Новый стандарт безопасности WPA3 для маршрутизаторов и устройств
Стандарт безопасности WPA3 официально завершен и готов к вступлению в соответствии с Wi-Fi Alliance, который разработал протокол. Новые действия WPA и WPA2 призваны заменить их стандартом, который, к сожалению, еще не был взломан. Есть еще что сказать по этой теме, но это то, о чем объявляет объявление. WPA был достаточно взломан, что сейчас считается небезопасным, и некоторые громкие атаки, такие как KRACK и способность предсказать временный ключ группы, также нарушили WPA2. Пришло время для нового (временно) безопасного стандарта.
Одной из основных особенностей WPA3 является его устойчивость к атакам в офлайн-словаре. С WPA2, если вы можете наблюдать за одним обменом паролем между подписью человека в сети и маршрутизатором, вы можете взять эти данные и попытаться переустановить его с помощью атаки в автономном словаре. Но WPA3 больше не полагается на тот же Pre-Shared Key (PSK), который использовался WPA2. (Примечание. Это обсуждение относится только к WPA3 Personal, а не к WPA3 Enterprise, которое в первую очередь не полагалось на один и тот же алгоритм PSK).
Как сообщает PCMag, единственный способ взломать сеть WPA3 должен быть, если вы уже подключены к нему ... что в значительной степени устраняет преимущества взлома его в первую очередь. Wi-Fi Alliance также отмечает, что WPA3 включает в себя защиту, которая срабатывает «даже тогда, когда пользователи выбирают пароли, которые не соответствуют типичным рекомендациям по сложности», что, как представляется, относится к этому дополнительному обфускации пароля. WPA3 также остается совместимым с сетями WPA2, хотя это, по-видимому, означает, что устройства WPA2 могут подключаться к маршрутизаторам с использованием WPA3 без ущерба для безопасности других подключенных устройств. Устройство WPA2, по-видимому, не получает никакой пользы от изменений или улучшений безопасности WPA3 при подключении к маршрутизатору WPA3.
Наряду с WPA3 в своем личном и корпоративном вкусе, Wi-Fi Alliance также объявил Wi-Fi Certified Easy Connect, цель которого - добавить устройство IoT (как правило, с ограниченным дисплеем или без дисплея) на Wi -Fi, используя другое устройство с более легким интерфейсом. Примером может быть сканирование кода быстрого ответа продукта (QR) на ваш телефон. Затем есть Wi-Fi Enhanced Open, который призван обеспечить «улучшенную защиту данных при сохранении удобства и использования открытых сетей». Точно, насколько будет обеспечена защита, мы можем не знать, пока не увидим, как отгрузочное оборудование обрабатывает стандарт - часто существует довольно значительный разрыв между тем, как эти стандарты предназначены для использования и как они фактически развертываются.
Также неясно, увидим ли устаревшие устройства для поддержки WPA3, или если эта поддержка будет особенно надежной. Каждый раз, когда выдается новый стандарт безопасности, возникает неизбежный период: «Хорошо, у меня есть продукт A и продукт B, и оба они должны поддерживать эту вещь ... но не будут подключаться друг к другу при использовании». ,
Читать далее
Microsoft бросает в полотенце на UWP, поднимает Win32
Microsoft признала, что ее усилия по продвижению приложений UWP на рынок в основном не сработали. В будущем компания планирует расширить возможности UWP для приложений Win32.