О деактивации форума Eltex

Уважаемые коллеги! В связи с потерей актуальности данного ресурса, нами было принято решение о частичной деактивации форума Eltex. Мы отключили функции регистрации и создания новых тем, а также возможность оставлять сообщения. Форум продолжит работу в "режиме чтения", так как за долгие годы работы здесь накопилось много полезной информации и ответов на часто встречающиеся вопросы.

Мы активно развиваем другие каналы коммуникаций, которые позволяют более оперативно и адресно консультировать наших клиентов. Если у вас возникли вопросы по работе оборудования, вы можете обратиться в техническую поддержку Eltex, воспользовавшись формой обращения на сайте компании или оставить заявку в системе Service Desk. По иным вопросам проконсультируют наши менеджеры коммерческого отдела: eltex@eltex-co.ru.

Key Reinstallation Attacks

WEP-12ac, WOP-12ac, WOP-12ac-LR, WB-1P-LR, SoftWLC
igroykt
Сообщения: 30
Зарегистрирован: 14 ноя 2016 22:26
Reputation: 0

Key Reinstallation Attacks

Сообщение igroykt » 16 окт 2017 21:18

https://habrahabr.ru/company/pentestit/blog/340182/
Ждемс обновления прошивки и/или адекватной реализации ssl.

Niko87
Сообщения: 71
Зарегистрирован: 26 сен 2017 16:51
Reputation: 0
Откуда: Смоленск

Re: Key Reinstallation Attacks

Сообщение Niko87 » 03 ноя 2017 16:16

Всем пофиг?

Olesja
Сообщения: 106
Зарегистрирован: 13 авг 2015 12:40
Reputation: 0

Re: Key Reinstallation Attacks

Сообщение Olesja » 21 ноя 2017 14:17

Добрый день!
Мы провели анализ информации, предоставленной первооткрывателями уязвимости, и на основании ее осуществили проверку на предмет наличия уязвимости точек доступа Eltex линейки Enterprise и WOP-12ac-LR. Проверка осуществлялась с помощью скрипта, предоставленного первооткрывателями уязвимости: https://github.com/vanhoefm/krackattacks-scripts, ссылка на который предоставлена на официальном сайте https://www.krackattacks.com/#tools

Результат теста показывает, что на указанных ТД на текущем релизе ПО (версия 1.11.2.7) уязвимость отсутствует. Прикладываем лог радиообмена при проверке скриптом - crack_test.pcapng
Тестовый скрипт создает дубль пакета ReAssociation и фиксирует реакцию ТД на него. В приложенном логе .pcap скрипт дублирует пакет 609, и высылает в сторону ТД фейковый пакет 617.
Реакцией ТД подверженной уязвимости является - ответ на фейковый запрос ReAssociation, обнуление Sequence number Data пакетов и продолжение обмена с клиентом.
В приложенном логе этого не наблюдается - видно что ТД при получении фейкового пакета отключает клиента сразу же после ответа на него (пакет 622) - что и является защитой от выявленной уязвимости.
Вложения
crack_test.rar
(217.77 КБ) 244 скачивания
Доронина Олеся / Элтекс / Сервисный центр Wi-Fi / techsupp@eltex.nsk.ru


Вернуться в «Оборудование беспроводного доступа»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 14 гостей