Dragonblood: выявлены первые уязвимости Wi-Fi WPA3 - «Новости сети»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
11-04-2019, 21:00
Dragonblood: выявлены первые уязвимости Wi-Fi WPA3 - «Новости сети»
Рейтинг:


В октябре 2017 года неожиданно выяснилось, что в протоколе Wi-Fi Protected Access II (WPA2) для шифрования трафика Wi-Fi имеется серьёзная уязвимость, которая позволяет выявлять пароли пользователей и затем прослушивать обмен данными жертвы. Уязвимость получила название KRACK (сокращение от Key Reinstallation Attack) и была выявлена специалистами Мэти Ванхофом (Mathy Vanhoef) и Эйалом Роненом (Eyal Ronen). После обнаружения уязвимость KRACK была закрыта исправленными прошивками для устройств, а пришедший в прошлом году на смену WPA2 протокол WPA3 должен был и вовсе заставить забыть о проблемах с безопасностью в сетях Wi-Fi.



Информация размещенная на сайте - «hs-design.ru»




Увы, те же специалисты обнаружили не менее опасные уязвимости в протоколе WPA3. Поэтому снова необходимо ждать и надеяться на новые прошивки для беспроводных точек доступа и устройств, иначе придётся жить со знанием уязвимости домашних и публичных сетей Wi-Fi. Найденные в WPA3 уязвимости получили общее название Dragonblood.


Корни проблемы, как и прежде, лежат в работе механизма установки связи или, как их называют в стандарте, «рукопожатия». Этот механизм в стандарте WPA3 называется Dragonfly (стрекоза). До обнаружения Dragonblood он считался хорошо защищённым. Всего в пакет Dragonblood вошли пять вариантов уязвимостей: отказ в обслуживании, две уязвимости с понижением защиты сети (downgrade) и две уязвимости с атакой по побочным каналам (side-channel).


Отказ в обслуживании не ведёт к утечке данных, но он может быть неприятным событием для пользователя, который раз за разом не может подключиться к точке доступа. Остальные уязвимости позволяют атакующему восстановить пароли для подключения пользователя к точке доступа и отследить любую критическую для пользователя информацию.


Атаки с понижением защиты сети позволяют добиться принудительно перехода на старую версию протокола WPA2 или на более слабые варианты алгоритмов шифрования WPA3, а затем продолжить взлом уже известными способами. Атака с использованием побочных каналов эксплуатируют особенности алгоритмов WPA3 и их реализации, что в конечном итоге также позволяет использовать ранее известные методы взлома паролей. Подробнее здесь. Набор инструментов для выявления уязвимостей Dragonblood найдётся по этой ссылке.


Алянс Wi-Fi, который отвечает за разработку стандартов Wi-Fi, проинформирован о найденных уязвимостях. Сообщается, что производители оборудования готовят изменённые прошивки, чтобы закрыть обнаруженные в безопасности дыры. Замены и возврата оборудования не потребуется.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

В октябре 2017 года неожиданно выяснилось, что в протоколе Wi-Fi Protected Access II (WPA2) для шифрования трафика Wi-Fi имеется серьёзная уязвимость, которая позволяет выявлять пароли пользователей и затем прослушивать обмен данными жертвы. Уязвимость получила название KRACK (сокращение от Key Reinstallation Attack) и была выявлена специалистами Мэти Ванхофом (Mathy Vanhoef) и Эйалом Роненом (Eyal Ronen). После обнаружения уязвимость KRACK была закрыта исправленными прошивками для устройств, а пришедший в прошлом году на смену WPA2 протокол WPA3 должен был и вовсе заставить забыть о проблемах с безопасностью в сетях Wi-Fi. Информация размещенная на сайте - «hs-design.ru» Увы, те же специалисты обнаружили не менее опасные уязвимости в протоколе WPA3. Поэтому снова необходимо ждать и надеяться на новые прошивки для беспроводных точек доступа и устройств, иначе придётся жить со знанием уязвимости домашних и публичных сетей Wi-Fi. Найденные в WPA3 уязвимости получили общее название Dragonblood. Корни проблемы, как и прежде, лежат в работе механизма установки связи или, как их называют в стандарте, «рукопожатия». Этот механизм в стандарте WPA3 называется Dragonfly (стрекоза). До обнаружения Dragonblood он считался хорошо защищённым. Всего в пакет Dragonblood вошли пять вариантов уязвимостей: отказ в обслуживании, две уязвимости с понижением защиты сети (downgrade) и две уязвимости с атакой по побочным каналам (side-channel). Отказ в обслуживании не ведёт к утечке данных, но он может быть неприятным событием для пользователя, который раз за разом не может подключиться к точке доступа. Остальные уязвимости позволяют атакующему восстановить пароли для подключения пользователя к точке доступа и отследить любую критическую для пользователя информацию. Атаки с понижением защиты сети позволяют добиться принудительно перехода на старую версию протокола WPA2 или на более слабые варианты алгоритмов шифрования WPA3, а затем продолжить взлом уже известными способами. Атака с использованием побочных каналов эксплуатируют особенности алгоритмов WPA3 и их реализации, что в конечном итоге также позволяет использовать ранее известные методы взлома паролей. Подробнее здесь. Набор инструментов для выявления уязвимостей Dragonblood найдётся по этой ссылке. Алянс Wi-Fi, который отвечает за разработку стандартов Wi-Fi, проинформирован о найденных уязвимостях. Сообщается, что производители оборудования готовят изменённые прошивки, чтобы закрыть обнаруженные в безопасности дыры. Замены и возврата оборудования не потребуется.
Просмотров: 757
Комментариев: 0:   11-04-2019, 21:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: