Опубликована подробная информация о уязвимостях WPA2

Комплекс уязвимостей в WAP2 получил название KRACK (аббревиатура от Key Reinstallation Attacks) и был обнаружен сводной группой исследователей, в которую вошли: Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета, Малихех Ширванян (Maliheh Shirvanian) и Нитеш Саксена (Nitesh Saxena) из Алабамского университета в Бирмингеме, Ионг Ли (Yong Li) из компании Huawei Technologies, а также представитель Рурского университета Свен Шеге (Sven Schäge).

wi-fi-router

Исследователи сдержали свое обещание, и подробная информация о проблемах WPA2 уже появилась на сайте krackattacks.com, а также специалисты начали наполнять тематический репозиторий на GitHub. Кроме того, эксперты опубликовали свою научно-исследовательскую работу (PDF), которая будет представлена на конференциях Computer and Communications Security (CCS) и Black Hat Europe.

Как выяснилось, предупреждение, выпущенное ранее US-CERT, которое цитировали СМИ, оказалось верным. Исследователи пишут, что краеугольным камнем их атаки действительно является четырехэлементный хендшейк WPA2. Данный хендшейк осуществляется тогда, когда клиент хочет подключиться к защищенной сети Wi-Fi. Он используется для подтверждения того, что обе стороны (клиент и точка доступа) обладают корректными учетными данными. В то же время хендшейк используется для согласования свежего ключа шифрования, который впоследствии будет применяться для защиты трафика. В настоящее время практически все защищенные Wi-Fi сети используют именно такой, четырехэлементный хендшейк. Что делает их все уязвимыми перед какой-либо вариацией атак KRACK.

handshake

«К примеру, атака работает против частных и корпоративных Wi-Fi сетей, против устаревшего WPA и свежего стандарта WPA2, и даже против сетей, которые используют исключительно AES. Все наши атаки, направленные на WPA2, используют новаторскую технику реинсталляции ключей (key reinstallation)», — пишут авторы KRACK.

По сути, KRACK позволяет злоумышленнику осуществить атаку типа man-in-the-middle и принудить участников сети выполнить реинсталляцию ключей шифрования, которые защищают трафик WPA2. К тому же если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и осуществлять инжекты пакетов в данные жертвы.

Метод KRACK универсален и работает против любых устройств, подключенных к Wi-Fi сети. То есть в опасности абсолютно все пользователи Android, Linux, iOS, macOS, Windows, OpenBSD, а также многочисленные IoT-устройства.

Единственной хорошей новостью на сегодня является тот факт, что атакующему придется находиться к зоне действия целевой Wi-Fi сети, то есть атаку не получится осуществить удаленно. Видеоролик ниже демонстрирует KRACK в действии и описывает ее работу.

Сообщается, что от KRACK в некоторых случаях может защитить использование HTTPS, однако далеко не всегда. Дело в том, что сам HTTPS нельзя назвать абсолютно безопасным (к примеру, существуют методики даунгрейда соединения), хотя он и станет дополнительным слоем шифрования.

«Любое устройство, использующее Wi-Fi, скорее всего, уязвимо. К счастью, различные имплементации могут быть пропатчены в режиме обратной совместимости», — рассказывает Мэти Ванхоф.

Список уязвимых продуктов и доступных обновлений уже формируется на специальной странице US-CERT, он будет активно обновляться в ближайшие дни. Эксперты прогнозируют, что мобильные устройства и настольные компьютеры получат патчи в самом ближайшем будущем, а вот миллионы IoT-устройств теперь ждет незавидная судьба, так как все они в одночасье стали уязвимы, и многие никогда не получат обновлений.

    Уязвимости, вошедшие в состав KRACK:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Мэти Ванхоф рассказал, что ему удалось обнаружить комплекс проблем, из которых формируется KRACK, еще в 2016 году, но он более года совершенствовал свою атаку. Исследователь сообщил об уязвимостях некоторым производителям и представителям US-CERT еще в июле 2017 года, а в августе поделился информацией о проблемах с широким кругом вендоров.

М.Е.Док может снова заразить компьютеры вирусом

Киберполиция выступила против рискованного обновления программы M.E.Doc

Руководство скандальной компании, рискуя сохранностью информации своих клиентов, выпустило обновление.

12 июля компания M.E.Doc передала пользователям обновление 10.01.190, о чем уведомила всех на своем сайте. При этом компания-разработчик не смогла получить от киберполиции, СБУ или других профильных служб никакого подтверждения безопасности данного обновления.


Читать далее «М.Е.Док может снова заразить компьютеры вирусом»

RDP Удаленный компьютер требует проверки подлинности на уровне сети

Использование удаленного рабочего стола (Remote Desktop Connection) давно стало привычным делом в корпоративной среде. Канули в лету времена, когда это было исключительно уделом системных администраторов и программистов. Наиболее популярным в настоящее время является штатное решение от Microsoft, по большей части из-за включения этого сервиса в состав серверных ОС. Софтверный гигант продолжает совершенствовать свой продукт и может быть когда-то догонит конкурента в данной отрасли, чьи продукты эксплуатируются более 15 лет (CITRIX). Но, тем не менее, прогресс в направлении безопасности наблюдается, с выходом в свет Windows 2008 Server (RDP версии 6), стало возможным использовать защиту на уровне сети. При этом клиенты с более ранними ОС остались за бортом. При попытке подключиться к такому серверу они получат сообщение: Удаленный компьютер требует проверки подлинности на уровне сети, которую данный компьютер не поддерживает.
rdp_xp

Не решает проблему и установка SP3. Если на сервере включен новый механизм проверки подлинности на сетевом уровне — Network Level Authentication (NLA), который поддерживается клиентами начиная с ОС Windows Vista. Опишем что же нужно проделать обладателям XP для приобщения к сообществу операционок, проверяющих подлинность на сетевом уровне.
Читать далее «RDP Удаленный компьютер требует проверки подлинности на уровне сети»

Yahoo! следит за пользователями

Регистрируя ящик электронной почты, мы надеемся и рассчитываем на то, что он останется только нашим, и никто посторонний не сможет прочитать личную и деловую переписку. Для этого устанавливаем сложный пароль, который трудно подобрать и всячески остерегаемся хакеров. Но все оказывается далеко не так сложно, как мы себе это представляем. Часто случается так, что наши ящики взламывают те, кто должен защищать их от противоправных действий.

yahoo_watches_you

Речь идет о тех сервисах, которые предоставляют возможности регистрации почтовых ящиков. Именно их сотрудники имеют все возможности для проникновения в чужие тайны. И это далеко не бред. Недавно стало известно, что один из крупнейших поисковиков Yahoo следил за перепиской тех, кто имел аккаунт на этом сервисе.

Информация вскрылась во время бесед с бывшими работниками интернет-компании, уволенным по различным причинам. Все они оставили за собой анонимность и поведали детали. По их словам, слежка осуществлялась при помощи специально созданного ПО, разработанного по заказу американских спецслужб. Соответственно, вся информация «сливалась» в ФБР и АНБ. При этом отмечалось, что спецслужбы интересовались, прежде всего, личными данными клиентов Yahoo. Под «колпаком» у силовых ведомств были сотни миллионов аккаунтов ничего не подозревавших пользователей.

Комментарии по поводу скандала с Yahoo

Одним из первых на новость отреагировал беглый сотрудник АНБ Эдвард Сноуден. Он поведал широким массам, что полностью согласен с высказываниями экс-сотрудников поисковика. При этом он заметил, что администрация грубо нарушает права своих клиентов. Вторым его действием был призыв к удалению своих учетных записей теми пользователями, которые все еще пользуются им.

Сам виновник скандала, поисковик Yahoo, оказался немногословным, объявив, что строго соблюдает законность в своей деятельности.

ИТ-безопасность: 5 источников угроз, о которых должен знать каждый

С какими угрозами пользователь интернета сталкивается ежедневно?

Hack

Мы живем в мире вычислительных технологий. Мы окружены техникой. Мы общаемся онлайн больше времени, чем вживую. Нам тяжело представить один день жизни без электронной почты, соцсетей, Google.
Однако с ростом нашей интернет-зависимости растут и масштабы угроз в сети. В 1994 году антивирусные программы детектировали один новый вирус каждый час, в 2006 году эта цифра выросла до одного вредоносного кода в минуту, в 2011-м – до одного нового вируса в секунду. Объемы зловредов увеличиваются экспоненциально. В нынешнем году, как сообщает Kaspersky Lab, ежедневно обнаруживается 325 000 образцов нового вредоносного ПО. Колоссальный рост за последние 20 лет.
Три угрозы в секунду – столько раз, если пересчитать, подвергались вредоносным атакам пользователи интернета. Это в разы большая вероятность получить ущерб, чем когда вы перебегаете дорогу. Последствия инфицирования разные: от участия в бот-сети (кто знает, может это ваш компьютер был в числе тех, кто ддосил сайт президента) до кражи всех сбережений с вашего банковского счета. Украина по числу киберугроз входит в тройку стран, где риск заражения наиболее высок, согласно данным Kaspersky Lab, полученным за последние девять месяцев 2015 года. Почти 36% украинских пользователей сталкивались с веб-угрозами. Если бы компьютеры не были защищены, то пользователи подверглись бы заражению.
Несмотря на этот факт, политике безопасности не уделяется должного внимания. Базовые правила безопасного поведения в сети игнорируют (не постоянно) все без исключения. Но стоит помнить, что злоумышленники не дремлют и постоянно совершенствуют свои инструменты. Мы видим, как приемы, используемые при осуществлении целевых атак, постепенно осваиваются традиционными киберпреступниками. А это значит, что атаки на пользователя становятся умными, а значит более опасными.
Для того чтобы донести важность ИТ-гигиены, мы подготовили подборку главных каналов, которые используют злоумышленники для распространения вредоносного кода.
Читать далее «ИТ-безопасность: 5 источников угроз, о которых должен знать каждый»

Регистр и цифры в пароле оказались бесполезными для его устойчивости к взлому

Ученый из Университета Глазго совместно со своим коллегой из исследовательской лаборатории Symantec проанализировали сложность интеллектуального подбора пароля и выяснили, что добавление символов верхнего регистра и цифр не делает пароль значительно устойчивее по сравнению с первоначальным. Большую эффективность показало банальное удлинение пароля или использование специальных символов. Результаты своей работы авторы опубликовали в сборнике ACM CSS 2015.

Log in
Читать далее «Регистр и цифры в пароле оказались бесполезными для его устойчивости к взлому»

Вымогатели в сети: Что нужно знать о программах-шифровальщиках?

Всё чаще пользователи становятся жертвами программ-шифровальщиков, которые шифруют файлы на пользовательском компьютере и впоследствии требуют выкуп за дешифровку. При этом оплата киберпреступникам — не выход, так как нет никакой гарантии, что они дешифруют файлы или не займутся повторным вымогательством.
В большинстве случаев заражение происходит по электронной почте в виде вложения от незнакомого человека или от имени известной компании. Ложные письма, как показывает практика, приходят с заголовком вида: «Вам пришли документы, утерянные при пересылке», «Администрация сайта просит предоставить…», «Проверка регистрационных данных» и прочее. К письму прилагаются файлы, после открытия которых моментально запускается программа-шифровальщик. Именно она незаметно для пользователя шифрует файлы на всех дисках.

фантомас

За 2014 год, по подсчётам Kaspersky Lab, пользователи столкнулись с более чем 7 млн попыток подобных атак. Читать далее «Вымогатели в сети: Что нужно знать о программах-шифровальщиках?»

МАНИФЕСТ: ДЖУЛИАН АССАНЖ ОБ ИНТЕРНЕТЕ КАК УГРОЗЕ ЦИВИЛИЗАЦИИ

Буквально на днях прочитал этот манифест и уже пару дней хожу и обдумываю эти идеи…
Давайте по порядку. Сначала сам манифест приведу дословно так, как прочитал.

Десять лет назад Джулиан Ассанж основал ресурс WikiLeaks, который стал площадкой для публикации миллионов секретных документов, добытых хактивистами и агентами портала. Пролив свет на коррупционные схемы, военные преступления и другие нелицеприятные факты о чиновниках и корпорациях разных стран, Ассанж нажил себе сотни сверхвлиятельных и сверхбогатых врагов. Власти США официально объявили его «врагом государства», в Швеции на Джулиана заведено несколько уголовных дел (многие считают их сфабрикованными), Великобритания потратила 14 миллионов долларов на трёхлетнюю полицейскую операцию по охране посольства Эквадора, где до сих пор живёт Ассанж. Кроме того, банковские счета активиста были заморожены под предлогом «недостоверных сведений о месте жительстве», а платежи в поддержку WikiLeaks через Visa и MasterCard заблокированы.

Манифест

Сегодня об Ассанже снято несколько биографических картин, а сам он успел стать человеком года по версии читателей журнала Time.
Читать далее «МАНИФЕСТ: ДЖУЛИАН АССАНЖ ОБ ИНТЕРНЕТЕ КАК УГРОЗЕ ЦИВИЛИЗАЦИИ»

Про безопасность и Viber

На днях решил поставить на телефон Viber. Эта программулька сейчас очень популярна и с каждым днем устройств, использующих ее становится все больше.
И вот сейчас мне на глаза попалась статья, которая показывает, насколько эта прога несекюрна (если тут вообще можно употребить это слово).

Viber
Вот сам текст статьи:
Читать далее «Про безопасность и Viber»

Математики против АНБ

тотальная слежка
Новый номер научного журнала New Scientist вышел с замечательной редакторской колонкой Тома Лейнстера (Tom Leinster), профессора Эдинбургского университета.

Лейнстер обращается к математикам всего мира с призывом объявить бойкот Агентству национальной безопасности США и не работать ни над какими проектами по заказу этой организации.
Читать далее «Математики против АНБ»