WPA3. Смотрим, что нового в следующем стандарте безопасности Wi-Fi и изучаем прошлые - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
27-10-2018, 00:01
WPA3. Смотрим, что нового в следующем стандарте безопасности Wi-Fi и изучаем прошлые - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});

Содержание статьи

  • WEP
  • WPA2
  • Что такое WPA3?
  • Когда ждать WPA3?
В прошлом году была найдена критическая уязвимость в WPA2 — протоколе безопасности, который использует примерно каждая первая точка доступа Wi-Fi. Взволновало это немногих — а зря! В этой статье я расскажу о новом протоколе WPA3, где атака KRACK больше не сработает, а заодно посмотрим и на другие существующие стандарты.

WPA раз, WPA два, WPA три


Прежде чем говорить о том, что нового в WPA3, нам придется вкратце пройтись по предыдущим протоколам, начиная с WEP. Ты, возможно, спросишь, зачем рассказ об экскаваторах начинать с палки-копалки. Но все существующие протоколы безопасности Wi-Fi (а их уже четыре) — это в той или иной степени надстройки над своими предшественниками. К тому же WEP до сих пор кое-где используется, и вспомнить о его существовании не помешает.


WEP


Безопасность WEP обеспечивается, считай, теми же методами, что и защита в проводных сетях. Это и стало гвоздем в крышку его гроба. Если бы злоумышленник хотел перехватить трафик Ethernet на физическом уровне, то ему пришлось бы проникнуть в квартиру или офис жертвы и залезть под стол. В случае с Wi-Fi нужно всего лишь находиться в зоне приема сигнала.


Ты спросишь: «а как же шифрование?» — и будешь прав. Для шифрования трафика WEP используется ключевой поток, который получается из смешивания пароля и вектора инициализации (IV).


Формирование зашифрованного кадра в WEP

Вектор инициализации в WEP — это постоянно меняющееся 24-битное число. Может сложиться впечатление, что из-за постоянного изменения ключевого потока подобрать пароль становится невозможно.


Так думали и разработчики WEP, но этот метод шифрования в совокупности с возможностью перехватывать пакеты оказался ахиллесовой пятой WEP. С ростом вычислительных мощностей персональных компьютеров длина вектора инициализации стала недостаточной. Если долго собирать фреймы, то можно получить такие, для которых вектор инициализации будет одинаковым.


Таким образом, независимо от сложности ключа раскрыть любую передачу стало возможно после статистического анализа достаточного количества перехваченных пакетов (несколько десятков тысяч, что довольно мало для активно использующейся сети). Постепенно время взлома WEP свелось к минутам.


WPA


Для решения проблемы альянс Wi-Fi предложил надстройку над WEP, которая позволяла устранить уязвимость без замены оборудования. Первой идеей была смена ключей. Что, если менять ключ до того, как база будет достаточной для атаки?


Были собраны все существовавшие на тот момент разработки, которые относились к стандарту IEEE 802.11i, и на их базе разработан стандарт WPA. Его основой стал протокол TKIP. Он значительно усиливал WEP с помощью двухуровневой системы векторов инициализации.


Идея работы алгоритма очень проста. Для каждого нового фрейма растет значение младшего вектора инициализации (как и ранее в стандарте WEP), но после прохождения всех комбинаций увеличивается значение старшего вектора инициализации и генерируется новый ключ. При смене ключа база статистики для взлома просто не успевает набраться.



Схема формирования ключевого потока для протокола WPA

Другим новшеством в WPA стала технология WPS, которая позволяет беспроводным устройствам упрощенно получить доступ к Wi-Fi при условии физического доступа к маршрутизатору. Она же и стала первой эксплуатируемой уязвимостью WPA. Еще одна занятная уязвимость скрывалась в особенности TKIP.


Для быстрого залатывания критических уязвимостей WEP было введено правило, по которому точка доступа обязана блокировать все подключения на 60 секунд, если получится засечь подбор ключа. Благодаря этой защите стала возможна атака Michael. Передача испорченных пакетов приводила к отключению всей сети. Причем в отличие от обычного DDoS тут достаточно всего двух (двух!) пакетов для гарантированного выведения сети из строя на одну минуту.


Справедливости ради надо отметить, что после обнаружения этих уязвимостей говорить о взломе WPA было еще нельзя. Достаточно отключить WPS, и перехватить данные будет невозможно. А наличие выбора между комфортом и безопасностью нельзя назвать критической уязвимостью протокола.


В 2006 году на надежности WPA окончательно поставили крест уязвимости, которые позволяют манипулировать сетью. Эти атаки основаны на знании некоторых данных в зашифрованных фреймах, например запросов ARP или фреймов для обеспечения QoS. Эксплоит позволяет читать данные, передаваемые от точки доступа клиентской машине, а также передавать поддельную информацию на клиентскую машину. Для реализации этой атаки необходимо, чтобы в сети использовался QoS.


WPA2


К 2006 году WPA2 был уже реализован во многих беспроводных устройствах, и серьезной паники взлом его предшественника не вызвал. Кардинальным отличием WPA2 от предшественника стало индивидуальное шифрование данных каждого пользователя. В довесок он использовал более надежный алгоритм шифрования — AES.


Долгое время основными методами взлома маршрутизаторов, работавших по WPA2, был взлом PIN-кода при подключении через WPS или перехват рукопожатия и подбор ключа методом подбора «грубой силой». Обезопасить себя можно было, отключив WPS и установив достаточно сильный пароль. Поэтому до недавнего времени WPA2 считался надежным и всех устраивал.


В октябре 2017 года было опубликовано описание KRACK — способа взлома сетей Wi-Fi, использующих WPA2 (см. врезку). С этого момента эксперты стали считать протокол WPA2 ненадежным. Хотя тревожные звоночки были и раньше.


Источник новостиgoogle.com

"); }else_

Теги: CSS, WPA2 инициализации Wi-Fi взлома вектора

Просмотров: 763
Комментариев: 0:   27-10-2018, 00:01
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle