В WiFi-стеке OpenBSD устранена (https://marc.info/?l=openbsd-announce&m=148839684520133&w=2) уязвимость, позволявшая осуществить MITM-атаку через создание подставной точки доступа. Из-за ошибки в коде при соединении с беспроводной сетью OpenBSD-клиент, использующий WPA1 или WPA2, подключался к этой подставной точке доступа, вместо точки доступа к которой намерен был подключиться. Соответственно, злоумышленник получал контроль над транзитным трафиком клиента.URL: https://marc.info/?l=openbsd-announce&m=148839684520133&w=2
Новость: http://www.opennet.me/opennews/art.shtml?num=46126
В этом есть и хорошая новость: в OpenBSD есть WiFi-стек.
> В этом есть и хорошая новость: в OpenBSD есть WiFi-стек.Таки да, я вот не знал, что в опёнке есть вайфай :). (Хотя и не пытался ставить его ни разу).
> я вот не знал, что в опёнке есть вайфай :)Как говорил наш препод по матану (R.I.P.): "А надо знать!"
Для radioethernet модулей Intel благодаря работе Damien Bergamini в OpenBSD появилась поддержка ещё в 2005-м году. Не говоря уже о всяких Intersil-ах и Lucent Technologies, которые поддерживались со времён царя Гороха…
да что говорить, hostapd написал разработчик openbsd.
я всегда считал, что было несколько разных hostapd, написанных разными людьми, openbsd-шный и не openbsd-шный
В Линукс вай фай был первоначально портирован с опёнка! В опёнке был раньше.
Ты перепутал Опен с NetBSD.
Кстати, там новостью раньше инфа, что они собрали $500k донатов. Вот это куда интереснее.
А что интересного?
Это много или мало?
Похоже, что это очень и очень дофига для проекта.
Более интересно то, что появились очень серьезные доноры. Года 2 назад на содержание стойки денег не хватало.
Отмечу, что уязвимы исключительно OpenBSD клиенты, не точки доступа
Ну хоть подставные точки доступа неуязвимы, уже хорошо.
Есть важный момент WPA1 и WPA2 по умолчанию отключены. И необходимо очень много телодвижений сделать чтобы их включить.
cat > /etc/hostname.ath0 <<EOF
nwid mynwid
wpakey mywpakey
dhcp
EOF
То есть OpenBSD продолжит лить этот маркетинговый буллшит о том, что у них не было ни одной уязвимости? Приписывая мелким шрифтом "в настройках по умолчанию".
> То есть OpenBSD продолжит лить этот маркетинговый буллшит о том, что у
> них не было ни одной уязвимости? Приписывая мелким шрифтом "в настройках
> по умолчанию".А в чём проблема?
>> То есть OpenBSD продолжит лить этот маркетинговый буллшит о том, что у
>> них не было ни одной уязвимости? Приписывая мелким шрифтом "в настройках
>> по умолчанию".
> А в чём проблема?Я не уверен, что слово "проблема" тут уместно -- мне плевать на OpenBSD, поскольку с ней я не сталкиваюсь, -- но просто я не люблю эти рекламные/журналистские способы выворачивать реальность наизнанку.
Где тут выворачивание? Настройками можно сделать небезопасным что угодно :-) Как раз состояние с безопасностью out-of-the-box важнее.
> Где тут выворачивание? Настройками можно сделать небезопасным что угодно :-) Как раз
> состояние с безопасностью out-of-the-box важнее.Ты мыслишь как маркетолог, который пытается впарить продукт, не прибегая к прямой лжи, поэтому вывернутая наизнанку реальность выглядит для твоего мышления как нормальная.
Состояние безопасности out-of-the-box важно, но какой толк от этой безопасности, если в этом состоянии система ничего полезного не делает, а любой работоспособный конфиг делает систему уязвимой? Это безопасность уровня презерватива натянутого на ethernet-вилку. Совершенно бесполезная безопасность, с тем же успехом можно заменить системник на кирпич, и никакой OpenBSD не понадобится, система и без OpenBSD будет безопасна. Даже более безопасна, чем была до даунгрейда.
И здесь как раз та самая ситуация: либо ты имеешь безопасную систему без вайфая, либо с вайфаем, но дырявую. И это дыра в системе. Эту дыру нельзя списать на безрукого админа написавшего кривой конфиг. Это дыра в OpenBSD.
>Состояние безопасности out-of-the-box важно, но какой толк от этой безопасности, если в этом состоянии система ничего полезного не делает, а любой работоспособный конфиг делает систему уязвимойНичего не делает? С чего бы такие обобщения? Конфиги неработающие, чтоль? Или конфиги в которых всё отключено ставят? Хорош бредить.
>Это дыра в OpenBSD.
В данном случае да. Причем, нечто среднее, между remote hole и уязвимостью. Интересно, куда запишут её разработчики: в третью, или "обычную")
>>Состояние безопасности out-of-the-box важно, но какой толк от этой безопасности, если в этом состоянии система ничего полезного не делает, а любой работоспособный конфиг делает систему уязвимой
> Ничего не делает? С чего бы такие обобщения? Конфиги неработающие, чтоль? Или
> конфиги в которых всё отключено ставят? Хорош бредить.Обобщения может быть и излишне широкие, но вайфай то ведь не работает в OpenBSD по дефолту, и именно это было приведено в качестве аргумента в пользу того, эта дыра -- не дыра.
>>Это дыра в OpenBSD.
> В данном случае да. Причем, нечто среднее, между remote hole и уязвимостью.
> Интересно, куда запишут её разработчики: в третью, или "обычную")Ай, это уже тонкости терминологии. Интересно другое: продолжат ли они утверждать, что OpenBSD без дыр, или из скромности прекратят.
> Обобщения может быть и излишне широкие, но вайфай то ведь не работает
> в OpenBSD по дефолту, и именно это было приведено в качестве
> аргумента в пользу того, эта дыра -- не дыра.Кем, троллем? Дыра это, сами разрабы об этом пишут. Другое дело, можно ли её классифицировать как remote hole in default installation.
> Ай, это уже тонкости терминологии. Интересно другое: продолжат ли они утверждать, что
> OpenBSD без дыр, или из скромности прекратят.Никто этого не утверждает, узбагойзя. Они лишь говорят, что по дефолту были лишь две удаленные дыры за все существование.
> А в чём проблема?У лапчатых это вообще за уязвимость не прокатит. Типа, ССЗБ если тебе сумели подсунуть другой АP.
https://null-byte.wonderhowto.com/how-to/hack-wi-fi-creating.../
Но ведь разница есть, не? При подключении к подставной точке доступа, openbsd-клиент слал незашифрованный трафик.
т.е. по дефолту - только открытые точки доступа?