<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимости в технологии защиты беспроводных сетей WPA3 и в E...</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/117086.html</link>
    <description>Мэти Ванхофом (Mathy Vanhoef), автор атаки KRACK (https://www.opennet.ru/opennews/art.shtml?num=47392) на беспроводные сети с WPA2, и Эяль Ронен (Eyal Ronen (https://eyalro.net/)), соавтор некоторых атак на TLS, раскрыли сведения о шести уязвимостях (https://wpa3.mathyvanhoef.com/) (CVE-2019-9494 - CVE-2019-9499 (https://papers.mathyvanhoef.com/dragonblood.pdf)) в технологии защиты беспроводных сетей WPA3, позволяющих воссоздать пароль подключения и получить доступ к беспроводной сети без знания пароля. Уязвимости объединены под кодовым именем Dragonblood и позволяют скомпрометировать метод  согласования соединений Dragonfly (https://sarwiki.informatik.hu-berlin.de/WPA3_Dragonfly_Handshake), предоставляющий (https://www.opennet.ru/opennews/art.shtml?num=48854) защиту от подбора паролей в offline-режиме. Кроме WPA3 метод Dragonfly также применяется для защиты от словарного подбора в протоколе EAP-pwd (https://en.wikipedia.org/wiki/Extensible_Authentication_Protocol#EAP_Password_(EAP-PWD)), применяемом в Androi</description>

<item>
    <title>Уязвимости в технологии защиты беспроводных сетей WPA3 и в E... (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/117086.html#46</link>
    <pubDate>Mon, 15 Apr 2019 12:06:48 GMT</pubDate>
    <description>Ну как нет? Есть!&lt;br&gt;Все утилиты Dragonfly выпущены под BSD лицензией: https://www.dragonflybsd.org/&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в технологии защиты беспроводных сетей WPA3 и в E... (OpenEcho)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/117086.html#45</link>
    <pubDate>Sat, 13 Apr 2019 22:36:37 GMT</pubDate>
    <description>Raspberry Pi + hostapd &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в технологии защиты беспроводных сетей WPA3 и в E... (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/117086.html#44</link>
    <pubDate>Fri, 12 Apr 2019 15:16:36 GMT</pubDate>
    <description>А если не гадать, а посмотреть ченжлог?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в технологии защиты беспроводных сетей WPA3 и в E... (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/117086.html#43</link>
    <pubDate>Fri, 12 Apr 2019 15:15:00 GMT</pubDate>
    <description>Давно же известно, что критик не может быть писателем.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в технологии защиты беспроводных сетей WPA3 и в E... (mumu)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/117086.html#42</link>
    <pubDate>Fri, 12 Apr 2019 09:26:59 GMT</pubDate>
    <description>И как бы он решил проблему ддоса от постоянно меняющихся mac-адресов?&lt;br&gt;Данная задача в принципе не имеет решения для условия с двумя участниками. Для её решения необходимо дополнительное третье устройство посередине, чтобы ддосилось оно, а не сервер.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в технологии защиты беспроводных сетей WPA3 и в E... (лютый жабист__)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/117086.html#41</link>
    <pubDate>Fri, 12 Apr 2019 05:37:18 GMT</pubDate>
    <description>Чито им мешало то Mathy Vanhoef позвать на пьянку? Ну там, архитектором WPA3 например. В WPA4 догадаются или нет?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в технологии защиты беспроводных сетей WPA3 и в E... (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/117086.html#39</link>
    <pubDate>Thu, 11 Apr 2019 20:08:22 GMT</pubDate>
    <description>Сегодня в  ubuntu wpa-supplicant обновился. Видимо неспроста.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в технологии защиты беспроводных сетей WPA3 и в E... (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/117086.html#38</link>
    <pubDate>Thu, 11 Apr 2019 20:06:45 GMT</pubDate>
    <description>&amp;gt;оказался подвержен атакам через отслеживание оседания информации в процессорном кэше (cache attack)&lt;br&gt;&lt;br&gt;Этому любой софт подвержен.&lt;br&gt;&lt;br&gt;&amp;gt;Атака по откату на WPA2 с возможностью проведения словарного подбора.&lt;br&gt;&lt;br&gt;Удачи им с подбором пароля вроде ujtr6UqiA2MCFsIYRMLhnCvz8qESUQjBfdDoLdGBGN&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в технологии защиты беспроводных сетей WPA3 и в E... (VINRARUS)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/117086.html#37</link>
    <pubDate>Thu, 11 Apr 2019 15:44:59 GMT</pubDate>
    <description>Не нужно. ИК порт надёжнее и тоже беспроводной. &lt;br&gt;В кранем случае лазер в вакууме.&lt;br&gt;</description>
</item>

</channel>
</rss>
