From: Sergey Matveev Date: Sun, 12 Aug 2018 11:15:57 +0000 (+0300) Subject: Новая атака на WPA2 X-Git-Url: http://www.git.stargrave.org/?a=commitdiff_plain;h=da96c46f675dcb21dc1ab3faa1567b19fe573bb3;p=stargrave-blog.git Новая атака на WPA2 http://www.opennet.ru/opennews/art.shtml?num=49120 Суть атаки проста: offline перебор PSK пароля. Главное отличие от множества других атак: не нужно дожидаться активности от пользователя -- перебор можно осуществить пассивно. Лично мне не кажется она особо фатальной -- при хорошей парольной фразе перебор становится практически бессмысленным. WPA2 при этом даже использует PBKDF2, так что они явно задумывались о том чтобы усложнить жизнь атакующему по подбору пароля. В любом случае я конечно не могу доверять безопасности WPA*, так как, пускай даже протокол будет и безопасен, но его конкретная реализация в китайских чипах никому не известна. Они банально могут генерировать плохой random и тут любой протокол будет плох. Они могут игнорировать кучу ошибок криптографического уровня. Если реализация шифрования будет полностью на программном уровне (wpa_supplicant), то это уже лучше, но я бы всё-равно создавал VPN (IPsec, OpenVPN, итд) поверх -- так мне точно будет менее страшно использовать. ---