Категории

Cуществуют следующие способы оплаты за занятия:

  • Абонемент на 8 посещений (срок действия 1 месяц) - 300 грн.;
  • Абонемент на 4 посещения (срок действия 1 месяц) - 200 грн.;
  • Абонемент на 12 посещений(срок действия 1 месяц) - 400 грн.;
  • Разовое посещение - 60 грн.
(ДЛИТЕЛЬНОСТЬ ЗАНЯТИЙ ПО 1,5 ЧАСА)

Критична вразливість KRACK в протоколі WiFi - поновлення від виробників

  1. Детальніше про уразливість
  2. загальні рекомендації
  3. реакція Ubiquiti
  4. UniFi
  5. AirMax
  6. AmpliFi

Наше деловое партнерство www.banwar.org

6 жовтня було оприлюднено інформацію про критичну уразливість бездротового обладнання в протоколах шифрування WPA2

6 жовтня було оприлюднено інформацію про критичну уразливість бездротового обладнання в протоколах шифрування WPA2. Спеціаліст бельгійського університету Меті Ванхов виявив її влітку, 28.08.2017 всім виробникам було розіслано оповіщення про проблему і було надано час на усунення.

Проблема отримала назву KRACK і являє собою кілька вразливостей, виявлених в протоколі WPA2. Все обладнання, в якому захист реалізована за цим стандартом (навіть якщо вона реалізована абсолютно правильно), знаходиться під загрозою злому і крадіжки даних.

Це, фактично означає, що БУДЬ-ЯКИЙ пристрій з WiFi модулем потенційно є для злому. Причому більшому ризику піддаються не стільки роутери або точки доступу, скільки клієнтські пристрої: смартфони, ноутбуки, планшети та ін., А також пристрої, що працюють в режимі клієнта.

Детальніше про уразливість

  • Повну інформацію ви можете знайти на сайті, створеному Метью Ванхов: https://www.krackattacks.com/ . На сайті є в тому числі відео з тестовим зломом і відповіді на найпопулярніші питання.
  • Інформацію про те, які виробники виправили проблему, які ні, і від яких поки немає даних, можна знайти тут: https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4
  • Уразливості піддаються всі гаджети з WiFi, незалежно від того, яка ОС на них встановлена. У пристроїв на базі Android і Linux - підвищений ризик злому.
  • Атакам піддаються всі набори шифрування, як старий WEP-протокол, так і нові WPA2 з AES, WPA-TKIP, AES-CCMP, GCMP і т. Д.
  • В першу чергу, під загрозою перебувають клієнтські пристрої або обладнання, що працює в режимі клієнта.
  • Захищені протоколи https не рятують від крадіжки даних.

загальні рекомендації

  • Якомога швидше оновити смартфони, ноутбуки та інші пристрої з бездротовим WiFi модулем до версії ОС або прошивки, рекомендованої виробником як захищеної від KRACK.
  • Зміна пароля WiFi ніяк не впливає на усунення вразливостей.
  • Відключити використання 802.11r (швидкий роумінг).

реакція MikroTik

На даний момент у зведенні CERT / CC продукція Мікротік значиться як зачеплені https://www.kb.cert.org/vuls/id/CHEU-ARMJNK .

Оновлення безпеки компанія випустила в релізі від 03.10.2017: https://mikrotik.com/download/changelogs

У поясненнях виробник рекомендує:

  • за замовчуванням, звичайно ж, бажано оновити всі ваші пристрої до останньої версії (v6.39.3, v6.40.4, v6.41rc безпечні);
  • пристрої, що використовують протокол nv2 - не потрібно вводити (сам протокол, за замовчуванням, дуже відрізняється про стандартного);
  • пристрої, що використовують протоколи 802.11 / nstreme, що працюють в режимі AP без WDS - дій не потрібно;
  • CAPsMAN - дій не потрібно;
  • пристрої, що використовують протоколи 802.11 / nstreme, що працюють у всіх клієнтських режимах, а також в режимі AP з WDS - необхідно оновитися як можна швидше.

Обговорення на форумі виробника: https://forum.mikrotik.com/viewtopic.php?f=21&t=126695#p623324

Зверніть увагу, що за фактом, не дивлячись на заспокійливу формулювання, проблемам схильні до пристрою MikroTik, що працюють в режимі клієнта і AP з WDS на протоколах 802.11 / nstreme, і їх необхідно оновити.

реакція Ubiquiti

Компанія Ubiquiti виявилася в числі перших виробників бездротового обладнання, відреагували на оприлюднення відомостей про уразливість протоколів шифрування WPA і WPA2. Але поки вендор випустив тільки оновлення прошивок для лінійки UniFi і дав пояснення щодо інших продуктів.

UniFi

У таблиці представлені посилання на скачування прошивки з патчем, окремі для різних моделей. Зверніть увагу, що це версія прошивки точок, які не контролера.

Моделі UAP-AC, UAP-AC v2, UAP-AC-Outdoor оновлювати не потрібно - проблема їх не торкнулася.

Крім того, Ubiquiti рекомендує поки не використовувати доступну в бета-версії функцію швидкого роумінгу по протоколу 802.11r.

AirMax

Компанія повідомляє, що частина вразливостей вже усунена в прошивках v8.4.0 (для пристроїв AC) та v6.0.7 (для пристроїв серії M). Остаточно проблема буде усунена в версіях 8.4.2, 6.1.2. Використання протоколу airMAX усуває загрозу більшості простих атак.

прошивка airOS v8.4.0 .

прошивка airOS v6.0.7 .

AmpliFi

У цій лінійці безпечні прошивки, починаючи з версії v2.4.3. Версії до неї - частково порушені.


Org/vuls/byvendor?
Php?