LINUX.ORG.RU
ФорумTalks

WPA3 прошёл сертификацию

 ,


0

1

Как сообщил wi-fi alliance, протокол wpa3 прошёл сертификацию и начнёт внедряться на устройствах. Обещают как всегда более стойкую защиту, 2 редакции: Personal и Enterprise.
В персональной будет применяться ключ защиты даже при выборе слабого пароля, а в корпоративной - 192-битные ключи. Обещана стойкая защита.
Реализована функция EasyConnect для простого подключения самых упрощённых девайсов (например из IoT), у которых отуствует интерфейс с помощью QR кодов с подключенного к сети устройства. Наверн со временем выяснится, что очередной бекдор.

Подробности про WPA3 на английском тут:
https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-wi-fi-ce...

и создайте кто-нибудь тег wpa3

★★★★★

прошёл сертификацию

Перевожу на человеческий: дырки заложены, полёт отличный.

shahid ★★★★★ ()
Ответ на: комментарий от shahid

Перевожу на человеческий: дырки заложены, полёт отличный.

Они написали «Безопасность всегда была ключевой особенностью wi-fi достигнуты небывалые высоты», мне это очень понравилось))))

fehhner ★★★★★ ()
Ответ на: комментарий от shahid

Как будто без перевода это непонятно.

Весь спектр интернет-протоколов так и проходит.

pacify ★★★★★ ()

мне вот интересно, всех этих наркоманов, которые принимают дырявые спецификации, их специально ZOG отбирает, или они самоорганизуются по признаку бюрократического ушлёпства?

system-root ★★★★ ()
Ответ на: комментарий от system-root

мне вот интересно, всех этих наркоманов, которые принимают дырявые спецификации

Ну я где-то читал, что некоторые внедряются специально по частям в сложном и запутанном коде, а спецификацию выпускают на нескольких сотнях страниц, чтобы было сложно в этом разобраться.

fehhner ★★★★★ ()
Ответ на: комментарий от shahid

Перевожу на человеческий: дырки заложены, полёт отличный.

А в чем суть обсуждения вопросов безопасности с этим протоколом? Разве на него кто-то надеется как на истину в последней инстанции? По моему он нужен только для того чтобы соседский Васья не мог на досуге поснифать ваш траф или вломиться в вашу сеть. Ну так от Васьи и WPA2 не плохо защищал. А теперь Васьям будет в 3 раза сложнее. :) Ну а тов. майор, если ему надо пусть слушает. от него есть другие, более стойкие шифры.

AfterWork ()
Ответ на: комментарий от AfterWork

По моему он нужен только для того чтобы соседский Васья не мог на досуге поснифать ваш траф или вломиться в вашу сеть

От этого на первое время поможет. Не уверен, что в крупных организациях вообще что-то кроме кабеля надёжно использовтаь.

Ну так от Васьи и WPA2 не плохо защищал.

Ну к выходу wpa3 везде начали везде орать, что не особо и защищал, а скорее нет

fehhner ★★★★★ ()
Ответ на: комментарий от fehhner

Не уверен, что в крупных организациях вообще что-то кроме кабеля надёжно использовтаь.

Зависти от задачи. Можно поднять шифрование всего сетевого трафа локалки. Только зачем? Кабель, медный, не многим лучше WEP. Если захотят поснифать, то и с кабелем поснифают. С оптикой действительно сложно. Оптика, на сколько мне известно, не снифается не вторгающимися методиками.

Ну к выходу wpa3 везде начали везде орать, что не особо и защищал, а скорее нет

А ты им предлагаешь орать что WPA2 совсем-совсем торт, но мы придумали зачем-то WPA3 и пора покупать новую лицензию? :)

AfterWork ()
Ответ на: комментарий от AfterWork

Кабель, медный, не многим лучше WEP. Если захотят поснифать, то и с кабелем поснифают. С оптикой действительно сложно. Оптика, на сколько мне известно, не снифается не вторгающимися методиками.

Ну смотри, чтобы поснифать с кабеля - нужно иметь к нему доступ. А я видел видос, где у фирмы территория огорожена забором здоровым, охрана везде ходит. Подъехали челы на фургончике, остановились вдалеке, у них мощная антенна направленного действия, постояли, взломали, получили доступ к локалке, там какой-то в интранете древний сервак необновлённый, оставили бекдор и уехали.
А оптоволокно итак у всех крупных фирм от офиса.

fehhner ★★★★★ ()
Ответ на: комментарий от fehhner

А я видел видос, где у фирмы территория огорожена забором здоровым, охрана везде ходит.

То есть на здоровый забор бабла втюхали, а на нормальную защиту сети пожабились? Ну что сказать - дэбылы.

Ну смотри, чтобы поснифать с кабеля - нужно иметь к нему доступ.

Есть такая штука, называется СИ. При огромном желании, подключиться к кабелю, и даже к оптическому, можно за пару недель. Даже на очень охраняемых территориях.

А еще есть такая штука, как техрегламент обеспечения безопасности. И в нем как раз должны быть учтены и вайфаи-вероятновзламываемые и проникновения на территорию с последствиями в виде несанкционированного подключения к сети и много чего еще. Но обычно в нем сейчас учтены только смены охранников у забора.

AfterWork ()
Ответ на: комментарий от AfterWork

Но обычно в нем сейчас учтены только смены охранников у забора.

Ну в том-то и дело, потому вайфай лучше не использовать. В оптоволокно врезатьзя сложнее и в любом случае будет обрыв связи на некоторое время, что нельзя незаметить. А вайфай - подъехали непонятные ребята, постояли не рядом даже, а далеко со своей антенной и уехали...

fehhner ★★★★★ ()
Последнее исправление: fehhner (всего исправлений: 1)

В кулуарах бытует мнение, что надо бы подождать «WPA4». Этот WPA3 - не совсем то, чего ждали.

Deleted ()
Ответ на: комментарий от fehhner

А вайфай - подъехали непонятные ребята, постояли не рядом даже, а далеко со своей антенной и уехали.

Так и я о том-же. Как будто ВПА3 как-то спасет от этого. :) Я о том что WPA3 может успешно спасти только от того, от чего сейчас успешно спасает WPA2.

AfterWork ()
Ответ на: комментарий от fehhner

А вайфай - подъехали непонятные ребята, постояли не рядом даже, а далеко со своей антенной и уехали...

При нынешнем повсеместном внедрении многослойной криптографии это уже не имеет такого большого значения, как раньше.

Критически значимы теперь именно криптографические алгоритмы и протоколы. А тут, как известно, здоровых нет - только недообследованные.

Deleted ()
Ответ на: комментарий от Deleted

В кулуарах бытует мнение, что надо бы подождать «WPA4». Этот WPA3 - не совсем то, чего ждали.

А в кулуарах кулуарных обществ бытует мнение что до появления WPA6 по любому будет не торт. :)

AfterWork ()
Ответ на: комментарий от Deleted

А тут, как известно, здоровых нет - только недообследованные.

В корень зрите товарисч. :)

AfterWork ()
Ответ на: комментарий от AfterWork

Я о том что WPA3 может успешно спасти только от того, от чего сейчас успешно спасает WPA2.

Эээ, нет. Ситуация с WPA2 весьма плохая. Две больших проблемы:

1) Deauthentication attack

2) отсутсвие индивидуального шифрования клиентов в открытых сетях

Естественно, что WPA3 – это не серебряная пуля. Ну к чему этот весь бред максималистов выше...

fornlr ★★★★★ ()
Последнее исправление: fornlr (всего исправлений: 1)
Ответ на: комментарий от fornlr

Две больших проблемы:

Думаешь WPA3 не даст через минимум времени других две больших проблемы? НЕ ВЕРЮ!(с) Станиславский :)

Естественно, что WPA3 – это не серебряная пуля.

Да это, как и WPA2, даже не из говна пуля. Идет просто рядовое обновление протокола. К чему сыр-бор про безопасность, ума не приложу. Это к безопасности имеет отношение такое-же, как картинки котиков. ИМХО.

AfterWork ()
Ответ на: комментарий от AfterWork

Думаешь WPA3 не даст через минимум времени других две больших проблемы?

Про минимум сомневаюсь. Но естественно, без проблем не может быть.

Ну сиди на WEP, NTLMv1 и прочих мамонтах, которые на раз ломаются - кто же мешает, а то тут обновляют непонятно зачем 🤣

К чему сыр-бор про безопасность,

Потому что протокол полностью про безопасность, КЭП. От него нету никакого толка кроме как обеспечения секурности.

fornlr ★★★★★ ()
Последнее исправление: fornlr (всего исправлений: 2)
Ответ на: комментарий от fehhner

Кастуйте dk-, пусть нанимает и оплачиаает юриста который разберется.

Deleted ()
Ответ на: комментарий от fornlr

Эээ, нет. Ситуация с WPA2 весьма плохая.

Ну тут я не спорю. Хорошо, что они вводят дополнительное шифрование.
Тем более, у некоторых до сих пор включен по умолчанию бекдор WPS на роутерах, который позволяет вместо сложного пароля быстро перебрать пин.
Интересно, как они реализуют EasyConnect, там пока только общее описание. По нему на первый взгляд выглядит не так плохо, как могло бы, но уверенности в «упрощённых аутентификациях» очень мало.

fehhner ★★★★★ ()
Последнее исправление: fehhner (всего исправлений: 4)
Ответ на: комментарий от fornlr

Ну сиди на WEP, NTLMv1 и прочих мамонтах

А кто тебе сказал что я на них сижу? O_o

От него нету никакого толка кроме как обеспечения секурности.

От него и в этом вопросе толку ноль. Все его задачи, усложнить жизнь мамкиным кулхацкерам. И не более того.

Про минимум сомневаюсь. Но естественно, без проблем не может быть.

То что WPA3 имеет закладки - к бабке не ходи. Так что действительно минимум. Вся надежность канет в лету после ближайшей утечки.

Другой вопрос что пиарить эти дыры не будут пока WEP4 не начнут выпускать. Ну так это не про безопасность, это про маркетинг.

AfterWork ()
Ответ на: комментарий от AfterWork

маркетинг

Ну человек видящий где попало маркетинг, такой же неадекват, кто упоминает не в попадя про нацистов (или какое там правило).

fornlr ★★★★★ ()
Последнее исправление: fornlr (всего исправлений: 1)
Ответ на: комментарий от fornlr

Ну человек видящий где попало маркетинг

С какого перепугу где-попало-то? Много было статей о том что WEP2 плохой пока не подошло время выхода WEP3? Единицы и те для узкоспециалистов интересные. А вот прямо перед выходом WEP3, вдруг стал WEP2 таким плохим-плохим что об этом из каждого утюга вещают. И это не маркетинг? Ну я Вас умоляю.

AfterWork ()
Ответ на: комментарий от AfterWork

Да. Если ты не в теме, и читаешь только Cosmopolitan — это твои проблемы.

fornlr ★★★★★ ()
Ответ на: комментарий от AfterWork

из каждого утюга вещают

Ну кстати соглашусь. Сегодня на ютубе реклама вылезла ролика с 5 канала, об этом так и заявили, какой wep2 плохой-плохой, а wep3 будет совсем не такой, а хороший-хороший.

fehhner ★★★★★ ()
Последнее исправление: fehhner (всего исправлений: 1)
Ответ на: комментарий от fornlr

Да. Если ты не в теме, и читаешь только Cosmopolitan — это твои проблемы.

А я не говорил что я не в теме и что только сейчас узнал. Я говорил что даже с момента когда я о проблемах у WEP2 узнал, до момента когда об этом каждый утюг начал вещать, прошло не мало времени. И начало массового вещания как-то странно совпало с выходом WEP3. Это совпадение тоже про безопасность? Ага, конечно...

Вот что-то про проблемы с безопасностью GSM/GPRS и 2,3,4G вкупе с ним, массово не вещают. А проблемам не первый десяток лет уже. Зато когда ОПСОСы будут готовы к массовому переходу на стандарт не имеющий детских болезней GSM/GPRS, то тогда все утюги мира как по команде начнут говорить о том какой страшно дырявый и небезопасный GSM и как срочно всем надо переходить на новый очень безопасный стандарт связи.

AfterWork ()
Ответ на: комментарий от Behem0th

Почему?

Да забьют на обновы вендоры, придётся ставить альтернативные прошивки, если возможно...

vasya_pupkin ★★★★★ ()

Этот протокол будет доступен пользователям актуальных роутеров? Допустим, недавно для дома прикупил себе новенький Keenetic Giga KN-1010. Выпустят ли для него официальную прошивку с поддержкой WPA3?

mphuZ ()
Ответ на: комментарий от mphuZ

Как повезёт, но очень возможно, что опрокинут в погоне за баблом. Вот, что пишут на этот счёт:

Согласно Wi-Fi Alliance, устройства, поддерживающие WPA3, будут выпущены позднее в 2018 году. Устройства должны быть сертифицированы для WPA3 для развертывания этих функций, другими словами, они должны подать заявку на получение и получить отметку «Wi-Fi CERTIFIED ™ WPA3 ™, поэтому Вы, вероятно, начнете видеть этот логотип на новых маршрутизаторах и других беспроводных устройствах, начиная с конца 2018 года.

Wi-Fi Alliance пока ничего не сообщил о существующих устройствах, получающих поддержку WPA3, но мы не ожидаем, что многие устройства получат обновления программного обеспечения или прошивки для поддержки WPA3. Производители устройств теоретически могут создавать обновления программного обеспечения, которые добавляют эти функции к существующим маршрутизаторам и другим устройствам Wi-Fi, но им пришлось бы решить проблему подачи заявки и получения сертификации WPA3 для их существующего оборудования до развертывания обновления. Большинство производителей, скорее всего, потратят свои ресурсы на разработку новых аппаратных устройств.

Даже когда Вы получите маршрутизатор с поддержкой WPA3, Вам понадобятся совместимые с WPA3 клиентские устройства — Ваш ноутбук, телефон и все, что подключается к Wi-Fi, чтобы полностью использовать эти новые функции. Хорошей новостью является то, что один и тот же маршрутизатор может одновременно принимать соединения WPA2 и WPA3.

fehhner ★★★★★ ()
Ответ на: комментарий от fehhner

Получил сообщение от тех. поддержки Keenetic:

Добрый день
Стандарт только что представили и пока нет устройств с его поддержкой. Добавляется она на уровне драйвера чипсета Wi-Fi, поэтому сроки его появления в Keenetic зависят от производителя чипсета, в данном случае от MediaTek. С большой долей вероятности MediaTek получит сертификацию WPA3 для своих чипсетов и выпустит новые драйвера, которые мы включим в очередное обновление, но никаких сроков и подробностей на этот счет у нас сейчас нет.

mphuZ ()
Ответ на: комментарий от mphuZ

Ааа, ну тогда нормально ещё - на современный чипсет получают сертификат и на все устройства на нём выходит драйвер с поддержкой. Но на некоторые только с альтернативных прошивок записать можно будет, наверное

fehhner ★★★★★ ()
Ответ на: комментарий от fornlr

Вот что-то про проблемы с безопасностью GSM/GPRS и 2,3,4G вкупе с ним, массово не вещают

http://www.opennet.ru/opennews/art.shtml?num=48883

Ключевое слово массово. Отдельные, редкие статьи бывают по теме безопасности GSM, но в ведущие СМИ это не попадает толком. Вот не помню чтобы по центральным каналам проходила инфа о проблемах GSM. Хотя проблемы GSM по сравнению с проблемами WPA2 просто громадны и глобальны.

AfterWork ()
Ответ на: комментарий от fornlr

opennet

Лол, ты насмешил) Обычный человек не знает такого слова, а про впа3 уже по 5 каналу крутили, что всем скоро менять

fehhner ★★★★★ ()
Ответ на: комментарий от AfterWork

А в чем суть обсуждения вопросов безопасности с этим протоколом?

Хз, но имхо в целом по больнице, когда на любой чих создаётся свой новый неповторимый криптовелосипед с треугольными колёсами - это тупик эволюции инфо.безопасности.

Ну а тов. майор, если ему надо пусть слушает

Я-то не против, просто считаю, что рост кол-ва новых заведомо-дырявых протоколов в IRL, вкупе с накоплением персональных досье на всех и каждого, постепенно станет настоящим оружием массового поражения.

shahid ★★★★★ ()
Ответ на: комментарий от AfterWork

Кабель, медный, не многим лучше WEP. Если захотят поснифать, то и с кабелем поснифают.

Фарадею расскажешь.

Quasar ★★★★★ ()
Ответ на: комментарий от shahid

Хз, но имхо в целом по больнице, когда на любой чих создаётся свой новый неповторимый криптовелосипед с треугольными колёсами - это тупик эволюции инфо.безопасности.

Когда всё начинают подчинять его величеству прибыли, еще и не с такими колесами можно увидеть вилосипеды. Я уже давно не удивляюсь.

просто считаю, что рост кол-ва новых заведомо-дырявых протоколов в IRL, вкупе с накоплением персональных досье на всех и каждого, постепенно станет настоящим оружием массового поражения.

Уже стало. Но далеко не все это еще осознали. Мне в этим треде пытались рассказать что ВПА2 надо срочно менять на ВПА3 потому что ВПА2 дырявый-дырявый. Плять, а год назад ВПА2 был надежным-надежным?

AfterWork ()
Ответ на: комментарий от Quasar

Кабель, медный, не многим лучше WEP. Если захотят поснифать, то и с кабелем поснифают.

Фарадею расскажешь.

Фарадей вкурсе давно. Даже очень качественный Cat5 читается методами без вторжения.

AfterWork ()
Ответ на: комментарий от AfterWork

Даже очень качественный Cat5 читается методами без вторжения.

Нерелевантно, так как 5 категория не требует экранирования. Да и неэкранированный кабель можно проложить через экран. Против физики не попрёшь.

Quasar ★★★★★ ()
Ответ на: комментарий от Quasar

Нерелевантно, так как 5 категория не требует экранирования.

И много вы видели сетей котрые до компа выложены экранированным кабелем? А при этом еще и правильно сделанные чтобы экран работал на защиту сети от прослушивания? Вот и я о том-же.

Да и неэкранированный кабель можно проложить через экран.

А еще можно кабель замуровать в 3-х метровый слой свинца. А еще можно поставить постовых вдоль кабеля через каждый метр. Много чего можно сделать. Только кто будет это делать? Иной раз даже линии повышенной секретности оборудуются так как будто проектировщик и исполнитель ЕГЭ так и не смогли сдать.

Против физики не попрёшь.

А ни кто против физики и не прет. Грамотно спланированную и изготовленную сеть, прослушать, с целью получения доступа к передаваемой по ней информации, практически невозможно. И от типа соединений это никак не зависит. Есть защищенные радиорелейки. Вообще в тайге стоят вышки практически автономные и весьма условно охраняемые. Время реакции тревожной бригады по регламенту более часа с момента сработки сигнализации. И линия при этом считается линией высшей категории защищенности. А Вы физика, фарадей.

AfterWork ()
Ответ на: комментарий от AfterWork

Но далеко не все это еще осознали. Мне в этим треде пытались рассказать что ВПА2 надо срочно менять на ВПА3 потому что ВПА2 дырявый-дырявый. Плять, а год назад ВПА2 был надежным-надежным?

А вот интересно, самому приятно быть тупым максималистом?

Что-то не вижу про «срочно-срочно» менять. Но менять надо. И за 14 лет (большой срок в IT) это реально нужное обновление. Две важные проблемы, которое оно решает я написал выше.

ЗЫ: просто надо технически ситуацию представлять, и с практической точки зрения — вот и всё

fornlr ★★★★★ ()
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)