Комментарии 8
некоторые важные аспекты, в частности, безопасность, все еще освещены довольно однобоко
Как-то эфемерно звучит. В чём же однобокость и какие именно важные аспекты? Предлагаю рассмотреть на примере этой статьи
+1
Вообщем, нужно всегда с собой носить вот такую штуку — www.jammer.su/portativyj-podavitel-wifi-gsm-signalov.html
-1
WIPS с позиционированием, анализатором спектра и службой быстрого реагирования (в виде пары крепких парней) решает эту задачу довольно эффективно. Ессно, только если вы кому-то таки доставите проблемы.
В лучшем случае вы отделаетесь конфискацией своей игрушки.
В среднем: stakeholders.ofcom.org.uk/enforcement/spectrum-enforcement/jammers/
В худшем — суд и срок за намеренную атаку на ТКС. И не дай Бог вам опробовать эту штуку в больнице!
В лучшем случае вы отделаетесь конфискацией своей игрушки.
В среднем: stakeholders.ofcom.org.uk/enforcement/spectrum-enforcement/jammers/
В худшем — суд и срок за намеренную атаку на ТКС. И не дай Бог вам опробовать эту штуку в больнице!
+1
«Аналогично, есть уязвимости разной степени опасности и сложности, позволяющие ломать TKIP и даже WPA2. Единственным «непробиваемым» методом пока что остается использование WPA2-Enterprise (802.1x) с хотя бы серверными сертификатами.»
Сильное заявление. А можно подробнее про опасность WPA2, в частности Personal? Из последнего на хабре только статья про MS-CHAPv2…
Сильное заявление. А можно подробнее про опасность WPA2, в частности Personal? Из последнего на хабре только статья про MS-CHAPv2…
0
Можно. Вот, например:
www.aircrack-ng.org/doku.php?id=cracking_wpa
www.aircrack-ng.org/doku.php?id=cracking_wpa
0
В начале статьи говорится прямо — Since the pre-shared key can be from 8 to 63 characters in length, it effectively becomes impossible to crack the pre-shared key.
То есть как раз наоборот, при большом и стойком ключе, нет эффективного способа его получения, кроме как brute force'ом.
То есть как раз наоборот, при большом и стойком ключе, нет эффективного способа его получения, кроме как brute force'ом.
0
Да, сам PSK (если он большой и стойкий) ломануть довольно непросто. Хотя, имея хеш PSK («одолжил» смартфон) и пару мощных видеокарт, можно управится довльно быстро. Помните громкие заявления ElcomSoft?
Но атака проводится не на PSK, а на сеть. Зная PSK можно например, перехватывать трафик других пользователей, даже если точка не позволяет этого легитимным хостам к ней подключенным (Deny MU-to-MU Communications, ACL'ы и иже с ними). Можно проводить имперсонацию, вбрасывать трафик и т.д., даже не будучи подключенным к беспроводной сети. И это все при том, что динамические ключи в WPA2 индивидуальны для каждого пользователя и даже сеанса!
Но атака проводится не на PSK, а на сеть. Зная PSK можно например, перехватывать трафик других пользователей, даже если точка не позволяет этого легитимным хостам к ней подключенным (Deny MU-to-MU Communications, ACL'ы и иже с ними). Можно проводить имперсонацию, вбрасывать трафик и т.д., даже не будучи подключенным к беспроводной сети. И это все при том, что динамические ключи в WPA2 индивидуальны для каждого пользователя и даже сеанса!
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Безопасность сетей 802.11 — основные угрозы