WPA2 turvalisus ohus

Screen Shot 2017-10-16 at 15.09.52

Belgia ülikoolis avastati WPA2 4way handshake turbeviga, mis võimaldab seni turvaliseks peetud WPA2 andmevoogu õhust rünnata.  Ootame tootjapoolset tarkvarauuendust ja soovitame kõigil ajakohast infot jälgida.

https://www.krackattacks.com/

Õnneks ei ole seekord vaja arendada WPA3 protokolli, WPA2 on täiesti tarkvaraliselt paigatav. Ootame Ruckuselt kiiresti AP-dele uuendusi.

Ruckuse toe kommentaarid

 

We have officially published the advisory id “101617” for the WPA2 vulnerabilities that were publicly disclosed yesterday onhttps://support.ruckuswireless.com/security and https://ruckuswireless.com/security.

Also read this interesting Blog from the Ruckus Room.

https://theruckusroom.ruckuswireless.com/wi-fi/2017/10/16/commonsense-approach-uncommon-problem/

 

Key Points:

  • Ruckus products are exposed to these vulnerabilities under the following conditions:
    • If 802.11r is enabled – 802.11r is disabled by default.  It is recommended that it be disabled until infrastructure and client software have been updated.
    • Mesh and bridging deployments – No known workaround.  However, the Ruckus mesh and bridging implementation makes the practical exploitation of these vulnerabilities more challenging.
  • Ruckus will be releasing security patches to address these vulnerabilities.  Timing will be communicated as soon as possible.  See the security bulletin for the target release vehicles.
  • The attacks outlined are very sophisticated and require specialized hardware and software.  There is currently no publicly available code that enables this attack.

Ruckuse hetke lahendid

Screen Shot 2017-10-17 at 09.27.24

802.11r on krüptosetingute all

Screen Shot 2017-10-17 at 09.45.56

Kiri Ruckuselt

Here is further information regarding WPA2 Krack that can be used communicating with customers.

 

Especially note the following:

Finally, please convey to customers that they will receive software updates, regardless of support contract status.

we will be releasing multiple software patches, beginning on October 30th

 

——————————————————————————————————————————————————————————————————————————————————————————–

 

By now, you are aware of the so-called KRACK vulnerability in the WPA/WPA2 protocol. You have probably received questions from your customers. We acknowledge that this communication should have come sooner.

 

Please be assured that addressing these vulnerabilities as they relate to Ruckus products is of the utmost importance and urgency to us. Please check and point your customers to the latest Security Advisory Bulletin (ID: 101617) on our security page. In short, we will be releasing multiple software patches, beginning on October 30th. A complete list of patches and dates will be continuously updated in this bulletin.

 

In the meantime, please convey to customers that there are specific steps that should be taken right now to minimize risk:

  • Disable 802.11r on the network. This step eliminates the short-term need for patches to Ruckus infrastructure in all but the two scenarios described below. By default, Ruckus disables 802.11r on all platforms.
  • Enable mechanisms at your disposal to identify a Man-in-the-Middle (MitM) attack. By default, Ruckus enables rogue detection and automatically classifies spoofed MACs as a malicious threat. Admins should also enable APs to protect against MitM attacks by de-authenticating clients connecting to a malicious rogue AP, which is required to carry out this attack.
  • Patch client devices as those patches become available from device vendors. Unpatched clients will continue to be a risk to network security, regardless of what other steps are taken.

 

There are two scenarios associated with Ruckus infrastructure in which the above steps will not eliminate the risk: (a) use of mesh backhaul; and (b) point-to-point links. However, successful rogue AP identification, as described above, will minimize risk. A patch is required to eliminate network vulnerability.

 

Full protection against KRACK will be assured once all infrastructure has been patched (and 802.11r re-enabled) and all clients have been patched.

 

Nevertheless, you can reassure your customers that the risk associated with this vulnerability is low. First, an attack canonly be carried out on-site by a sophisticated attacker with specialized equipment and software. There is no publicly available code to enable such an attack. Second, even a successful attack cannot be carried out on a global basis. Only a single device at a time is at risk; the risk is of having its WPA-encrypted communication with the AP decrypted. If higher-level encryption such as HTTPS/SSL, VPN or IPSec is being used, the traffic will not be visible. For a more detailed discussion, please refer to our blog post.

 

Finally, please convey to customers that they will receive software updates, regardless of support contract status.

 

Thank you in advance for your assistance in conveying these messages to your Ruckus customers.

 

SPOT positsioneerimisteenuse kalibreerimine

Ruckus SPOT teenus  võimaldab lihtsalt erinevaid Wi-Fi seadmeid poistsioneerida, seadmetel endal ei pea olema miskeid lisavõimalusi ja samuti ei pea need olema Wi-Fi võrku sisse loginud. Piisab sellest kui seade saadab Wi-Fi active probe pakette, seda teevad isegi Android telefonid juhul kui Wi-Fi on välja lülitatud.

 

compassKalibreerimiseks loo kõigepealt eraldi SSID-idega võrk ja pane kõik sedmed kalibreerimise ajaks samale sagedusele. Nüüd loo SPOT weebiliideses uus radio map ja märgi sinna peale kalibreerimispunktid (CP kasutajaliideses). Ole tähelepanelik ja vali sellised punktid, kus sa saad ka ligi ja kus on võimalik teha 360 kraadi kalibreerija tehniku pöörlemine.

Kalibreerimise punktid on hea valida iga kolme meetri tagant.

Spot on avatud tarkvara, sellele saab luua lisarakendusi XML API kaudu.   Lisaks saab kasutada ka täpsemale positsioneerimisele SPOT presence lihtsustatud varianti, mis on ideaalne väikse poe või söögikoha külastajate statistiliseks jälgimiseks. SPOT presence teenuse jaoks kalibreerimist teostada pole tarvis.

 

 

 

Selliselt on näha mobiili äpil kalibreeritud punktid:

Screenshot_2016-04-11-11-58-18

 

Postitsioneerimine ja inimeste liikumise analüüs Ruckusega – SPOT

Ruckuse Wi-Fi võimaldab erinevaid klientide positsioneerimisteenuseid, Ruckuse  SPOT suudab jälgida Wi-Fi seadmete asukohti ebjektil ka olukorras, kus seadmed võrku pole veel assotsieerunud – piisab sisselülitatud Wi-Fi seadmest. Seni kasutati positsioneerimist spetsiaalsete märgendseadmete abil või paigaldati selleks seadmetesse spetsiaalne tarkvara. Ruckuse puhul sobib positsioneerimiseks igasugune sisselülitatud Wi-Fi seade.

Selline lahendus võimaldab analüüsida näiteks ostjate liikumist kaubanduskeskuses või ruumide kasutussagedust ülikoolis. Samuti võib näiteks kirjtuada avatud API abil rakenduse mis salvestab teatud toimingute (näiteks kauba skaneerimised) positsioonid andmebaasi.

Näitena võib tuua ka ukse avamine mobiiltelefoniga objektil, mis nõuab teatud asukohas viibimist.Screenshot 2015-04-02 14.34.25

SPOT toote ümber on ehitatud juba terve ökosüsteem rakendusi, mis võimaldavad siseruumides navigeerimist, mobiilseid marketingiteenuseid jne.

 

Kui soovite oma avaliku külastusega koha kohta näiteks sellised vastuseid, saate need spoti aktiivsuskaardiga endale kohe kuvada.

 

 

spot slaid1-weeb

 

 

SPOT-i saab kasutada pilveteenusena või VMWare virtuaalmasinana kohapeal. Iga SPOT aktiveeritud AP jaoks on vaja osta ka vastav litsents.  SPOT-i võib kasutada ka ajutilselt mõne objekti inimgeograafia analüüsiks, tellides selleks tähtajalise pilvteenuse.

 

Download the PDF file .

 

 

 

Ruckus Wi-Fi ülevaatuse ja kvaliteedianalüüsi töövahend iOS ja Androidile

Nüüd on Wi-Fi võrgu ülevaatuse tegemine ja kvaliteedi kontrolltehtud Ruckuse Screenshot 2015-03-26 05.20.43seadmetega väga lihtsaks. On vaja alla laadida Appstorest või Google Play poest tasuta S.W.A.T rakendus ja pildistada majaplaanid (sobivad täiesti ka evakueerimisplaanid, mis on tavaliselt tueltõrjesignalisatsioonisüsteemi läheduses või korrustel).

Ruckuse nutiantenni tõttu on vaatluste tegemine olemasolevale või uuele Wi-Fi levialale erinev tavalisest olukorrast, sest suundantenn muudab reaalajas parameetreid ja lihtne Screenshot 2015-03-26 05.24.40signaalide mõõtmine igas punktis ei anna adekvaatseid tulemusi.  Kvaliteeti saab mõõta UDP ja TCP protokollidega.

Testi tegemiseks peab olema teil Ruckuse Wi-Fi AP või kontroller.

Screenshot 2015-03-26 05.19.41

Väiksed näpunäiteid alustamiseks

SWATios juhendmaterjal              SWATAndroid juhendmaterjal

Ruckus SpeedFlex Wireless Assessment Tool ios Kasutamiseks tuleb alguses teha paremalt nurgast + mägiga uus projekt ja siis uus vaatlus (survey). Seejärel võite liita taustaks objekti plaani (saab pildistada seadme enda kaameraga või valida piltide kataloogist) ja seejärel panna kaardile ap-d ning testpunktid ja hakata mõõtma.

Speedflex mõõtmisteks tuleb paremalt ülevalt hammasrattast määrata speedflex serveri aadress (mõni ap või kontroller) ning soovitav on kaardile määrata ka mõõtkava (alt nupud).

Tulemused saab mailida või otse dropboxi panna. Kaadril on näha mõõdetud kiirused ja märgitud punktide nimed ning ringid kiiruse ennustuste kohta.  Erinevad kiirued võib ka eri värvi värvida.

Download the PDF file .

 

Ruckus Wireless toodete garantii ja hooldus, tingimusi täpsustatud

Mida teha siis, kui Teie Ruckuse Wi-Fi ühel hetkel ei toimi või on tekkinud mõni probleem?

Standardgarantii

Uued Ruckuse garantiitingimused  !!! Sageli esitatud küsimused


Sisetingimustesse mõeldud ZoneFlex Wi-Fi seadmetel on eluaegne garantii, mis kehtib seni, kuni seadet pole edasi müüdud.  Garantii kehti veel 5 aastat pärast tootmise lõpetamist.  Loomulikult ei laiene garantii elektri, äikese ja niiskuse poolt kahjustatud toodetele.

Õueseadmete ja koduseadmete puhul on standardgarantii kestuseks 1 aasta.

Soovi korral saab klient juurde osta lisagarantiisid, mille puhul on valida kolme vriandi vahel:

  1. Softiuuenduse tugi, mis tagab ligipääsu tarkvara uuendustele.
  2. Partner premium support – seadmete vahetusgarantii distribuutori vahendusel.
  3. Lõpptarbija premium support (selle hind on ca 2x Partner premiumist kallim) võimaldab vahetusgarantiid otse lõpptarbijale: klient võib pöörduda otse Ruckusesse, kust kohe veast teatamise järel pannakse teele vahetusseade ning tarbija saadab probleemse seadme hiljem Ruckusele tagasi.

Kõik punktides 1, 2 ja 3 nimetatud teenused tuleb osta eraldi ühe, kolme või viie aasta kaupa. Partner premium support paketi puhul pakub tuge ja korraldab seadmete Ruckusele saatmist 3K Group, telefon 626 4000.