The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

IETF стандартизирует протокол сквозного шифрования MLS, opennews (??), 30-Мрт-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


22. "IETF стандартизирует протокол сквозного шифрования MLS"  +1 +/
Сообщение от Аноним (46), 30-Мрт-23, 20:02 
Буквально соседняя новость.

>Мэти Ванхоф (Mathy Vanhoef), автор атаки KRACK на беспроводные сети, в своё время выявивший 12 уязвимостей в стандартах IEEE 802.11, раскрыл сведения о новой уязвимости (CVE-2022-47522) в технологии буферизации пакетов Wi-Fi, затрагивающей различные устройства (Cisco, Ubiquiti) и операционные системы (Linux, FreeBSD, iOS, Android). Дополнительно открыт доступ к инструментарию MacStealer для совершения атаки. Уязвимость позволяет обойти шифрование в беспроводной сети и может быть использована для перехвата трафика изолированных клиентов.
>Уязвимость затрагивает механизм формирования очередей для буферизации кадров перед отправкой получателям, а также недоработки в управлении контекстом защиты для помещённых в очередь кадров. В качестве причины появления уязвимости называется отсутствие в стандарте 802.11 явных предписаний по управлению контекстом защиты для буферизированных кадров и отсутствие защиты для флага power-save в заголовке кадра, при помощи которого атакующий может манипулировать помещением кадров в очередь.

https://www.opennet.me/opennews/art.shtml?num=58881

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

27. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (27), 30-Мрт-23, 20:23 
А если перейти по ссылкам на оригинальную запись , то оказывается что не стандарт виноват (тем более какие то бекдоры) , а то - что прямо не загоняет из под палки в очевидные вещи . И как это на газовых плитах не ставят указатели "пальцы в огонь не совать" - явно заговор !
Ответить | Правка | Наверх | Cообщить модератору

30. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от Аноним (46), 30-Мрт-23, 20:31 
>то оказывается что не стандарт виноват
>Проблемы разделены на две категории: 3 уязвимости выявлены непосредственно в стандартах Wi-Fi и охватывают все устройства, поддерживающие актуальные стандарты IEEE 802.11 (проблемы прослеживаются с 1997 года). 9 уязвимостей касаются ошибок и недоработок в конкретных реализациях беспроводных стеков. Основную опасность представляет вторая категория, так как организация атак на недоработки стандартов требует наличия специфичных настроек или выполнения жертвой определённых действий. Все уязвимости проявляются независимо от использования протоколов для обеспечения безопасности Wi-Fi, в том числе при использовании WPA3.

3/12 ошибок в стандарте. С какого количество ошибок стандарт начинает быть виноватым?

Ответить | Правка | Наверх | Cообщить модератору

38. "IETF стандартизирует протокол сквозного шифрования MLS"  +1 +/
Сообщение от Аноним (38), 30-Мрт-23, 21:30 
Прочитать что в ОРИГИНАЛЕ написано - скрепы не позволяют ?
Ответить | Правка | Наверх | Cообщить модератору

39. "IETF стандартизирует протокол сквозного шифрования MLS"  +3 +/
Сообщение от Аноним (46), 30-Мрт-23, 21:43 
> Прочитать что в ОРИГИНАЛЕ написано - скрепы не позволяют ?

Это в том числе и к вам вопрос. У вас есть номера CVE, а вы не можете посмотреть чем они вызваны.

https://nvd.nist.gov/vuln/detail/CVE-2020-24588
>The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that the A-MSDU flag in the plaintext QoS header field is authenticated. Against devices that support receiving non-SSP A-MSDU frames (which is mandatory as part of 802.11n), an adversary can abuse this to inject arbitrary network packets.

https://nvd.nist.gov/vuln/detail/CVE-2020-24587
>The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that all fragments of a frame are encrypted under the same key. An adversary can abuse this to decrypt selected fragments when another device sends fragmented frames and the WEP, CCMP, or GCMP encryption key is periodically renewed.

https://nvd.nist.gov/vuln/detail/CVE-2020-24586
>The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that received fragments be cleared from memory after (re)connecting to a network. Under the right circumstances, when another device sends fragmented frames encrypted using WEP, CCMP, or GCMP, this can be abused to inject arbitrary network packets and/or exfiltrate user data.

Достаточно оригинально?

Ответить | Правка | Наверх | Cообщить модератору

43. "IETF стандартизирует протокол сквозного шифрования MLS"  +/
Сообщение от ptr (??), 31-Мрт-23, 00:42 
Ах интересно стало. Cтандарт не требует, чтобы пароль от WiFi не писали на бумажке, прикрепленной магнитиком к холодильнику. Такая уязвимость уже зарегистрирована? )))
Ответить | Правка | Наверх | Cообщить модератору

32. "IETF стандартизирует протокол сквозного шифрования MLS"  +2 +/
Сообщение от Аноним (5), 30-Мрт-23, 20:38 
Как же ты боишься признать что виноват в том числе и стандарт.
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру