- Napište nám
- Kontakty
- Reklama
- VOP
- Osobní údaje
- Nastavení soukromí
- Cookies
- AV služby
- Kariéra
- Předplatné MF DNES
No to je aspon clanek o nicem. Krome takove te bezne vsudypritomne osvety do zakladni problematiky sifrovani nerika vubec nic. Ze ja to vubec cetl…
Neprolomitelnost zabezpečení WiFi nezávisí na neprolomitelnosti AESu jako takového, ale na jiných bezpečnostních dírách. Autorovi článku bych doporučil, aby než začne do něčeho fušovat, aby si o tom něco přečetl. Diplomku studenta si rád přečtu, ale už teď počítám, že nebude mít nic společného se zabezpečením WiFin.
Velkou bezpečností dírou je především slabé heslo (jméno psa, dětí atd) a dále pak funkce WPS. V dnešní době si nastavuje router každá lama sama, pak to také podle toho vypadá.
Díky diskutérům za varování před WPS. Používám WPA2, ale WPS jsem nikdy nezapnul, takže snad pohoda. Přijde mi že snad všechno zlo v IT je v tom, že se někdo snaží něco udělat víc user-friendly, resp. BFU-compatible.
Tak jestli tohle zabezpečení používá i NSA, tak asi zrovna dvakrát bezpežný nebude.
Ono každé zabezpečení je bezpečné do doby, než se objeví technologie schopné je prolomit.
za hloupé heslo často mohou sami administrátoři sítí. Pokud Vás nechají měnit heslo každého půl roku tak to většinou dopadne tak že se heslo napíše na papírek a nalepí na monitor.
Proč by si někdo lepil heslo k wifi na monitor, je mi celkem záhadou.
Mohl by články psát někdo, kdo tomu aspoň trochu rozumí? Na internetu jsou stovky návodů, jak prolomit WPA(2) - nevyužívá se k tomu prolomení AES, ale přímo chyby v implementaci WPA. Už s hodně zastaralým vybavením před cca 8 lety platilo WEP prolomen za minuty, WPA1 za desítky minut, a WPA2 za několik hodin.
Jediný způsob jak zabezpečit provoz přes wi-fi je použít ji pouze jako kanál k PPPoE/VPN
laicky řečeno, použít wi-fi pouze jako průchozí (klidně nešifrovanou) trubku, a zabezpečení nechat na serveru za ní.
Jsou jiné, daleko závažnější problémy pane redaktore. Proč by se někdo lopotil (neříkám, že to někdo nezkouší) s prolomením AES, když stačí hacknout DNS WiFi routeru. http://thehackernews.com/2014/02/hackers-exploiting-router.html a nebo zaplatit firmu: http://www.reuters.com/article/2013/12/20/us-usa-security-rsa-idUSBRE9BJ1C220131220. Ale zajímavá ta možnost, jen nevím, proč bych se snažil vyhodit trezor dynamitem, když můžu ukrást (získat) klíče.
P.S. ale pořád je TECHNET špičkovou rubrikou iDnes a to myslím vážně
Takže jde autorovi článku o co?
O prolomení AES, nebo o bezpečnost dat uživatelů. V případě prvním je to v čistě teoretické rovině, protože pokud nejste zrovna tajný agent nějaké mocnosti, s prolamováním klíčů vaší komunikace se nebude NIKDO obtěžovat.
Pokud jde o bezpečnost uživatele je zabezpečení WiFi celkem irelevantní v případě, že používáte nějaké free neznámé připojení. Vaše data se odchytnou na routeru a je celkem zbytečné se prolamováním bezdrátové sítě zabývat.
Zbývá tedy vlastně jen teoretická rovina bezpečnosti používaného šifrování.
A co tím chtěl autor říci, neví sám:
"Dnes se dokážeme pracností se získáním náhodných čísel vyhnout využití techniky a kvantové fyziky, kdy například měřením času mezi radioaktivním rozpadem jader Geiger-Müllerovým počítačem dostaneme čísla, která lze považovat za absolutně náhodná."
Dnes se dokážeme pracností se získáním náhodných čísel vyhnout využití techniky a kvantové fyziky, kdy například měřením času mezi radioaktivním rozpadem jader Geiger-Müllerovým počítačem dostaneme čísla, která lze považovat za absolutně náhodná.
Dnes se dokážeme pracností se získáním náhodných čísel vyhnout využití techniky a kvantové fyziky, kdy například měřením času mezi radioaktivním rozpadem jader Geiger-Müllerovým počítačem dostaneme čísla, která lze považovat za absolutně náhodná.
Nepřeberné množství absolutně náhodně generovaných klíčů má v compu skoro každý - v digitálních obrázcích.
Pokud si je pořídil sám.....
Což je použitelné pouze tehdy, pokud obrázek nikdy nikam nezkopírujete a po použití k vygenerování čísla smažete, nejlépe algoritmem DoD Prakticky se to spíš řeší použitím vestavěné kamery v notebooku, jejíž výstup se použije jako jeden ze zdrojů (raději ale ne jediný) kořene náhodného čísla.