社区讨论

雷竞技网站MikroTik应用
用户头像
strods
雷竞技网站MikroTik支持
雷竞技网站MikroTik支持
主题作者
职位: 1542
加入: 2014年7月16日星期三上午7:22
地点:里加,拉脱维亚

l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月16日星期一上午9:00

10月16日。CERT/CC/ICASI发布了一份关于发现WPA2握手协议漏洞的公告,这些漏洞影响了全球大多数WiFi用户和所有供应商。
l雷竞技RouterOS v6.39.3, v6.40.4, v6.41rc不受影响!
需要注意的是,漏洞是在协议本身中发现的,因此即使是正确的实现也会受到影响。
这些组织早些时候联系了我们,所以我们已经发布了修复版本,解决了概述的问题。并非所有发现的漏洞都直接影响到RouterOS用户,甚至也不适用于RouterOS,但我们确实遵循了所有建议,并根据l雷竞技发现问题的组织提供的指导方针改进了密钥交换过程。
我们上周发布了修复版本,所以如果你经常升级你的设备,不需要进一步的操作。
cwe - 323
cve - 2017 - 13077
cve - 2017 - 13078
cve - 2017 - 13079
cve - 2017 - 13080
cve - 2017 - 13081
cve - 2017 - 13082
cve - 2017 - 13084
cve - 2017 - 13086
cve - 2017 - 13087
cve - 2017 - 13088

以下内容适用于该问题更新之前的RouterOS软件l雷竞技。雷电竞app下载官方版苹果

nv2
Nv2不受任何影响。这适用于- nv2 AP和客户端。由于nv2密钥交换不直接遵循802.11密钥交换规范,因此不可能在密钥交换中进行nonce重置,也不可能重新安装密钥。

802.11 nonce重用
l雷竞技RouterOS不会受到任何影响,它会在引导时生成加密的强随机初始nonce,并且在正常运行期间不会重用相同的nonce。

802.11密钥重装
在密钥交换中作为客户端操作的设备会受到此问题的影响。这意味着站态的RouterOS和l雷竞技与其他ap建立WDS链路的ap都会受到影响。l雷竞技不与其他ap建立WDS链路的RouterOS ap(包括- standalone和CAPsMAN控制)不受影响。通过重发密钥交换帧重新安装密钥允许攻击者重置加密帧数据包计数器。这允许攻击者重放以前由AP发送给客户端的帧。请注意,RouterOS不会将kel雷竞技y重置为一些已知的值,这样攻击者就可以向客户端注入/解密任何帧。

建议的行动方针
始终建议升级到最新的RouterOS版本,但根据无线协议和模式的不同,建议的操作方法如下:l雷竞技
—nv2:无需处理
—没有WDS的802.11/ nstream AP:不需要处理
-不需要行动
- 802.11/ nstream客户端(所有站模式)或带WDS的AP:尽快升级到固定版本。

美联社设备:
模式 行动方针
nv2 无需升级
nstreme 无需升级
无线网络 无需升级
CAPsMAN WiFi 无需升级
WDS WiFi / nstreme 升级需要
对于CPE设备(雷竞技网站microtik Station模式)
模式 行动方针
nv2 无需升级
无线网络 升级需要
nstreme 升级需要
*请与您的供应商联系网络中的任何第三方设备。
paulct
成员
成员
职位: 329
加入: 2013年7月12日星期五下午5:38

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一上午9:34

反应迅速,做得好。
用户头像
Erayd
刚刚加入了
职位: 10
加入: 星期一,2015年11月9日晚9:59

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一上午9:52

反应迅速,做得好。
同意了。我刚刚发现了这一点,前往论坛查看可用的缓解选项(如果有的话),并发现我的ap已经排序。谢谢你!: -)

注意到有关此漏洞的详细信息目前很少- AP被打补丁以解决问题是否足够,或者旧的(非microtik)客户端可能仍然容易受到此问题的攻击,即使AP运行的是无漏洞的实现?雷竞技网站
用户头像
kometchtech
成员的候选人
成员的候选人
职位: 194
加入: 2013年6月15日星期六上午4:25
地点:日本
联系人:

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一上午10:33

基本上,以AP功能为目标的Routerboard可以理解吗?ios版雷竞技官网入口
如果您使用的是CAPsMAN功能和没有AP功能的Routerboard,该Routerboard是否也适用?ios版雷竞技官网入口
Berlic
刚刚加入了
职位: 3.
加入: 2012年4月25日星期三上午8:34

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一上午10:36

您好,感谢您对补丁的快速响应。

但我没有看到6.39.3是我的路由器可用的更新。
它只显示v6.39.2(稳定)作为当前版本,并且在自动升级部分没有可用的包。有什么原因吗?
okazdal
教练
教练
职位: 25
加入: 2015年8月7日星期五下午4:44

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一上午10:44

您好,感谢您对补丁的快速响应。

但我没有看到6.39.3是我的路由器可用的更新。
它只显示v6.39.2(稳定)作为当前版本,并且在自动升级部分没有可用的包。有什么原因吗?
你好,
6.39.3在bug修复频道。

奥斯曼Kazdal
Berlic
刚刚加入了
职位: 3.
加入: 2012年4月25日星期三上午8:34

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一上午10:47

6.39.3在bug修复频道。
谢谢!从bug修复通道手动更新了我的路由器(通过Packages选项卡,而不是自动升级)!但我必须找出为什么更新升级不能像我预期的那样工作。
sid5632
长期会员
长期会员
职位: 521
加入: 2017年2月17日星期五下午6:05

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一上午10:53

但我没有看到6.39.3是我的路由器可用的更新。
它只显示v6.39.2(稳定)作为当前版本,并且在自动升级部分没有可用的包。有什么原因吗?
当你没有说你的路由器是什么型号的时候,你希望得到什么样的回应?
咄。
用户头像
normis
雷竞技网站MikroTik支持
雷竞技网站MikroTik支持
职位: 25546
加入: 2004年5月28日星期五上午11:04
地点:里加,拉脱维亚

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一上午11:13

由于Bugfix通道是最后更新的,因此您的本地网络可能仍然缓存着以前的版本信息。应该很快就可以用了。
Mplsguy
雷竞技网站MikroTik支持
雷竞技网站MikroTik支持
职位: 227
加入: 2008年6月6日星期五下午5:06

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一上午11:19

基本上,以AP功能为目标的Routerboard可以理解吗?ios版雷竞技官网入口
如果您使用的是CAPsMAN功能和没有AP功能的Routerboard,该Routerboard是否也适用?ios版雷竞技官网入口
实际上,站式设备是主要的目标,需要固定。l雷竞技AP模式下的RouterOS AP(无论是独立的还是由CAPsMAN控制的)不受此影响——改进是在站模式代码中进行的。
用户头像
坏蛋
成员的候选人
成员的候选人
职位: 143
加入: 2012年2月28日星期二下午12:27
地点:西班牙毕尔巴鄂

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一上午11:28

:)

首先,祝贺(并非常感谢!)你的快速回应。又多了一个坚持使用Mikrotik的理由。雷竞技网站

现在,给个建议。l雷竞技RouterOS受到WPA2漏洞的影响,但您已经发布了修复程序。我当然会重新表述
公告。我猜有些人读到这个主题后会说:“哇,我很安全!”
用户头像
normis
雷竞技网站MikroTik支持
雷竞技网站MikroTik支持
职位: 25546
加入: 2004年5月28日星期五上午11:04
地点:里加,拉脱维亚

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一上午11:42

:)

首先,祝贺(并非常感谢!)你的快速回应。又多了一个坚持使用Mikrotik的理由。雷竞技网站

现在,给个建议。l雷竞技RouterOS受到WPA2漏洞的影响,但您已经发布了修复程序。我当然会重新表述
公告。我猜有些人读到这个主题后会说:“哇,我很安全!”
在声明中,我们加入了一行,可能措辞不清楚。其中提到的一个最大的问题,根本没有应用到RouterOS中(“nonce重用”)。l雷竞技我们确实包含了CERT关于密钥交换改进的其他一般性建议。所以这些东西的一部分不会影响到RouterOS。l雷竞技其他部分也得到了解决。
用户头像
坏蛋
成员的候选人
成员的候选人
职位: 143
加入: 2012年2月28日星期二下午12:27
地点:西班牙毕尔巴鄂

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一上午11:49

在声明中,我们加入了一行,可能措辞不清楚。其中提到的一个最大的问题,根本没有应用到RouterOS中(“nonce重用”)。l雷竞技我们确实包含了CERT关于密钥交换改进的其他一般性建议。
哦,好吧,那我误解了。对不起!

我假设这个问题影响了所有的实现。

在这种情况下,双重荣誉适用。
Ivotje
刚刚加入了
职位: 3.
加入: 2017年10月16日星期一下午12:21

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一下午12:23

所有的路由器都更新了,只有我的Caps-man忘记了使用什么证书,所以它决定关闭。
没有wifi,肯定安全多了;)

将证书设置为正确的值,一切又像魔法一样起作用了;)
用户头像
Caci99
论坛专家
论坛专家
职位: 1073
加入: 2007年2月21日星期三下午2:26
地点:地拉那
联系人:

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一下午12:36

那么这到底是什么意思呢?密码会被偷吗?如果协议本身是脆雷竞技网站弱的,那么Mikrotik是如何修复它的?
用户头像
normis
雷竞技网站MikroTik支持
雷竞技网站MikroTik支持
职位: 25546
加入: 2004年5月28日星期五上午11:04
地点:里加,拉脱维亚

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一下午12:44

那么这到底是什么意思呢?密码会被偷吗?如果协议本身是脆雷竞技网站弱的,那么Mikrotik是如何修复它的?
所有详情在此公布:https://www.krackattacks.com
R1CH
论坛专家
论坛专家
职位: 1067
加入: 2006年10月1日星期日晚上11:44

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一下午3:50

需要注意的是,这是一个客户端漏洞——给路由器/ AP打补丁并不能阻止攻击在连接的设备上进行。您需要更新几乎所有支持WPA2的设备。
fatmacheto
刚刚加入了
职位: 8
加入: 2014年7月25日星期五下午1:07

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一下午5:40

VU#228519的供应商信息
可以操纵Wi-Fi保护访问II (WPA2)握手流量来诱导nonce和会话密钥重用
VendorStatusDate notifeddate Updated
Aruba networks于2017年8月28日至2017年10月9日生效
思科受影响2017.8.28 - 2017.10.10
expressif systemecected2017.9.22 - 2017.10.13
受影响:2017.8.28 - 2017.10.16
FreeBSD项目生效日期:2017.8.28 - 2017.10.12
hostapaffected2018.30 - 2017.10.16
英特尔公司受影响2017.8.28 - 2017.10.10
瞻博网络展会2017.8.28 2017.8.28
微晶片科技受影响2017.8.28 - 2017.10.16
受影响的红帽公司2017.8.28 - 2017.10.4
三星手机受影响2017年8月28日至2017年10月12日
东芝商务解决方案发布于2017年9月15日至2017年10月13日
东芝电子器件及存储公司受影响2017年8月28日至2017年10月16日
受影响东芝存储器公司2017.8.28 - 2017.10.16
Ubiquiti networks于2017年8月28日至2017年10月16日生效
zyxelaffected2018.8.28 - 2017.10.13
Arista Networks, inc .未受影响2017年8月28日至2017年10月9日
联想未受影响2017年8月28日至2017年10月11日
雷竞技网站MikroTik未受影响2017.9.28 - 2017.10.16
VMware未受影响2017.8.28 - 2017.10.16
用户头像
CyB3RMX
成员的候选人
成员的候选人
职位: 148
加入: 2011年5月26日星期四上午7:08

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一下午6:46

好了!
用户头像
ZeroByte
论坛专家
论坛专家
职位: 4047
加入: 2011年5月11日星期三下午6:08

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一下午7:53

有趣的是,Mikrotik已经在雷竞技网站最近的bug修复和稳定发布中修补了这个问题,而Ubiquiti对AirMax的回应是,AirMax拍摄“不那么容易”,并将在本周晚些时候发布补丁测试版。
用户头像
slimmerwifi
刚刚加入了
职位: 15
加入: 2017年8月1日星期二下午6:05
地点:荷兰

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一下午7:54

干得好伙计们: -)
用户头像
loghmanpour
刚刚加入了
职位: 1
加入: 2017年8月5日星期六下午6:26

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一晚上8:05

感谢您的发布和通知。
用户头像
Caci99
论坛专家
论坛专家
职位: 1073
加入: 2007年2月21日星期三下午2:26
地点:地拉那
联系人:

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一晚上8:26

需要注意的是,这是一个客户端漏洞——给路由器/ AP打补丁并不能阻止攻击在连接的设备上进行。您需要更新几乎所有支持WPA2的设备。
也就是说每个设备:)(我猜每个人都在WPA2上保护无线连接)
如果我理解正确的话,如果你给AP打了补丁,你实际上会确保客户端掉线时AP发送的WPA2的第三次握手。但是客户端还在等待重发吗?我对Mikrotik用来修复协议本身的这个漏洞的方法很好奇,雷竞技网站尽管据我们所知,即使在以前的ROS版本中,Mikrotik也没有受到影响。
用户头像
pcunite
论坛专家
论坛专家
职位: 1321
加入: 2013年5月25日星期六上午5:13
地点:美国

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一晚上8:44

链接

如果我的路由器没有安全更新怎么办?

我们的主要攻击是反对四次握手,确实如此利用访问点,而是针对客户端。所以你的路由器可能不需要安全更新。我们强烈建议您与您的供应商联系以获取更多细节。一般来说,您可以通过禁用客户端功能(例如在中继器模式中使用)和禁用802.11r(快速漫游)来减轻对路由器和接入点的攻击。对于普通家庭用户,您的首要任务应该是更新笔记本电脑和智能手机等客户端
用户头像
tomaskir
教练
教练
职位: 1161
加入: 2011年9月24日星期六下午2:32
地点:斯洛伐克

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一晚上10:02

很好地快速发布公告,并保持在漏洞的顶部。

特别感谢在最初的帖子之后添加的额外的协议信息和澄清!
(对于稍后进入的人- MikroTiks帖子的下半部分是在欧洲中部时间14:00发布官方信息后添加雷竞技网站的)
JimmyNyholm
成员的候选人
成员的候选人
职位: 248
加入: 2016年4月25日星期一凌晨2:16
地点:瑞典

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月16日星期一晚上11:45

感谢快速和明确的信息。
pacman88
新手
职位: 31
加入: 2016年8月22日星期一下午7:08

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月17日星期二上午12:15



当我今天早上读到这个漏洞时,我立即检查了论坛,很高兴看到这个公告。我更新了我所有的接入点,很放心,这应该不再关心我了。现在有更多的信息,因为它已经被引用:
链接

如果我的路由器没有安全更新怎么办?

我们的主要攻击是反对四次握手,确实如此利用访问点,而是针对客户端。所以你的路由器可能不需要安全更新。我们强烈建议您与您的供应商联系以获取更多细节。一般来说,您可以通过禁用客户端功能(例如在中继器模式中使用)和禁用802.11r(快速漫游)来减轻对路由器和接入点的攻击。对于普通家庭用户,您的首要任务应该是更新笔记本电脑和智能手机等客户端
我在问自己,仅仅因为我升级了接入点,我的网络就真的安全了吗?对我来说,这更像是一个客户端问题,可能无法通过修补接入点来解决?

有没有人能提供一个更详细的解释,我的AP更新将如何解决这个问题?

BR
亚历克斯
jandafields
论坛专家
论坛专家
职位: 1515
加入: 2005年9月19日星期一下午6点12分

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月17日星期二12:28 am



当我今天早上读到这个漏洞时,我立即检查了论坛,很高兴看到这个公告。我更新了我所有的接入点,很放心,这应该不再关心我了。现在有更多的信息,因为它已经被引用:
链接

如果我的路由器没有安全更新怎么办?

我们的主要攻击是反对四次握手,确实如此利用访问点,而是针对客户端。所以你的路由器可能不需要安全更新。我们强烈建议您与您的供应商联系以获取更多细节。一般来说,您可以通过禁用客户端功能(例如在中继器模式中使用)和禁用802.11r(快速漫游)来减轻对路由器和接入点的攻击。对于普通家庭用户,您的首要任务应该是更新笔记本电脑和智能手机等客户端
我在问自己,仅仅因为我升级了接入点,我的网络就真的安全了吗?对我来说,这更像是一个客户端问题,可能无法通过修补接入点来解决?

有没有人能提供一个更详细的解释,我的AP更新将如何解决这个问题?

BR
亚历克斯
有些路由器也有客户端/站模式(而不是AP),因此在这些模式下容易受到攻击。
pacman88
新手
职位: 31
加入: 2016年8月22日星期一下午7:08

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月17日星期二上午12:35

这一声明极具误导性,造成了一种错误的安全感。这是他妈的危险的,绝不能发生!!!!

必须明确说明在哪些情况下更新会有帮助,更重要的是在哪些情况下它不会,特别是在大多数情况下它不会减轻漏洞。

@雷竞技网站Mikrotik:
请更新您的初始帖子,以明确更新将阻止什么,什么不会!

BR
亚历克斯
用户头像
agix
刚刚加入了
职位: 2
加入: 2015年8月17日星期一凌晨2:46
地点:印尼

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月17日星期二凌晨4:03

谢谢你的信息,我总是保持最新的我的microtik。雷竞技网站
用户头像
chebedewel
刚刚加入了
职位: 9
加入: 2016年2月2日星期二上午6:41
地点:努美阿
联系人:

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

星期二2017年10月17日上午7:54

谢谢你提供的细节和快速发布。更新中^_^
麻雀
常客
常客
职位: 54
加入: 2012年7月11日星期三上午10:59

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月17日星期二上午11:12

802.11/ nstream客户端(所有站模式)
所以所有在站桥模式下使用nstream的客户端也需要升级??
谢谢
用户头像
macgaiver
论坛专家
论坛专家
职位: 1756
加入: 2005年5月18日星期三下午5:57
地点:Sol III, Sol系统,001区,Alpha象限

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

星期二2017年10月17日下午12:23

802.11/ nstream客户端(所有站模式)
所以所有在站桥模式下使用nstream的客户端也需要升级??
谢谢
抱歉,"全站模式"就是"全站模式":)
麻雀
常客
常客
职位: 54
加入: 2012年7月11日星期三上午10:59

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

星期二2017年10月17日下午12:31

802.11/ nstream客户端(所有站模式)
所以所有在站桥模式下使用nstream的客户端也需要升级??
谢谢
抱歉,"全站模式"就是"全站模式":)
是的,我知道,但我想确定我已经理解得很好!
非常感谢
Jeroen1000
成员的候选人
成员的候选人
职位: 202
加入: 2011年2月18日星期五下午2:05

Re: l雷竞技RouterOS不受WPA2漏洞影响

星期二2017年10月17日下午4:23



当我今天早上读到这个漏洞时,我立即检查了论坛,很高兴看到这个公告。我更新了我所有的接入点,很放心,这应该不再关心我了。现在有更多的信息,因为它已经被引用:
链接

如果我的路由器没有安全更新怎么办?

我们的主要攻击是反对四次握手,确实如此利用访问点,而是针对客户端。所以你的路由器可能不需要安全更新。我们强烈建议您与您的供应商联系以获取更多细节。一般来说,您可以通过禁用客户端功能(例如在中继器模式中使用)和禁用802.11r(快速漫游)来减轻对路由器和接入点的攻击。对于普通家庭用户,您的首要任务应该是更新笔记本电脑和智能手机等客户端
我在问自己,仅仅因为我升级了接入点,我的网络就真的安全了吗?对我来说,这更像是一个客户端问题,可能无法通过修补接入点来解决?

有没有人能提供一个更详细的解释,我的AP更新将如何解决这个问题?

BR
亚历克斯
嗨,亚历克斯

您可以在客户端或接入点端修复4次握手问题。这就是你困惑的来源。鉴于并非所有AP都在您的管理控制之下,更新客户机是家庭用户的最佳方法。然而,并不是所有的客户端(看看这里的Android手机!)都会收到补丁。所以这是一个很好的做法,也解决它在AP方面:-)。请咨询制造商了解更多信息,当客户端仍然易受攻击时,此修复是否也有效。

如果您的AP充当客户机,称为站模式(或桥接模式),则必须修复处于站模式的AP,除非它所连接的AP已经具有修复功能。
安德烈。
论坛专家
论坛专家
职位: 1471
加入: 2011年11月24日星期四下午1:59
地点:乌克兰哈尔科夫

Re: l雷竞技RouterOS不受WPA2漏洞影响

星期二2017年10月17日下午4:43

您可以在客户端或接入点端修复4次握手问题. ...所以这是一个很好的做法,也解决它在AP方面:-)。
错了! !KRACK是一种纯客户端攻击。修补AP不会给你带来任何好处。
bratislav
常客
常客
职位: 64
加入: 2014年5月5日星期一上午10:36

Re: l雷竞技RouterOS不受WPA2漏洞影响

星期二2017年10月17日下午6:49

您可以在客户端或接入点端修复4次握手问题. ...所以这是一个很好的做法,也解决它在AP方面:-)。
错了! !KRACK是一种纯客户端攻击。修补AP不会给你带来任何好处。
更糟糕的是! !修补AP只会给一些人一种虚假的安全感,而事实上,WiFi网络上的每个客户端都是脆弱的,Android是最脆弱的,但其他客户端的WPA实施也不例外,这可能会让攻击者在你的网络中造成严重破坏……所以寻找客户端补丁,ap是无关紧要的!!
Jeroen1000
成员的候选人
成员的候选人
职位: 202
加入: 2011年2月18日星期五下午2:05

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月18日星期三下午7:33

您可以在客户端或接入点端修复4次握手问题. ...所以这是一个很好的做法,也解决它在AP方面:-)。
错了! !KRACK是一种纯客户端攻击。修补AP不会给你带来任何好处。
这并没有错,但是,我理解你的解释。不能通过打补丁来阻止攻击(对客户端)。如果可以让未打补丁的客户端连接到攻击者的非法AP,攻击仍然是可能的。但是,即使客户端没有打补丁,也可以修复AP上的握手漏洞。这是很好的练习。因此,如果AP被打了补丁,易受攻击的客户端将不会进行易受攻击的握手。我希望这一澄清是有意义的。
tstoddard
刚刚加入了
职位: 1
加入: 2017年10月18日星期三晚上8:21

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月18日星期三晚上8:28

我注意到NV2没有受到影响。我的问题是,如果塔是NV2,但WDS是打开的,客户端正在使用WDS,他们会受到影响吗?
安德烈。
论坛专家
论坛专家
职位: 1471
加入: 2011年11月24日星期四下午1:59
地点:乌克兰哈尔科夫

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月18日星期三晚上8:34

如果您可以让未打补丁的客户端连接到攻击者的流氓AP,则攻击仍然是可能的。但是,即使客户端没有打补丁,也可以修复AP上的握手漏洞。这是很好的练习。因此,如果AP被打了补丁,易受攻击的客户端将不会进行易受攻击的握手。
你似乎不明白这些攻击是如何运作的;你的评论充其量是误导。请别这样!
lazdins
刚刚加入了
职位: 2
加入: 2017年10月18日星期三晚上8:58
地点:里加,拉脱维亚
联系人:

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月18日星期三晚9:28

你好家伙!

只是想要获得批准- SXTsq Lite5型号固件是否能够抵御最新的WPA2漏洞?

问候
JoseCarrion
刚刚加入了
职位: 12
加入: 2010年1月14日星期四下午4:24

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月18日星期三晚10:42

你好家伙!

只是想要获得批准- SXTsq Lite5型号固件是否能够抵御最新的WPA2漏洞?

问候
你好,
只要确保你的RouterOS版本至l雷竞技少等于或高于错误修复通道中的6.39.3,当前通道中的6.40.4或6.41rc(如果你使用发布候选通道)。
通过System->Packages检查并根据需要进行升级。
lazdins
刚刚加入了
职位: 2
加入: 2017年10月18日星期三晚上8:58
地点:里加,拉脱维亚
联系人:

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月19日星期四上午12:57

谢谢你的回答-我会检查这些RouterOS版本并相应地更新它们!l雷竞技
用户头像
bajodel
长期会员
长期会员
职位: 548
加入: 2013年11月24日星期日上午8:30
地点:意大利

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月19日星期四下午12:09

感谢快速修复和明确的信息,做得好!
用户头像
dasiu
教练
教练
职位: 231
加入: 2009年1月30日星期五上午11:41
地点:阅读,英国
联系人:

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月19日星期四下午12:31

雷竞技网站MikroTik团队,简短的问题:
如果我有一个使用管理保护的802.11协议的无线链路-它是否容易受到攻击(在升级之前)?或者Management Protection已经解决了问题(通过不允许客户端,如果Management Protection是“必需的”,连接到一个不使用它的“假”AP)?
安德烈。
论坛专家
论坛专家
职位: 1471
加入: 2011年11月24日星期四下午1:59
地点:乌克兰哈尔科夫

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月19日星期四下午12:40

或者Management Protection已经解决了问题(通过不允许客户端,如果Management Protection是“必需的”,连接到一个不使用它的“假”AP)?
根据的文档,管理框架保护与初始的4次握手无关,因此不能保护您免受上述攻击。另外请注意,这种攻击不需要无线客户端连接到一个“假”AP——这个“假”AP只是监听并向你发送一些额外的数据包,而你仍然连接到“真”AP。
Jeroen1000
成员的候选人
成员的候选人
职位: 202
加入: 2011年2月18日星期五下午2:05

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月19日星期四下午5:49

你好安德烈。

请说点建设性的话,不要对我大吼大叫。我不想在网上吵架。
你上一篇文章是什么意思?
还请注意,这种攻击不需要无线客户端连接到一个“假”AP-这个“假”AP只是监听和发送一些额外的数据包,而你仍然连接到“真正的”AP
研究人员的演示清楚地表明这是一次中间人攻击。在他网站上的视频中,这段视频显示在1:54左右https://youtu.be/Oh4WURZoR98
因此,客户端确实连接到恶意AP。您似乎认领了客户端需要连接到假AP吗?
JimmyNyholm
成员的候选人
成员的候选人
职位: 248
加入: 2016年4月25日星期一凌晨2:16
地点:瑞典

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月19日星期四下午6:08

您可以在客户端或接入点端修复4次握手问题. ...所以这是一个很好的做法,也解决它在AP方面:-)。
错了! !KRACK是一种纯客户端攻击。修补AP不会给你带来任何好处。
更糟糕的是! !修补AP只会给一些人一种虚假的安全感,而事实上,WiFi网络上的每个客户端都是脆弱的,Android是最脆弱的,但其他客户端的WPA实施也不例外,这可能会让攻击者在你的网络中造成严重破坏……所以寻找客户端补丁,ap是无关紧要的!!
如果ap被用作客户机(工作站模式),并且存在报告的部分或全部软件错误,则修补ap是可行的。雷电竞app下载官方版苹果但在所有的意义上,你是对的,所有的客户端都应该升级,作为客户端使用的AP可能需要也可能不需要更新。微软和苹果的最新更新都已经打好了补丁。但是Linux和Android紧随rfc的脚步,因此这一次受到了重创。我们都知道android市场是多么的碎片化....许多可能甚至不会得到更新....那样的话游戏就结束了。
bratislav
常客
常客
职位: 64
加入: 2014年5月5日星期一上午10:36

Re: l雷竞技RouterOS不受WPA2漏洞影响

2017年10月19日星期四下午6:58

您可以在客户端或接入点端修复4次握手问题. ...所以这是一个很好的做法,也解决它在AP方面:-)。
错了! !KRACK是一种纯客户端攻击。修补AP不会给你带来任何好处。
更糟糕的是! !修补AP只会给一些人一种虚假的安全感,而事实上,WiFi网络上的每个客户端都是脆弱的,Android是最脆弱的,但其他客户端的WPA实施也不例外,这可能会让攻击者在你的网络中造成严重破坏……所以寻找客户端补丁,ap是无关紧要的!!
如果ap被用作客户机(工作站模式),并且存在报告的部分或全部软件错误,则修补ap是可行的。雷电竞app下载官方版苹果但在所有的意义上,你是对的,所有的客户端都应该升级,作为客户端使用的AP可能需要也可能不需要更新。微软和苹果的最新更新都已经打好了补丁。但是Linux和Android紧随rfc的脚步,因此这一次受到了重创。我们都知道android市场是多么的碎片化....许多可能甚至不会得到更新....那样的话游戏就结束了。
我确实说过客户端实现是脆弱的…
虽然实现802.11r的ap也受到CVE-2017-13082的影响,应该打补丁……但据我所雷竞技网站知,Mikrotik并不支持…
安德烈。
论坛专家
论坛专家
职位: 1471
加入: 2011年11月24日星期四下午1:59
地点:乌克兰哈尔科夫

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月19日星期四晚上10:27

研究人员的演示清楚地表明这是一次中间人攻击。在他网站上的视频中,这段视频显示在1:54左右https://youtu.be/Oh4WURZoR98
因此,客户端确实连接到恶意AP。您似乎认领了客户端需要连接到假AP吗?
你还应该阅读攻击的详细描述,而不仅仅是观看演示视频。现在说说你的观点。是的,这是一种MiTM类型的攻击(研究人员称之为基于通道的MiTM攻击)。不,受害者不连接到流氓AP(并且在开始时没有试图欺骗它连接到流氓AP)。相反,一旦与真实AP建立了连接,它就会被欺骗切换到流氓AP。不,真正的美联社对此无能为力。
bratislav
常客
常客
职位: 64
加入: 2014年5月5日星期一上午10:36

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月20日星期五上午10:35

研究人员的演示清楚地表明这是一次中间人攻击。在他网站上的视频中,这段视频显示在1:54左右https://youtu.be/Oh4WURZoR98
因此,客户端确实连接到恶意AP。您似乎认领了客户端需要连接到假AP吗?
你还应该阅读攻击的详细描述,而不仅仅是观看演示视频。现在说说你的观点。是的,这是一种MiTM类型的攻击(研究人员称之为基于通道的MiTM攻击)。不,受害者不连接到流氓AP(并且在开始时没有试图欺骗它连接到流氓AP)。相反,一旦与真实AP建立了连接,它就会被欺骗切换到流氓AP。不,真正的美联社对此无能为力。
显然,AP可以通过“弯曲”标准的4路握手来缓解这个问题,而不是重新传输消息3,取消对客户端的授权,以便重新开始握手。这将打破设计用于不良和不可靠连接的标准行为,但会有效地使攻击失败……更好的方法当然是给客户端打补丁,而不是重新安装密钥…
安德烈。
论坛专家
论坛专家
职位: 1471
加入: 2011年11月24日星期四下午1:59
地点:乌克兰哈尔科夫

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月20日星期五上午10:52

显然,AP可以通过“弯曲”标准的4次握手而不是重新传输消息3来缓解这种情况。
在攻击过程中它不会重传任何信息。这是一个攻击者回放这条消息最初是由真实的AP发送的。
bratislav
常客
常客
职位: 64
加入: 2014年5月5日星期一上午10:36

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月20日星期五上午11:09

显然,AP可以通过“弯曲”标准的4次握手而不是重新传输消息3来缓解这种情况。
在攻击过程中它不会重传任何信息。这是一个攻击者回放这条消息最初是由真实的AP发送的。
实际上……攻击者是重放4次握手中消息3的重传...所以如果没有这种重传来重播攻击是不可能的…如果你在批评别人,你也应该让自己熟悉攻击的实际运作方式……
安德烈。
论坛专家
论坛专家
职位: 1471
加入: 2011年11月24日星期四下午1:59
地点:乌克兰哈尔科夫

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月20日星期五下午1:14

实际上……攻击者是重放4次握手中消息3的重传...所以如果没有这种重传来重播攻击是不可能的…
好的,明白了。你说得对极了。

现在仍然没有一个(甚至打过补丁的)应用程序按照你的建议来减轻攻击(也不太可能这样做,因为这将是对现有标准的纯粹违反,然而,据我所知,行业现在的目标是使标准中的措辞更严格,但仍然完全保持向后兼容性)。回到Jeroen1000的原创帖子,以下回复或我的你的理解这一点至关重要仅修补AP在缓解KRACK攻击方面绝对没有任何作用
Jeroen1000
成员的候选人
成员的候选人
职位: 202
加入: 2011年2月18日星期五下午2:05

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月20日星期五下午3:58

总结一下,客户端这就是为什么研究人员在他的linux机器上启用了ip转发。

实际上有AP可以做到这一点(缓解4次握手的问题)。我不确定它是否会破坏兼容性,但我们管理着大量的AP,他们现在正在运行这个固件(我在一家ISP工作)。我们还没有证实这一点,但这是计划中的。
bratislav
常客
常客
职位: 64
加入: 2014年5月5日星期一上午10:36

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月23日星期一上午10:45

总结一下,客户端这就是为什么研究人员在他的linux机器上启用了ip转发。

实际上有AP可以做到这一点(缓解4次握手的问题)。我不确定它是否会破坏兼容性,但我们管理着大量的AP,他们现在正在运行这个固件(我在一家ISP工作)。我们还没有证实这一点,但这是计划中的。
可能有一些ap已经升级了固件,以减轻KRACK攻击,但我不知道有什么,所以也许你可以分享你使用的ap。
主要的问题可能是,在低质量的链接下,客户端必须经常重新授权,如果受到攻击,客户端根本无法连接,但我确信大多数人都会接受这一点……
另外,要明确的是,MikroTik AP的缓解措施雷竞技网站还没有提供,唯一的选择是给客户端打补丁,这可能是不可能的,特别是对于Android设备,可能永远不会收到补丁,所以可能建议MikroTik开发类似的东西,并将其作为AP工作时的一个选项…
bratislav
常客
常客
职位: 64
加入: 2014年5月5日星期一上午10:36

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月23日星期一下午7:07

另外,要明确的是,MikroTik AP的缓解措施雷竞技网站还没有提供,唯一的选择是给客户端打补丁,这可能是不可能的,特别是对于Android设备,可能永远不会收到补丁,所以可能建议MikroTik开发类似的东西,并将其作为AP工作时的一个选项…
另外,如果有人感兴趣,这里有一个在AP端实现缓解的链接…
https://w1.fi/cgit/hostap/commit/?id=6f…45 ed8e52d3
macak
刚刚加入了
职位: 4
加入: 2013年11月11日星期一上午11:19

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年11月5日星期日晚上9:19

你好朋友

看起来OVPN服务器的MTU在更新后被更改了。症状:

@ router (雷竞技网站mikrotik)到router (mikrotik) VPN隧道。

1.vpn背后的Ping主机工作在1300左右的小数据包上
2.Ping x.x.x.x -l2000不工作(windows)
把MTU从1400改成1500(只在服务器端)之后,一切都很好(当然你必须改变网络掩码)。

一张小纸条。在那里,我没有MTU 1400或1500的问题,使用OVPN在Android上连接到路由器(microrotik)雷竞技网站

祝你一周愉快。
Maciej
rizog
刚刚加入了
职位: 1
加入: 2019年9月22日星期日下午2:36

Re: l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2019年9月22日星期日下午2:42

嗨,伙计们,这个版本有可能做ap侧缓解吗?

谁在线?

浏览本论坛的用户:Maggiore81mooteelmszru豌豆Santi7013位客人

Baidu
map