На конференции PacSec был продемонстрирован (http://www.itworld.com/security/57285/once-thought-safe-wpa-...) новый метод взлома WPA-шифрования в беспроводных сетях. Для получение рабочего TKIP ключа атакующим понадобилось 12-15 минут, при этом не использовались методы подбора. Несколько недель назад некоторые разработки, связанные с новым методом взлома, были включены в состав пакета Aircrack-ng (http://www.aircrack-ng.org/).URL: http://www.itworld.com/security/57285/once-thought-safe-wpa-...
Новость: http://www.opennet.me/opennews/art.shtml?num=18791
как страшно жить без vpn.
VPN вы защитите передаваемые данные. А как быть с используемыми злоумышленником аппаратными ресурсами?
отнесите их на барахолку
Аппаратными ресурсами чего? своих компьютеров для подбора ключа? мне на них всё равно. Связкой из впн и файрволла можно вполне себе защитить машины в беспроводной сети.
>Аппаратными ресурсами чего? своих компьютеров для подбора ключа? мне на них всё
>равно. Связкой из впн и файрволла можно вполне себе защитить машины
>в беспроводной сети.Wi-Fi оборудования, т.е. пропускная способность беспроводных сетей упадет, если злоумышленники будут через нее гонять свой трафик!