Quale metodo di crittografia Wifi è sicuro?

2

Apple ha appena rimosso la porta ethernet dai nuovi MacBook, il che significa che dobbiamo usare Wifi! Ma penso che la crittografia WEP sia interrotta e anche la crittografia WPA che non riesco a vedere su Mac è rotta. Quindi Wifi non significa sicurezza, vero?

    
posta pier 22.12.2012 - 19:24
fonte

4 risposte

9

WPA2 è l'unico metodo sicuro. WEP e WPA sono "guasti". Inoltre, WEP è più facile da decifrare rispetto al WPA. Tuttavia, qualsiasi sicurezza, anche WEP, è migliore di nessuna sicurezza in quanto preverrà efficacemente connessioni opportunistiche alla rete.

Ho appena controllato e in effetti i nuovi Mac Books Pro non hanno una porta Ethernet. Tutto quello che posso dire è WTF?!?

    
risposta data 22.12.2012 - 19:41
fonte
5

wpa2 è ancora la scelta migliore al momento.

fai attenzione ai tentativi di forza bruta di wps contro un pin, assicurati di avere un router che puoi disattivare wps.

link

    
risposta data 22.12.2012 - 20:29
fonte
2

Usa WPA2 e disattiva WPS se il tuo router lo supporta poiché questo è un grave difetto di sicurezza.

WPS: link

    
risposta data 24.12.2012 - 23:24
fonte
0

802.11 fino a "802.11ad" utilizza pacchetti di gestione non crittografati, indipendentemente dal tipo di crittografia utilizzato, e sarà vulnerabile a DOS da un orologio da polso che potrebbe generare pacchetti di De-authentication. Recentemente anche le implementazioni RADIUS di livello enterprise sono risultate vulnerabili entro 24 ore o meno. Ora, quando ti occupi di quadrotori autonomi, fai scorrere la stretta di mano e usa un cluster di calcolo distribuito per decifrare il tuo personale / WPA2 usando il multi-instance Dizionario-Supplementato-bogosort-bruteforce, MAC spoofing il tuo client, anche un 63-Character (64 HEX ) La VLAN CCMP non ti aiuterà.

Ora con la radio cognitiva, apre un nuovo livello di bontà. Ora un utente malintenzionato dovrà implementare un "brutespoof" del suo algoritmo di spoofing MAC (simile a aireplay-ng) per tentare di risolvere l'algoritmo MAC CR delle vittime.

Forse un'implementazione di ghetto CR MAC potrebbe essere generata usando Cron Jobs su un router DDWRT / Openwrt in modo che sia il client sia il router stiano costantemente spoofing il loro MAC a una velocità matematicamente sincrona. Purtroppo diventa quindi una questione di velocità e ampli hardware; fortuna.

    
risposta data 25.12.2012 - 01:02
fonte

Leggi altre domande sui tag