Re: [Ninux-Wireless] WPA2 KRACK attack
> > > > Also this was *NOT* a protocol bug. > arstechnica claimed such nonesense without any basis in fact and > now everybody keeps repeating it > > It was an implementation bug. > " In realta', non mi pare cosi'. Ho letto velocemente il paper e si basa su un bug nella definizione della macchina a stati, che ti permette di reinstallare una chiave gia' usata. Se te riesci ad entrare in possesso di una chiave gia' usata (che non e' impossibile), puoi forzare il client a riusarla, e quindi vedere/iniettare traffico. Non ho visto i dettagli, ma l'attacco mi pare comunque molto macchinoso (almeno nella sua versione generale, poi le singole implementazioni possono essere piu' bacate, come quella di wpa_supplicant) da portare fino in fondo. Ad esempio devi fare un man-in-the-middle tra client e AP, convincendo il client ad autenticarsi al tuo rogue ap su un canale diverso e rimandando alcuni pacchetti di autenticazione all'AP vero, che non e' scontato che lui li accetti... insomma niente apocalisse zombie per il momento. l. > ___ > Wireless mailing list > Wireless@ml.ninux.org > http://ml.ninux.org/mailman/listinfo/wireless > ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] WPA2 KRACK attack
LMAO https://twitter.com/yesthatdp/status/919828804050173953 ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] WPA2 KRACK attack
On 16/10/2017 21:54, Luca Cappelletti wrote: On 16/10/2017 18:27, Alessandro Gnagni wrote: Studiato e confermo, si può intercettare ma nn autenticarsi. Inoltre wpa supplicant ha un bug che provoca un reset della chiave di sessione a tutti zeri. In quel caso si può anche fare injection. mi sembra che sia una richiesta esplicita del protocollo che wpa_supplicant onora ma anche no (sing song) vabbe balliam (cit. Salmo) [m...@openbsd.org] [Stefan Sperling] " On Mon, Oct 16, 2017 at 10:22:26AM +, C. L. Martinez wrote: > HI all, > > Regarding WPA2 alert published today: https://www.krackattacks.com/, > if I use an IPSec tunnel with shared-key or certifcate or an OpenVPN > connection to authenticate and protect clients and hostAP comms, is > this vulnerability mitigated? > > Thanks. > Also this was *NOT* a protocol bug. arstechnica claimed such nonesense without any basis in fact and now everybody keeps repeating it It was an implementation bug. " ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] WPA2 KRACK attack
On 16/10/2017 18:27, Alessandro Gnagni wrote: Studiato e confermo, si può intercettare ma nn autenticarsi. Inoltre wpa supplicant ha un bug che provoca un reset della chiave di sessione a tutti zeri. In quel caso si può anche fare injection. mi sembra che sia una richiesta esplicita del protocollo che wpa_supplicant onora ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] WPA2 KRACK attack
Studiato e confermo, si può intercettare ma nn autenticarsi. Inoltre wpa supplicant ha un bug che provoca un reset della chiave di sessione a tutti zeri. In quel caso si può anche fare injection. Il 16 ott 2017 12:39, "Claudio Pisa"ha scritto: > Anche io ho capito cosi'. A quanto pare quella che viene "dirottata" non > e' la password che imposti nel client Wi-Fi ma la chiave "di sessione" > che il client negozia con l'access point. > > Clauz > > On 10/16/2017 12:30 PM, Saverio Proto wrote: > > Ho capito bene che e' possibile decifrare e fare injection ma non e' > > possibile autenticarsi alla rete come nuovo utente ? > > > > Saverio > > > > > > Il 16 ottobre 2017 12:08, Germano Massullo > > ha scritto: > >> Sito web "ufficiale" della vulnerabilità di WPA2 scoperta recentemente > >> https://www.krackattacks.com > >> ___ > >> Wireless mailing list > >> Wireless@ml.ninux.org > >> http://ml.ninux.org/mailman/listinfo/wireless > > ___ > > Wireless mailing list > > Wireless@ml.ninux.org > > http://ml.ninux.org/mailman/listinfo/wireless > > > > ___ > Wireless mailing list > Wireless@ml.ninux.org > http://ml.ninux.org/mailman/listinfo/wireless > ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] WPA2 KRACK attack
Anche io ho capito cosi'. A quanto pare quella che viene "dirottata" non e' la password che imposti nel client Wi-Fi ma la chiave "di sessione" che il client negozia con l'access point. Clauz On 10/16/2017 12:30 PM, Saverio Proto wrote: > Ho capito bene che e' possibile decifrare e fare injection ma non e' > possibile autenticarsi alla rete come nuovo utente ? > > Saverio > > > Il 16 ottobre 2017 12:08, Germano Massullo >ha scritto: >> Sito web "ufficiale" della vulnerabilità di WPA2 scoperta recentemente >> https://www.krackattacks.com >> ___ >> Wireless mailing list >> Wireless@ml.ninux.org >> http://ml.ninux.org/mailman/listinfo/wireless > ___ > Wireless mailing list > Wireless@ml.ninux.org > http://ml.ninux.org/mailman/listinfo/wireless > ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] WPA2 KRACK attack
Ho capito bene che e' possibile decifrare e fare injection ma non e' possibile autenticarsi alla rete come nuovo utente ? Saverio Il 16 ottobre 2017 12:08, Germano Massulloha scritto: > Sito web "ufficiale" della vulnerabilità di WPA2 scoperta recentemente > https://www.krackattacks.com > ___ > Wireless mailing list > Wireless@ml.ninux.org > http://ml.ninux.org/mailman/listinfo/wireless ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless