`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Андрей Зубинский

Что-то интересное будет. Или не будет. Неясно.

+77
голосов

В унисон тренду «сетей без пограничных заграждений» и «консьюмеризации ИТ» очень своевременно прозвучало сообщение о взломе протокола WPA2, который до 20-х чисел июля сего года считался самым надёжным в WiFi сетях. Вдаваться в подробности техники взлома не буду, ограничусь лишь успокаивающим – ключи PTK (Pairwise Transient Key), использующиеся при однонаправленной передаче данных (unicast), остаются надёжными. А вот GTK (Group Temporal Key), использующиеся для WiFi-широковещания, позволяют авторизованному злоумышленнику близкими к известным приёмам «вклинивания» имитировать точку доступа и перехватывать весь трафик всех клиентов. При этом проблема, лежащая в основе взлома (его уже назвали «дыра 196»), сформирована не на уровне реализации, а прямо в стандарте IEEE 802.11, на 196-й странице. Для перехвата функций точки доступа требуется буквально десяток строк кода драйвера MadWiFi, распространяющегося с открытыми исходными текстами. В общем, ничего особо страшного во всём этом нет, кроме того, что у администраторов больших корпоративных WiFi сетей появляется дополнительная головная боль – например, обиженный сотрудник может запросто «завалить» сеть. На самом деле, это больше проблема социальная и менеджмента персоналом, чем техническая, но в условиях тотального увлечения «консьюмеризацией» всё может случиться, а практика показывает, что если что-то может случиться, то оно непременно случится.

И ещё о коньюмеризации. Зреет какой-то большой и серьёзный альянс… Microsoft и ARM. Это слухи, можно строить догадки. Есть одна мысль у меня. Не знаю, насколько в Microsoft серьезно относятся к смартфонам, и потому не могу даже строить догадки, являются ли основной целью именно смартфоны (ну, коммуникаторы, я не понимаю разницы между ними вообще). А вот таблетами, планшетами и прочим Microsoft интересовалась давно. И на платформе ARM давление со стороны конкурентов очень сильное. Посмотрим, посмотрим, что оно будет.

Кстати, о конкурентах, которые, в основном, на платформе ARM. Интересный обзор реальных взаимоотношений потребителей GPL-лицензированного ПО, использующих его в своих встраиваемых системах. Речь идет о таблетах под управлением ОС Android. Я бы не сказал, что производители таблетов горят желанием раздавать GPL-лицензированные исходные тексты ОС Android и своих драйверов покупателям таблетов. С другой стороны, мне это кажется чистой формальностью. Не буду утверждать с уверенностью, но мне кажется, что примерно 99% пользователей таблетов ни разу в жизни даже не загрузят тарболл с исходниками ОС. Но факт остаётся фактом.

Secunia, датский провайдер сервисов компьютерной безопасности, опубликовал очередной отчёт. В лидерах дырявости по итогам полугодия теперь Apple. Что, собственно, следовало ожидать – рост инсталляционной базы ПО всегда сопровождается «внезапными» открытиями в области безопасности.

Из мелких полезностей – оконный менеджер для ОС семейства Windows, позволяющий расширить функции штатного Aero Snap. Кое-что полезное действительно (например, возможность предустановки размера окон конкретных приложений). В общем, оно мелкое, ресурсов не просит и работает.

+77
голосов

Напечатать Отправить другу

Читайте также

Слухи о смерти WPA2 черезвычайно преувеличены. Ждем выступления Ахмада на DefCon - тогда будем делать выводы.
Пока что, та "уязвимость", на которую он, вроде бы, намекает, наиболее похожа на очень давно известную проблему с броадкастом в рамках одного BSSID, которая очень давно решается всеми серьезными enterprise вендорами с помощью технологии Multi-BSSID / Virtual AP и т.д.

я только одного не понял - кто, когда и где именно сказал о смерти WPA2 ?

можно конкретную ссылку?

Я имел в виду то самое упоминание об уязвимости, которое моментально распиарили как "взлом" WPA2.
По результатам доклада, ничего существенно нового автор так и не накопал. Разве что, в очередной раз доказал, что Wireless Security - это не только Authentication и Encryption, и что провоная IDS не защищает от беспроводных атак.
А проблема таки решается с помошью Multi BSSID.

Точно такой же проблемой является отсутствие аутентификации контрольных фреймов (то, что должно решиться с принятием 802.11w), что позволяет беснаказанно отстреливать клиентов от точки. Проблема на уровне реализации стандарта 802.11 с любым механизмом безопасности, но никто же не кричит, что "взломано".

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT