www.mikc.ru
Сетевое и телекоммуникационное оборудование
Каталог
По всему сайту
По каталогу
Новости
Акции
Каталог
Оплата и доставка
О компании
Лицензии
Услуги
Настройка оборудования
Партнеры
Вакансии
Реквизиты
Политика конфиденциальности
Контакты
Поддержка
Обзоры
Статьи
Руководство пользователя
Вопросы и ответы
Сертификаты на оборудование
8-800-555-3348
Заказать звонок
Задать вопрос
Войти
  • Корзина0
  • Избранные товары0
  • Сравнение товаров0
info@mikc.ru
info@mikc.ru
8-800-555-3348
Заказать звонок
info@mikc.ru
Войти
www.mikc.ru
Сетевое и телекоммуникационное оборудование
Новости
Акции
Каталог
Оплата и доставка
О компании
  • Лицензии
  • Услуги
    • Настройка оборудования
  • Партнеры
  • Вакансии
  • Реквизиты
  • Политика конфиденциальности
Контакты
Поддержка
  • Обзоры
  • Статьи
  • Руководство пользователя
  • Вопросы и ответы
  • Сертификаты на оборудование
+  ЕЩЕ
    www.mikc.ru
    Каталог
    По всему сайту
    По каталогу
    8-800-555-3348
    Заказать звонок
    www.mikc.ru
    Сравнение0 Избранные товары 0 Корзина 0
    Телефоны
    8-800-555-3348
    Заказать звонок
    • Новости
    • Акции
    • Каталог
    • Оплата и доставка
    • О компании
      • Назад
      • О компании
      • Лицензии
      • Услуги
        • Назад
        • Услуги
        • Настройка оборудования
      • Партнеры
      • Вакансии
      • Реквизиты
      • Политика конфиденциальности
    • Контакты
    • Поддержка
      • Назад
      • Поддержка
      • Обзоры
      • Статьи
      • Руководство пользователя
      • Вопросы и ответы
      • Сертификаты на оборудование
    • Личный кабинет
    • Корзина0
    • Избранные товары0
    • Сравнение товаров0
    • 8-800-555-3348
    Контактная информация
    info@mikc.ru
    info@mikc.ru

    Уязвимость в протоколе WPA2

    Главная
    —
    Новости
    —Уязвимость в протоколе WPA2
    23 октября 2017

    Обнаружены серьезные недостатки в протоколе WPA2, который обеспечивает защиту всех современных Wi-Fi сетей

    16 октября координационный центр  CERT/CC/ICASI опубликовал публичное объявление об обнаруженных уязвимостях в  основных протоколах беспроводной связи WPA2, которые затрагивают большинство пользователей и производителей WiFi  по всему миру.
    Необходимо отметить, что уязвимость обнаружена в самом протоколе, поэтому даже правильная реализация протокола не защищает от нее.
    С помощью Key Reinstallation Attacks (KRACK) — атак с переустановкой ключа — возможно получить доступ к данным, который передают беспроводные устройства и смена пароля wi-fi сети не поможет предотвратить такие атаки.
    "Атака работает против частных и корпоративных Wi-Fi сетей, против устаревшего WPA и актуального стандарта WPA2, а также против сетей, которые используют  AES. Все наши атаки, направленные на WPA2, используют новаторскую технологию переустановки ключей (key reinstallation)" — заявляют сами авторы KRACK.
    Таким образом методика KRACK универсальна и работает против любых устройств, которые подключены к любой Wi-Fi сети. В опасности потери информации оказались абсолютно все пользователи Android, iOS, macOS, Windows, Linux и многочисленные интернет устройства.
    Компания Микротик одна из первых выпустила обновления и успокоила своих пользователей:
      "Координационный центр уже обращался к нам, поэтому мы ранее выпустили исправленные версии RouterOS, которые устраняют изложенные проблемы. Не все обнаруженные уязвимости напрямую влияют на пользователей RouterOS или даже применимы к RouterOS, но мы улучшили процесс обмена ключами в соответствии с рекомендациями, которые получили от организаций обнаруживших проблему.
    Мы выпустили исправленные версии еще на прошлой неделе, поэтому, если вы регулярно обновляете свои устройства routerboard, никаких дополнительных действий от Вас не требуется."
    Рекомендуется всегда обновлять оборудование до последней версии RouterOS, но в зависимости от режима и беспроводного протокола  предлагаются следующие действия:
    • nv-2: не нужно обновляться;
    • Wi-fi в режиме точки доступа 802.11 и n-streme без WDS: не нужно обновляться;
    • CAPsMAN: не нужно обновляться;
    • CPE (режим station (клиент)) 802.11 и n-streme (в режиме клиента) или точка доступа с  WDS: необходимо обновиться до последней версии.

     
    Точки доступа:  
    Режим и протокол Обновляться
    nv-2 Нет
    n-streme Нет
    Wi-Fi Нет
    Wi-Fi с CAPsMAN Нет
    Wi-Fi  WDS/nstreme Да
       
    Для CPE-устройств (режим Station (клиент)):  
    Режим и протокол Обновляться
    nv-2 Нет
    Wi-Fi Да
    n-streme Да

    Следует отметить, что обновления для оборудования Ubiquiti также доступны:
    для точек доступа UniFi в версии 3.9.3.7537 устранена уязвимость на всех затронутых моделях, версия доступна для загрузки. Инструкции по обновлению прошивки можно скачать здесь.
    Для airMAX проблема практически не актуальна, но производитель рекомендует версии  6.1.2 для M-серии и 8.4.2 для AC-серии.

    Оборудование LigoWave подвержено атакам только при работе в режиме повторителя или Easy Mesh. Серия LigoDLB уязвима в режиме Station 802.11. Для них также ожидается обновление программного обеспечения.


    Назад к списку
    Новости
    Акции
    Каталог
    Оплата и доставка
    Поддержка
    О компании
    Контакты
    Компания
    Лицензии
    Услуги
    Партнеры
    Вакансии
    Реквизиты
    Политика конфиденциальности
    Подписаться на рассылку
    8-800-555-3348
    Заказать звонок
    info@mikc.ru
    info@mikc.ru
    2025 © MikroComp Интернет-магазин сетевого и телекоммуникационного оборудования
    Каталог
    По всему сайту
    По каталогу
    8-800-555-3348
    Сравнение0
    Избранные товары 0
    Корзина 0 пуста