Уязвимость в протоколе WPA2
23 октября 2017
Обнаружены серьезные недостатки в протоколе WPA2, который обеспечивает защиту всех современных Wi-Fi сетей
Необходимо отметить, что уязвимость обнаружена в самом протоколе, поэтому даже правильная реализация протокола не защищает от нее.
С помощью Key Reinstallation Attacks (KRACK) — атак с переустановкой ключа — возможно получить доступ к данным, который передают беспроводные устройства и смена пароля wi-fi сети не поможет предотвратить такие атаки.
"Атака работает против частных и корпоративных Wi-Fi сетей, против устаревшего WPA и актуального стандарта WPA2, а также против сетей, которые используют AES. Все наши атаки, направленные на WPA2, используют новаторскую технологию переустановки ключей (key reinstallation)" — заявляют сами авторы KRACK.
Таким образом методика KRACK универсальна и работает против любых устройств, которые подключены к любой Wi-Fi сети. В опасности потери информации оказались абсолютно все пользователи Android, iOS, macOS, Windows, Linux и многочисленные интернет устройства.
Компания Микротик одна из первых выпустила обновления и успокоила своих пользователей:
"Координационный центр уже обращался к нам, поэтому мы ранее выпустили исправленные версии RouterOS, которые устраняют изложенные проблемы. Не все обнаруженные уязвимости напрямую влияют на пользователей RouterOS или даже применимы к RouterOS, но мы улучшили процесс обмена ключами в соответствии с рекомендациями, которые получили от организаций обнаруживших проблему.
Мы выпустили исправленные версии еще на прошлой неделе, поэтому, если вы регулярно обновляете свои устройства routerboard, никаких дополнительных действий от Вас не требуется."
Рекомендуется всегда обновлять оборудование до последней версии RouterOS, но в зависимости от режима и беспроводного протокола предлагаются следующие действия:
- nv-2: не нужно обновляться;
- Wi-fi в режиме точки доступа 802.11 и n-streme без WDS: не нужно обновляться;
- CAPsMAN: не нужно обновляться;
- CPE (режим station (клиент)) 802.11 и n-streme (в режиме клиента) или точка доступа с WDS: необходимо обновиться до последней версии.
|
||||||||||||||||||||||||||||
|
Следует отметить, что обновления для оборудования Ubiquiti также доступны:
для точек доступа UniFi в версии 3.9.3.7537 устранена уязвимость на всех затронутых моделях, версия доступна для загрузки. Инструкции по обновлению прошивки можно скачать здесь.
Для airMAX проблема практически не актуальна, но производитель рекомендует версии 6.1.2 для M-серии и 8.4.2 для AC-серии.
Оборудование LigoWave подвержено атакам только при работе в режиме повторителя или Easy Mesh. Серия LigoDLB уязвима в режиме Station 802.11. Для них также ожидается обновление программного обеспечения.