The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Анонсирована технология защиты беспроводных сетей WPA3

09.01.2018 11:18

Объединение Wi-Fi Alliance, развивающее стандарты для беспроводных сетей, сообщило о принятии мер для приведения технологии WPA (Wi-Fi Protected Access) к современным требованиям безопасности и устранению концептуальных недоработок, выявленных авторами атаки KRACK против WPA2. Новые возможности для построения безопасных сетей Wi-Fi будут представлены в 2018 году в рамках спецификации WPA3, которая продолжит основываться на базовых технологиях WPA2. Первый черновик спецификации планируется опубликовать в ближайшие месяцы.

WPA3 обеспечит надёжную защиту даже при установке пользователем ненадёжного пароля доступа, легко подбираемого в результате словарных атак. Для защиты от атак по подбору пароля (brute-force) будет введено ограничение на число попыток аутентификации в рамках одного handshake (ограничение не позволит подбирать пароль в offline-режиме). Реализация пока не детализируется, но предполагается, что вместо PSK (Pre-Shared Key) ключа в WPA3 могут быть применены четырёхэтапный процесс согласования соединения, реализуемый расширением Opportunistic Wireless Encryption, технология SAE (Simultaneous Authentication of Equals) или протокол обмена ключами Dragonfly.

Для упрощения настройки параметров безопасности на устройствах, лишённых экранного интерфейса, в WPA3 планируется реализовать возможность настройки с соседних устройств, уже подключенных к беспроводной сети (например, параметры для IoT-устройства без экрана можно будет задать со смартфона на основе снимка QR-кода).

Кроме того, WPA3 будет включать средства для защиты приватности пользователя в общедоступных открытых сетях, предоставляя слой для шифрования всех потоков данных между клиентом и точкой доступа. Для шифрования будет предложен набор на основе 192-разрядных ключей, соответствующий требованиям CNSA (Commercial National Security Algorithm), выработанным комитетом NSS для защиты правительственных, военных и промышленных сетей.

С учётом распространения технологии WPA2 внедрение WPA3 будет проходить постепенно и WPA2 ещё долгое время будет востребован. Для пользователей и провайдеров, продолжающих использовать WPA2, организация Wi-Fi Alliance предоставит набор рекомендаций по усилению защиты и упрощению создания безопасных конфигураций. В частности, будет рекомендовано применять 128-разрядные ключи шифрования, в категорию обязательных будет переведено использование PMF (Protected Management Frames) для контроля за целостностью трафика и будут исключены из рекомендации небезопасные протоколы.

  1. Главная ссылка к новости (https://www.wi-fi.org/news-eve...)
  2. OpenNews: Атака против WPA2, позволяющая перехватить трафик в WiFi-сети
  3. OpenNews: OpenBSD отключает WEP и WPA1 по умолчанию
  4. OpenNews: Проблемы с безопасностью при использовании протокола автоматической настройки прокси WPAD
  5. OpenNews: Критическая уязвимость в wpa_supplicant, компоненте для подключения к беспроводным сетям
  6. Проверка безопасности беспроводной сети WPA/WPA2 при помощи Aircrack-ng и Hashcat
Лицензия: CC-BY
Тип: К сведению
Короткая ссылка: https://opennet.ru/47875-wpa
Ключевые слова: wpa, wifi
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (114) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 11:32, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Да, и будет новый повод обновлять всю (!) инфраструктуру.
     
     
  • 2.3, Аноним (-), 11:38, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +20 +/
    opkg update
     
     
  • 3.41, Аноним (-), 13:03, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    И что А если имел в виду upgrade, то к тому же https lede-project org docs us... большой текст свёрнут, показать
     
     
  • 4.42, Аноним (-), 13:07, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Хоспаде, скачай новую прошивку вручную.
     
     
  • 5.79, Аноним (-), 18:13, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А ему-то зачем? У него своя безупречная v0.0.
     
  • 4.71, Аноним (-), 17:28, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Без апдейта нет апгрейда.
     
  • 3.55, Аноним (-), 15:26, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да, да. Тоже подумалось, как бывает просто ледить за безопасностью :)
     
     
  • 4.67, Аноним (-), 17:08, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > ледить

    Уже опять опенвртить.

     
  • 2.4, хрюзер (?), 11:40, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    c N на AC переползли же как то, не обломались. Вот и тут. Что, не переползли? Ну постепенно, постепенно. Я хочу сказать, что резких переходов со сменой всей аппаратуры давно не наблюдалось, на самом делле!
     
  • 2.94, Аноним (-), 04:03, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Можно массово заливать обновления через трояны в операционных системах процессоров.
     
  • 2.103, Аноним (-), 19:13, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >  Да, и будет новый повод обновлять всю (!) инфраструктуру.

    Большая часть инфраструктуры кладется одним чудаком с MDK3. Потому что послать disconnect якобы от точки доступа может кто угодно, лишь бы клиент слышал пакет. Идея сделать protected management frames обязательными очень здравая в контексте защиты инфраструктуры. Сейчас wi-fi можно обрушить кому угодно в любой момент.

     

  • 1.2, Аноним (-), 11:37, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    Как же я теперь буду жить без соседского фай-фая?
     
     
  • 2.6, НяшМяш (ok), 11:56, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Какой продвинутый у тебя сосед, что следит за последними достижениями в сфере беспроводной связи.
     
  • 2.7, chelovek (?), 11:58, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Пока до соседей дойдёт WPA3......
     
  • 2.11, Василий Теркин (?), 12:11, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Не волновайся, соседа тебя без халявного фай-фая не оставит, продолжит собирать на тебя компромат и пароли от онлайн-сервисов.
     
     
  • 3.17, Аноним (-), 12:15, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    https передаёт ему привет.
     
     
  • 4.25, Аноним (-), 12:25, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • –7 +/
    Ой насмешил... Какой глупый нынче анон пошел. Мельчает анон!
     
     
  • 5.26, Аноним (-), 12:27, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Для параноиков есть VPN. Обычноанону хватит https.
     
     
  • 6.29, Василий Теркин (?), 12:32, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • –12 +/
    > Для параноиков есть VPN. Обычноанону хватит https.

    Только полный идиот будет пользоваться скомпрометированным узлом, гоняя через него конфиденциальщину, в надежде что пресвятой HTTPS и апостол VPN спасут его. :)))

     
     
  • 7.31, Аноним (-), 12:33, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +13 +/
    > Только полный идиот будет пользоваться скомпрометированным узлом, гоняя через него конфиденциальщину,

    Отключите себе интернет, провайдер скомпрометирован СОРМ поставил и сам слушает.

     
     
  • 8.38, Василий Теркин (?), 12:54, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • –6 +/
    СОРМ-у порносайты не особо интересны, как и пароли от интернет-кошельков Там по... текст свёрнут, показать
     
     
  • 9.40, Аноним (-), 13:02, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сделай свой VPN и перехвати все мои пароли по https полностью Слабо ... текст свёрнут, показать
     
     
  • 10.47, anonymous (??), 14:17, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    VPN MITM Если ты в скомпроментированном туннеле, то у тебя скомроментированный ... текст свёрнут, показать
     
     
  • 11.52, Аноним (-), 14:59, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    DNS на моей стороне прописан Что дальше ... текст свёрнут, показать
     
     
  • 12.58, a (??), 15:36, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    iptables -t nat -A PREROUTING -j DNAT -d 8 8 8 8 --to-destination 192 168 0 2 ... текст свёрнут, показать
     
     
  • 13.89, ананас (?), 21:47, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    DNSCrypt, говорили они ... текст свёрнут, показать
     
     
  • 14.92, a (??), 23:25, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зачем возиться, с теми же трудозатратами можно зашифровать весь трафик в впне ... текст свёрнут, показать
     
  • 12.61, a (??), 15:46, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    MITM не поможет при асинхронном шифровании и не скомпрометированных ключах... текст свёрнут, показать
     
     
  • 13.90, sabakka (?), 22:16, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    а при алкогольном шифровании как ... текст свёрнут, показать
     
     
  • 14.91, a (??), 23:22, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    инсталяция активированного угля через клизму ... текст свёрнут, показать
     
  • 11.93, angra (ok), 01:51, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ты уже получил от letsencrypt подписанный сертификат vk com Или ты просто не в ... текст свёрнут, показать
     
     
  • 12.99, Василий Теркин (?), 12:44, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Сервис Let s Encrypt экстренно отключил поддержку проверки владения доменом с и... текст свёрнут, показать
     
     
  • 13.102, Аноним84701 (ok), 14:41, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Т е на самом деле у vk виртуальный хостинг Я всегда подозревал что-то эдакое, ... большой текст свёрнут, показать
     
  • 9.43, Аноним (-), 13:09, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    СОРМу вообще всё пофиг, об без разбора трафик снифает А вот что интересно тем, ... текст свёрнут, показать
     
     
  • 10.46, Василий Теркин (?), 13:24, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ну и корми СОРМ, зачем тебе еще и соседа до кучи ... текст свёрнут, показать
     
  • 9.63, Аноним (-), 15:57, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Мамкины ибэпэшники не палятся ... текст свёрнут, показать
     
  • 9.87, Аноним (-), 21:28, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Серьёзно, пароли от кошельков и пины от карт не интересны Вы так безоговорочно ... текст свёрнут, показать
     
     
  • 10.117, Аноним (-), 14:22, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Кому же еще доверять Тебе что ли, анон ... текст свёрнут, показать
     
  • 7.116, Анонимный Алкоголик (??), 11:48, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> Для параноиков есть VPN. Обычноанону хватит https.
    > Только полный идиот будет пользоваться скомпрометированным узлом, гоняя через него конфиденциальщину,
    > в надежде что пресвятой HTTPS и апостол VPN спасут его. :)))

    Вася Т. видит скомпрометированный узел. В Интернет... (здесь следует быть гомерическому хохоту. Но не получилось как следует)...

     
  • 6.37, Василий Теркин (?), 12:46, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Для параноиков есть VPN. Обычноанону хватит https.

    Чуть не забыл, ко всему прочему для соседы не секрет где географически раположен твой фай-фай. :) Так шта тебе лучше быть на 146% уверенным что соседа такой же "специалист" как и большинство любителей "халявы".

     
  • 5.30, Аноним (-), 12:32, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Почему банки не отказались от TLS, если это так небезопасно?
     
     
  • 6.110, Аноним (-), 03:07, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Почему банки не отказались от TLS, если это так небезопасно?

    Они и от магнитной полосы на карте не отказались, хоть там все и записано без шифрования и любой уважающий себя кардер по этому поводу перехватывает все параметры как только вы сунете карту в банкомат со скимером. Более того - ряд транзакций пройдет даже без запроса пинкода, на радость кардерам опять же. Слухи о безопасности банкинга несколько преувеличены.

     
  • 5.33, Аноним (-), 12:39, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Подними VPN, я зайду через тебя в VK. Если сможешь перехватить пароль, тогда аккаунт твой.
     
     
  • 6.39, Василий Теркин (?), 13:01, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • –9 +/
    > Подними VPN, я зайду через тебя в VK. Если сможешь перехватить пароль,
    > тогда аккаунт твой.

    И зачем оно мне? В чем профит?

     
     
  • 7.54, Колобок (?), 15:08, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Как всегда, когда нечем подтвердить свои слова, отвечают фразами "а мне оно зачем", "зачем мне тратить на тебя время" и т.п. Слился короче.
     
     
  • 8.64, Василий Теркин (?), 16:08, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • –9 +/
    Тот случай, когда школота не знают цену времени ... текст свёрнут, показать
     
  • 7.59, Аноним (-), 15:42, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Затем что ты трепло.
     
     
  • 8.81, Аноним (-), 18:25, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы некачественно применяете знаки препинания ... текст свёрнут, показать
     
  • 6.105, Аноним (-), 19:20, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Подними VPN, я зайду через тебя в VK.

    В чем прикол? Если впн поднимает обладатель точки то он может показать вместо вконтакта любое фуфло, vpn в этом может даже немного помочь. Вот если владелец точки не контролирует впн, ему придется обломаться с снифингом и тем более манипуляцией трафика.

     
     
  • 7.111, Гентушник (ok), 09:18, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Если впн поднимает обладатель точки то он может показать вместо вконтакта любое фуфло

    Если спор о TLS, то не сможет, ибо браузер отругается на невалидный сертификат (если заходим через https).

     
  • 5.48, Crazy Alex (ok), 14:50, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, если сосед - CA или из трёхбуквенной конторы - тогда, конечно, не поможет
     
  • 4.27, Василий Теркин (?), 12:27, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > https передаёт ему привет.

    Гы-гы-гы! Блаженны верующие! Соседа багтреки отслеживает.

     
  • 2.14, Аноним (-), 12:12, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    WPA3 же не запрещает соседу использовать пароль "111111". Он лишь ограничивает число попыток подбора подключающимся.
     
     
  • 3.112, Гентушник (ok), 09:26, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да, но в WPA2 возможен оффлан-перебор пароля (стырили хеш и больше wifi соседа нам пока не нужен для подбора пароля). А скорость оффланй-перебор пароля по известному хешу ограничена только ресурсами доступными взломщику.

    Если же пароль можно будет подбирать только постоянно общаясь с wifi-точкой и количество попыток в секунду будет ограничено, то это существенно повышает безопасность.

     
  • 2.49, Аноним (-), 14:51, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Через Spectre вытянешь пароль.
     
     
  • 3.113, Гентушник (ok), 09:29, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Для этого нужно хотя бы иметь возможность запускать произвольный код на машине с сохранённым паролем или на wifi-точке доступа :)
     
  • 2.104, Аноним (-), 19:14, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Как же я теперь буду жить без соседского фай-фая?

    А что, WPS таки уберут? :)

     
     
  • 3.114, Гентушник (ok), 09:32, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Я так в живую и не увидел ни одного роутера с уязвимым WPS включенным по-умолчанию.
    Обычно там везде кнопку нужно нажимать.
     

  • 1.5, Аноним (-), 11:50, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Как интересно
    Сначала была веселуха, что wpa2 всё же тухляк и легко ломается
    Легко перехватываются данные и прочее
    Причём не так давно
    А таперь, на те вам wpa3
    Вот же производители "железок" радоваться будут)
    Ибо хорошим конторам, хош не хош, затаривайся
    Интересно, что же будет вскоре от интела с амд, прям жду не дождусь
     
     
  • 2.44, Аноним (-), 13:12, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Если хорошей конторе жалко денег на нормального админа, который способен обновить прошивку, пускай тратится на железо, фигли.
     

  • 1.8, Аноним (-), 12:00, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Учитывая, как долго тянется переход на ас (в бюджетных мобильных устройствах до сих пор редкость), на WPA3 всё будет ещё дольше, так как поддерживать технологию должно всё. И если на корпоративном дорогом оборудовании все решится обновлением прошивки, то с домашними устройствами дела обстоят похуже.
     
     
  • 2.12, rshadow (ok), 12:11, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Что интересно, нормальные домашние устройства уже давно тоже умеют обновляться. Вопрос в том, интересно ли производителям их обновить.
     
     
  • 3.57, Аноним (-), 15:31, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    У меня дома Asus'ы, для них обновки выходят. С полгода назад обновлял RT-N16, который куплен аж в 10-м или 11-м году.
     
     
  • 4.115, Аноним (-), 09:52, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да, Асус постоянно выкладывает обновления для роутеров, мобилы, билсы и прочие хрения так же обновляет часто. Одна из немногих контор, которая это делает не на отвали.
     
  • 2.23, Василий Теркин (?), 12:20, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Учитывая, как долго тянется переход на ас (в бюджетных мобильных устройствах до
    > сих пор редкость), на WPA3 всё будет ещё дольше, так как
    > поддерживать технологию должно всё. И если на корпоративном дорогом оборудовании все
    > решится обновлением прошивки, то с домашними устройствами дела обстоят похуже.

    AC и WPA как бэ на разных уровнях живут. Первое "лечится" исключительно заменой "железа", а для второго достаточно прошивку обновить, если проц позволит новые алгоритмы без ущерба для производительности "осилить". На дешевках домашних вряд ли будут что менять, им продажи поддерживать нужно. А на энтерпрайзе выпустят могучее обновление и всего-то делов, а там админам решать, допускать ли в политиках WEP/WPA/WPA2.


     
     
  • 3.106, Аноним (-), 02:37, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > новые алгоритмы без ущерба для производительности "осилить".

    На домашних мыльницах с дохлым MIPSом - все тормознется донельзя. Вот если какой-нибудь ARM на 1-2 ГГц да 64-битный взять, как в одноплатниках, там и в софте можно...

     

  • 1.9, Аноним (-), 12:05, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >Для защиты от атак по подбору пароля (brute-force) будет введено ограничение на число попыток аутентификации.

    а причем тут спецификация, если это делается на уровне фаерволла?

     
     
  • 2.16, rshadow (ok), 12:14, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Очевидно теперь это будет прям в железяке. Ибо по другому не осилят...
     
  • 2.35, EHLO (?), 12:43, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >>Для защиты от атак по подбору пароля (brute-force) будет введено ограничение на число попыток аутентификации.
    > а причем тут спецификация, если это делается на уровне фаерволла?

    подробнее, пожалуйста.

     
  • 2.45, Аноним (-), 13:16, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >>Для защиты от атак по подбору пароля (brute-force) будет введено ограничение на число попыток аутентификации.
    > а причем тут спецификация, если это делается на уровне фаерволла?

    Ну давай, расскажи нам про файрвол, работающий на канальном уровне.

     
  • 2.70, Tita_M (ok), 17:24, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Для защиты от атак по подбору пароля (brute-force) будет введено ограничение на число попыток аутентификации в рамках одного handshake ([b]ограничение не позволит подбирать пароль в offline-режиме[/b])

    Внимательно читаем процитированное до просветвления.

     

  • 1.10, Аноним (10), 12:06, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Commercial National Security Algorithm - еще 1 зонд NSA? https://3dnews.ru/961118/print
     
  • 1.13, Аноним (-), 12:11, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Для шифрования будет предложен набор на основе 192-разрядных ключей, соответствующий требованиям CNSA (Commercial National Security Algorithm), выработанным комитетом NSS для защиты правительственных, военных и промышленных сетей.

    Ну конечно на те же грабли надо наступить при разработке стандарта, который метит на международный уровень, использовав вещи, соответствующие требованиям организации со словом "национальной" в названии. И, конечно под нацией там подразумевается известно что. А значит, раз это организация в составе правительства (вообще, ныне же это можно к любой стране можно отнести), то можно ждать новых закладок, как это обычно бывает в эти времена, и этим открытым сетям всё так же нельзя будет доверять, даже если ключи эти будут хоть миллионразрядные.

     
     
  • 2.21, ryoken (ok), 12:18, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > метит на международный уровень, использовав вещи, соответствующие требованиям организации
    > со словом "национальной" в названии

    Благородный дон конечно же знает такую абреввиатуру как ANSI?
    :)

     
     
  • 3.50, Crazy Alex (ok), 14:54, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    У "благородного дона", похоже, условный рефлекс на слово выработан, так что спорить бессмысленно. То, что подобная защита вообще не от спецслужб благородному дону, кажется, тоже в голову не пришло
     
  • 3.53, Аноним (-), 15:02, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Слова "национальный" как и "федеральный" "там" ничего не подразумевают. Федеральный резерв - яркий тому пример. Частная компания не имющая отношения к правительству.
     

  • 1.15, sqrt (?), 12:13, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А как ограничение на число попыток аутентификации в рамках одного handshake будет влиять на подбор пароля по словарю в оффлайн режиме? Сдампил пакетик себе на диск, и подбирай хоть over 9000 паролей в секунду, как в WPA2.
     
     
  • 2.19, Аноним (-), 12:18, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Разработчики об этом не подумали.
     
  • 2.20, AS (??), 12:18, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    он будет шифранут одноразовым сеансов. ключом от подбора которого нет толка
     

  • 1.18, Аноним (-), 12:16, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Только не понятно, требуется ли аппаратная поддержка или чисто софтовая.
     
  • 1.22, НяшМяш (ok), 12:19, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Для упрощения настройки параметров безопасности на устройствах, лишённых экранного интерфейса, в WPA3 планируется реализовать возможность настройки с соседних устройств, уже подключенных к беспроводной сети

    Похоже, будет та же история, что и с WPS - дыра дырявая. Запилили бы лучше модный NFC - было бы куда безопаснее.

     
     
  • 2.109, Аноним (-), 03:00, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Похоже, будет та же история, что и с WPS - дыра дырявая.
    > Запилили бы лучше модный NFC - было бы куда безопаснее.

    Как ты думаешь, через сколько окажется что "near" field при желании вовсе не такой уж и near? :) Рекорды NFC-линков уже измеряются десятками метров вроде. Near он достаточно условно - на сколько хватит мощности передатчика и чуйки приемника, настолько и near. Хакеру ничего не мешает взять лучший приемник, мощный передатчик и сделать антенну в стиле "винтовка для wi-fi" (длинный глист по типу яги с кучей элементов и диким усилением, чтобы светить узким лучом в адресата).

     

  • 1.24, Аноним (-), 12:21, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Мда, прощай Hashcat и соседский вифи. :(
     
     
  • 2.51, Crazy Alex (ok), 14:58, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вот откуда здесь столько уродцев-халявщиков, которым на интернет денег жалко?
     
     
  • 3.60, X4asd (ok), 15:45, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    это не для того чтобы себе халявы -- это чтобы соседу было бы меньше скорости :-)
     
     
  • 4.68, Аноним (-), 17:09, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А могли бы поселком реализовать loadbalancer на wifi гриде.
     
  • 3.80, iPony (?), 18:20, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кому как. Я вот от всех соседских точек пароли знаю, но не пользуюсь...
    Потому что у меня мания всё взламывать. В детстве заболел локпикингом, ибо у меня были простые замки 🔒 от почтовых ящиков, кейсы и прочие. Самые простые открывал с помощью скрепок поначалу, потом начал делать отмычки. А дальше пошло и поехало...
     
     
  • 4.84, 4etko (?), 19:41, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ого, брат... Да ты уголовник со стажем! наверно уже на десяточку наработал (не windows). :)
     
     
  • 5.95, Аноним (-), 08:08, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    десяточку iphone? :-)
     
  • 5.107, Аноним (-), 02:53, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Ого, брат... Да ты уголовник со стажем! наверно уже на десяточку наработал
    > (не windows). :)

    Само по себе вскрытие замков преступлением не является. Преступно вскрыть замок в чужой двери без согласия владельца помещения. А с согласия... полно тех кто легально вскрывает замки. Актуально если ключи потеряли, замок заело и прочее. С компьютерами идея примерно та же.

     
  • 3.82, Аноним (-), 18:28, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да осиль ты уже установку пароля на свою вафлю!
     

  • 1.28, Аноним (-), 12:30, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Для защиты от атак по подбору пароля (brute-force) будет введено ограничение на число попыток аутентификации

    А потом что?

     
     
  • 2.32, AS (??), 12:35, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    заход на след. 3 попытки через довольно_долгое_время
     
     
  • 3.69, Аноним (-), 17:24, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    день через год строгача.
     
  • 3.108, Аноним (-), 02:55, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > заход на след. 3 попытки через довольно_долгое_время

    А это идея. Делаешь auth от MAC соседа. Соседа надолго посылает роутер. И наверное даже MFP от такой диверсии не поможет. Ведь до того как им пользоваться надо сначала шифрование согласовать. Для этого несколько фреймов полетят без шифрования...

     
  • 2.34, Аноним (-), 12:42, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А потом покупай новый роутер.
     
     
  • 3.36, AS (??), 12:46, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    нет сначала покупай новый роутер с WPA3
     

  • 1.56, Аноним (-), 15:27, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Закрывают одни дыры и тут же пишут 3 новых вектора атаки.
     
     
  • 2.62, Tikani (?), 15:57, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Безопасность через неясность всегда была самым тупым методом защиты. В криптографии это давно усекли. Так что от того, что они перечислят векторы атак, взломать проще не станет, лол.
     
     
  • 3.83, Аннннн (?), 18:58, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Безопасность через усложнение же. ну анон.
    Расшарил доступ к часам через зх что, а потом и сосед твой расшарит.
     
  • 2.65, Аноним (-), 16:15, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    "Нет времени обьяснять!" (c)
     
  • 2.66, Аноним (-), 16:19, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Закрывают одни дыры и тут же пишут 3 новых вектора атаки.

    Расскажи теперь про их эксплуатацию. А то даже черновик не опубликовали, а ты уже всё сломал, молодец такой.

     

  • 1.72, Tita_M (ok), 17:38, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мне вот интересно на счёт подбора пароля по словарю для WPA2: неужели разработчики стандарта не могли это учесть уже в WPA2 ведь если хорошенько подумать некоторое время, то этот вектор атаки придёт в голову через некоторое время и можно было бы его учесть в готовящемся стандарте, а не выпускать его в свет по-скорее и уже потом на набитых шишках исправлять. Ведь все эти WEP, WPA1 могли бы вообще не появиться если бы времени и ресурсов на обдумывание выделили бы больше.
    Вообщем херак, херак и в продакшен, блин какой-то.
     
     
  • 2.73, Аноним (-), 17:47, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Ведь все эти WEP, WPA1 могли бы вообще не появиться если бы времени и ресурсов на обдумывание выделили бы больше.

    Точно, до сих пор бы думали и сидели бы мы на голом WiFi.

     
  • 2.74, Аноним (-), 17:48, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > херак, херак и в продакшен

    Так и живут. Если долго вылизывать, то можно не успеть.

     
  • 2.78, iPony (?), 18:06, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну как бэ да, в IT технологиях действительно трудно что-то продумать на 15 лет вперёд.
     
  • 2.88, Нанобот (ok), 21:41, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >неужели разработчики стандарта не могли это учесть уже в WPA2

    Конечно же могли. Но ты же понимаешь - всемирный заговор производителей против хомячков, жидорептилоидное лобби там и всё такое...

     

  • 1.75, Anonimus (??), 17:52, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    В программирование есть ооп, так вот инфорструктура тоже должна быть оопшной чтобы обновление было простым и интересным делом(так как внедряешь что-то новое). Пора бы паттерны программирования адаптировать под паттерны нормальной инфроструктуры и продавать вместе с win enterprise/server. Kek :\
     
  • 1.85, Майор (??), 19:44, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Не беспокойтесь, АНБ уже позаботилось о том, чтобы можно было легко хакнуть. Соседский вайфай в "безопасности", а задницы вайфайщиков - нет. Умные люди ходят в инет только через провод, остальные будут страдать, ибо такова их судьба.
     
     
  • 2.86, Crazy Alex (ok), 21:11, 09/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну да, у майоров работа такая - страшными врагами пугать... чтобы на них самих повнимательнее не посмотрели
     

  • 1.96, Аноним (-), 08:36, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > и устранению концептуальных недоработок, выявленных авторами атаки KRACK против WPA2.

    В оригинале ни слова про KRACK.

     
     
  • 2.97, Аноним (-), 08:51, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Включение PMF (Protected Management Frames) и переделка handshake - этот и есть ответ на KRACK.
     

  • 1.100, Аноним (-), 13:21, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну и естественно никто опять не подумал про wifi roaming. Четырёхтактный шендшейк они придумали, сеансовые ключи, блдь… а роаминга как не было в стандарте, так и до сих пор все делают вид, что он никому не нужен.
     
  • 1.118, Аноним (-), 20:14, 11/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Очень прошу сделайте только уже единую какую-то схему работы под Linux, а то все эти iwlist iwspy wpa_supplicant wicd и просто раздражают. Вот круто же сделал Cisco с единой командой "ip". Хочеться единого инструмента с единым интерфейсом пользователя под все платформы и системы. А то из года в год цель одна и таже, а инструметов наплодили ....
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру