+ Responder ao Tópico



  1. Bem... como todo bom nerd, estava fuçando no slashdot, e achei isso:
    Slashdot IT Story | Wi-Fi WPA2 Vulnerability Found

    É... creio que vão lançar outro padrão em breve...

  2. O negócio é que quando lançam um sistema de segurança, tem os dois lados os que criam e os que exploram, por essas e outras a tecnologia sempre avança.



  3. Citação Postado originalmente por osmano807 Ver Post
    Bem... como todo bom nerd, estava fuçando no slashdot, e achei isso:
    Slashdot IT Story | Wi-Fi WPA2 Vulnerability Found

    É... creio que vão lançar outro padrão em breve...

    Oi Osmano.

    Não vi nada de preocupante no texto. O que este exploit faz é retirar a "primeira casca da cebola" e conceder acesso à camada 2 da rede, permitindo ao invasor torrar o saco enviando pacotes de desassociação aos clientes ou fazer envenenamento da tabela ARP pra criar caos ou tentar ataque MITM.

    Uma pessoa comenta sobre envenenamento de DNS, mas isso já é camada 3, o cara tem que quebrar a chave criptográfica para conseguir escalonar o ataque, mas a dinâmica da chave criptográfica não dá tempo para o invasor conseguir acumular número suficiente de pacotes para injetar pacotes forjados.

    Segue as dicas de sempre: Proteção da camada 2 e ativação dos recursos do Mikrotik para proteção do link.

    Esse exploit é apenas para o modelo empresarial com autenticação. Talvez o usuário de HOTSPOT esteja um pouco mais vulnerável, mas a maioria dos hotspots de provedores trabalham com rede sem criptografia.

    Nada diferente do que já está no marcado há 3 anos.

    Abraço,

    ZéAlves

  4. Citação Postado originalmente por granlabor Ver Post
    Oi Osmano.

    Não vi nada de preocupante no texto. O que este exploit faz é retirar a "primeira casca da cebola" e conceder acesso à camada 2 da rede, permitindo ao invasor torrar o saco enviando pacotes de desassociação aos clientes ou fazer envenenamento da tabela ARP pra criar caos ou tentar ataque MITM.

    Uma pessoa comenta sobre envenenamento de DNS, mas isso já é camada 3, o cara tem que quebrar a chave criptográfica para conseguir escalonar o ataque, mas a dinâmica da chave criptográfica não dá tempo para o invasor conseguir acumular número suficiente de pacotes para injetar pacotes forjados.

    Segue as dicas de sempre: Proteção da camada 2 e ativação dos recursos do Mikrotik para proteção do link.

    Esse exploit é apenas para o modelo empresarial com autenticação. Talvez o usuário de HOTSPOT esteja um pouco mais vulnerável, mas a maioria dos hotspots de provedores trabalham com rede sem criptografia.

    Nada diferente do que já está no marcado há 3 anos.

    Abraço,

    ZéAlves
    http://www.networkworld.com/newslett...wireless1.html
    Ahmad says it took about 10 lines of code in open source MadWiFi driver software, freely available on the Internet, and an off-the-shelf client card for him to spoof the MAC address of the AP, pretending to be the gateway for sending out traffic. Clients who receive the message see the client as the gateway and "respond with PTKs", which are private and which the insider can decrypt, Ahmad explains.
    Não creio que 'acessar internet de graça' é a preocupação. Simplesmente o cara pode se passar de gateway, tudo passando por ele. É... adeus segurança (que nunca existiu mesmo...).



  5. Citação Postado originalmente por osmano807 Ver Post
    WPA2 vulnerability found
    Não creio que 'acessar internet de graça' é a preocupação. Simplesmente o cara pode se passar de gateway, tudo passando por ele. É... adeus segurança (que nunca existiu mesmo...).
    Como eu disse antes, nada de novidade para os comuns...

    Esse novo ataque tem que ser originado por cliente associado e funcional em todas as camadas da rede. O que o ataque permite é que o invasor leia os dados trafegados pelos demais clientes ao retirar a camada de "ofuscamento dos clientes" do WPA2 corporativo.
    A partir disto ele pode forjar pacotes para os demais clientes da rede. Mas isto é um trabalho interno, de alguém que já possuia credenciais para navegação. É diferente de alguém de fora ingressar na rede protegida.

    Vamos esperar pra ver o que vai rolar do Blackhat e no Defcom.

    Obrigado pela publicação do tópico.

    ZéAlves






Tópicos Similares

  1. DNS - djbdns ou bind? qual mais seguro?
    Por Vaza no fórum Servidores de Rede
    Respostas: 1
    Último Post: 04-02-2004, 14:18
  2. IPTABLES e realmente seguro como firewall ?
    Por no fórum Servidores de Rede
    Respostas: 2
    Último Post: 05-09-2003, 12:58
  3. Qual sistemas operacional mais SEGURO!
    Por rEsEtbnu no fórum Servidores de Rede
    Respostas: 19
    Último Post: 28-07-2003, 19:24
  4. Ambiente Seguro Linux
    Por jversolato no fórum Servidores de Rede
    Respostas: 1
    Último Post: 30-06-2003, 19:49
  5. Ambiente Seguro Linux
    Por jversolato no fórum Segurança
    Respostas: 2
    Último Post: 30-06-2003, 14:07

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L