LINUX.ORG.RU
ФорумTalks

Почему про WPA3 я узнаю со страниц Коммерсаната, а не ЛОРа?

 


0

2

https://www.kommersant.ru/doc/3669501

Wi-Fi Alliance, объединяющий производителей компьютерной техники и оборудования беспроводных сетей Wi-Fi, представил новый протокол безопасности для этих сетей — WPA3 (Wi-Fi Protected Access). Нынешний протокол WPA2 был сертифицирован еще в 2004 году и уже не в полной мере удовлетворяет всем требованиям безопасности защиты сетей Wi-Fi.

В новом протоколе WPA3 внедрена система индивидуального шифрования данных для пользователей в сетях общего пользования, даже в тех случаях, когда пароль не соответствует стандартным требованиям сложности.

У вас совесть есть вообще?


Ответ на: комментарий от dk-

Пусть даже шифрование аппаратное, типа aes-ni, но сам шифр (AES) то остаётся, и другой протокол можно реализовать без потери производительности.
Другое дело, что никто этого делать не будет, ибо покупайте новые, а обновлений не будет, чтоб покупали быстрее

TheAnonymous ★★★★★
()
Ответ на: комментарий от dk-
$ openssl speed aes-128-cbc
Doing aes-128 cbc for 3s on 16 size blocks: 16578367 aes-128 cbc's in 2.96s
Doing aes-128 cbc for 3s on 64 size blocks: 4642858 aes-128 cbc's in 3.00s
Doing aes-128 cbc for 3s on 256 size blocks: 1191115 aes-128 cbc's in 3.00s
Doing aes-128 cbc for 3s on 1024 size blocks: 600715 aes-128 cbc's in 3.00s
Doing aes-128 cbc for 3s on 8192 size blocks: 75704 aes-128 cbc's in 3.00s
OpenSSL 1.0.2j  26 Sep 2016
built on: reproducible build, date unspecified
options:bn(64,64) rc4(16x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) 
compiler: x86_64-pc-linux-gnu-gcc -I. -I.. -I../include  -fPIC -DOPENSSL_PIC -DZLIB -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -DL_ENDIAN -Wall -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DRC4_ASM -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM -DECP_NISTZ256_ASM -O2  -march=native -pipe -fno-strict-aliasing -Wa,--noexecstack
The 'numbers' are in 1000s of bytes per second processed.
type             16 bytes     64 bytes    256 bytes   1024 bytes   8192 bytes
aes-128 cbc      89612.79k    99047.64k   101641.81k   205044.05k   206722.39k

x86_64 Pentium(R) Dual-Core CPU E5700 @ 3.00GHz GenuineIntel GNU/Linux

мощщей для программного поточного шифрования вафли с избытком

Harald ★★★★★
()
Ответ на: комментарий от dk-

это как повезёт, это раз, декодирование видео на порядки сложнее, это два

Harald ★★★★★
()
Ответ на: комментарий от TheAnonymous

так в новости прямо написано

wpa3 будет на 802.11ax. на 802.11 a,b,g,n,ac его не будет, как я понял

sqq
()
Ответ на: комментарий от al-kasch

Но вайфай-то на нём должен работать, и даже на более старых работал.

legolegs ★★★★★
()

Все-таки лор не торт, уже какая страница идет, а так никто и не знает, шифрование вайфай аппаратное или нет.

goingUp ★★★★★
()
Ответ на: комментарий от goingUp

Кстати да, ставка-то пальцы, а кому сейчас пальцы не нужны, всем нужны. Эксперты, ау!

al-kasch
()

Да пофигу, через сколько то лет утечет какой нибудь универсальный ключь шифрования или ещё какая фигня.. И будет wpa4!

vasya_pupkin ★★★★★
()
Последнее исправление: vasya_pupkin (всего исправлений: 1)

Это просто в WPA2 бэкдоры раскрыли, то они готовят новый в WPA3.

Valeg ★★★
()
Ответ на: комментарий от goingUp

Сам не ломал, но для взлома WPA2 вроде нужно много часов захватывать траффик а потом долго брутфорсить на видеокарте?

И в итоге обломаться

vasya_pupkin ★★★★★
()
Последнее исправление: vasya_pupkin (всего исправлений: 1)
Ответ на: комментарий от ox55ff

Любой школьник с кали ломает вафлю на раз два.

Так с wep канало, а дальше уже облом :(

vasya_pupkin ★★★★★
()
Ответ на: комментарий от al-kasch

Венда XP поддерживает WPA2 со второго сервиспака. Пальцы отдашь при встрече.

Вот и я про что, мне один палец потом передай :) dk любит громко пернуть, а потом в тину :)))

vasya_pupkin ★★★★★
()

У вас совесть есть вообще?

ШТА?

Promusik ★★★★★
()
Последнее исправление: Promusik (всего исправлений: 1)
Ответ на: комментарий от vasya_pupkin

Большой палец правой руки был надрезан еще месяц назад!)

Так что там про аппаратность в роутерах? Каждый роутер можно пропатчить? Каждый телефон?

dk-
() автор топика
Ответ на: комментарий от ox55ff

Мой дорогой друг, индивидуальное шифрование уже давно реализовано на уровне VPN

Promusik ★★★★★
()
Ответ на: комментарий от dk-

Так что там про аппаратность в роутерах? Каждый роутер можно пропатчить? Каждый телефон?

Может получится, что аппаратно только AES, который будет и на WPA3, а все остальное программно и таки можно перепрошить/обновить. Но палец не дам.

goingUp ★★★★★
()
Ответ на: комментарий от cvs-255

Не совсем угадал. Wi-Fi вроде как использует AES для шифрования, и у современных процессоров есть его аппаратная реализация. Я почти уверен что на роутерах так же, и если WPA3 не прекратит его использовать, а вендор выпустит обновление, то и не слишком новое эелезо получит поддержку.

Deleted
()
Ответ на: комментарий от al-kasch

Ножные и средний в пари не участвовали!

dk-
() автор топика
Ответ на: комментарий от dk-

Так что там про аппаратность в роутерах? Каждый роутер можно пропатчить? Каждый телефон?

Прикинь, да! Как по твоему к примеру KRACK залатали? Другое дело что некоторым вендорам посрать...

vasya_pupkin ★★★★★
()
Ответ на: комментарий от al-kasch

А при чем здесь винда? Это как минимум на уровне драйвера реализуется! В винде и софте (wpa_supplicant), это только поддержка того что в драйвере.

kickass
()
Ответ на: комментарий от al-kasch

но, большинство смартфонов в пролете. только самому в кастом ядро поддержку пихать, если исходники найти.

kickass
()
Ответ на: комментарий от Deleted

Ну если только aes аппаратно ускорен, то норм

cvs-255 ★★★★★
()
Ответ на: комментарий от goingUp

А какая принципиальная разница? Уязвимо не шифрование, а протокол соединения.

praseodim ★★★★★
()
Ответ на: комментарий от barberry

Разве в андроиде доступ к паролям не ограничен selinux-ом?

next_time ★★★★★
()
Ответ на: комментарий от ox55ff

А как иначе? Заставлять пользователя каждый раз вводить пароль не юзерекспириенс.

wpa_passphrase your_essid

network={
  ssid="your_essid"
  #psk="passphrase"
  psk=64cf3ced850ecef39197bb7b7b301fc39437a6aa6c6a599d0534b16af578e04a
}

не знаю насколько такой способ спрятать пароль секрный, но хоть что-то.

barberry ★★
()
Ответ на: комментарий от barberry

не знаю насколько такой способ спрятать пароль секрный, но хоть что-то.

очевидно, что ни насколько, ибо пока тот фрагмент текста содержит полную информацию, необходимую для подключения, его, не поверишь, достаточно для подключения.

t184256 ★★★★★
()
Ответ на: комментарий от Harald

Это десктопный проц, а как тебе такое:

# openssl speed aes-128-cbc
Doing aes-128 cbc for 3s on 16 size blocks: 4932140 aes-128 cbc's in 3.00s
Doing aes-128 cbc for 3s on 64 size blocks: 1325832 aes-128 cbc's in 3.00s
Doing aes-128 cbc for 3s on 256 size blocks: 340262 aes-128 cbc's in 3.00s
Doing aes-128 cbc for 3s on 1024 size blocks: 85632 aes-128 cbc's in 3.00s
Doing aes-128 cbc for 3s on 8192 size blocks: 10720 aes-128 cbc's in 3.00s
OpenSSL 1.0.2g  1 Mar 2016
built on: reproducible build, date unspecified
options:bn(64,64) rc4(ptr,char) des(idx,cisc,16,int) aes(partial) blowfish(ptr) 
compiler: cc -I. -I.. -I../include  -fPIC -DOPENSSL_PIC -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -DL_ENDIAN -g -O2 -fstack-protector-strong -Wformat -Werror=format-security -Wdate-time -D_FORTIFY_SOURCE=2 -Wl,-Bsymbolic-functions -Wl,-z,relro -Wa,--noexecstack -Wall -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM
The 'numbers' are in 1000s of bytes per second processed.
type             16 bytes     64 bytes    256 bytes   1024 bytes   8192 bytes
aes-128 cbc      26304.75k    28284.42k    29035.69k    29229.06k    29272.75k

Allwinner H5 Quad-core 64-bit Cortex-A53 1.2 GHz

KillTheCat ★★★★★
()
Ответ на: комментарий от KillTheCat

тоже дофига

29272.75k

значит потенциально 29 гигабайт шифротекста в секунду может перемалывать

Harald ★★★★★
()
Ответ на: комментарий от Sergius71

Да ладно, верю в LineageOS и его nightly сборки еженедельные ;)

ncrmnt ★★★★★
()
Ответ на: комментарий от al-kasch

Еще 2 пальца я резал до костей в течение последних 20 лет.
Но ты пока ищи пруфы. Я может еще чего порежу. Скоро мясо разделывать. часто плохо кончается.

dk-
() автор топика
Ответ на: комментарий от t184256

очевидно, что ни насколько, ибо пока тот фрагмент текста содержит полную информацию

это просто то что генерит программа, я сам не знаю зачем в коммент # выводят пароль

barberry ★★
()
Ответ на: комментарий от dk-

Оставь пальцы себе. Я нашёл явное использование внутреннего линуксового AES шифрования только в драйвере для каких-то Cisco Aironet. Судя по 1999 году в строчке копирайта, это древние карты, которых уже нет в продаже. Другие драйверы не используют внутреннее API ядра для шифрования. Конечно, есть шанс, что авторы драйверов накостылили программную реализацию сами, но он очень маленький, ибо это ну очень уж костыльно.

В Atheros, например, разные биты в команде для адаптера включают разные алгоритмы. Так что скорее всего, эти адаптер сами шифрованием и занимаются. В других аналогично. Детальнее вникать лениво.

Кстати, даже в том древнем драйвере для железок Cisco на современном проце будет аппаратное шифрование. Ядро прозрачно использует AES-NI, если его поддержка есть.

i-rinat ★★★★★
()
Ответ на: комментарий от Harald

ты вот ща на лорчик по https когда лазишь, чувствуешь нагрузку процессора? Аппаратного ускорения у тебя скорей всего нет

Аппатарные ускорялки RSA и других алгоритмов из той же оперы есть, но они стоят как автомобиль, и с разовыми операциями имеют меньшую производительность, чем программная реализация чисто на CPU.

Радоваться надо, что нет. Это ускорение было бы, пожалуй, самым худшим вложением средств. Даже RGB-подсветка для RAM — и то полезнее.

i-rinat ★★★★★
()
Ответ на: комментарий от al-kasch

хотя не, смотри страницы 31-48 даташита,

Frame reception begins in the PCU, which
receives the incoming frame bitstream from the digital PHY. The PCU decrypts the frame and passes it to the DRU, which manages Rx descriptors and writes the incoming frame data and status to the host memory.

WEP/TKIP/
AES Engine

в общем, похоже аппаратное шифрование всё-таки есть, конкретно в этом чипе

Harald ★★★★★
()
Последнее исправление: Harald (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.