[uanog] вразливості WiFi мереж щодо перехоплення трафіку в обхід механизмів шифрування

Volodymyr Sharun atz at ukr.net
Fri Apr 14 10:12:13 EEST 2023


Привіт,

Скоріше за все малось на увазі WPAx-Enterprise & RADIUS assigned VLAN 
(802.1 - це wired стандарти і як наслідок - 802.1х немає як опції в 
налаштуваннях wifi адаптерах), і використовуються як метод розведення 
юзерів по сегментах можливостей. Для WIFI (radio) VLAN'и пофігу, бо це ж 
ефір.

On 14/04/23 7:27, Valentin Nechayev wrote:
> hi,
>
>   Fri, Apr 14, 2023 at 01:03:28, zorick.ua wrote about "Re: [uanog] вразливості WiFi мереж щодо перехоплення трафіку в обхід механизмів шифрування":
>
>> Просто комусь не вистачає хисту побудувати інфраструктуру для 802.1X.
> Або припускають, що цього недостатньо.
>
>> Відкритий WiFi - тільки для гостей. Співробітники WiFi + 802.1X.
>> Невідомий MAC в wired - гостьовий VLAN, там де гостьові WiFi клієнти.
> А з яких це часів у нас MAC не можна підробити?
> І з яких часів телефони перестали генерувать випадковий MAC для WiFi?
>
>> Відомий MAC на wired, після аутентифікації в 802.1X отримує VLAN де він
>> зареєстрований.
> А невідомий MAC і 802.1x? ;)
>
>> Можливо окремі розетки для телефонії - там можно просто не видавати VLAN
>> для невідомих MAC.
> Ну і не вімкнеться зловмисник в розетку для телефонії, а вімкнеться в
> повноцінну...
>
> Якась у тебе класична by obscurity виникла в описі...
>
>
> -netch-
> _______________________________________________
> uanog mailing list
> uanog at uanog.kiev.ua
> https://mailman.uanog.kiev.ua/mailman/listinfo/uanog
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://mailman.uanog.kiev.ua/pipermail/uanog/attachments/20230414/10fdbf59/attachment.htm>


More information about the uanog mailing list