社区讨论

雷竞技网站MikroTik应用
用户头像
strods
雷竞技网站MikroTik支持
雷竞技网站MikroTik支持
主题作者
职位: 1539
加入: 2014年7月16日星期三早上7:22
地点:里加,拉脱维亚

l雷竞技RouterOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月16日星期一上午9:00

10月16日。CERT/CC/ICASI发布了一份关于WPA2握手协议中发现的漏洞的公告,这些漏洞影响了全球大多数WiFi用户和所有供应商。
l雷竞技RouterOS v6.39.3、v6.40.4、v6.41rc不受影响!
需要注意的是,漏洞是在协议本身中发现的,因此即使是正确的实现也会受到影响。
这些组织之前确实联系过我们,所以我们已经发布了解决上述问题的固定版本。并非所有发现的漏洞都直接影响到RouterOS用户,甚至也不适用于RouterOS,但我们确实遵循了所有建议,并根据l雷竞技发现问题的组织提供的指导方针改进了密钥交换过程。
我们上周发布了固定版本,所以如果你定期升级你的设备,就不需要做进一步的操作了。
cwe - 323
cve - 2017 - 13077
cve - 2017 - 13078
cve - 2017 - 13079
cve - 2017 - 13080
cve - 2017 - 13081
cve - 2017 - 13082
cve - 2017 - 13084
cve - 2017 - 13086
cve - 2017 - 13087
cve - 2017 - 13088

以下内容适用于更新相关问题之前的RouterOS软l雷竞技件。雷电竞app下载官方版苹果

nv2
Nv2不受任何影响。这适用于- nv2 AP和客户端。由于nv2密钥交换不直接遵循802.11密钥交换规范,因此不可能在密钥交换中进行nonce重置,也不可能重新安装密钥。

802.11 nonce重用
l雷竞技RouterOS不会受到任何影响,RouterOS在引导时生成加密强的随机初始nonce,并且在正常运行期间从不重用相同的nonce。

重新安装802.11密钥
在密钥交换中作为客户端操作的设备会受到此问题的影响。这意味着站模式下的RouterOl雷竞技S和与其他ap建立WDS链路的ap会受到影响。l雷竞技没有与其他ap建立WDS链接的RouterOS ap(独立的和CAPsMAN控制的)不受影响。通过重发密钥交换帧重新安装密钥允许攻击者重置加密的帧包计数器。这允许攻击者重放之前由AP发送到客户端的帧。请注意,RouterOS不会将kel雷竞技y重置为某个已知值,从而允许攻击者向客户端注入/解密任何帧。

建议的行动方案
始终建议升级到最新的RouterOS版本,但根据无线协议和模式的不同,建议的操作过程如下:l雷竞技
—nv2:无需操作
—802.11/nstreme AP不带WDS:无需操作
没有必要采取行动
—802.11/nstreme客户端(所有工作站模式)或AP带WDS:尽快升级到固定版本。

美联社设备:
模式 行动方针
nv2 无需升级
nstreme 无需升级
无线网络 无需升级
CAPsMAN WiFi 无需升级
WDS WiFi / nstreme 升级需要
CPE设备(雷竞技网站MikroTik站模式)
模式 行动方针
nv2 无需升级
无线网络 升级需要
nstreme 升级需要
*如需网络中的第三方设备,请联系您的供应商。
paulct
成员
成员
职位: 329
加入: 2013年7月12日星期五下午5:38

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一上午9:34

你的快速反应做得好。
用户头像
Erayd
刚刚加入了
职位: 10
加入: 2015年11月9日星期一晚上9:59

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一上午9:52

你的快速反应做得好。
同意了。我刚发现这一点,就去论坛看看有什么(如果有的话)缓解选项,发现我的ap已经排序了。谢谢你!:-)

注意到关于这个漏洞的详细信息目前很少——AP打补丁来解决这个问题是否足够,或者旧的(非mikrotik)客户端仍然容易受到这个问题的影响,即使AP正在运行一个不容易受到攻击的实现?雷竞技网站
用户头像
kometchtech
成员的候选人
成员的候选人
职位: 194
加入: 2013年6月15日星期六凌晨4:25
地点:日本
联系人:

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一上午10:33

基本上,以AP功能为目标的Routerboard是否可以理解?ios版雷竞技官网入口
如果你在没有AP功能的Routerboard下使用CAPsMAN功能,这个Routerboard也适用吗?ios版雷竞技官网入口
Berlic
刚刚加入了
职位: 3.
加入: 2012年4月25日星期三上午8:34

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一上午10:36

您好,感谢您快速响应补丁。

但是我没有看到6.39.3作为我路由器的可用更新。
它只是将v6.39.2(稳定)显示为当前版本,并且在自动升级部分没有可用的包。有什么原因吗?
okazdal
教练
教练
职位: 25
加入: 2015年8月7日星期五下午4:44

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一上午10:44

您好,感谢您快速响应补丁。

但是我没有看到6.39.3作为我路由器的可用更新。
它只是将v6.39.2(稳定)显示为当前版本,并且在自动升级部分没有可用的包。有什么原因吗?
你好,
6.39.3在bug修复频道。

奥斯曼Kazdal
Berlic
刚刚加入了
职位: 3.
加入: 2012年4月25日星期三上午8:34

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一上午10:47

6.39.3在bug修复频道。
谢谢!从错误修复通道手动更新我的路由器(通过包选项卡,而不是自动升级)!但必须找出为什么更新升级不像我预期的那样工作。
sid5632
长期会员
长期会员
职位: 518
加入: 2017年2月17日星期五下午6:05

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一上午10:53

但是我没有看到6.39.3作为我路由器的可用更新。
它只是将v6.39.2(稳定)显示为当前版本,并且在自动升级部分没有可用的包。有什么原因吗?
当你还没有说你的路由器是什么型号的时候,你希望得到什么样的回应?
咄。
用户头像
normis
雷竞技网站MikroTik支持
雷竞技网站MikroTik支持
职位: 25508
加入: 2004年5月28日星期五上午11:04
地点:里加,拉脱维亚

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一上午11:13

由于bug修复频道是最近更新的,所以可能您的本地网络仍然缓存了以前的发布信息。应该很快就可以了。
Mplsguy
雷竞技网站MikroTik支持
雷竞技网站MikroTik支持
职位: 227
加入: 2008年6月6日星期五下午5:06

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一上午11:19

基本上,以AP功能为目标的Routerboard是否可以理解?ios版雷竞技官网入口
如果你在没有AP功能的Routerboard下使用CAPsMAN功能,这个Routerboard也适用吗?ios版雷竞技官网入口
实际上,工作站模式的设备是主要的目标,需要修理。l雷竞技处于AP模式的RouterOS AP(无论是独立的还是由CAPsMAN控制的)不受此影响,改进的是站模式代码。
用户头像
坏蛋
成员的候选人
成员的候选人
职位: 143
加入: 2012年2月28日星期二下午12:27
地点:西班牙毕尔巴鄂

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一上午11:28

:)

首先,祝贺(非常感谢!)你的快速反应。又多了一个坚持使用米克罗蒂克的理由。雷竞技网站

现在,我有一个建议。l雷竞技RouterOS受到WPA2漏洞的影响,但您已经发布了修复程序。我当然会重新措辞
公告。我猜有些人只会读到主题然后说“啊,我安全了!”
用户头像
normis
雷竞技网站MikroTik支持
雷竞技网站MikroTik支持
职位: 25508
加入: 2004年5月28日星期五上午11:04
地点:里加,拉脱维亚

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一上午11:42

:)

首先,祝贺(非常感谢!)你的快速反应。又多了一个坚持使用米克罗蒂克的理由。雷竞技网站

现在,我有一个建议。l雷竞技RouterOS受到WPA2漏洞的影响,但您已经发布了修复程序。我当然会重新措辞
公告。我猜有些人只会读到主题然后说“啊,我安全了!”
在声明中,我们加了一句,可能措辞不清楚。上面提到的最大问题之一,从来没有应用到RouterOS上(“nonce重用”)。l雷竞技我们确实包含了CERT关于密钥交换改进的其他一般性建议。所以这些东西不会影响到RouterOS。l雷竞技其他部分也得到了解决。
用户头像
坏蛋
成员的候选人
成员的候选人
职位: 143
加入: 2012年2月28日星期二下午12:27
地点:西班牙毕尔巴鄂

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一上午11:49

在声明中,我们加了一句,可能措辞不清楚。上面提到的最大问题之一,从来没有应用到RouterOS上(“nonce重用”)。l雷竞技我们确实包含了CERT关于密钥交换改进的其他一般性建议。
哦,好吧,我误会了。对不起!

我假设这个问题影响了所有的实现。

在这种情况下,可以获得双重荣誉。
Ivotje
刚刚加入了
职位: 3.
加入: 2017年10月16日星期一下午12:21

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一下午12:23

所有的路由器都更新了,只有我的Caps-man忘记了要使用什么证书,所以它决定关闭。
没有wifi,肯定安全多了;)

将certs设置为正确的值,一切都再次像魅力一样工作;)
用户头像
Caci99
论坛专家
论坛专家
职位: 1073
加入: 2007年2月21日星期三下午2:26
地点:地拉那
联系人:

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一下午12:36

那么这到底意味着什么呢?密码会被窃取吗?如果脆弱的是协议雷竞技网站本身,Mikrotik是如何修复它的?
用户头像
normis
雷竞技网站MikroTik支持
雷竞技网站MikroTik支持
职位: 25508
加入: 2004年5月28日星期五上午11:04
地点:里加,拉脱维亚

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一下午12:44

那么这到底意味着什么呢?密码会被窃取吗?如果脆弱的是协议雷竞技网站本身,Mikrotik是如何修复它的?
所有详情在此公布:https://www.krackattacks.com
R1CH
论坛专家
论坛专家
职位: 1063
加入: 2006年10月1日星期日晚上11:44

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一下午3:50

重要的是要注意,这是一个客户端漏洞-修补您的路由器/ AP并不能阻止攻击在连接的设备上工作。你需要更新几乎所有支持WPA2的设备。
fatmacheto
刚刚加入了
职位: 8
加入: 2014年7月25日星期五下午1:07

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一下午5:40

VU#228519的供应商信息
Wi-Fi Protected Access II (WPA2)握手流量可以被操纵以诱导nonce和会话密钥重用
VendorStatusDate通知日期已更新
阿鲁巴网络201708月28日2017年10月9日
2017年8月28日至10月
espresso system safected22 september 201713 october 2017
Fortinet, inc .生效日期:2018.28 2017.10
FreeBSD项目2017年8月28日生效
HostAPAffected30 Aug 201716 Oct 2017
英特尔公司2017年8月28日710年10月
Juniper networks 2017年8月28日
Microchip technology 2017年8月28日
Red Hat, inc . 2017年10月10日
2017年10月12日
东芝商务解决方案2019.9.15 2017年10月13日
东芝电子设备和存储公司2017年10月16日
东芝内存公司2017年10月16日
2017年10月16日
zyxel2017年8月28日
Arista Networks, inc .不受影响201708月28日
2017年8月28日至10月11日
雷竞技网站MikroTik不受影响2019.28 2017 10.16
VMware未受影响2018.28 2017年10月16日
用户头像
CyB3RMX
成员的候选人
成员的候选人
职位: 148
加入: 2011年5月26日星期四上午7:08

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一下午6:46

好了!
用户头像
ZeroByte
论坛专家
论坛专家
职位: 4047
加入: 2011年5月11日星期三下午6:08

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一晚上7:53

有趣的是,Mikrotik已经在雷竞技网站最近的bug修复和稳定发布火车上打了这个补丁,而Ubiquiti对AirMax的回应是,它在AirMax拍摄上“不那么容易”,并将在本周晚些时候发布修补的测试版。
用户头像
slimmerwifi
刚刚加入了
职位: 15
加入: 2017年8月1日星期二下午6:05
地点:荷兰

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一晚上7:54

干得好,伙计们:-)
用户头像
loghmanpour
刚刚加入了
职位: 1
加入: 2017年8月5日星期六下午6:26

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一晚上8:05

感谢您的发布和告知。
用户头像
Caci99
论坛专家
论坛专家
职位: 1073
加入: 2007年2月21日星期三下午2:26
地点:地拉那
联系人:

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一晚上8:26

重要的是要注意,这是一个客户端漏洞-修补您的路由器/ AP并不能阻止攻击在连接的设备上工作。你需要更新几乎所有支持WPA2的设备。
也就是说每个设备:)(我猜每个人都在WPA2上确保了无线连接)
如果我理解正确的话,如果你给AP打补丁,你实际上会确保WPA2的第三次握手,如果客户端掉了,AP会发送WPA2。但是客户还在等待重发吗?我很好奇Mikrotik用来修复协议本身的这个漏洞的方法,尽雷竞技网站管据我们所知,即使在以前的ROS版本中,Mikrotik也没有受到影响。
用户头像
pcunite
论坛专家
论坛专家
职位: 1321
加入: 2013年5月25日星期六早上5:13
地点:美国

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一晚上8:44

链接

如果我的路由器没有安全更新怎么办?

我们的主要攻击是反对四次握手利用接入点,而是以客户为目标。所以你的路由器可能不需要安全更新。我们强烈建议您与您的供应商联系以了解更多细节。一般来说,您可以尝试通过禁用客户端功能(例如在中继器模式中使用)和禁用802.11r(快速漫游)来减轻对路由器和接入点的攻击。对于普通家庭用户,你的首要任务应该是更新笔记本电脑和智能手机等客户端
用户头像
tomaskir
教练
教练
职位: 1161
加入: 2011年9月24日星期六下午2:32
地点:斯洛伐克

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一晚上10:02

快速公告做得很好,并保持在漏洞的顶部。

特别感谢在最初的帖子之后添加的额外的每协议信息和澄清!
(对于晚来的人- MikroTiks帖子的下半部分是在CET 14:00官方信息可用后添加的)雷竞技网站
JimmyNyholm
成员的候选人
成员的候选人
职位: 248
加入: 2016年4月25日星期一凌晨2:16
地点:瑞典

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月16日星期一晚上11:45

谢谢你提供快速清晰的信息。
pacman88
新手
职位: 31
加入: 2016年8月22日星期一晚上7:08

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月17日星期二上午12:15



当我今天早上读到这个漏洞时,我立即查看了论坛,很高兴看到这个公告。我更新了所有的接入点,这应该不再与我有关。现在有了更多的信息,正如已经引用的那样:
链接

如果我的路由器没有安全更新怎么办?

我们的主要攻击是反对四次握手利用接入点,而是以客户为目标。所以你的路由器可能不需要安全更新。我们强烈建议您与您的供应商联系以了解更多细节。一般来说,您可以尝试通过禁用客户端功能(例如在中继器模式中使用)和禁用802.11r(快速漫游)来减轻对路由器和接入点的攻击。对于普通家庭用户,你的首要任务应该是更新笔记本电脑和智能手机等客户端
我在问自己,仅仅因为我升级了接入点,我的网络是否真的安全。对我来说,这更像是一个客户端问题,可能无法通过修补访问点来解决?

有没有人能给出一个更详细的解释,我的AP更新将如何解决这个问题?

BR
亚历克斯
jandafields
论坛专家
论坛专家
职位: 1515
加入: 2005年9月19日星期一下午6:12

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月17日星期二上午12:28



当我今天早上读到这个漏洞时,我立即查看了论坛,很高兴看到这个公告。我更新了所有的接入点,这应该不再与我有关。现在有了更多的信息,正如已经引用的那样:
链接

如果我的路由器没有安全更新怎么办?

我们的主要攻击是反对四次握手利用接入点,而是以客户为目标。所以你的路由器可能不需要安全更新。我们强烈建议您与您的供应商联系以了解更多细节。一般来说,您可以尝试通过禁用客户端功能(例如在中继器模式中使用)和禁用802.11r(快速漫游)来减轻对路由器和接入点的攻击。对于普通家庭用户,你的首要任务应该是更新笔记本电脑和智能手机等客户端
我在问自己,仅仅因为我升级了接入点,我的网络是否真的安全。对我来说,这更像是一个客户端问题,可能无法通过修补访问点来解决?

有没有人能给出一个更详细的解释,我的AP更新将如何解决这个问题?

BR
亚历克斯
一些路由器也有客户端/站模式(而不是AP),因此在这些模式下容易受到攻击。
pacman88
新手
职位: 31
加入: 2016年8月22日星期一晚上7:08

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月17日星期二上午12:35

这一声明具有严重的误导性,造成了一种虚假的安全感。这他妈的太危险了,绝不能发生!!!!

必须明确说明在哪些情况下更新会有所帮助,更重要的是在哪些情况下不会,特别是在大多数情况下它不会减轻漏洞的情况下。

@雷竞技网站Mikrotik:
请更新您最初的帖子,明确说明更新将阻止什么,不允许什么!

BR
亚历克斯
用户头像
agix
刚刚加入了
职位: 2
加入: 2015年8月17日星期一凌晨2:46
地点:印尼

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月17日星期二凌晨4:03

谢谢你的信息,我总是保持更新我的mikrotik。雷竞技网站
用户头像
chebedewel
刚刚加入了
职位: 9
加入: 2016年2月2日星期二上午6:41
地点:努美阿
联系人:

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月17日星期二上午7:54

谢谢你提供的细节和快速发表。更新正在进行中^_^
麻雀
常客
常客
职位: 54
加入: 2012年7月11日星期三上午10:59

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月17日星期二上午11:12

802.11/nstreme客户端(所有站模式)
所以所有在站桥模式下使用nstreme的客户端也需要升级??
谢谢
用户头像
macgaiver
论坛专家
论坛专家
职位: 1756
加入: 2005年5月18日星期三下午5:57
地点:太阳三号,太阳系统,001区,阿尔法象限

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月17日星期二下午12:23

802.11/nstreme客户端(所有站模式)
所以所有在站桥模式下使用nstreme的客户端也需要升级??
谢谢
不好意思,"全站模式"指的是"全站模式":)
麻雀
常客
常客
职位: 54
加入: 2012年7月11日星期三上午10:59

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月17日星期二下午12:31

802.11/nstreme客户端(所有站模式)
所以所有在站桥模式下使用nstreme的客户端也需要升级??
谢谢
不好意思,"全站模式"指的是"全站模式":)
是的,我知道,但我想确保自己理解得很好!
非常感谢
Jeroen1000
成员的候选人
成员的候选人
职位: 202
加入: 2011年2月18日星期五下午2:05

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月17日星期二下午4:23



当我今天早上读到这个漏洞时,我立即查看了论坛,很高兴看到这个公告。我更新了所有的接入点,这应该不再与我有关。现在有了更多的信息,正如已经引用的那样:
链接

如果我的路由器没有安全更新怎么办?

我们的主要攻击是反对四次握手利用接入点,而是以客户为目标。所以你的路由器可能不需要安全更新。我们强烈建议您与您的供应商联系以了解更多细节。一般来说,您可以尝试通过禁用客户端功能(例如在中继器模式中使用)和禁用802.11r(快速漫游)来减轻对路由器和接入点的攻击。对于普通家庭用户,你的首要任务应该是更新笔记本电脑和智能手机等客户端
我在问自己,仅仅因为我升级了接入点,我的网络是否真的安全。对我来说,这更像是一个客户端问题,可能无法通过修补访问点来解决?

有没有人能给出一个更详细的解释,我的AP更新将如何解决这个问题?

BR
亚历克斯
嗨,亚历克斯

您可以在客户端或接入点端修复4次握手问题。这就是你困惑的来源。由于您没有将每个AP都置于您的管理控制之下,因此更新客户端是家庭用户的最佳方法。然而,并不是所有的客户端(看看这里的Android手机!)都会收到一个补丁。所以这是一个很好的实践,也修复它在AP方面:-)。请咨询制造商以获得更多信息,当客户端仍然脆弱时,此修复程序是否也有效。

如果您的AP充当客户端,称为站模式(或桥接模式),则必须修复处于站模式的AP,除非它所连接的AP已经具有修复。
安德烈。
论坛专家
论坛专家
职位: 1471
加入: 2011年11月24日星期四下午1:59
地点:乌克兰哈尔科夫

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月17日星期二下午4:43

您可以在客户端或访问点端(. ...)修复4次握手问题所以这是一个很好的实践,也修复它在AP方面:-)。
错了! !KRACK是一个纯粹的客户端攻击。补丁AP不会给你任何东西。
bratislav
常客
常客
职位: 64
加入: 2014年5月5日星期一上午10:36

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月17日星期二下午6:49

您可以在客户端或访问点端(. ...)修复4次握手问题所以这是一个很好的实践,也修复它在AP方面:-)。
错了! !KRACK是一个纯粹的客户端攻击。补丁AP不会给你任何东西。
更糟糕的是! !打AP补丁只会给一些人一种虚假的安全感,而实际上WiFi网络上的每个客户端都是脆弱的,Android是最脆弱的,但其他每个客户端WPA实现都是如此,这可能会让攻击者在你的网络中造成严重破坏……所以寻找客户端补丁,ap是无关紧要的!!
Jeroen1000
成员的候选人
成员的候选人
职位: 202
加入: 2011年2月18日星期五下午2:05

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月18日星期三晚上7:33

您可以在客户端或访问点端(. ...)修复4次握手问题所以这是一个很好的实践,也修复它在AP方面:-)。
错了! !KRACK是一个纯粹的客户端攻击。补丁AP不会给你任何东西。
这没有错,但是我理解你的解释。你不能通过打补丁来阻止攻击(对客户端)。如果你能让一个未打补丁的客户端连接到攻击者的流氓AP,攻击仍然是可能的。但是,即使客户端没有打补丁,也可以修复AP上的握手漏洞。这样做是很好的练习。因此,如果AP被打了补丁,脆弱的客户端将不会进行脆弱的握手。我希望这个澄清是有意义的。
tstoddard
刚刚加入了
职位: 1
加入: 2017年10月18日星期三晚上8:21

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月18日星期三晚上8:28

我注意到NV2没有受到影响。我的问题是,如果塔是NV2,但WDS是打开的,客户端正在使用WDS,他们会受到影响吗?
安德烈。
论坛专家
论坛专家
职位: 1471
加入: 2011年11月24日星期四下午1:59
地点:乌克兰哈尔科夫

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月18日星期三晚上8:34

如果您可以让一个未打补丁的客户端连接到攻击者的流氓AP,攻击仍然是可能的。但是,即使客户端没有打补丁,也可以修复AP上的握手漏洞。这样做是很好的练习。因此,如果AP被打了补丁,脆弱的客户端将不会进行脆弱的握手。
你似乎不明白这些攻击是如何起作用的;你的评论充其量是误导。请停止!
lazdins
刚刚加入了
职位: 2
加入: 2017年10月18日星期三晚上8:58
地点:里加,拉脱维亚
联系人:

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月18日星期三晚上9:28

你好家伙!

只是想获得批准- SXTsq Lite5型号固件对最新的WPA2漏洞是否安全?

问候
JoseCarrion
刚刚加入了
职位: 12
加入: 2010年1月14日星期四下午4:24

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月18日星期三晚上10:42

你好家伙!

只是想获得批准- SXTsq Lite5型号固件对最新的WPA2漏洞是否安全?

问候
你好,
只要确保你的RouterOS版本在l雷竞技bug修复通道中至少等于或高于6.39.3,在当前通道中至少等于或高于6.40.4,如果你使用发布候选通道,则至少等于或高于6.41rc。
通过System->包进行检查,必要时进行升级。
lazdins
刚刚加入了
职位: 2
加入: 2017年10月18日星期三晚上8:58
地点:里加,拉脱维亚
联系人:

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月19日星期四上午12:57

谢谢你的回答——我会检查所有RouterOS的版本并进行相应的更新!l雷竞技
用户头像
bajodel
长期会员
长期会员
职位: 548
加入: 2013年11月24日星期日上午8:30
地点:意大利

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月19日星期四下午12:09

感谢快速修复和清晰的信息,做得好!
用户头像
dasiu
教练
教练
职位: 231
加入: 2009年1月30日星期五上午11:41
地点:阅读,英国
联系人:

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月19日星期四下午12:31

雷竞技网站MikroTik团队,简短的问题:
如果我在802.11协议上使用管理保护的无线链路-它是否容易受到攻击(在升级之前)?或者Management Protection已经解决了这个问题(通过不允许客户端,如果Management Protection是“必需的”,连接到一个不使用它的“假”AP)?
安德烈。
论坛专家
论坛专家
职位: 1471
加入: 2011年11月24日星期四下午1:59
地点:乌克兰哈尔科夫

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月19日星期四下午12:40

或者Management Protection已经解决了这个问题(通过不允许客户端,如果Management Protection是“必需的”,连接到一个不使用它的“假”AP)?
根据的文档,管理框架保护与最初的4次握手无关,因此不能保护您免受上述攻击。另外请注意,这种攻击不需要无线客户端连接到一个“假”AP-这个“假”AP只是监听并向你发送一些额外的数据包,而你仍然连接到“真正的”AP。
Jeroen1000
成员的候选人
成员的候选人
职位: 202
加入: 2011年2月18日星期五下午2:05

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月19日星期四下午5:49

你好安德烈。

请有建设性的意见,不要对我大吼大叫。不是想在网上打架。
你的上一篇文章是什么意思?
另外请注意,这种攻击不需要无线客户端连接到一个“假”AP-这个“假”AP只是监听并向你发送一些额外的数据包,而你仍然连接到“真”AP
研究人员的演示清楚地显示了中间人攻击。这段视频在他的网站上1点54分左右播出https://youtu.be/Oh4WURZoR98
因此,客户端确实连接到恶意AP。您似乎声明了该客户端需要连接到假AP?
JimmyNyholm
成员的候选人
成员的候选人
职位: 248
加入: 2016年4月25日星期一凌晨2:16
地点:瑞典

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月19日星期四下午6:08

您可以在客户端或访问点端(. ...)修复4次握手问题所以这是一个很好的实践,也修复它在AP方面:-)。
错了! !KRACK是一个纯粹的客户端攻击。补丁AP不会给你任何东西。
更糟糕的是! !打AP补丁只会给一些人一种虚假的安全感,而实际上WiFi网络上的每个客户端都是脆弱的,Android是最脆弱的,但其他每个客户端WPA实现都是如此,这可能会让攻击者在你的网络中造成严重破坏……所以寻找客户端补丁,ap是无关紧要的!!
修补ap是可行的,如果ap被用作客户端(站模式),并有一些或所有的软件错误,报告。雷电竞app下载官方版苹果但无论如何,你是对的,所有客户端都应该升级,作为客户端使用的AP可能需要更新,也可能不需要更新。微软和苹果在最新的更新中都打了补丁。但是Linux和Android是遵循rfc的,因此这次受到了很大的打击。我们都知道android市场是多么的分散....许多人可能甚至不会得到更新....在这种情况下游戏结束了。
bratislav
常客
常客
职位: 64
加入: 2014年5月5日星期一上午10:36

回复:Rl雷竞技outerOS不受WPA2漏洞影响

2017年10月19日星期四下午6:58

您可以在客户端或访问点端(. ...)修复4次握手问题所以这是一个很好的实践,也修复它在AP方面:-)。
错了! !KRACK是一个纯粹的客户端攻击。补丁AP不会给你任何东西。
更糟糕的是! !打AP补丁只会给一些人一种虚假的安全感,而实际上WiFi网络上的每个客户端都是脆弱的,Android是最脆弱的,但其他每个客户端WPA实现都是如此,这可能会让攻击者在你的网络中造成严重破坏……所以寻找客户端补丁,ap是无关紧要的!!
修补ap是可行的,如果ap被用作客户端(站模式),并有一些或所有的软件错误,报告。雷电竞app下载官方版苹果但无论如何,你是对的,所有客户端都应该升级,作为客户端使用的AP可能需要更新,也可能不需要更新。微软和苹果在最新的更新中都打了补丁。但是Linux和Android是遵循rfc的,因此这次受到了很大的打击。我们都知道android市场是多么的分散....许多人可能甚至不会得到更新....在这种情况下游戏结束了。
嗯,我确实说过客户端实现是脆弱的……
虽然实施802.11r的ap也受到CVE-2017-13082的影响,应该进行补丁…但据我所雷竞技网站知Mikrotik并不支持…
安德烈。
论坛专家
论坛专家
职位: 1471
加入: 2011年11月24日星期四下午1:59
地点:乌克兰哈尔科夫

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月19日星期四晚上10:27

研究人员的演示清楚地显示了中间人攻击。这段视频在他的网站上1点54分左右播出https://youtu.be/Oh4WURZoR98
因此,客户端确实连接到恶意AP。您似乎声明了该客户端需要连接到假AP?
您还应该阅读攻击的详细描述,而不仅仅是观看演示视频。现在说说你的观点。是的,这是一种MiTM类型的攻击(研究人员称之为基于通道的MiTM攻击)。不,受害者没有连接到流氓AP(并且在开始时没有试图欺骗它连接到流氓AP)。相反,一旦与真正的AP建立连接,它就会被欺骗切换到流氓AP。不,真正的美联社对此无能为力。
bratislav
常客
常客
职位: 64
加入: 2014年5月5日星期一上午10:36

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月20日星期五上午10:35

研究人员的演示清楚地显示了中间人攻击。这段视频在他的网站上1点54分左右播出https://youtu.be/Oh4WURZoR98
因此,客户端确实连接到恶意AP。您似乎声明了该客户端需要连接到假AP?
您还应该阅读攻击的详细描述,而不仅仅是观看演示视频。现在说说你的观点。是的,这是一种MiTM类型的攻击(研究人员称之为基于通道的MiTM攻击)。不,受害者没有连接到流氓AP(并且在开始时没有试图欺骗它连接到流氓AP)。相反,一旦与真正的AP建立连接,它就会被欺骗切换到流氓AP。不,真正的美联社对此无能为力。
显然AP可以通过“弯曲”标准的4次握手来缓解这一点,而不是重新传输消息3,取消对客户端的授权,这样握手就重新开始了…这将破坏在不良和不可靠的连接上设计的标准行为,但将有效地使攻击失败…更好的方法当然是给客户端打补丁,不重新安装密钥…
安德烈。
论坛专家
论坛专家
职位: 1471
加入: 2011年11月24日星期四下午1:59
地点:乌克兰哈尔科夫

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月20日星期五上午10:52

显然,AP可以通过“弯曲”标准的4次握手来缓解这种情况,而不是重新传输信息3…
它不会在攻击期间重新传输任何东西。这是一个攻击者回放真正的AP最初发送的消息3。
bratislav
常客
常客
职位: 64
加入: 2014年5月5日星期一上午10:36

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月20日星期五上午11:09

显然,AP可以通过“弯曲”标准的4次握手来缓解这种情况,而不是重新传输信息3…
它不会在攻击期间重新传输任何东西。这是一个攻击者回放真正的AP最初发送的消息3。
它确实……攻击者是重播4次握手中的第3条信息…所以如果没有这种重传来回放攻击是不可能的…如果你在批评别人,你也应该熟悉攻击的实际运作方式……
安德烈。
论坛专家
论坛专家
职位: 1471
加入: 2011年11月24日星期四下午1:59
地点:乌克兰哈尔科夫

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月20日星期五下午1:14

它确实……攻击者是重播4次握手中的第3条信息…所以如果没有这种重传来回放攻击是不可能的…
好的,知道了。你说得完全正确。

仍然没有一个(甚至打了补丁)ap现在做了你建议的减轻攻击(而且不太可能,因为这将是对现有标准的纯粹违反,然而,据我所知,行业现在的目标是使标准中的措辞更严格,但仍然完全保持向后兼容性)。回到Jeroen1000的原始帖子,及以下回复或我的你的理解这一点至关重要在KRACK攻击缓解方面,只打AP补丁绝对不会给你任何好处
Jeroen1000
成员的候选人
成员的候选人
职位: 202
加入: 2011年2月18日星期五下午2:05

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月20日星期五下午3:58

总结一下,就是客户这就是为什么研究人员在他的linux盒子上启用了ip转发。

实际上有AP可以做到这一点(缓解4次握手的问题)。我不确定它是否会破坏兼容性,但我们管理着大量AP,他们现在正在运行这个固件(我在一家ISP工作)。我们还没有证实这一点,但这是有计划的。
bratislav
常客
常客
职位: 64
加入: 2014年5月5日星期一上午10:36

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月23日星期一上午10:45

总结一下,就是客户这就是为什么研究人员在他的linux盒子上启用了ip转发。

实际上有AP可以做到这一点(缓解4次握手的问题)。我不确定它是否会破坏兼容性,但我们管理着大量AP,他们现在正在运行这个固件(我在一家ISP工作)。我们还没有证实这一点,但这是有计划的。
可能有一些ap已经升级了固件来减轻KRACK攻击,但我不知道任何,所以也许你可以分享你正在使用的ap。
主要的问题可能是在低质量的链接下,客户端将不得不频繁地重新授权,如果受到攻击,客户端将根本无法连接,但我确信大多数人会接受这一点…
另外,要明确的是,MikroTik的AP缓解目前还雷竞技网站不可用,唯一的选择是给客户端打补丁,这可能是不可能的,特别是对于可能永远不会收到补丁的Android设备,所以可能建议MikroTik开发这样的东西,让它作为一个AP工作时的一个选项…
bratislav
常客
常客
职位: 64
加入: 2014年5月5日星期一上午10:36

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年10月23日星期一晚上7:07

另外,要明确的是,MikroTik的AP缓解目前还雷竞技网站不可用,唯一的选择是给客户端打补丁,这可能是不可能的,特别是对于可能永远不会收到补丁的Android设备,所以可能建议MikroTik开发这样的东西,让它作为一个AP工作时的一个选项…
此外,如果有人感兴趣,这里有一个AP侧hostapd缓解实施的链接…
https://w1.fi/cgit/hostap/commit/?id=6f…45 ed8e52d3
macak
刚刚加入了
职位: 4
加入: 2013年11月11日星期一上午11:19

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2017年11月05日星期日晚上9:19

你好朋友

看起来OVPN服务器的MTU在更新后发生了变化。症状:

@ router (雷竞技网站mikrotik)到router (mikrotik)的VPN隧道。

1.vpn背后的Ping主机工作在1300左右的小包上
2.Ping x.x.x.x -l2000不正常(windows)
将MTU从1400更改为1500(仅服务器端)后,一切都很正常(当然你必须更改网络掩码)。

一张小纸条。在Android上使用OVPN连接到路由器(mikrotik),我在MTU 1400或1500上没有问题雷竞技网站

祝你这周愉快。
Maciej
rizog
刚刚加入了
职位: 1
加入: 2019年9月22日星期日下午2:36

回复:Rl雷竞技outerOS (v6.39.3, v6.40.4, v6.41rc)不受WPA2漏洞影响

2019年9月22日星期日下午2:42

大家好,这个版本可以做ap侧缓解吗?

谁在线

浏览本论坛的用户:eenpahlefi谷歌(机器人)usern4位嘉宾