Just nu i M3-nätverket
Gå till innehåll

WPA2 knäckt


Monshi

Rekommendera Poster

https://www.nyteknik.se/digitalisering/sakerhetshal-gor-tradlosa-natverk-osakra-6877807

https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/

 

Om WPA2 knäckt är väl alla routrar som säljs till konsumenter osäkra? Finns väl ingen kryptering som är starkare för trådlösa nät idag?

 

Länk till kommentar
Dela på andra webbplatser

Det verkar som om det är klienterna och inte routrarna som behöver patchas. Microsoft har tydligen redan en patch.

 

https://www.windowscentral.com/microsoft-has-already-patched-krak-wpa2-wi-fi-vulnerability

 

Sweclockers har en disskusion i sitt forum angående detta.

 

https://www.sweclockers.com/nyhet/24586-sakerhetshal-upptackta-i-krypteringsstandarden-wpa2

Länk till kommentar
Dela på andra webbplatser

Det gäller routrar (accesspunkter) också, det framgår på Ars Technica-sidan:

 

The researcher went on to say that the weakness allows attackers to target both vulnerable access points as well as vulnerable computers, smartphones and other types of connecting clients, albeit with differing levels of difficulty and effectiveness.

Det är väl så att om routern/accesspunkten är uppdaterad med en fix för problemet så är all trådlös trafik med den skyddad medan om man uppdaterar telefonen  så är all dess trafik skyddad oavsett statusen på accesspunkten.

 

Vill man läsa mer än vad Ny Teknik har på svenska så har TechWorld en artikel: https://techworld.idg.se/2.2524/1.690683/knackt-wpa2-kryptering-wifi

Länk till kommentar
Dela på andra webbplatser

Det är tydligen Linux och Android system som löper störst risk. Microsoft och Apple har redan släppt säkerhetsuppdateringar. För Windows kom den med uppdateringen förra veckan.

 

Trådbundet internet är inte påverkat av säkerhetshålet. Det största problemet är Android mobiler med Android 6.0 eller senare. Mobiler med äldre Android versioner är tydligen inte lika sårbara.

 

Så här skriver en expert vad det gäller uppdateringar för skydd mot säkerhetshålet.

 

The main attack is against clients, not access points. So, updating your router may or may not be necessary: updating your client devices absolutely is! Keep your laptops patched, and particularly get your Android phone updated.

 

PCWorld har summerat den info som för närvarande finns på lättförståeligt sätt tycker jag.

 

https://www.pcworld.com/article/3233308/security/krack-wi-fi-security-flaw-faq-tips.html

Länk till kommentar
Dela på andra webbplatser

Det var märkvärdigt tyst från Asus när jag kollade i förrgår, inget pressmeddelande, inga nyheter, inget på Facebook eller Twitter :(

Länk till kommentar
Dela på andra webbplatser

Har inte sett/läst något heller, kör dock inte med Asus firmware, utan en via Merlin, men ingen info om min version där heller, finns för några andra dock.

Länk till kommentar
Dela på andra webbplatser

Svar från ASUS.

 

10/18/2017 Security advisory for the vulnerabilities of WPA2 protocol

ASUS is aware of the recent WPA2 vulnerability issue. We take your security and privacy seriously and are currently working towards a full solution as quickly as possible. In the meantime, we want to help clarify the severity of the potential threat, and let our valued customers know the appropriate steps to take in order to avoid or lessen the threat of being compromised.

Your devices are only vulnerable if an attacker is in physical proximity to your wireless network and is able to gain access to it. This exploit cannot steal your banking information, passwords, or other data on a secured connection that utilizes proper end-to-end encryption. However, an attacker could capture and read this information on an unsecured connection via an exploited WiFi network. Depending on the network configuration, it is also possible for the attacker to redirect network traffic, send invalid data to devices or even inject malware into the network.

We are feverishly working with chipset suppliers to resolve this vulnerability and will release patched firmware for affected routers in the near future. Before this patched firmware is released, here are a few cautions all users should take:

(1) Avoid public Wi-Fi and Hotspots until the routers and your devices are updated. Use cellular network connections if possible.
(2) Only connect to secured services that you trust or have been verified. Web pages that use HTTPS or another secure connection will include HTTPS in the URL. If the connection is secured using TLS 1.2 your activities with that service is safe for now.
(3) Keep your operating system and antivirus software up-to-date. Microsoft recently updated Windows to fix this exploit on their latest operating systems. Google and Apple are following suit shortly.
(4) When in doubt, be safe and use your cellular network or a wired connection (Ethernet) to access the internet. This exploit only affects 802.11 traffic between a Wi-Fi router and a connected device on an exploited WiFi connection.

Länk till kommentar
Dela på andra webbplatser

  • 3 veckor senare...

Nja, det kanske är så att hysterin över det här säkerhetshålet är lite överdriven. Det är trots allt så att den person som vill utnyttja detta måste ha tillgång till samma nätverk om man ska kunna få tillgång till känslig data.

 

Så har i alla fall jag förstått det hela. Kan ju ha fel.

Länk till kommentar
Dela på andra webbplatser

Säkerheten är inte värst hög på wifi

 

Jag förstår inte vad du menar med den kommentaren? Vad jag säger är att personen måste fysisk ha tillgång till ditt nätverk. Det går inte att sitta i USA och utnyttja säkerhetshålet i Sverige.

Länk till kommentar
Dela på andra webbplatser

Arkiverat

Det här ämnet är nu arkiverat och är stängt för ytterligare svar.

×
×
  • Skapa nytt...