Щом дръпнатите са намесени, пазете се.
От: Nikola Petrov <nikolavp (a) gmail __точка__ com>
На: 31-08-2009@13:43 GMT+2
Оценка: 1/Неутрален:). Тия от Херошима не са хора явно. Ще прочета документа току виж излезе нещо интересно. Мерси за новината :)
[Отговори на този коментар]
Към: Щом дръпнатите са намесени, пазете се.
От: Васко
На: 31-08-2009@14:47 GMT+2
Оценка: 1/НеутраленСтатията наистина е много интересна. Да не забравяме все пак, че няма нищо неразрушимо направено от човека. Човечеството непрекъснато се стреми към самоосъвършенстване.
[Отговори на този коментар]
Към: Към: Щом дръпнатите са намесени, пазете се.
От: Romeo Ninov <rninov__at__gmail[ точка ]com>
На: 31-08-2009@17:12 GMT+2
Оценка: 1/НеутраленТретия закон на Нютон :)
А статията наистина е интересна, защото останах с впечатление че пробива не е на ниво ключ, а алгоритъм. А и е приложима само в случаите MItM
[Отговори на този коментар]
Да ама не
От: Victim
На: 31-08-2009@17:57 GMT+2
Оценка: 1/НеутраленНа теория е добре, ама това заставане между клиент и АП е приложимо само в редки случаи. Това не е кабел. Според мене е приложимо в не повече от 10-15% от случаите на използване протокола.
[Отговори на този коментар]
Бля
От: gat3way
На: 31-08-2009@21:43 GMT+2
Оценка: 1/НеутраленМразим тоя начин на представяне на новините. WPA не е разбит. Това е mitm атака, ако успеем, вмъкваме трафик без да знаем ключа. Атаката не предоставя начин да разкрием ключа, както с WEP. Та такива работи.
[Отговори на този коментар]
Към: Бля
От: deto <deto< at >bsabg[ точка ]org>
На: 1-09-2009@9:17 GMT+2
Оценка: 1/НеутраленПолзвайте не TKIP, или ползвайте WPA2. Има и
кракване на WPA-TKIP, частично разбира се, http://dl.aircrack-
ng.org/breakingwepandwpa.pdf. Да не говорим и
че позволяването на MITM си е бая дупка в
сигурността на една мрежа, особено ако тя е
домашна или офис мрежа.
[Отговори на този коментар]
brute force WPA/WPA2
От: nickolaev
На: 1-09-2009@15:08 GMT+2
Оценка: 1/Неутраленhttp://code.google.com/p/pyrit/
[Отговори на този коментар]
wpa2
От: lgluoild
На: 3-09-2009@17:57 GMT+2
Оценка: 1/Неутраленhttp://blogs.computerworld.com/14638/wh...
[Отговори на този коментар]
Към: wpa2
От: gat3way
На: 6-09-2009@8:14 GMT+2
Оценка: 1/НеутраленI use a 63-character fully-random (generated) password, stored in a TrueCrypt volume on a flash drive that's only ever plugged into the machine when that password is needed. (Pretty much just because I haven't had much else of importance to put on that particular one yet.)
Еее, само това ли? Тц,паролата за Truecrypt volume-a трябва да се пази на втора флаш памет криптирана 3 пъти с Rijndael-256 с различни ключове (жертвайки 256 бита заради една потенциална meet-in-the-middle атака,уви). Полученото се xor-ва с one-time pad, който се пази на трета флашка, хардуерно пригодена да се саморазрушава след четене и при опит за изваждане на паметта. Тази флашка се пази в сейф с половин метър дебели титанови стени, 5 различни комбинации за отключване на 5-те ключалки, в помещение с биометричен достъп и жива охрана от зли гадове с калашници и естествено 24/7 видеонаблюдение. При компрометиране на ключа или ако един път се наложи да се изчете третата флашка, следва процеса на rekey-ване и подмяна на целия персонал. Всичко е екранира с дебела решетка да не изтече някоя издайническа вълна и от NSA да не разберат ултра-секретния ключ!
САМО ТАКА СЕ ЗАЩИТАВА АДЕКВАТНО ДОМАШНА 802.11 МРЕЖА!!! :)
[Отговори на този коментар]
Към: Към: wpa2
От: Romeo Ninov <rninov (a) gmail__dot__com>
На: 7-09-2009@4:34 GMT+2
Оценка: 1/НеутраленЗабрави подробности със саморазрушаване на ключа при повишаване на температурата и напълно непрозрачните тройни вакуумни прозорци с рефлексно покритие
[Отговори на този коментар]
Към: Към: Към: wpa2
От: gat3way
На: 7-09-2009@21:41 GMT+2
Оценка: 1/НеутраленРазбира се собственика на АП-а трябва да има също така един изкуствен зъб пълен с цианид, когато го заловят лошите да го друсат и бият докато каже ключа, да предпочете героичната смърт и да схруска зъба. Тайните на домашната мрежа не бива да стават достояние на злите хакери в никакъв случай!!!
[Отговори на този коментар]