правильно любой беспроводной протокол создавался с сервисными дырами, которые после тестирование закрывали заглушками как умели так и закрывали поэтому старая добрая медь, она же витуха рулит для частных пользователей - не так критично (а если честно - нахрен вы кому нужны) для среднего и крупного бизнеса - кто сидит в домене, юзает ARP, ну и конечно всяческие межсетевые фаерволы это не очень критично, ибо практика показывает что рабочее место на вафле это не очень удобно
остаётся мелкий бизнес, который тоже нафиг никому не нужен - конкуренты не имеют столько денег чтоб оплатить атаку имхо
Дык уязвимость как раз в хендшейке. Мало того, что она закрывается после патча на любом одном конце (т.е. патченный ноут может безопасно подключаться к уязвимой точке доступа и патченная точка сможет безопасно подключать уязвимые устройства), так еще и дополнительные средства именно аутентификации не должны быть затронуты, точно писали про VPN, но есть мысль, что и RADIUS при деле. Просто с ним я не сталкивался, посему теоретик.
трафик раскрывается только в одну сторону - с клиента. если используется vpn или https - тогда можно этой уязвимости не опасаться :) заплатка уже есть.
из-за того, что каждый браузер сейчас орет на самоподписанные сертификаты, в локальной доверенно сети https причиняет массу неудобств... правда на маке можно добавить сертификат в связку ключей и ругань прекратится, а вот на винде и линуксе хром я так и не победил
Comments 13
любой беспроводной протокол создавался с сервисными дырами, которые после тестирование закрывали заглушками
как умели так и закрывали
поэтому старая добрая медь, она же витуха рулит
для частных пользователей - не так критично (а если честно - нахрен вы кому нужны)
для среднего и крупного бизнеса - кто сидит в домене, юзает ARP, ну и конечно всяческие межсетевые фаерволы это не очень критично, ибо практика показывает что рабочее место на вафле это не очень удобно
остаётся мелкий бизнес, который тоже нафиг никому не нужен - конкуренты не имеют столько денег чтоб оплатить атаку
имхо
Reply
Reply
Reply
Reply
Reply
Reply
Reply
если используется vpn или https - тогда можно этой уязвимости не опасаться :)
заплатка уже есть.
Reply
Reply
Reply
Reply
Reply
Leave a comment