URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 44941
[ Назад ]

Исходное сообщение
"На конференции PacSec был продемонстрирован новый метод взлома WPA-шифрования в беспроводных сетях"

Отправлено opennews , 07-Ноя-08 13:58 
На конференции PacSec был продемонстрирован (http://www.itworld.com/security/57285/once-thought-safe-wpa-...) новый метод взлома WPA-шифрования в беспроводных сетях. Для получение рабочего TKIP ключа атакующим понадобилось 12-15 минут, при этом не использовались методы подбора. Несколько недель назад некоторые разработки, связанные с новым методом взлома, были включены в состав пакета Aircrack-ng (http://www.aircrack-ng.org/).

URL: http://www.itworld.com/security/57285/once-thought-safe-wpa-...
Новость: http://www.opennet.me/opennews/art.shtml?num=18791


Содержание

Сообщения в этом обсуждении
"На конференции PacSec был продемонстрирован новый метод взлома WPA-шифрования в беспроводных сетях"
Отправлено mr_gfd , 07-Ноя-08 13:58 
WPA2-enterprise наше всё!

"На конференции PacSec был продемонстрирован новый метод взлома WPA-шифрования в беспроводных сетях"
Отправлено Аноним , 07-Ноя-08 14:08 
Используйте OpenVPN поверх wi-fi.

"На конференции PacSec был продемонстрирован новый метод взло..."
Отправлено Argon , 20-Ноя-08 19:33 
>Используйте OpenVPN поверх wi-fi.

Да уж.Напрашивается решение: вообще #^&уть это тупое шифрование к чертовой бабушке и можно вообще юзать хоть нешифрованый канал с wi-fi без авторизации, просто откусив файрволом wlan клиентам весь доступ кроме одного единственного порта на vpn-серваке - ну и далее весь доступ только через него и никак иначе.Для особо умных фруктов которые любят лезть на чужие точки доступа можно до кучи вебпагу сделать на которую опять же редиректить все потуги лезть на www где подробно рассказать визитеру куда ему следует пройти (в зависимости от того что это за точка доступа - на#@й или к своему сисадмину).

И пусть там и авторизуются, мля.И ломают SSL соответственно, если кишка не тонка.При том можно устроить авторизацию по сертификатам обоих сторон (и клиента и сервера).Ибо нефиг :E.Кстати некоторые wi-fi операторы до чего-то подобного уже дотумкали - стоит открытая точка доступа но - поверх оной требуется VPN.


"На конференции PacSec был продемонстрирован новый метод взлома WPA-шифрования в беспроводных сетях"
Отправлено ЮзверЪ , 07-Ноя-08 14:40 
Против терморектального криптоанализа еще ни один шифр не устоял.... (-;

"На конференции PacSec был продемонстрирован новый метод взло..."
Отправлено Nichls , 19-Ноя-08 15:50 
>Против терморектального криптоанализа еще ни один шифр не устоял.... (-;

Есть защита. :-)
Например, пароли:
"Yt gsnfqnt vtyz!!!"
"YtYfLj!!!"
"FFF!!! <jkmyj!!!!"
"YtPyF> z gfhjkm"
"J <j;t!!!! Lf yt pyf. z 'njn xthnjd gfhjkm!!! YTPYF>>>>>!!!"

:-)

Здоровью админа (про юковского тут уже писали) конечно не поможет :-) , но защиту данных усилить должно :-)


"На конференции PacSec был продемонстрирован новый метод взлома WPA-шифрования в беспроводных сетях"
Отправлено Аноним , 07-Ноя-08 21:01 
ктонить пробовал Aircrack-ng ?
пытался у себя в квартире свою WiFi поковырять, ничего не вышло :(

"На конференции PacSec был продемонстрирован новый метод взлома WPA-шифрования в беспроводных сетях"
Отправлено Аноним , 07-Ноя-08 21:40 
работает... wep - на ура. wpa - не пробовал.

"На конференции PacSec был продемонстрирован новый метод взлома WPA-шифрования в беспроводных сетях"
Отправлено ws , 08-Ноя-08 10:16 
Тут посты начали пропадать, поэтому повторю свой вопрос советчикам по использованию ВПН.
ВПН защитит свои передаваемые данные. А что делать с незаконным использованием аппаратной части Wi-Fi, т.е. пропускная способность радиосети упадет если злоумышленники будут передавать через нее свои данные?

"На конференции PacSec был продемонстрирован новый метод взло..."
Отправлено NuclearCat , 17-Ноя-08 10:46 
Для этого не нужен пароль. Достаточно поставить помеху на вашей частоте.

"На конференции PacSec был продемонстрирован новый метод взло..."
Отправлено ws , 20-Ноя-08 18:38 
>Для этого не нужен пароль. Достаточно поставить помеху на вашей частоте.

Суть вопроса не в этом (ухудшение качества связи). А в том, что используются твои каналы связи без твоего ведома.


"На конференции PacSec был продемонстрирован новый метод взло..."
Отправлено Тимоха , 13-Июл-09 06:30 
Кто нибудь пробывал как у аиркряка дела обстоят с WPA по новому методу взлома. А для винды вышла эта версия аиркряка?