•
Если человек ощущает свое участие в жизни общества, он создает не только материальные ценности для людей - он создает и самого себя. Из работы, в которой ярко выражен дух гражданственности, начинается истинное самовоспитание.
Афоризмы
•
Поистине, подобно солнцу, люблю я жизнь и все глубокие моря. И вот что называю я познанием: чтобы все глубокое поднялось на высоту мою!
Афоризмы
•
- «Оставайтесь голодными. Оставайтесь безрассудными». И я всегда желал себе этого. И теперь, когда вы заканчиваете институт и начинаете заново, я желаю этого вам.
Афоризмы
•
Воспитание личности - это воспитание такого стойкого морального начала, благодаря которому человек сам становится источником благотворного влияния на других, сам воспитывается и в процессе самовоспитания еще более утверждает в себе собственное моральное начало.
В октябре 2017 года неожиданно выяснилось, что в протоколе Wi-Fi Protected Access II (WPA2) для шифрования трафика Wi-Fi имеется серьёзная уязвимость, которая позволяет выявлять пароли пользователей и затем прослушивать обмен данными жертвы. Уязвимость получила название KRACK (сокращение от Key Reinstallation Attack) и была выявлена специалистами Мэти Ванхофом (Mathy Vanhoef) и Эйалом Роненом (Eyal Ronen). После обнаружения уязвимость KRACK была закрыта исправленными прошивками для устройств, а пришедший в прошлом году на смену WPA2 протокол WPA3 должен был и вовсе заставить забыть о проблемах с безопасностью в сетях Wi-Fi.
Информация размещенная на сайте - «hs-design.ru»
Увы, те же специалисты обнаружили не менее опасные уязвимости в протоколе WPA3. Поэтому снова необходимо ждать и надеяться на новые прошивки для беспроводных точек доступа и устройств, иначе придётся жить со знанием уязвимости домашних и публичных сетей Wi-Fi. Найденные в WPA3 уязвимости получили общее название Dragonblood.
Корни проблемы, как и прежде, лежат в работе механизма установки связи или, как их называют в стандарте, «рукопожатия». Этот механизм в стандарте WPA3 называется Dragonfly (стрекоза). До обнаружения Dragonblood он считался хорошо защищённым. Всего в пакет Dragonblood вошли пять вариантов уязвимостей: отказ в обслуживании, две уязвимости с понижением защиты сети (downgrade) и две уязвимости с атакой по побочным каналам (side-channel).
Отказ в обслуживании не ведёт к утечке данных, но он может быть неприятным событием для пользователя, который раз за разом не может подключиться к точке доступа. Остальные уязвимости позволяют атакующему восстановить пароли для подключения пользователя к точке доступа и отследить любую критическую для пользователя информацию.
Атаки с понижением защиты сети позволяют добиться принудительно перехода на старую версию протокола WPA2 или на более слабые варианты алгоритмов шифрования WPA3, а затем продолжить взлом уже известными способами. Атака с использованием побочных каналов эксплуатируют особенности алгоритмов WPA3 и их реализации, что в конечном итоге также позволяет использовать ранее известные методы взлома паролей. Подробнее здесь. Набор инструментов для выявления уязвимостей Dragonblood найдётся по этой ссылке.
Алянс Wi-Fi, который отвечает за разработку стандартов Wi-Fi, проинформирован о найденных уязвимостях. Сообщается, что производители оборудования готовят изменённые прошивки, чтобы закрыть обнаруженные в безопасности дыры. Замены и возврата оборудования не потребуется.
В октябре 2017 года неожиданно выяснилось, что в протоколе Wi-Fi Protected Access II (WPA2) для шифрования трафика Wi-Fi имеется серьёзная уязвимость, которая позволяет выявлять пароли пользователей и затем прослушивать обмен данными жертвы. Уязвимость получила название KRACK (сокращение от Key Reinstallation Attack) и была выявлена специалистами Мэти Ванхофом (Mathy Vanhoef) и Эйалом Роненом (Eyal Ronen). После обнаружения уязвимость KRACK была закрыта исправленными прошивками для устройств, а пришедший в прошлом году на смену WPA2 протокол WPA3 должен был и вовсе заставить забыть о проблемах с безопасностью в сетях Wi-Fi. Информация размещенная на сайте - «hs-design.ru» Увы, те же специалисты обнаружили не менее опасные уязвимости в протоколе WPA3. Поэтому снова необходимо ждать и надеяться на новые прошивки для беспроводных точек доступа и устройств, иначе придётся жить со знанием уязвимости домашних и публичных сетей Wi-Fi. Найденные в WPA3 уязвимости получили общее название Dragonblood. Корни проблемы, как и прежде, лежат в работе механизма установки связи или, как их называют в стандарте, «рукопожатия». Этот механизм в стандарте WPA3 называется Dragonfly (стрекоза). До обнаружения Dragonblood он считался хорошо защищённым. Всего в пакет Dragonblood вошли пять вариантов уязвимостей: отказ в обслуживании, две уязвимости с понижением защиты сети (downgrade) и две уязвимости с атакой по побочным каналам (side-channel). Отказ в обслуживании не ведёт к утечке данных, но он может быть неприятным событием для пользователя, который раз за разом не может подключиться к точке доступа. Остальные уязвимости позволяют атакующему восстановить пароли для подключения пользователя к точке доступа и отследить любую критическую для пользователя информацию. Атаки с понижением защиты сети позволяют добиться принудительно перехода на старую версию протокола WPA2 или на более слабые варианты алгоритмов шифрования WPA3, а затем продолжить взлом уже известными способами. Атака с использованием побочных каналов эксплуатируют особенности алгоритмов WPA3 и их реализации, что в конечном итоге также позволяет использовать ранее известные методы взлома паролей. Подробнее здесь. Набор инструментов для выявления уязвимостей Dragonblood найдётся по этой ссылке. Алянс Wi-Fi, который отвечает за разработку стандартов Wi-Fi, проинформирован о найденных уязвимостях. Сообщается, что производители оборудования готовят изменённые прошивки, чтобы закрыть обнаруженные в безопасности дыры. Замены и возврата оборудования не потребуется.