплатную загрузку, случайным образом полученным в интернете. Доверяйте только проверенным источникам. Также не стоит переходить по подозрительным ссылкам, обещающим, например, розыгрыш призов.

4. Отключайте Wi-Fi и Bluetooth

Не забывайте деактивировать Wi-Fi и другие подключения, когда не пользуетесь ими. Точки доступа открывают дорогу для того, чтобы удалённо войти в ваш смартфон или планшет. Злоумышленникам гораздо сложнее завладеть доступом к устройству, у которого отключены функции беспроводного подключения.

5. Обращайте внимание на текстовые сообщения

Сразу удаляйте сообщения от неизвестных отправителей, особенно содержащие ссылки или запрос на какие-либо ваши данные. Не переходите на подозрительные сайты (например, обещающие вознаграждение за заполнение анкеты или просмотр ролика), даже если ссылка пришла от вашего знакомого. Вполне вероятно, его телефон был взломан.

6. Используйте сложные пароли

Конечно, легче запомнить очевидные пароли (вроде даты рождения или просто 12345), но они могут быть так же очевидны и для взломщиков. Все комбинации, основанные на личной информации, словах из любого языка, знаменательных датах и так далее, относительно легко подобрать. Лучше всего использовать случайно сгенерированные наборы цифр и букв разного регистра. А ещё посмотрите, какие приложения помогут эффективно и безопасно управлять паролями.

7. Настройте удалённый доступ

На двух самых популярных мобильных платформах есть функции «Удалённое управление Android» и «Найти iPhone». Они позволят узнать местоположение украденного устройства и стереть с него личные данные и файлы. А вот инструкция, что делать, если вы потеряли смартфон.

8. Включите зашифрованное резервное копирование

Ежедневная зашифрованная копия данных с телефона поможет восстановить информацию в случае утери или кражи вашего девайса. Бэкапы — это залог сохранности ваших данных.

9. Выходите из аккаунтов

Никогда не выходить из своего аккаунта на часто посещаемых сайтах и в приложениях проще, но это повышает риск взлома. Вместо нажатия «Сохранить пароль» и «Оставаться в системе», лучше каждый раз вводить свой пароль и находиться в безопасности.

10. Будьте осторожны с общедоступным Wi-Fi

Открытая точка доступа без пароля — излюбленный способ взломщиков. И даже запароленный Wi-Fi может оказаться опасным. Подключившись к вашему устройству, злоумышленник сможет получить буквально всё, что есть на гаджете, и увидеть всё, что вы на нём делаете.

Чтобы определить, не подверглось ли устройство взлому, следует обращать внимание на такие признаки, как быстрая разрядка, самостоятельно открывающиеся и закрывающиеся приложения, слишком большой расход мобильного трафика.

Как настроить OpenVPN на Mac OS

OpenVpn

В этой статье никакого уникального материала нет. Просто задача не самая частая и потому могу забыть последовательность действий до следующего раза. Ну и вам тоже может пригодиться.

Итак, самое первое — это программа. Для Mac OS свой клиент для ВПН. Называется TunnelBlick, скачать можно отсюда

TunnelBlick

Второе — это настройка. Дело в том, что если у вас нет файла конфигурации и сертификатов, то дальше вы просто будете его создавать путем ответа на вопросы. Здесь проблем нет. Но если у вас уже есть готовый конфиг и файлы сертификатов, то поместить их нужно в папку, которая расположена по адресу
‘~/Library/Application Support/Tunnelblick/Configurations’. При чем нужно понимать, что ‘~’ — это папка вашего профиля. То есть в общем виде этот путь будет выглядеть так: ‘/users/username/Library/Application Support/Tunnelblick/Configurations’

Вот и все. Может кому-то пригодится =)

М.Е.Док может снова заразить компьютеры вирусом

Киберполиция выступила против рискованного обновления программы M.E.Doc

Руководство скандальной компании, рискуя сохранностью информации своих клиентов, выпустило обновление.

12 июля компания M.E.Doc передала пользователям обновление 10.01.190, о чем уведомила всех на своем сайте. При этом компания-разработчик не смогла получить от киберполиции, СБУ или других профильных служб никакого подтверждения безопасности данного обновления.


Читать далее «М.Е.Док может снова заразить компьютеры вирусом»

Кибервойна

После атаки троянского вируса-вымогателя Petya.A (NotPetya, Nyetya) прошли 2 недели, и начали выясняться новые подробности.

Во вторник, 27 июня, накануне Дня Конституции, Украину захлестнула волна заражений трояном-вымогателем, который вначале назвали Petya — потому что часть кода была заимствована из известного шифровщика Petya/Misha. Потом, разобравшись, что троян ведёт себя по-другому, переименовали в NotPetya. Принцип действия подобных программ прост: попадая в ваш компьютер, они шифруют все файлы стойким шифром и затем просят вас перевести определённую сумму в биткоинах на счёт вымогателей, и тогда в обмен вы получаете ключ для расшифровки. В оригинальном трояне Petya в шифровании была допущена ошибка — и данные можно было получить назад без выкупа. В новом варианте трояна подобных ошибок нет. Для распространения использовались не только фишинговые письма, но и целый ряд уязвимостей.

Несколько месяцев назад группа хакеров ShadowBrokers заявила о том, что им удалось взломать Агентство национальной безопасности США и украсть у него уязвимости «нулевого дня». ZeroDays — один из самых мощных инструментов в хакерском арсенале. Это уязвимость, которая позволяет хакеру проникнуть в компьютер жертвы и о которой ещё не знает никто. ShadowBrokers пытались продать кибероружие АНБ, но публика встретила их заявления со скептицизмом. После этого часть материалов была опубликована в свободном доступе, в том числе уязвимости для Windows с кодовыми названиями EternalBlue и EternalRomance. Незадолго до публикации, предвидя, сколько бед могут натворить эти программы, АНБ пошло на беспрецедентный шаг и сообщило Microsoft о найденных уязвимостях, которые No Such Agency («Нет Такого Агентства» — шутливое название АНБ, само существование которого долго отрицалось) приберегала для террористов и прочих заклятых друзей Америки. Microsoft выпустил критическое обновление MS17-010, в том числе для уже неподдерживаемой Windows XP, но создание новых разрушительных вирусов, основанных на утечке, уже было не остановить. Читать далее «Кибервойна»

Инструкция по настройке Google Drive


Мне задавали вопрос, как сделать общую папку между несколькими компьютерами при помощи Google Drive. И я решил написать пошаговую инструкцию.

1. Завести всем почтовые ящики в Google (gmail.com) или использовать существующие.
2. Обменяться этими данными
3. Следующие шаги нужно выполнить только на одном компьютере:
3.1 Зайти на сайт https://drive.google.com и ввести свои данные, создать общую папку.
3.2 Нажать на нее правой кнопкой и выбрать «совместный доступ»

После этого ввести адреса всех, кто должен иметь доступ к этой папке.

При чем сразу можно раздать права доступа. Сразу выбираете кому можно изменять, а кому только просматривать файлы в папке.
4. Для удобства можно поставить версию для ПК, чтоб можно было работать с папками диска как с обычными папками на компьютере.
Для этого выбираем в правом верхнем углу Настройки => Установить Диск на компьютер.

5. В меню Пуск находим Google Drive, запускаем и вводим логин и пароль от почты. Ждем окончания синхронизации (от нескольких секунд до десятков минут)
6. Пользуемся. В «Мой компьютер» появится пункт «Google Диск». Среди прочих папок будет и ваша общая. Все что в нее скопируете после синхронизации станет доступно остальным пользователям. Синхронизация выполняется автоматически, так что беспокоиться об этом не стоит.