Новости IT : Dragonblood

Выявлены первые уязвимости Wi-Fi WPA3

В октябре 2017 года неожиданно выяснилось, что в протоколе Wi-Fi Protected Access II (WPA2) для шифрования трафика Wi-Fi имеется серьёзная уязвимость, которая позволяет выявлять пароли пользователей и затем прослушивать обмен данными жертвы. Уязвимость получила название KRACK (сокращение от Key Reinstallation Attack) и была выявлена специалистами Мэти Ванхофом (Mathy Vanhoef) и Эйалом Роненом (Eyal Ronen). После обнаружения уязвимость KRACK была закрыта исправленными прошивками для устройств, а пришедший в прошлом году на смену WPA2 протокол WPA3 должен был и вовсе заставить забыть о проблемах с безопасностью в сетях Wi-Fi. 

ZDNet

ZDNet

Увы, те же специалисты обнаружили не менее опасные уязвимости в протоколе WPA3. Поэтому снова необходимо ждать и надеяться на новые прошивки для беспроводных точек доступа и устройств, иначе придётся жить со знанием уязвимости домашних и публичных сетей Wi-Fi. Найденные в WPA3 уязвимости получили общее название Dragonblood.

Корни проблемы, как и прежде, лежат в работе механизма установки связи или, как их называют в стандарте, «рукопожатия». Этот механизм в стандарте WPA3 называется Dragonfly (стрекоза). До обнаружения Dragonblood он считался хорошо защищённым. Всего в пакет Dragonblood вошли пять вариантов уязвимостей: отказ в обслуживании, две уязвимости с понижением защиты сети (downgrade) и две уязвимости с атакой по побочным каналам (side-channel).

Отказ в обслуживании не ведёт к утечке данных, но он может быть неприятным событием для пользователя, который раз за разом не может подключиться к точке доступа. Остальные уязвимости позволяют атакующему восстановить пароли для подключения пользователя к точке доступа и отследить любую критическую для пользователя информацию.

Атаки с понижением защиты сети позволяют добиться принудительно перехода на старую версию протокола WPA2 или на более слабые варианты алгоритмов шифрования WPA3, а затем продолжить взлом уже известными способами. Атака с использованием побочных каналов эксплуатируют особенности алгоритмов WPA3 и их реализации, что в конечном итоге также позволяет использовать ранее известные методы взлома паролей. Подробнее здесь. Набор инструментов для выявления уязвимостей Dragonblood найдётся по этой ссылке.

Алянс Wi-Fi, который отвечает за разработку стандартов Wi-Fi, проинформирован о найденных уязвимостях. Сообщается, что производители оборудования готовят изменённые прошивки, чтобы закрыть обнаруженные в безопасности дыры. Замены и возврата оборудования не потребуется.


Новости IT : Низкая скорость

Провайдер Wi-Fi в наземном транспорте Москвы уличён в невыполнении обязательств

Государственное унитарное предприятие (ГУП) «Мосгортранс», по сообщению газеты «Ведомости», направило провайдеру NetByNet письмо с требованием устранить недостатки в работе сети Wi-Fi в наземном общественном транспорте Москвы.

Фотографии ГУП «Мосгортранс»

Фотографии ГУП «Мосгортранс»

В начале 2016 года компания NetByNet, дочерняя структура «МегаФона», начала реализацию проекта по развёртыванию Wi-Fi-сети в столичном наземном транспорте. В рамках контракта провайдер должен обеспечить оборудованием для бесплатного доступа в Интернет примерно 8000 автобусов, троллейбусов и трамваев ГУП «Мосгортранс», курсирующих как на территории Москвы, так и в Московской области.

Однако, как сообщается, проведённые проверки выявили недостатки в работе Wi-Fi-сети. Так, зачастую входящая и исходящая скорость на абонента ниже предусмотренных 256 Кбит/с. В ряде случаев интернет-доступ и вовсе отсутствует. Кроме того, в 40 % проверенных машин общая скорость на салон транспортного средства оказалась ниже заявленных 10 Мбит/с.

Провайдер NetByNet обязан устранить выявленные недостатки до конца текущего месяца. Если этого не произойдёт, «Мосгортранс» планирует перейти к «юридическому способу защиты интересов».

Добавим, что, помимо общественного транспорта, точки Wi-Fi-доступа есть на самых востребованных столичных остановках рядом со станциями метро и Московского центрального кольца (МЦК), автовокзалами и железнодорожными платформами.