sfw
nsfw
вай фай

вай фай

Подписчиков:
7
Постов:
331
- Здравствуйте, а у Вас Wi-Fi есть в номере?
- Да, встроенный
,wi-fi,И так сойдёт,я у мамы инженер
0« 1	( Читать )
@Loqiemean	V__________у
РЖД до сих пор думает, что Wi-Fi это наклейка,РЖД,wifi,twitter,интернет

Новая методика упрощает взлом паролей WPA и WPA2 в сетях 802.11i/p/q/r

Дженс Стьюб (Jens Steube), автор известного инструмента для взлома паролей, Hashcat, рассказал об обнаружении нового, более быстрого способа взлома паролей от беспроводных сетей. Новая методика была обнаружена практически случайно, когда Стьюб и его коллеги искали слабые места в WPA3.

Ранее подобные атаки предполагали, что атакующему придется ждать нужного момента, когда кто-нибудь выполнит вход в сеть, и будет осуществлено четырехстороннее рукопожатие EAPOL, в ходе которого клиент и роутер воспользуются PMK (Pairwise Master Key) и убедятся, что им обоим известен Pre-Shared Key (PSK). Задачей атакующего было поймать этот момент и перехватить рукопожатие.

Но исследователи обнаружили, что для WPA и WPA2 в сетях 802.11i/p/q/r все может быть проще. Новая атака базируется на использовании RSN IE (Robust Security Network Information Element) и его извлечения из единственного кадра EAPOL. Фактически, атакующему нужно лишь предпринять попытку аутентификации в беспроводной сети, извлечь PMKID из одного кадра, а затем, имея на руках данные RSN IE, можно приступать к взлому Pre-Shared Key (PSK).

t> Frame 70: 173 bytes on wire (1384 bits), 173 bytes captured (1384 bits) on interface 0 t> Radiotap Header v0. Length 18 t> 802.11 radio information
t> IEEE 802.11 QoS Data, Flags: ____R.F.
t> Logical-Link Control * 802.IX Authentication
Version: 802.1X-20O4 (2)
Type: Key (3)
Length: 117

К примеру, для этого можно использовать тот же Hashcat. Исследователи отмечают, что в среднем взлом пароля занимает 10 минут, но все зависит от его сложности.


«Так как в данном случае PMK тот же, что и во время обычного четырехстороннего рукопожатия, это идеальный вектор атаки. Мы получаем все необходимые данные из первого же кадра EAPOL», — пишет Стьюб.

Пока специалисты не сообщают, какие роутеры, каким именно производителей уязвимы к такому вектору атак. Скорее всего, проблема актуальная для всех «современных маршрутизаторов» со включенными функциями роуминга, которые работают с IEEE 802.11i/p/q/r  .

Курц чнттет,,Вася Ложкин,wi-fi

Техника восстановления ключей шифрования через анализ шумов в сигнале от беспроводных чипов


Оригинал на opennet.ru

Группа исследователей из центра EURECOM разработала технику атаки (PDF) на комбинированные аналогово-цифровые чипы (mixed-signal) с компонентами для обеспечения беспроводной связи (WiFi, Bluetooth). Исследователям удалось разработать метод атаки по сторонним каналам, который позволяет воссоздать ключ шифрования на основе анализа шумов, вызванных наводками в процессе вычислений. Все компоненты, необходимые для проведения атаки, опубликованы на GitHub под лицензией GNU GPLv3.Смешанные аналогово-цифровые чипы включают в себя цифровые компоненты, размещённые в непосредственной близости от аналоговых схем, например, во многих SoC процессор и аналоговый генератор сигнала для беспроводных коммуникаций размещены на одной подложке и используют единые цепи питания. В процессе вычислений создаются наводки, которые накладываются на сигнал, генерируемый при работе Bluеtooth или WiFi, который затем усиливается и передаётся через антенну вместе с базовым сигналом.
,решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,wi-fi,bluetooth,wpa,aes

Вносимых шумов достаточно чтобы полностью восстановить применяемый для шифрования ключ AES-128 через анализ сигнала от Bloetooth-адаптера на расстоянии около 10 метров при использовании на стороне целевой системы библиотеки tinyAES и на расстоянии одного метра при использовании mbedTLS. Для определения ключа потокового шифра используется корреляционная атака, для осуществления которой применялся модифицированный инструментарий ChipWhisperer (опробованы два варианта кореллияционной атаки - CRA (Correlation Radio Attack) и TRA (Template Radio Attack), ранее разработанных для определения ключей на основании анализа перепадов напряжения в цепях питания).
,решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,wi-fi,bluetooth,wpa,aes

Утечка информации через шумы не специфична для каких-то определённых производителей, например, возможность совершения атаки продемонстрирована для Bluetooth-чипа nRF52832 от компании Nordic Semiconductor и WiFi-брелока с интерфейсом USB на базе чипа AR9271 от Qualcomm/Atheros. Для захвата сигнала использовался универсальный программируемый приёмопередатчик USRP N210. 


Packet
boundaries

One of the AES computations
Bluetooth
modulation,решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,wi-fi,bluetooth,wpa,aes
А также под угрозой находится WPA2 стандарт в Wi-Fi. Т.к используется CCMP на основе AES 128 bit. Будущий стандарт WPA3 так же вероятно будет подвержен этой уязвимости в варианте Personal (128 bit), вариант Enterprise использует более длинный ключ 192 bit

Роутер, просто Отсос Петрович

На самом деле роутер нищеброд эдишн за 16$
Роутер Xiaomi получил новую функцию MiNET
Роутер Xiaomi получил новую функцию ХПХЕТКомпання Xiaomi презентовала новую модель недорогого маршрутизатора под названием Mi Router 4Q.,xiaomi,router,minet,названия,заголовки,заголовок,маркетинг,wifi
PRIORITY SEAT
Ш9ЫШ	ÆÆàËfÜ,wi-fi

На работе случайно заметил название соседской wi-fi сети... думаю к ним уже выехали.

Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме вай фай (+331 постов - wi-fi)