From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.1 (2015-04-28) on sa.local.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-0.5 required=5.0 tests=BAYES_00,DKIM_SIGNED, DKIM_VALID,DKIM_VALID_AU,FREEMAIL_FROM,SUBJ_ALL_CAPS autolearn=no autolearn_force=no version=3.4.1 DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=yandex.ru; s=mail; t=1508175467; bh=Kwzm/i1IIUV85pdyk42sL1NetteSG5AimgBgQUK6HHw=; h=To:From:Subject:Message-ID:Date; b=UTLBvkO/MkNfvyo/6ALdlWqA1Ghywryp0Pngw7L6kw/YAfLvHTWadoTf7/NRyvc3d Cexb8c5QprzKGqLDjN0A7bmusJmlP7+MBMXuAiiO6Sq/rwfBEQVJZHRHEqL8fVcsAn hNPVLXCv5irW5eiMYbH3bwSMlqHCI3bRs7xLtZzM= DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=yandex.ru; s=mail; t=1508175466; bh=Kwzm/i1IIUV85pdyk42sL1NetteSG5AimgBgQUK6HHw=; h=To:From:Subject:Message-ID:Date; b=dMO6nL0LMYqWzZkATHVhyzCAxJ/MdxIx+makPmQpI29LUiexV5pLLH5o55+0YHEYw 5GScB/EMTuDZy30Ho6DYunIZotjvyO1sjdg0/duQtXrgMXiDG7K82Cg/5cnexn8ZTP H270c4C2Xxk0SJ1XxouSUpRm8HjghENt2aNIal6c= Authentication-Results: smtp2o.mail.yandex.net; dkim=pass header.i=@yandex.ru To: ALT Linux Community general discussions From: Alexander Message-ID: <0a981a15-9957-d262-629e-197d5de8d07f@yandex.ru> Date: Mon, 16 Oct 2017 20:37:46 +0300 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Thunderbird/52.4.0 MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8; format=flowed Content-Language: en-US Content-Transfer-Encoding: 8bit Subject: [Comm] =?utf-8?b?0JrQvtC80L/Qu9C10LrRgSDRg9GP0LfQstC40LzQvtGB0YI=?= =?utf-8?b?0LXQuSDQsiBXQVAyINC/0L7Qu9GD0YfQuNC7INC90LDQt9Cy0LDQvdC40LUg?= =?utf-8?q?KRACK?= X-BeenThere: community@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Community general discussions List-Id: ALT Linux Community general discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 16 Oct 2017 17:37:52 -0000 Archived-At: List-Archive: List-Post: А у нас как обстоят дела с этой уязвимостью? Вроде для wpa_supplicant уже патчи появились.. У нас пропатчено в p8 или еще нет? https://xakep.ru/2017/10/16/wpa2-krack-2/7 По сути, KRACK позволяет злоумышленнику осуществить атаку типа man-in-the-middle и принудить участников сети выполнить реинсталляцию ключей шифрования, которые защищают трафик WPA2. К тому же если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и осуществлять инжекты пакетов в данные жертвы. Метод KRACK универсален и работает против любых устройств, подключенных к Wi-Fi сети. То есть в опасности абсолютно все пользователи Android, Linux, iOS, macOS, Windows, OpenBSD, а также многочисленные IoT-устойства. Linux: согласно заявлениям авторов KRACK, атака работает особенно хорошо против клиента wpa_supplicant версии4 выше. Патчи можно найти здесь; https://w1.fi/security/2017-1/ -- С уважением, Александр