Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1015
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
-
▼
octubre
(Total:
14
)
- Amazon Key quiere que el repartidor deje el paquet...
- Estudiante es expulsado por usar un hardware keylo...
- Android utilizará DNS sobre TLS para evitar que lo...
- Anonymous atacó la página web del Tribunal Constit...
- OpenBSD decidió publicar el parche para KRACK ante...
- GooglePlay pagará hasta 1.000$ por encontrar fallo...
- Hackers norcoreanos intentaron robar mil millones ...
- Microsoft responde a Project Zero publicando vulne...
- KRACK: la grave vulnerabilidad Wifi en WPA/WPA2
- Un ransomware obliga a Tohisba a suspender la prod...
- La9deAnon hackea la web del mayor sindicato de pol...
- Hackers rusos roban documentos altamente secretos ...
- Anonymous hackea la web de la Comunidad de Madrid
- Nueva versión herramienta Tinfoleak 2.1 para extra...
- ► septiembre (Total: 16 )
-
▼
octubre
(Total:
14
)
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
337
)
vulnerabilidad
(
299
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
tutorial
(
235
)
cve
(
233
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
OpenBSD decidió publicar el parche para KRACK antes que se hiciera pública la vulnerabilidad
sábado, 21 de octubre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Esta semana se conoció que los diferentes desarrolladores de sistemas
operativos publicaron un parche para KRACK, un exploit creado por
investigadores de seguridad que permite vulnerar el protocolo de
seguridad inalámbrica WPA2, y también que los desarrolladores de OpenBSD,
habían publicado el parche antes de la fecha prevista para el anuncio
público de la vulnerabilidad, lo que motivó que algunos los acusaran de
poner en peligro a los sistemas operativos que aún no habían creado el
parche. Un desarrollador de OpenBSD explicó los motivos.
Aunque desde el proyecto no se respondió oficialmente a las críticas, un desarrollador dio una explicación que parece perfectamente válida sobre lo que sucedió con los descubridores del problema. Ante la pregunta del sitio web PlanetaDiego, otros desarrolladores la confirmaron.
Fuente:
https://planetadiego.com/2017/10/18/explicacion-de-la-decision-de-openbsd-de-liberar-el-parche-para-krack-antes-que-se-hiciera-publica-la-vulnerabilidad/
Aunque desde el proyecto no se respondió oficialmente a las críticas, un desarrollador dio una explicación que parece perfectamente válida sobre lo que sucedió con los descubridores del problema. Ante la pregunta del sitio web PlanetaDiego, otros desarrolladores la confirmaron.
Lo que pasó es que me lo dijeron ( el 15 de julio, y me impusieron un embargo de 6 semanas hasta finales de agosto. Ya nos quejábamos entonces de que esto era demasiado largo y dejábamos a la gente expuesta.
Luego consiguieron la participación del CERT(*) (y, por lo tanto, de las agencias gubernamentales estadounidenses) y tuvieron que extender aún más el embargo hasta el día de hoy. En ese momento ya teníamos el balón en marcha y decidimos atenernos al acuerdo original con él.
En esta situación, una petición para mantener el problema y arreglar el secreto es una petición para dejar a nuestros usuarios en riesgo y expuestos a los iniciados que potencialmente usarán el fallo para explotar a nuestros usuarios. Y no tenemos ni idea de quiénes son los otros iniciados. Tenemos que asumir que este tipo de información se filtrará y se disipa rápidamente en la “comunidad” de seguridad.”
Elegimos servir las necesidades de nuestros usuarios que son las personas vulnerables en este drama. Estoy de acuerdo con esa elección.Parche:
- http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/sys/net80211/ieee80211_pae_input.c.diff?r1=1.30&r2=1.31
=================================================================== RCS file: /cvs/src/sys/net80211/ieee80211_pae_input.c,v retrieving revision 1.30 retrieving revision 1.31 diff -u -r1.30 -r1.31 --- src/sys/net80211/ieee80211_pae_input.c 2017/08/17 06:01:05 1.30 +++ src/sys/net80211/ieee80211_pae_input.c 2017/10/16 10:39:41 1.31 @@ -1,4 +1,4 @@ -/* $OpenBSD: ieee80211_pae_input.c,v 1.30 2017/08/17 06:01:05 stsp Exp $ */ +/* $OpenBSD: ieee80211_pae_input.c,v 1.31 2017/10/16 10:39:41 stsp Exp $ */ /*- * Copyright (c) 2007,2008 Damien Bergamini@@ -340,6 +340,12 @@ } #endif /* IEEE80211_STA_ONLY */ +/* + * Check if a group key must be updated with a new GTK from an EAPOL frame. + * Manipulated group key handshake messages could trick clients into + * reinstalling an already used group key and hence lower or reset the + * associated replay counter. This check prevents such attacks. + */ int ieee80211_must_update_group_key(struct ieee80211_key *k, const uint8_t *gtk, int len) @@ -528,6 +534,17 @@ if (ieee80211_send_4way_msg4(ic, ni) != 0) return; /* ..authenticator will retry */ + /* + * Only install a new pairwise key if we are still expecting a new key, + * as indicated by the NODE_RSN_NEW_PTK flag. An adversary could be + * sending manipulated retransmissions of message 3 of the 4-way + * handshake in an attempt to trick us into reinstalling an already + * used pairwise key. If this attack succeeded, the incremental nonce + * and replay counter associated with the key would be reset. + * Against CCMP, the adversary could abuse this to replay and decrypt + * packets. Against TKIP, it would become possible to replay, decrypt, + * and forge packets. + */ if (ni->ni_rsncipher != IEEE80211_CIPHER_USEGROUP && (ni->ni_flags & IEEE80211_NODE_RSN_NEW_PTK)) { u_int64_t prsc;
Fuente:
https://planetadiego.com/2017/10/18/explicacion-de-la-decision-de-openbsd-de-liberar-el-parche-para-krack-antes-que-se-hiciera-publica-la-vulnerabilidad/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.