WPA2 KRACK wifi törés ellen hogy védekeztek?
Ti hogy védekeztek ellene?
Vagy titetek nem zavar hogy bárki könnyen belát a wpa2-vel 'védett' hálózatotokba??
Disable Eapol key retries esetleg bevált nálatok?
Mint a sérülékenység hivatalos oldalán:
olvasható hogy csak a klienseket és a 802.11r (Fast-BSS Transition) szabványt támogató access pointokat (routereket, repeatereket) érinti.
Asztali környezetben (Windows, Linux, MacOSX), az újabb IOS-hez és Androidhoz már vannak hibajavító foltozások; illetve több eszközgyártó is kiadott ilyen jellegű frissítést - nem kell hozzá WPA3-at várni.
#4: Jók a linkjeid, DE ne dugjuk a fejünket a homokba!
Bárcsak a 11r lenne csak érintett, de ehelyett minden wifi érintett. A kiadott hibajavítások csak részben javítják a helyzetet (a legdurvább következményektől főleg Android és Linux volt érintett), a wifi forgalom visszafejthetősége ma is ott van minden patch ellenére.. Sajnos.
Sőt a kiadott patch-ot se aktiválják a routerükben, mivel nem szabványos és rejtélyes hibákat generál a kapcsolatban.
"DE ne dugjuk a fejünket a homokba!"
Nem dugom a fejem a homokba.
"Bárcsak a 11r lenne csak érintett, de ehelyett minden wifi érintett."
Ne keverd össze az access pointokat és a klienseket!
A CVE-2017-13077 - CVE-2017-13081 illetve a CVE-2017-13084, CVE-2017-13086 - CVE-2017-13088 közötti sérülékenységek csak a klienseket érintik, a CVE-2017-13082 meg csak a 802.11r szabványt ismerő AP-ket:
"a wifi forgalom visszafejthetősége ma is ott van minden patch ellenére
...
Sőt a kiadott patch-ot se aktiválják a routerükben, mivel nem szabványos és rejtélyes hibákat generál a kapcsolatban."
Erre tessék releváns forrást linkelni.
#6: releváns linkként a #4-es válasz 1.linkjét adom meg részletes elolvasásra. A 2.linken egy főleg Androidos fórum, nyilván amit megtehettek azt megtették. őket érintette a legnagyobb sebezhetőség (pl a 0-ás kulcs) és azt el is hárították bizonyos modelleken. Pipa.. ;)
A routerek firmjébe is bekerült (évekkel ezelőtt), tudom mert WRT-t használok én is, de alapállapotban kikapcsolt állapotban van a védelem (mert nem szabványos). Próbáltam keresni embereket akik aktiválták e védelmet, de nem találtam.
Talán azt hiszik hogy alapból véd. Talán a 0-ás kulcs és a beinjektálhatóság elleni védelem alapból aktív, de a forgalom lehallgatása ellen nem aktív a védelem, mivel ha bekapcsolom e védelmet is akkor ilyen rejtélyes hibák bukkannak fel:
Ami néha megjelenik, néha eltűnik, más más gépnél jön elő ideiglenes időszakos jelleggel felváltva (win10 és android8).
Ezért lennének jók a tpasztalatok ez ügyben. De ha nem lehet mit tenni akkor nem lehet.. csak várni amíg minden eszközünk ismerni fogja a WPA3-at..?
Kapcsolódó kérdések:
Minden jog fenntartva © 2025, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!