***Уважаемые пользователи и гости !!! Сайт переехал на новый домен Torrents-club.info. Просьба изменить ваши закладки! ***
 
[ Сегодня идет свободное скачивание без начисления Download ]


 
 

В октябре 2017 года неожиданно выяснилось, что в протоколе Wi-Fi Protected Access II (WPA2) для шифрования трафика Wi-Fi имеется серьёзная уязвимость, которая позволяет выявлять пароли пользователей и затем прослушивать обмен данными жертвы. Уязвимость получила название KRACK (сокращение от Key Reinstallation Attack) и была выявлена специалистами Мэти Ванхофом (Mathy Vanhoef) и Эйалом Роненом (Eyal Ronen). После обнаружения уязвимость KRACK была закрыта исправленными прошивками для устройств, а пришедший в прошлом году на смену WPA2 протокол WPA3 должен был и вовсе заставить забыть о проблемах с безопасностью в сетях Wi-Fi.  ZDNet
Увы, те же специалисты обнаружили не менее опасные уязвимости в протоколе WPA3. Поэтому снова необходимо ждать и надеяться на новые прошивки для беспроводных точек доступа и устройств, иначе придётся жить со знанием уязвимости домашних и публичных сетей Wi-Fi. Найденные в WPA3 уязвимости получили общее название Dragonblood.
Корни проблемы, как и прежде, лежат в работе механизма установки связи или, как их называют в стандарте, «рукопожатия». Этот механизм в стандарте WPA3 называется Dragonfly (стрекоза). До обнаружения Dragonblood он считался хорошо защищённым. Всего в пакет Dragonblood вошли пять вариантов уязвимостей: отказ в обслуживании, две уязвимости с понижением защиты сети (downgrade) и две уязвимости с атакой по побочным каналам (side-channel). Отказ в обслуживании не ведёт к утечке данных, но он может быть неприятным событием для пользователя, который раз за разом не может подключиться к точке доступа. Остальные уязвимости позволяют атакующему восстановить пароли для подключения пользователя к точке доступа и отследить любую критическую для пользователя информацию.
Атаки с понижением защиты сети позволяют добиться принудительно перехода на старую версию протокола WPA2 или на более слабые варианты алгоритмов шифрования WPA3, а затем продолжить взлом уже известными способами. Атака с использованием побочных каналов эксплуатируют особенности алгоритмов WPA3 и их реализации, что в конечном итоге также позволяет использовать ранее известные методы взлома паролей. Подробнее здесь. Набор инструментов для выявления уязвимостей Dragonblood найдётся по этой ссылке. Алянс Wi-Fi, который отвечает за разработку стандартов Wi-Fi, проинформирован о найденных уязвимостях. Сообщается, что производители оборудования готовят изменённые прошивки, чтобы закрыть обнаруженные в безопасности дыры. Замены и возврата оборудования не потребуется.
window.detect_prodName = 'WiFi WPA3';
window.detect_altProdName = '';
window.detect_altProdCat = false;
(function (w) {
function initYMWidget() {
w.removeEventListener("YaMarketAffiliateLoad", initYMWidget);
w.YaMarketAffiliate.createWidget({
containerId: 'yandex-widget-offers',
type: 'offers',
params: {
clid: 2300026,
themeId: 2,
searchText: 'WiFi WPA3',
searchCount: 3,
metrikaCounterId: 434756,
vid: 2 }
})
.then(function(widget) {
window.yamarket = true;
})
.catch(function(error) {
});
}
w.YaMarketAffiliate
? initYMWidget()
: w.addEventListener("YaMarketAffiliateLoad", initYMWidget);
})(window);
var mc = document.createElement('script');
mc.type = 'text/javascript';
mc.async = true;
mc.src = '/detect-ip.php?'+ Math.random();
var s = document.getElementsByTagName('script')[0];
s.parentNode.insertBefore(mc, s.nextSibling);
function generateYandexMarketWidget( container_id, detect_prodName, detect_altProdName, detect_altProdCat, vid ) {
theme_id = 2;
search_count = 3;
widget_type = 'offers';
pub_id = container_id.replace('yandex-widget-offers-','');
if( !detect_prodName || detect_prodName == '' )
return ;
detect_altProdName = detect_altProdName === undefined || !detect_altProdName || detect_altProdName=='' ? false : detect_altProdName;
detect_altProdCat = detect_altProdCat === undefined || !detect_altProdCat || detect_altProdCat=='' ? false : detect_altProdCat;
vid = vid === undefined || !vid || vid =='' ? 1 : vid;
(function (w) {
function initYMWidget() {
w.removeEventListener("YaMarketAffiliateLoad", initYMWidget);
w.YaMarketAffiliate.createWidget({
containerId: container_id,
type: widget_type,
params: {
clid: 2300026,
themeId: theme_id,
searchText: detect_prodName,
searchCount: search_count,
metrikaCounterId: 434756,
vid: vid
}
})
.then(function(widget) {
window.yamarket = true;
updateNextHitTop( pub_id );
})
.catch(function(error) {
updateNextHitTop( pub_id );
if( detect_altProdName && detect_altProdName != '' ) {
w.removeEventListener("YaMarketAffiliateLoad", initYMWidget);
w.YaMarketAffiliate.createWidget({
containerId: container_id,
type: widget_type,
params: {
clid: 2300026,
themeId: 1,
searchText: detect_altProdName,
metrikaCounterId: 434756,
vid: vid
}
}).then(function(widget) { window.yamarket = true; updateNextHitTop( pub_id ); });
}
});
}
w.YaMarketAffiliate
? initYMWidget()
: w.addEventListener("YaMarketAffiliateLoad", initYMWidget);
})(window);
}



Показать сообщения:    

Текущее время: 13-Авг 23:52

Часовой пояс: UTC + 6


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

!ВНИМАНИЕ!
Сайт не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете, чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами, и мы незамедлительно удалим ее. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несет ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!