The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Новые уязвимости в технологии защиты беспроводных сетей WPA3..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от opennews (ok), 04-Авг-19, 09:53 
Мэти Ванхофом (Mathy Vanhoef) и Эяль Ронен (Eyal Ronen (https://eyalro.net/)) выявили (https://wpa3.mathyvanhoef.com/#new) новый метод атаки (CVE-2019-13377) на беспроводные сети, использующие технологию защиты WPA3, позволяющий получить сведения о характеристиках пароля, которые можно использовать для проведения его подбора в offline-режиме. Проблема проявляется в актуальной версии Hostapd (https://w1.fi/security/).

Напомним, что в апреле теми же авторами были выявлены (https://www.opennet.dev/opennews/art.shtml?num=50493) шесть уязвимостей в WPA3, для противодействия которым объединение Wi-Fi Alliance, развивающее стандарты для беспроводных сетей, внесло изменения в рекомендации по обеспечению безопасных реализаций WPA3, в которых было предписано использовать защищённые эллиптические кривые Brainpool (http://bada55.cr.yp.to/brainpool.html), вместо ранее допустимых эллиптических кривых P-521 и P-256.


Тем не менее, анализ показал, что использование Brainpool приводит к возникновению нового класса утечек по сторонним каналам в применяемом в WPA3 алгоритме согласования соединений Dragonfly (https://sarwiki.informatik.hu-berlin.de/WPA3_Dragonfly_Hands...), предоставляющем (https://www.opennet.dev/opennews/art.shtml?num=48854) защиту от подбора паролей в offline-режиме. Выявленная проблема демонстрирует, что создание реализаций Dragonfly и WPA3, избавленных от утечек данных  по сторонним каналам, является чрезвычайно сложной задачей, а также показывает  несостоятельность модели развития стандартов за закрытыми дверями без проведения общедоступного обсуждения предлагаемых методов и аудита сообществом.


При использовании эллиптической кривой Brainpool при кодировании пароля алгоритмом Dragonfly выполняется несколько предварительных итераций с паролем, связанных с быстрым вычислением короткого хэша до начала применения эллиптической кривой. До нахождения короткого хэша выполняемые операции напрямую зависят от пароля и MAC-адреса клиента. Время выполнения (коррелирует с числом итераций) и задержки между операциями в ходе выполнения предварительных итераций могут быть измерены и использованы для определения характеристик пароля, которые можно использовать в offline для уточнения правильности выбора частей пароля в процессе его подбора. Для проведения атаки необходимо наличие доступа к системе пользователя, подключающегося к беспроводной сети.


Дополнительно, исследователями выявлена вторая уязвимость (CVE-2019-13456), связанная с утечкой информации в реализации протокола EAP-pwd (https://en.wikipedia.org/wiki/Extensible_Authentication_Prot...(EAP-PWD)), использующего алгоритм Dragonfly. Проблема специфична для RADIUS-сервера FreeRADIUS и на основании утечки сведений по сторонним каналам также как и первая уязвимость позволяет существенно упростить подбор пароля.  


В сочетании с улучшенным методом отсеивания шумов в процессе измерения задержек для определения числа итераций достаточно провести 75 измерений для одного MAC-адреса. При использовании GPU затраты на ресурсы для подбора одного словарного пароля оцениваются в $1. Методы по повышению безопасности протоколов, позволяющие блокировать выявленные проблемы, уже внесены в черновые варианты будущих стандартов  Wi-Fi (WPA 3.1 (https://mentor.ieee.org/802.11/dcn/19/11-19-1173-08-000m-pwe...)) и EAP-pwd (https://tools.ietf.org/html/draft-harkins-eap-pwd-prime-00). К сожалению, без нарушения обратной совместимости в текущих версиях протоколов устранить утечки по сторонним каналам не получится.

URL: https://twitter.com/vanhoefm/status/1157315169263005696
Новость: https://www.opennet.dev/opennews/art.shtml?num=51216

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +12 +/
Сообщение от VINRARUS (ok), 04-Авг-19, 09:53 
Всех с новым урожаем!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +2 +/
Сообщение от anonymoussssss (?), 04-Авг-19, 10:26 
"It's almost a harvesting season"
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от A.Stahl (ok), 04-Авг-19, 10:52 
Харлаус ехидно улыбается: он надёжно спрятал все свои запасы масла.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

6. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +2 +/
Сообщение от Аноним (6), 04-Авг-19, 11:00 
Уязвимость в запасах уже обнаружена.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

7. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от A.Stahl (ok), 04-Авг-19, 11:01 
Значит пришло время объявлять пир.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

3. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +9 +/
Сообщение от Аноним (3), 04-Авг-19, 10:35 
> Для проведения атаки необходимо наличие доступа к системе пользователя, подключающегося к беспроводной сети.

А не проще ли тогда пароль в сетевых настройках посмотреть?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от Аноним (11), 04-Авг-19, 13:34 
Может там пароль от контакта можно узнать через баг?
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

12. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +1 +/
Сообщение от Ананимус (?), 04-Авг-19, 14:20 
Возможно под "доступом" подразумевается "JS в браузере".
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  –1 +/
Сообщение от Аноним (6), 04-Авг-19, 10:52 
С каких это пор фичи называются уязвимостью.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. Скрыто модератором  +/
Сообщение от Аноним (-), 04-Авг-19, 11:35 
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +2 +/
Сообщение от Анимайзер (?), 04-Авг-19, 14:36 
> выявили новый метод атаки на беспроводные сети, использующие технологию защиты WPA3, позволяющий получить сведения о характеристиках пароля, которые можно использовать для проведения его подбора в offline-режиме.
> Напомним, что в апреле теми же авторами были выявлены шесть уязвимостей в WPA3
> Методы по повышению безопасности протоколов, позволяющие блокировать выявленные проблемы, уже внесены в черновые варианты будущих стандартов Wi-Fi (WPA 3.1) и EAP-pwd. К сожалению, без нарушения обратной совместимости в текущих версиях протоколов устранить утечки по сторонним каналам не получится.

WPA3 задумывался как безопасная альтернатива дырявому WPA2! Агитировали на каждом углу, что нужно срочно всем переходить на WPA3 для всеобщей безопасности. А тут уязвимость находят одну за другой. Не знаю, хорошо или плохо то, что уязвимости находят в безопасном WPA3? И какой выход из сложившейся ситуации, плюнуть на всё и сидеть дальше на WPA2, отключить совсем WI-FI и проложить везде эзернет, оптику?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  –5 +/
Сообщение от Аноним (15), 04-Авг-19, 16:53 
К большому сожалению гадское по android не принимает ethernet по проводу и это прям грусть.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

16. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +5 +/
Сообщение от timur.davletshinemail (ok), 04-Авг-19, 17:00 
И телефон и планшет через USB-Ethernet адаптер работают прекрасно. Зачем оно нужно... это уже другой вопрос.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

42. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  –4 +/
Сообщение от InuYasha (?), 05-Авг-19, 12:22 
Прекрасно, да? Вот прям у всех и везде? А если аппаратно нет поддержки OTG? А если андроид 4?
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

43. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +2 +/
Сообщение от timur.davletshinemail (ok), 05-Авг-19, 12:44 
Ну так что ждать, если нет ни аппаратной, ни программной поддержки?
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

17. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +13 +/
Сообщение от Аноним (17), 04-Авг-19, 18:10 
>И какой выход из сложившейся ситуации, плюнуть на всё и сидеть дальше на WPA2, отключить совсем WI-FI и проложить везде эзернет, оптику?

Воспринимать любой WiFi как открытую публичную недоверенную сеть.
Исключить или максимально ограничить использование нешифрованных коммуникационных протоколов.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

24. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +3 +/
Сообщение от Онаним (?), 04-Авг-19, 21:35 
> Воспринимать любой WiFi как открытую публичную недоверенную сеть.

Вот. Лучший ответ.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

34. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от someone (??), 05-Авг-19, 07:51 
В смысле использовать VPN до роутера? С телефонами/ноутбуками/планшетами ОК, а что делать с устройствами типа принтеров? Или там нечего защищать?
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

35. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +2 +/
Сообщение от ыы (?), 05-Авг-19, 09:15 
очевидно то же самое. обновлять прошивку, требовать от производителя нужный функционал...не покупать барахло :)
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

36. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +1 +/
Сообщение от ыы (?), 05-Авг-19, 09:16 
подключать принтер через принт-сервер (такая маленькая коробочка за 200-300 рублей) который умеет нужный vpn
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

61. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от Useename (?), 05-Авг-19, 19:25 
Интересно что за "небарахло" и как его найти среди недорогих домашних МФУ. Чтобы производитель через 5 и более лет обновлял прошивку/реализовал там VPN и оно ещё выполняло свои прямые обязанности (печатало)?
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

22. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +2 +/
Сообщение от Аноним (22), 04-Авг-19, 20:51 
> дырявому WPA2

Не такой уж он дырявый. Другое дело, что почти все "общественные" сети без шифрования, вот это да. И WPA3 это решал.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

25. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от rtot9ir (?), 04-Авг-19, 22:17 
Вместо того чтобы сделать просто и надежно, напихали каких то фигней для интернета вещей...
На впа2 все останутся еще на долго.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

28. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +10 +/
Сообщение от Аноним (-), 05-Авг-19, 00:51 
Выход только один - пора внедрять WPA4.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

38. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от ыы (?), 05-Авг-19, 09:21 
лучше смотреть вооруженным глазом и сразу внедрять WPA 5

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

41. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +1 +/
Сообщение от Аноним (41), 05-Авг-19, 12:13 
через бинокль это сразу WPA 360
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

51. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  –1 +/
Сообщение от Мимоходом (?), 05-Авг-19, 14:33 
Да не важно какой версии...
Главное вовремя торговую марку запатентовать и держать адвокатов наготове.
А будет оно работать или нет, разве кому интересно?
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

53. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  –1 +/
Сообщение от Hewlett Packard (?), 05-Авг-19, 15:18 
Не все так просто, говорит нам история ANT и ANT+
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

14. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от AnonPlus (?), 04-Авг-19, 15:30 
В общем, используйте длинные (хотя бы 20 символов) несловарные пароли.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +1 +/
Сообщение от Аноним (-), 04-Авг-19, 18:47 
>в рекомендации по обеспечению безопасных реализаций WPA3, в которых было предписано использовать защищённые эллиптические кривые Brainpool, вместо

И кто же такие вредные предписания давал?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от Anonplus (?), 04-Авг-19, 19:05 
Чем вредны эллиптические кривые и Brainpool в частности?

Ксли вы намекаете на Dual_EC_DRBG, то это логическая ошибка вида "если одмн элемент множества плох, то каждый элемент множества плох"

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

20. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +4 +/
Сообщение от пох. (?), 04-Авг-19, 20:17 
> Чем вредны эллиптические кривые и Brainpool в частности?

тем что кривая с э...особенностями, известными ограниченному кругу лиц - сводит все шифрование к #ю.

Причем прецедентов такого рода было уже несколько, начиная с NIST. Собственно, на мой взгляд это достаточное условие чтобы забраковать всю технологию на корню и дальше не копаться.

> Ксли вы намекаете на Dual_EC_DRBG, то это логическая ошибка вида "если одмн
> элемент множества плох, то каждый элемент множества плох"

нет. Если технология позволяет подобные фокусы, которые не поддаются хотя бы относительно простой математической проверке - она, определенно, никуда не годится. Потому что все упирается в честность автора или авторов.

Но это цветочки - ягодки в том, что и безопасную EC можно реализовать небезопасным образом - причем сделать это, как ни странно, гораздо легче, чем правильно. С brainpool пока именно последнее, и, да, это _тоже_ принципиальный неизлечимый дефект технологии.

https://safecurves.cr.yp.to/ - изучайте (нет, это не повод хвататься за кривую самого djb. Потому что ее тоже никто не может проверить.)

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

26. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +1 +/
Сообщение от Hewlett Packard (?), 04-Авг-19, 23:53 
> особенностями, известными ограниченному кругу лиц

Ну и особенности S-боксов DES тоже были известны ограниченному кругу лиц. Лет эдак много. Не в конкретной же загогулине дело. А всё если браковать - поломается кровать, останетесь с таблицей умножения чисел от 1 до 10.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

59. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +1 +/
Сообщение от Ivan_83 (ok), 05-Авг-19, 16:54 
Сразу видно что ты не в теме.
Браинпул был создан немецким универом по заданию ихнего правительства, основной целью была полная прозрачность процедуры генерации, чтобы было понятно что они специально туда ничего не подбирали.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

62. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от пох. (?), 05-Авг-19, 21:17 
ты же понимаешь, что тут опять есть место где джентльменам верят на слово, и это _помимо_ варианта что все сделали правильно и колода была не крапленая, просто кто-то зоркий вовремя (раньше тебя) заметит, что у туза треф замят немножко уголок.

Ну и речь, собственно, о том, что даже если протокол идеальный - все равно альянсовцы не справились реализовать аккуратно.

P.S. а djb мы за это и не любим - за fud которым он кормится всю сознательную жизнь.
Понятно, что иначе ему не дадут любимых грантов и ему не на что будет кормить еще и Таню, и это было приемлемо во времена, когда он нас учил писать безопасный софт. Который как-то был проверяем и понимаем, а когда обнаруживались проблемы - каждый раз ты сам типа виноват, что не следовал линии партии (пусть и вовсе непригодной ни для чего практического).
А с шифропротоколами это невозможно, и верить такому джентльмену на слово что-то и не очень хочется.
Но для первого ответа на заданный аноном вопрос "что вообще не так со всей эллиптикой" - вполне подходит.

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

60. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от Ivan_83 (ok), 05-Авг-19, 16:56 
DJB очень много тролит таймингатаками элиптику, но очень скромно молчит что его 25519 - это 128 бит кривая (как минимум по секурности), из которой он ещё два бита отгрыз для каких то своих нужд.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

58. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +2 +/
Сообщение от Ivan_83 (ok), 05-Авг-19, 16:52 
Ничем.
Это старый троллинг ассиметричной крипты на элиптике через тайминг атаки.
Суть такова что используются длинные числа, вплоть до 1к+ бит, поэто нужная своя либа с матекой, ибо из коробки си такое не умеет.

Либа с матекой имеет оптимизации вида: нафига я буду умножать на 1 когда ответ и так очевиден. И таких оптимизаций там 100500 обычно, ибо без них можно легко потерять заметно производительности, особенно в некоторых задачах.
https://github.com/rozhuk-im/liblcb/blob/master/include/math...

Над либой с матекой либа с элиптикой.
https://github.com/rozhuk-im/liblcb/blob/master/include/math...
В либе с элиптикой тоже есть всякие оптимизации.

https://github.com/rozhuk-im/liblcb/blob/master/include/cryp...
Braipool - это набор параметров от немцев, фишка в том что они описали подробно откуда и как они это всё нагенерили.
А вот NIST не для всех secp (насколько я помню) может таким похвастатся, ровно как и наши госты.

В этом плане мне кажется подозриетльным наезд на браинпул параметры.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

21. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +1 +/
Сообщение от Корец (?), 04-Авг-19, 20:42 
По всей видимости, провода так и останутся самым надёжным соединением. Печально.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +3 +/
Сообщение от пох. (?), 04-Авг-19, 21:32 
witetaping существует больше лет, чем этот ваш интернет, но вы продолжайте, продолжайте молиться на свои провода.

Проблема wifi - в том что он находится под контролем "ассоциации" п-сов в самом плохом смысле - тех что денег не вернут.
Иначе бы он был надежнее проводов с первой же попытки - но нет, они очень боятся что нормальный механизм ассоциации и нормальное шифрование нанесут непоправимый ущерб их бизнесам по производству китайского г-неца.

Поэтому его не будет никогда, а будут накручивать один поверх другого "обратносовместимые" недоделки.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

27. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +1 +/
Сообщение от Hewlett Packard (?), 04-Авг-19, 23:59 
Консипирология это увлекательно, конечно. Возьмите вообще любой протокол, хоть SMTP. Никакие ассоциации его не трогали, и ни копейки на нём не заработали. Лучше он от этого не стал, ни в теории, ни в единственной существовавшей долгие годы реализации.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

31. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от Аноним 80_уровня (ok), 05-Авг-19, 05:08 
И сколько-сколько из более-менее живых протоколов прикладного уровня, говорите, с ним могут сравниться по долгоживучести? DNS? Ещё что-нибудь?
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

32. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от Hewlett Packard (?), 05-Авг-19, 06:10 
Вы, вероятно, предполагаете в своём вопросе какую-либо корреляцию долгоживучести с чем-либо, а может быть даже и каузацию?
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

39. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +2 +/
Сообщение от пох. (?), 05-Авг-19, 10:21 
да, и что не так с smtp? Просто, эффективно, и вполне надежно. В нем нет, к примеру, идиотского SNI, в нем есть выбор, нужна ли мне ненужная дополнительная фича или нет, при этом пользоваться ими ничто не мешает.

Ну да, этот софт предназначен все же для админов, а не для альтернативно-одаренных, и, к счастью, альтернативно-одаренные пока и не добрались до исходников этих проектов (хотя насчет exim уже не факт) - немодно, немолодежно.
Двестиписят пищалкопердельных "мессенджеров" с каждый раз из пальца высосанным протоколом и непременно мегасупернадежным шифрованием но без офлайновой доставки - это они могут, да.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

52. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +1 +/
Сообщение от Hewlett Packard (?), 05-Авг-19, 15:15 
> к счастью, альтернативно-одаренные пока и не добрались до исходников этих проектов

У меня совсем простой вопрос. Вы исходники Sendmail читали когда-нибудь?

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

56. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от пох. (?), 05-Авг-19, 16:13 
я их еще и правил, вы не поверите.
Когда-то не казалось зазорным, если имеющихся средств недостаточно, добавить что-то свое в collect.c, без всякого маразма с libmilter и прочими порождениями сна разума.
Про мелочи типа MAXBADCOMMANDS, которые, конечно, можно переопределять через сборочные cf, но таки проще и удобнее раз и навсегда изменить умолчания - уж и не говорю.

И да, это не требовало сверхусилий, хотя документацию - "не manpage, а документацию!"(c) таки да, желательно было к этому моменту хотя бы с пятого на десятое прочитать.

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

54. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +2 +/
Сообщение от Аноним (54), 05-Авг-19, 15:22 
Человек скорее всего имел в виду "Планируемое, запланированное или плановое устаревание".
А Вы "Консипирология это увлекательно".
https://ru.wikipedia.org/wiki/%D0%9F%D0%...
Изучайте, это увлекательно!
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

57. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от IRASoldier_registered (ok), 05-Авг-19, 16:43 
"Возможно, эта статья содержит оригинальное исследование"
Обсуждение:Планируемое устаревание ->

"довольно примитивная теория заговора"
"набор умозрительных шаблонов теории "заговора корпораций""
"Запланированное устаревание исходит не из фактов, а из мотиваций производителя, которые приписываются ему произвольно, так приписать можно все что угодно"
"вижу пропаганду коммунизма на страницах вики, что очень печально и с этой маргинальщиной надо бороться"
...

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

64. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от Аноним (64), 06-Авг-19, 14:46 
Да Бог с ней с Викой, Вы днище своего авто проверьте ;)
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

65. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от IRASoldier_registered (ok), 06-Авг-19, 15:50 
> Да Бог с ней с Викой, Вы днище своего авто проверьте ;)

Неужели кто-то пластит прилепил?!


Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

29. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от Аноним (-), 05-Авг-19, 01:04 
Ничего печального. По-другому безопасность никак не гарантировать.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

30. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +1 +/
Сообщение от Аноним (30), 05-Авг-19, 01:31 
К проводам просто особо не присматривались, т.к. они не модные. А так - какая-нибудь клемма, улавливающая электро-магнитное излучение - вот тебе и атака по сторонним каналам.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

33. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от немезидеЦ (?), 05-Авг-19, 06:46 
> клемма, улавливающая электро-магнитное излучение

Так достаточно её нагреть и всё постороннее сгорит.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

37. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от ыы (?), 05-Авг-19, 09:20 
кого нагреть? кабельную систему? в надежде что сгорят жучки? так все остальное тоже сгорит. весь квартал возможно а дом уж точно..
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

40. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от Анонимус2 (?), 05-Авг-19, 11:12 
Вы не в курсе, что даже без постороннего, просто меряя напряжение в щитке за пределами вашей квартиры вполне извлекают информацию о том что в данный момент вычисляет ЦПУ? Об этом даже на опеннете новости были.
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

44. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от Аноним (44), 05-Авг-19, 12:52 
https://www.opennet.dev/opennews/art.shtml?num=48432 ?
если об этой новости - то требуется наличие вредоносного ПО на стороне жертвы, и тут все-таки не "просто меряя напряжение в щитке за пределами вашей квартиры вполне извлекают информацию о том что в данный момент вычисляет ЦПУ", а по нагрузке на сеть сопоставляют нагрузку на CPU (что не позволяет узнать какие именно вычисления производит процессор).
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

48. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от Петя по имени Вася (?), 05-Авг-19, 13:37 
> По всей видимости, провода так и останутся самым надёжным соединением. Печально.

Самое надежное соединение - на 127.0.0.1

Все остальное, от лукавого ;-)

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

45. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  –2 +/
Сообщение от InuYasha (?), 05-Авг-19, 12:54 
К сожалению, в РФии и других странах wi-fi вообще по паспорту.
Так что, без ВПН как без штанов.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

49. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +3 +/
Сообщение от Andrey Mitrofanov_N0 (??), 05-Авг-19, 13:43 
> К сожалению, в РФии и других странах wi-fi вообще по паспорту.
> Так что, без ВПН как без штанов.

Им анб, гугль, интел и камарилья сделали дырявый-открытый wifi.
Казалось бы, бери и пользуйся?
Нет они всё своё талдычат "нам тыщ майора сказала по паспорту"...
[///]

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

50. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +1 +/
Сообщение от пох. (?), 05-Авг-19, 14:02 
теперь еще и за использование дырки - ответишь ты, поскольку именно твой паспорт остался на память товарищмайору, а не того чувака, который дебе подсунул disassociate и перехватил твой линк.
Удобно, чо.

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

55. "Новые уязвимости в технологии защиты беспроводных сетей WPA3..."  +/
Сообщение от Аноним (54), 05-Авг-19, 15:26 
Послушайте многоуважаемый пох, как Вы думаете, почему не рекомендуют закрывать форточку когда загоняют собаку в угол?
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру