Поиск
Показаны результаты для тегов 'wpa3'.
Найдено: 2 результата
-
Принятый в 2004 году протокол безопасности WPA2 для беспроводных сетей Wi-Fi просуществовал более 10 лет, пока в прошлом году не выяснилось, что он имел критическую уязвимость, позволяющую перехватывать расшифрованные данные. Теперь Wi-Fi Alliance, отвечающий за внедрение стандарта Wi-Fi, приступил к сертификации продуктов, поддерживающих новую версию протокола WPA3. Хотя с точки зрения пользователей ничего не изменится: процедура создания соединения и подключения останется прежней, — но в третьем поколении технологии шифрования введены важные улучшения. Одним из них является усложнение для хакеров взлома пароля путём его многократного подбора — при условии соответствующей настройки, им будет предоставлен лишь один шанс, а для повторной попытки потребуется физический доступ к устройству. Другое новшество определяет, какую часть данных сможет увидеть хакер даже в случае открытия ключа шифрования, и предполагает, что несанкционированный доступ будет возможен только к текущему потоку передачи. Также предусмотрены улучшения для корпоративных пользователей. Переход на WPA3 не сможет произойти путём программного обновления: потребуется замена оборудования, начиная с маршрутизатора и заканчивая клиентскими устройствами вроде смартфонов и компьютеров. Все новые продукты, конечно, будут совместимы с двумя предыдущими протоколами безопасности. На данный момент поддержка WPA3 не является обязательной для новых устройств. Но с ростом популярности стандарта Wi-Fi 802.11ax степень распространения нового протокола шифрования будет расти. Как ожидается, только к концу 2019 года WPA3 станет необходимым условием для получения сертификации Wi-Fi. Альянс продолжит поддержку WPA2 и обещает своевременно устранять выявляемые в нём уязвимости. Таким же образом будет развиваться и WPA3, о поддержке которого уже объявили многие компании. В частности, Qualcomm уже создала чип беспроводной связи WCN3998 для смартфонов и планшетов с поддержкой 802.11ax и WPA3. Вместе с началом сертификации WPA3 Альянс представил новую необязательную функцию Easy Connect для Wi-Fi, предназначенную для устройств, не имеющих экрана и кнопок. Их подключение к защищённой беспроводной сети будет осуществляться посредством смартфона и считывания QR-кода на них.
-
- началась
- сертификация
-
(и ещё 6 )
C тегом:
-
Объединение крупнейших производителей компьютерной техники и беспроводных Wi-Fi устройств Wi-Fi Alliance опубликовало первые подробности о протоколе защиты данных WPA3, который должен прийти на смену WPA2. Первый официальный проект протокола аутентификации WPA3 будет доступен позднее в 2018 году, однако Wi-Fi Alliance обнародовало данные о четырех основных функциях, присутствующих в новом стандарте безопасности. Первой особенностью является защита от брутфорс-атак путем блокировки процесса аутентификации после нескольких неудачных попыток авторизации. Вторая функция представляет собой возможность использовать Wi-Fi устройства, находящиеся недалеко друг от друга, в качестве панели конфигурации для других устройств. Например, пользователь сможет использовать свой телефон или планшет для настройки параметров Wi-Fi WPA3 на другом устройстве, у которого нет экрана, такого как «умные» лампочки, дверные замки и пр. Третья функция, описываемая как «индивидуальное шифрование данных», позволяет шифровать соединения между каждым устройством и маршрутизатором или точкой доступа. Четвертая особенность - улучшенный криптографический стандарт, предназначенный для сетей Wi-Fi с более высокими требованиями безопасности, такими как правительственные и оборонные учреждения, а также промышленное производство. Более подробная информация о протоколе ожидается позднее в 2018 году. Напомним, в 2017 году исследователь безопасности Мэти Ванхов обнаружил уязвимость в протоколе WPA2, ставящую под угрозу практически все существующие на данный момент сети Wi-Fi. С ее помощью злоумышленник может осуществить атаку реинсталяции ключей (Key Reinstallation Attack, KRACK) и получить доступ к конфиденциальным данным. Уязвимость вызвала серьезное беспокойство экспертов по безопасности, поскольку содержалась в самом протоколе WPA2.