From da96c46f675dcb21dc1ab3faa1567b19fe573bb3 Mon Sep 17 00:00:00 2001 From: Sergey Matveev Date: Sun, 12 Aug 2018 14:15:57 +0300 Subject: [PATCH] =?utf8?q?=D0=9D=D0=BE=D0=B2=D0=B0=D1=8F=20=D0=B0=D1=82?= =?utf8?q?=D0=B0=D0=BA=D0=B0=20=D0=BD=D0=B0=20WPA2?= MIME-Version: 1.0 Content-Type: text/plain; charset=utf8 Content-Transfer-Encoding: 8bit http://www.opennet.ru/opennews/art.shtml?num=49120 Суть атаки проста: offline перебор PSK пароля. Главное отличие от множества других атак: не нужно дожидаться активности от пользователя -- перебор можно осуществить пассивно. Лично мне не кажется она особо фатальной -- при хорошей парольной фразе перебор становится практически бессмысленным. WPA2 при этом даже использует PBKDF2, так что они явно задумывались о том чтобы усложнить жизнь атакующему по подбору пароля. В любом случае я конечно не могу доверять безопасности WPA*, так как, пускай даже протокол будет и безопасен, но его конкретная реализация в китайских чипах никому не известна. Они банально могут генерировать плохой random и тут любой протокол будет плох. Они могут игнорировать кучу ошибок криптографического уровня. Если реализация шифрования будет полностью на программном уровне (wpa_supplicant), то это уже лучше, но я бы всё-равно создавал VPN (IPsec, OpenVPN, итд) поверх -- так мне точно будет менее страшно использовать. -- 2.50.0