]> Sergey Matveev's repositories - stargrave-blog.git/commit
Новая атака на WPA2
authorSergey Matveev <stargrave@stargrave.org>
Sun, 12 Aug 2018 11:15:57 +0000 (14:15 +0300)
committerSergey Matveev <stargrave@stargrave.org>
Sun, 12 Aug 2018 11:15:57 +0000 (14:15 +0300)
commitda96c46f675dcb21dc1ab3faa1567b19fe573bb3
tree4b825dc642cb6eb9a060e54bf8d69288fbee4904
parentf25735cd850f9f8d170e334f567bd2514f4dd287
Новая атака на WPA2

http://www.opennet.ru/opennews/art.shtml?num=49120
Суть атаки проста: offline перебор PSK пароля. Главное отличие от
множества других атак: не нужно дожидаться активности от пользователя --
перебор можно осуществить пассивно.

Лично мне не кажется она особо фатальной -- при хорошей парольной фразе
перебор становится практически бессмысленным. WPA2 при этом даже
использует PBKDF2, так что они явно задумывались о том чтобы усложнить
жизнь атакующему по подбору пароля.

В любом случае я конечно не могу доверять безопасности WPA*, так как,
пускай даже протокол будет и безопасен, но его конкретная реализация в
китайских чипах никому не известна. Они банально могут генерировать
плохой random и тут любой протокол будет плох. Они могут игнорировать
кучу ошибок криптографического уровня. Если реализация шифрования будет
полностью на программном уровне (wpa_supplicant), то это уже лучше, но я
бы всё-равно создавал VPN (IPsec, OpenVPN, итд) поверх -- так мне точно
будет менее страшно использовать.