Перейти к содержимому
Local
bot

WPA3 Wi-Fi Alliance опубликовала новый стандарт

Рекомендованные сообщения

Некоммерческая организация Wi-Fi Alliance опубликовала новейшую версию протокола безопасности Protected Access (WPA). В настоящее время актуальной версией протокола для сертифицированных устройств является WPA2, и организация продолжит его поддержку еще несколько лет до полного перехода на WPA3. По подсчетам Wi-Fi Alliance, новая версия протокола получит широкое распространение не ранее конца 2019 года.

WPA3 был впервые анонсирован в январе текущего года. Целью его создания является усиление защиты данных и совершенствование механизмов аутентификации. Протокол обеспечивает два режима работы – персональный (Personal) и корпоративный (Enterprise). В перечень ключевых функций персонального режима входит защита от online-атак по словарю и подбора пароля методом перебора, даже если пользователь установил ненадежный пароль. На случай компрометации пароля в новой версии протокола предусмотрена усиленная защита коммуникаций.

Корпоративный режим предоставляет 192-битное шифрование для сетей, требующих наибольшей защиты (например, компьютерных сетей правительственных организаций и банков), а также улучшает «гибкость» и устойчивость сетей для реализации инструментов шифрования.

Оба режима запрещают использование устаревших протоколов и требуют применения технологии Protected Management Frames (PMF), обеспечивающей защиту от перехвата и подделывания трафика.

WPA3 автоматически шифрует все соединение с самого начала его установления даже в сетях общественного пользования. Однако следует помнить, что это не гарантирует стопроцентной защиты, поскольку злоумышленники могут настроить вредоносную точку доступа и попросту отключить функцию без ведома пользователей.

 

Источник: securitylab

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

  • Похожие публикации

    • Автор: bot
      Концепция развития IEEE Wi-Fi предполагает продолжение развития стандарта 802.11 с его вариантами ax, WiGig и ad. Пока она не является знаковым запуском хайп-цикла для сегмента сотовой связи—от 3G до 4G до 5G—к Wi-Fi, но эта отрасль стойко усиливает возможности повсеместного подключения и имеет вполне выполнимый план развития мест, где сеть Wi-Fi будет расширяться в ближайшие годы.

      На сегодняшний день, самый передовые Wi-Fi-устройства в основном работают на так называемой версии Wave 2 стандарта IEEE’s 802.11ac. Версия Wave 2, по сравнению с Wave 1, способна увеличить скорость до 2,34 Гб/с, а также поддерживает работу MU-MIMO. Ниже приведена таблица, представленная компанией Cisco, из нее видно какие именно улучшения влечет за собой Wave 2 по сравнению с предыдущими версиями спецификаций стандарта 802.11.



      Адлан Феллах, глава фирмы Maraverdis, специализирующейся на аналитике Wi-Fi-систем, в разговоре с RCR Wireless News, рассказал о том, с чем столкнется Wi-Fi  после Wave 2.

      “На этой неделе, инженеры организации, выпускающей спецификации IEEE ожидали получить зеленый свет для первого издания стандарта 802.11ax, которое после двух неудачных попыток послужит основой для следующей волны развития Wi-Fi сетей. Также, как и 11n, стандарт 11ax достаточно сложен и имеет крайне амбициозные цели. Его целью является увеличение показателей использования данных реальными пользователями на 30%, при 4-кратном уменьшении времени ожидания. Также, ожидается, что он позволит пропускать до 4 раз больше данных в том же диапазоне, что и 11ac. С целью обеспечить предложение объемом в 75% к дате принятия редакции стандарта – 1 июля, точки доступа, соответствующие спецификациям этого издания, ожидаются в продаже уже в последнем квартале этого года. Однако, поздний старт означает, что для того, чтобы развить масштабы, технологии придется ждать до 2019 года.”

      Quantenna, Intel, Qualcomm и другие компании уже представили чипы для работы по предварительному стандарту 11ax, их разработка заняла около 18 месяцев. А японский оператор мобильной связи KDDI уже представил точки доступа, поддерживающие данный стандарт, их производит компания NEC на базе чипа Qualcomm IPQ8078.

      “Следующим важным шагом для Wi-Fi Alliance (WFA), организации, выполняющей сертификацию и иногда вносящей дополнения в стандарты 802.11, - это произвести проверку возможности взаимодействия и выполнить программы сертификации для версии 11ax. Ожидается, что эти мероприятия пройдут осенью 2019 года. Но работы по подготовке к их проведению уже ведутся с использованием представленных чипов. Альянс WFA недавно проголосовал за то, чтобы принять  спецификацию WPA3, - то есть последнюю версию расширений безопасности для Wi-Fi, как обязательную часть при сертификации стандарта 11ax.

      “Стандарт 802.11ad работает на частоте 60 ГГц (миллиметровые волны), которые делают соединение очень быстрым, но неспособным преодолевать такие сплошные препятствия как стены, столы и книжные шкафы. И это, безусловно перекрывает его высочайшие возможности в диапазоне. Действительно, WiGig (Wi-Fi 802.11ad) был разработан для высокоскоростных соединений на малых расстояниях, как например соединение CE-устройств, расположенных близко – например, телеприставка 4K передает по беспроводной сети немерцающие 4K-видео на телевизор, при таком соединении возможно обеспечить скорость передачи данных до 7 Гб/с. Тем не менее, версия ad не отделилась только потому, что ее рынок достаточно узкий. Не так много людей, которым нужны скорости в несколько гигабит при малых сетях, кроме тех, у кого идет беспроводная передача потоковых видео.”

      Источник: rcrwireless
    • Автор: i-gor
      Сектор 90" Б/У
      Ціна 2000 грн.


    • Автор: Zvezdochet
      Для построений точка-точка:
       
      1. Mimosa B5 Integrated - внешняя точка доступа с встроенной антенной, для создания каналов точка-точка, 5150-5875 MHz, 802.11 ac, 10 km,  4x4:4 MIMO,  1.5 Gbps, 30 dBm (2 потока),  25 dBi, 1x 10/100/1000-BASE-T Ethernet, GPS Sync - 750 у.е. Была 780 у.е.
       
      2. Mimosa B5c Connectorized - внешняя точка доступа для создания каналов точка-точка, 4900-6200 MHz, 802.11 ac, 10 km,  4x4:4 MIMO,  1.5 Gbps, 30 dBm (2 потока),  1x 10/100/1000-BASE-T Ethernet, GPS Sync. - 560у.е.
       
      3. B5-LITE (LINK KIT. Набор из 2х точек) Mimosa - внешняя точка доступа с встроенной антенной, для создания каналов точка-точка,  5 GHz, 802.11 ac, 5 km, 2x2:2 MIMO, 750+ Mbps, 23 dBm,  20 dBi, 1x 10/100/1000-BASE-T Ethernet. - 379у.е.
       
      4. Mimosa B11 - внешняя точка доступа для создания каналов точка-точка, 10.0 - 11.7 GHz , 1.5 Gbps, 100 + km, 4x4:4 MIMO, 27 dBm, 1x 10/100/1000-BASE-T Ethernet, GPS Sync - 2090у.е. (Под заказ)
       
      Базовые станции:
       
      1. A5 (A5-360 14 DBI) Mimosa - внешняя точка доступа со встроенной omni-антенной, 5 GHz, 30 dBm, 1.0 Gbps, до 100 клиентов, 14 dBi, 1 х  10/100/1000-BASE-T,  GPS Sync,  GNSS1 (GPS + GLONASS) - 1030у.е. 
       
      2. Mimosa A5c - внешняя точка доступа для соединений типа точка-многоточка, 4900-6400 MHz, 1.0 Gbps, 100 клиентов, 4x4:4 MIMO, 30 dBm, 1x 10/100/1000-BASE-T Ethernet, GPS Sync - 760у.е.
       
      Клиентские точки доступа:
       
      1. Mimosa C5 - внешняя точка доступа с встроенной антенной для подключения к БС в качестве клиента, 4900-6200 MHz,     500+ Mbps, 20 dBi,  2x2:2 MIMO, 20 dBm, 1x 10/100/1000-BASE-T Ethernet, GPS Sync, CPE является MU-MIMO-совместимым - 126у.е.
       
      2. Mimosa C5c - внешняя точка доступа для соединений PTP, PTMP или подключения к БС в качестве клиента, 4900-6400 MHz, 500+ Mbps, 2x2:2 MIMO, 27 dBm, 1x 10/100/1000-BASE-T Ethernet, CPE является MU-MIMO-совместимым - 174у.е.
       
      Skype: mr.bio24    тел . 097-643-78-48
                               050-044-44-71      Arsen
    • Автор: Reseved
      Продам TP-Link WR840n
      Цена - 410грн
      есть много
      так-же есть другие роутеры
      0957258961 - ТП-МЕН Артем
    • Автор: bot
      Стали известны дополнительные подробности о вредоносном ПО VPNFilter, поразившем более 500 тысяч домашних маршрутизаторов. Кроме атак на устройства производства Linksys, MikroTik, Netgear, TP-Link и QNAP факты компрометации также выявлены для различных моделей маршрутизаторов и беспроводных точек ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE (общий список вовлечённых в атаку моделей увеличился с 16 до 72). По новым данным образованный вредоносным ПО VPNFilter ботнет может включать на 200 тысяч устройств больше, чем предполагалось изначально.

      Помимо модулей для анализа трафика и обращения к управляющему серверу через Tor выявлено два новых модуля-плагина, подгружаемых вредоносным ПО для проведения определённых видов атак:

      ssler - модуль для проведения MITM-атак по перехвату и модификации незащищённого web-трафика, проходящего через 80 сетевой порт. Модуль может прикреплять к web-страницам JavaScript-код для эксплуатации уязвимостей в браузерах и сохранять фигурирующие в запросах пароли и идентификаторы сеансов, а также отслеживать обращение к сайтам, подобным accounts.google.com.
      Модуль непосредственно не поддерживает анализ HTTPS, но заменяет в проходящих через него незашифрованных web-страницах, запросах и HTTP-заголовке Location все ссылки "https://" на " http://", вырезает заголовки CSP, а также вычищает в заголовке Accept-Encoding данные о поддержке gzip-сжатия. Подмена приводит к тому, что клиент начинает обращаться к https-ресурсам по http:// без шифрования. Для сайтов google.com, twitter.com, facebook.com и youtube.com, которые поддерживают только HTTPS, незашифрованные HTTP-запросы клиента транcлируются в исходящие запросы HTTPS;

      dstr (device destruction) - модуль для перезаписи файлов прошивок, который повреждает прошивку для приведения устройств к невозможности загрузки (для восстановления требуется перепрошивка с использованием специального оборудования). Модуль вначале пытается удалить файлы и процессы, связанные с VPNFilter, после чего инициирует операцию очистки Flash через заполнение файлов-устройств /dev/mtdX значением 0xFF, а затем выполнение команду "rm -rf /*" для удаления данных в оставшихся ФС.
      Обновлённый список оборудования, которое поражает VPNFilter:

      Asus RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, RT-N66U;
      D-Link DES-1210-08P, DIR-300, DIR-300A, DSR-250N, DSR-500N, DSR-1000, DSR-1000N;
      Huawei HG8245;
      Linksys E1200, E2500, E3000, E3200, E4200, RV082, WRVS4400N;
      Mikrotik CCR1009, CCR1016, CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, STX5;
      Netgear DG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN, UTM50;
      QNAP TS251, TS439 Pro и другие модели на базе ПО QTS;
      TP-Link R600VPN, TL-WR741ND, TL-WR841N;
      Ubiquiti NSM2 и PBE M5;
      Upvel (конкретные модели не сообщаются)
      ZTE ZXHN H108N.

      Пользователям отмеченных устройств рекомендуется как минимум перезагрузить устройство, но данное действие приведёт лишь к временной деактивации основного компонента вредоносного ПО, так как код загрузчика VPNFilter интегрируется в прошивку и не удаляется после перезагрузки. Правоохранительные органы проделали работу по блокировке серверов для автоматической загрузки основной части VPNFilter, но в загрузчике вредоносного ПО остаётся возможность пассивного отслеживания в трафике специальных пакетов с данными о новом хосте для подключения.

      В некоторых моделях устройств можно избавиться от загрузчика вредоносного ПО через сброс к заводским настройкам (следует удерживать кнопку на задней панели от 5 до 10 секунд). Желательной мерой является обновление прошивки, а также установка надёжного пароля, отключение дополнительных протоколов удалённого управления и ограничение внешнего доступа к устройству и его web-интерфейсу.

      Проверка наличия вредоносного ПО в устройстве проблематична, так как VPNFilter может находиться в пассивном режиме и никак не проявлять себя. В качестве действенной меры определения VPNFilter упоминается сохранение дампа текущей прошивки и сравнение контрольной суммы с эталонным вариантом от производителя, но данный метод слишком сложен для рядовых пользователей. Также возможен разбор начинки прошивки: о наличии вредоносного ПО в системе может указывать наличие файлов/каталогов /var/run/vpnfilter, /var/tmp/client.key, /tmp/client.key, /etc/init/security, /etc/loader/init.x3, /etc/devel-login или /etc/loader/.
       
      источник: opennet
×