`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Арсен Бандурян

WPA-TKIP медленно, но уверенно доламывают - новые подробности

Недавно уже писали о новой атаке на WPA-TKIP и обещали поделиться подробностями 25 сентября. Так вот, можно начинать уже сегодня: http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Fa...

Заметка написано просто и доступно. Хочу заметить, что работает всё это пока что в довольно специфических условиях (малые пакеты, ограниченное покрытие) и только для WPA-TKIP. Ни WPA-AES, ни CCMP-AES (WPA2) этой атаке не подвержены. Это хорошо для производителей сетевой инфраструктуры, т.к. они уже давно выпускают устройства с поддержкой и CCMP и AES, но плохо для владельцев старых точек доступа и мобильных устройств - вероятность того, что их владельцы отделаются просто перепрошивкой весьма мала (в виду того, что и AES и CCMP требуют значительно большей вычислительной мощности, которой старое устройство может просто не обладать).

Теперь вопрос: чего ждать [раньше] - волны апгрейдов или волны взломов? :)

+55
голосов

Напечатать Отправить другу

Читайте также

Думаю, волны ждать не стоит. Тех, у кого нет средств на WPA2-совместимый роутер, ломать обычно незачем. А те, кому есть что терять, вообще такими вещами не балуются.

Тут не вопрос купить - тут вопрос проапгрейдить real-time систему (в т.ч. и инфраструктуру и терминальные устройства) так, чтобы ничего не поломать ;) А это адекватно и для тех, у кого есть деньги на роутер, и для тех, кому есть что терять.

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT