Re: [Ninux-Wireless] WPA2 KRACK attack

2017-10-18 Per discussione Leonardo Maccari

> >
>
> Also this was *NOT* a protocol bug.
> arstechnica claimed such nonesense without any basis in fact and
> now everybody keeps repeating it
>
> It was an implementation bug.
> "

In realta', non mi pare cosi'. Ho letto velocemente il paper e si basa
su un bug nella definizione della macchina a stati, che ti permette di
reinstallare una chiave gia' usata. Se te riesci ad entrare in possesso
di una chiave gia' usata (che non e' impossibile), puoi forzare il
client a riusarla, e quindi vedere/iniettare traffico.

Non ho visto i dettagli, ma l'attacco mi pare comunque molto macchinoso
(almeno nella sua versione generale, poi le singole implementazioni
possono essere piu' bacate, come quella di wpa_supplicant) da portare
fino in fondo. Ad esempio devi fare un man-in-the-middle tra client e
AP, convincendo il client ad autenticarsi al tuo rogue ap su un canale
diverso e rimandando alcuni pacchetti di autenticazione all'AP vero, che
non e' scontato che lui li accetti...

insomma niente apocalisse zombie per il momento.

l.

> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>

___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] WPA2 KRACK attack

2017-10-16 Per discussione Germano Massullo
LMAO https://twitter.com/yesthatdp/status/919828804050173953
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] WPA2 KRACK attack

2017-10-16 Per discussione Luca Cappelletti

On 16/10/2017 21:54, Luca Cappelletti wrote:

On 16/10/2017 18:27, Alessandro Gnagni wrote:

Studiato e confermo, si può intercettare ma nn autenticarsi.
Inoltre wpa supplicant ha un bug che provoca un reset della chiave di
sessione a tutti zeri. In quel caso si può anche fare injection.



mi sembra che sia una richiesta esplicita del protocollo che
wpa_supplicant onora


ma anche no (sing song)
vabbe balliam (cit. Salmo)



[m...@openbsd.org]
[Stefan Sperling ]
"
On Mon, Oct 16, 2017 at 10:22:26AM +, C. L. Martinez wrote:
> HI all,
>
>  Regarding WPA2 alert published today: https://www.krackattacks.com/,
> if I use an IPSec tunnel with shared-key or certifcate or an OpenVPN
> connection to authenticate and protect clients and hostAP comms, is
> this vulnerability mitigated?
>
>  Thanks.
>

Also this was *NOT* a protocol bug.
arstechnica claimed such nonesense without any basis in fact and
now everybody keeps repeating it

It was an implementation bug.
"
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] WPA2 KRACK attack

2017-10-16 Per discussione Luca Cappelletti

On 16/10/2017 18:27, Alessandro Gnagni wrote:

Studiato e confermo, si può intercettare ma nn autenticarsi.
Inoltre wpa supplicant ha un bug che provoca un reset della chiave di
sessione a tutti zeri. In quel caso si può anche fare injection.



mi sembra che sia una richiesta esplicita del protocollo che 
wpa_supplicant onora


___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] WPA2 KRACK attack

2017-10-16 Per discussione Alessandro Gnagni
Studiato e confermo, si può intercettare ma nn autenticarsi.
Inoltre wpa supplicant ha un bug che provoca un reset della chiave di
sessione a tutti zeri. In quel caso si può anche fare injection.

Il 16 ott 2017 12:39, "Claudio Pisa"  ha scritto:

> Anche io ho capito cosi'. A quanto pare quella che viene "dirottata" non
> e' la password che imposti nel client Wi-Fi ma la chiave "di sessione"
> che il client negozia con l'access point.
>
> Clauz
>
> On 10/16/2017 12:30 PM, Saverio Proto wrote:
> > Ho capito bene che e' possibile decifrare e fare injection ma non e'
> > possibile autenticarsi alla rete come nuovo utente ?
> >
> > Saverio
> >
> >
> > Il 16 ottobre 2017 12:08, Germano Massullo
> >  ha scritto:
> >> Sito web "ufficiale" della vulnerabilità di WPA2 scoperta recentemente
> >> https://www.krackattacks.com
> >> ___
> >> Wireless mailing list
> >> Wireless@ml.ninux.org
> >> http://ml.ninux.org/mailman/listinfo/wireless
> > ___
> > Wireless mailing list
> > Wireless@ml.ninux.org
> > http://ml.ninux.org/mailman/listinfo/wireless
> >
>
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] WPA2 KRACK attack

2017-10-16 Per discussione Claudio Pisa
Anche io ho capito cosi'. A quanto pare quella che viene "dirottata" non
e' la password che imposti nel client Wi-Fi ma la chiave "di sessione"
che il client negozia con l'access point.

Clauz

On 10/16/2017 12:30 PM, Saverio Proto wrote:
> Ho capito bene che e' possibile decifrare e fare injection ma non e'
> possibile autenticarsi alla rete come nuovo utente ?
> 
> Saverio
> 
> 
> Il 16 ottobre 2017 12:08, Germano Massullo
>  ha scritto:
>> Sito web "ufficiale" della vulnerabilità di WPA2 scoperta recentemente
>> https://www.krackattacks.com
>> ___
>> Wireless mailing list
>> Wireless@ml.ninux.org
>> http://ml.ninux.org/mailman/listinfo/wireless
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
> 

___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] WPA2 KRACK attack

2017-10-16 Per discussione Saverio Proto
Ho capito bene che e' possibile decifrare e fare injection ma non e'
possibile autenticarsi alla rete come nuovo utente ?

Saverio


Il 16 ottobre 2017 12:08, Germano Massullo
 ha scritto:
> Sito web "ufficiale" della vulnerabilità di WPA2 scoperta recentemente
> https://www.krackattacks.com
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless