Обзор маршрутизатора MikroTik FiberBox
0 Список сравнения
0 Избранные товары
0
22:27:33 - 17.08.2018

Уязвимость в протоколе WPA2

16 октября координационный центр  CERT/CC/ICASI опубликовал публичное объявление об обнаруженных уязвимостях в  основных протоколах беспроводной связи WPA2, которые затрагивают большинство пользователей и производителей WiFi  по всему миру.
Необходимо отметить, что уязвимость обнаружена в самом протоколе, поэтому даже правильная реализация протокола не защищает от нее.
С помощью Key Reinstallation Attacks (KRACK) — атак с переустановкой ключа — возможно получить доступ к данным, который передают беспроводные устройства и смена пароля wi-fi сети не поможет предотвратить такие атаки.
"Атака работает против частных и корпоративных Wi-Fi сетей, против устаревшего WPA и актуального стандарта WPA2, а также против сетей, которые используют  AES. Все наши атаки, направленные на WPA2, используют новаторскую технологию переустановки ключей (key reinstallation)" — заявляют сами авторы KRACK.
Таким образом методика KRACK универсальна и работает против любых устройств, которые подключены к любой Wi-Fi сети. В опасности потери информации оказались абсолютно все пользователи Android, iOS, macOS, Windows, Linux и многочисленные интернет устройства.
Компания Микротик одна из первых выпустила обновления и успокоила своих пользователей:
  "Координационный центр уже обращался к нам, поэтому мы ранее выпустили исправленные версии RouterOS, которые устраняют изложенные проблемы. Не все обнаруженные уязвимости напрямую влияют на пользователей RouterOS или даже применимы к RouterOS, но мы улучшили процесс обмена ключами в соответствии с рекомендациями, которые получили от организаций обнаруживших проблему.
Мы выпустили исправленные версии еще на прошлой неделе, поэтому, если вы регулярно обновляете свои устройства routerboard, никаких дополнительных действий от Вас не требуется."
Рекомендуется всегда обновлять оборудование до последней версии RouterOS, но в зависимости от режима и беспроводного протокола  предлагаются следующие действия:
  • nv-2: не нужно обновляться;
  • Wi-fi в режиме точки доступа 802.11 и n-streme без WDS: не нужно обновляться;
  • CAPsMAN: не нужно обновляться;
  • CPE (режим station (клиент)) 802.11 и n-streme (в режиме клиента) или точка доступа с  WDS: необходимо обновиться до последней версии.

 
Точки доступа:  
Режим и протокол Обновляться
nv-2 Нет
n-streme Нет
Wi-Fi Нет
Wi-Fi с CAPsMAN Нет
Wi-Fi  WDS/nstreme Да
   
Для CPE-устройств (режим Station (клиент)):  
Режим и протокол Обновляться
nv-2 Нет
Wi-Fi Да
n-streme Да

Следует отметить, что обновления для оборудования Ubiquiti также доступны:
для точек доступа UniFi в версии 3.9.3.7537 устранена уязвимость на всех затронутых моделях, версия доступна для загрузки. Инструкции по обновлению прошивки можно скачать здесь.
Для airMAX проблема практически не актуальна, но производитель рекомендует версии  6.1.2 для M-серии и 8.4.2 для AC-серии.

Оборудование LigoWaveподвержено атакам только при работе в режиме повторителя или Easy Mesh. Серия LigoDLB уязвима в режиме Station 802.11. Для них также ожидается обновление программного обеспечения.


22:27:33 - 17.08.2018
Возврат к списку