]> Sergey Matveev's repositories - stargrave-blog.git/commitdiff
Новая атака на WPA2
authorSergey Matveev <stargrave@stargrave.org>
Sun, 12 Aug 2018 11:15:57 +0000 (14:15 +0300)
committerSergey Matveev <stargrave@stargrave.org>
Sun, 12 Aug 2018 11:15:57 +0000 (14:15 +0300)
http://www.opennet.ru/opennews/art.shtml?num=49120
Суть атаки проста: offline перебор PSK пароля. Главное отличие от
множества других атак: не нужно дожидаться активности от пользователя --
перебор можно осуществить пассивно.

Лично мне не кажется она особо фатальной -- при хорошей парольной фразе
перебор становится практически бессмысленным. WPA2 при этом даже
использует PBKDF2, так что они явно задумывались о том чтобы усложнить
жизнь атакующему по подбору пароля.

В любом случае я конечно не могу доверять безопасности WPA*, так как,
пускай даже протокол будет и безопасен, но его конкретная реализация в
китайских чипах никому не известна. Они банально могут генерировать
плохой random и тут любой протокол будет плох. Они могут игнорировать
кучу ошибок криптографического уровня. Если реализация шифрования будет
полностью на программном уровне (wpa_supplicant), то это уже лучше, но я
бы всё-равно создавал VPN (IPsec, OpenVPN, итд) поверх -- так мне точно
будет менее страшно использовать.


No differences found