<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Новые уязвимости в технологии защиты беспроводных сетей WPA3...</title>
    <link>https://opennet.me/openforum/vsluhforumID3/118050.html</link>
    <description>Мэти Ванхофом (Mathy Vanhoef) и Эяль Ронен (Eyal Ronen (https://eyalro.net/)) выявили (https://wpa3.mathyvanhoef.com/#new) новый метод атаки (CVE-2019-13377) на беспроводные сети, использующие технологию защиты WPA3, позволяющий получить сведения о характеристиках пароля, которые можно использовать для проведения его подбора в offline-режиме. Проблема проявляется в актуальной версии Hostapd (https://w1.fi/security/).&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Напомним, что в апреле теми же авторами были выявлены (https://www.opennet.ru/opennews/art.shtml?num=50493) шесть уязвимостей в WPA3, для противодействия которым объединение Wi-Fi Alliance, развивающее стандарты для беспроводных сетей, внесло изменения в рекомендации по обеспечению безопасных реализаций WPA3, в которых было предписано использовать защищённые эллиптические кривые Brainpool (http://bada55.cr.yp.to/brainpool.html), вместо ранее допустимых эллиптических кривых P-521 и P-256. &lt;br&gt;&lt;br&gt;&lt;br&gt;Тем не менее, анализ показал, что использование Brainpool приводит к возникновению нового класса ут</description>

<item>
    <title>Новые уязвимости в технологии защиты беспроводных сетей WPA3... (IRASoldier_registered)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/118050.html#65</link>
    <pubDate>Tue, 06 Aug 2019 12:50:31 GMT</pubDate>
    <description>&amp;gt; Да Бог с ней с Викой, Вы днище своего авто проверьте ;)&lt;br&gt;&lt;br&gt;Неужели кто-то пластит прилепил?! &lt;br&gt; &lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Новые уязвимости в технологии защиты беспроводных сетей WPA3... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/118050.html#64</link>
    <pubDate>Tue, 06 Aug 2019 11:46:42 GMT</pubDate>
    <description>Да Бог с ней с Викой, Вы днище своего авто проверьте ;)&lt;br&gt;</description>
</item>

<item>
    <title>Новые уязвимости в технологии защиты беспроводных сетей WPA3... (пох.)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/118050.html#62</link>
    <pubDate>Mon, 05 Aug 2019 18:17:47 GMT</pubDate>
    <description>ты же понимаешь, что тут опять есть место где джентльменам верят на слово, и это _помимо_ варианта что все сделали правильно и колода была не крапленая, просто кто-то зоркий вовремя (раньше тебя) заметит, что у туза треф замят немножко уголок.&lt;br&gt;&lt;br&gt;Ну и речь, собственно, о том, что даже если протокол идеальный - все равно альянсовцы не справились реализовать аккуратно.&lt;br&gt;&lt;br&gt;P.S. а djb мы за это и не любим - за fud которым он кормится всю сознательную жизнь.&lt;br&gt;Понятно, что иначе ему не дадут любимых грантов и ему не на что будет кормить еще и Таню, и это было приемлемо во времена, когда он нас учил писать безопасный софт. Который как-то был проверяем и понимаем, а когда обнаруживались проблемы - каждый раз ты сам типа виноват, что не следовал линии партии (пусть и вовсе непригодной ни для чего практического).&lt;br&gt;А с шифропротоколами это невозможно, и верить такому джентльмену на слово что-то и не очень хочется.&lt;br&gt;Но для первого ответа на заданный аноном вопрос &quot;что вообще не так со всей эллиптикой&quot; - вполне подходит.</description>
</item>

<item>
    <title>Новые уязвимости в технологии защиты беспроводных сетей WPA3... (Useename)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/118050.html#61</link>
    <pubDate>Mon, 05 Aug 2019 16:25:58 GMT</pubDate>
    <description>Интересно что за &quot;небарахло&quot; и как его найти среди недорогих домашних МФУ. Чтобы производитель через 5 и более лет обновлял прошивку/реализовал там VPN и оно ещё выполняло свои прямые обязанности (печатало)? &lt;br&gt;</description>
</item>

<item>
    <title>Новые уязвимости в технологии защиты беспроводных сетей WPA3... (Ivan_83)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/118050.html#60</link>
    <pubDate>Mon, 05 Aug 2019 13:56:08 GMT</pubDate>
    <description>DJB очень много тролит таймингатаками элиптику, но очень скромно молчит что его 25519 - это 128 бит кривая (как минимум по секурности), из которой он ещё два бита отгрыз для каких то своих нужд.&lt;br&gt;</description>
</item>

<item>
    <title>Новые уязвимости в технологии защиты беспроводных сетей WPA3... (Ivan_83)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/118050.html#59</link>
    <pubDate>Mon, 05 Aug 2019 13:54:27 GMT</pubDate>
    <description>Сразу видно что ты не в теме.&lt;br&gt;Браинпул был создан немецким универом по заданию ихнего правительства, основной целью была полная прозрачность процедуры генерации, чтобы было понятно что они специально туда ничего не подбирали.&lt;br&gt;</description>
</item>

<item>
    <title>Новые уязвимости в технологии защиты беспроводных сетей WPA3... (Ivan_83)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/118050.html#58</link>
    <pubDate>Mon, 05 Aug 2019 13:52:30 GMT</pubDate>
    <description>Ничем.&lt;br&gt;Это старый троллинг ассиметричной крипты на элиптике через тайминг атаки.&lt;br&gt;Суть такова что используются длинные числа, вплоть до 1к+ бит, поэто нужная своя либа с матекой, ибо из коробки си такое не умеет.&lt;br&gt;&lt;br&gt;Либа с матекой имеет оптимизации вида: нафига я буду умножать на 1 когда ответ и так очевиден. И таких оптимизаций там 100500 обычно, ибо без них можно легко потерять заметно производительности, особенно в некоторых задачах.&lt;br&gt;https://github.com/rozhuk-im/liblcb/blob/master/include/math/big_num.h&lt;br&gt;&lt;br&gt;Над либой с матекой либа с элиптикой.&lt;br&gt;https://github.com/rozhuk-im/liblcb/blob/master/include/math/elliptic_curve.h&lt;br&gt;В либе с элиптикой тоже есть всякие оптимизации.&lt;br&gt;&lt;br&gt;https://github.com/rozhuk-im/liblcb/blob/master/include/crypto/dsa/ecdsa.h&lt;br&gt;Braipool - это набор параметров от немцев, фишка в том что они описали подробно откуда и как они это всё нагенерили.&lt;br&gt;А вот NIST не для всех secp (насколько я помню) может таким похвастатся, ровно как и наши госты.&lt;br&gt;&lt;br&gt;В этом плане мне кажется подозриетльным нае</description>
</item>

<item>
    <title>Новые уязвимости в технологии защиты беспроводных сетей WPA3... (IRASoldier_registered)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/118050.html#57</link>
    <pubDate>Mon, 05 Aug 2019 13:43:44 GMT</pubDate>
    <description>&quot;Возможно, эта статья содержит оригинальное исследование&quot;&lt;br&gt;Обсуждение:Планируемое устаревание -&amp;gt;&lt;br&gt;&lt;br&gt;&quot;довольно примитивная теория заговора&quot;&lt;br&gt;&quot;набор умозрительных шаблонов теории &quot;заговора корпораций&quot;&quot;&lt;br&gt;&quot;Запланированное устаревание исходит не из фактов, а из мотиваций производителя, которые приписываются ему произвольно, так приписать можно все что угодно&quot;&lt;br&gt;&quot;вижу пропаганду коммунизма на страницах вики, что очень печально и с этой маргинальщиной надо бороться&quot;&lt;br&gt;...&lt;br&gt;</description>
</item>

<item>
    <title>Новые уязвимости в технологии защиты беспроводных сетей WPA3... (пох.)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/118050.html#56</link>
    <pubDate>Mon, 05 Aug 2019 13:13:07 GMT</pubDate>
    <description>я их еще и правил, вы не поверите.&lt;br&gt;Когда-то не казалось зазорным, если имеющихся средств недостаточно, добавить что-то свое в collect.c, без всякого маразма с libmilter и прочими порождениями сна разума.&lt;br&gt;Про мелочи типа MAXBADCOMMANDS, которые, конечно, можно переопределять через сборочные cf, но таки проще и удобнее раз и навсегда изменить умолчания - уж и не говорю.&lt;br&gt; &lt;br&gt;И да, это не требовало сверхусилий, хотя документацию - &quot;не manpage, а документацию!&quot;(c) таки да, желательно было к этому моменту хотя бы с пятого на десятое прочитать.&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
