Podcasts about wi fi protected access

  • 6PODCASTS
  • 7EPISODES
  • 43mAVG DURATION
  • ?INFREQUENT EPISODES
  • Oct 14, 2020LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about wi fi protected access

Latest podcast episodes about wi fi protected access

Post Mortem
#2 Dragonblood is still leaking

Post Mortem

Play Episode Listen Later Oct 14, 2020 46:53


Wi-Fi Protected Access 3 (WPA3) est destiné à remplacer WPA 2 - en service depuis 2004 - en rendant presque impossible de craquer le mot de passe d'un réseau.  Problème, des chercheurs ont révélé qu'un attaquant peut exploiter des failles dans les implémentations existantes de WPA 3 pour récupérer le mot de passe de la victime.  Dans cet épisode, Mohamed Sabt, maître de conférence à l'université de Rennes 1 enseignant la cybersécurité et chercheur au sein de l'équipe "Sécurité et Cryptographie Embarquées" (EMSEC) nous révèle une toute nouvelle cyberattaque sur le wifi et en particulier sur la certification WPA3. On se concentre sur le moment du serrage de main, le handshake, au cours de l'initialisation de la connection entre un appareil et le point d'accès wifi. C'est à ce moment que plusieurs implémentations du handshake Dragonfly de WPA 3 présentent des failles. En analysant les instructions chargées dans le cache de processeurs Intel ainsi que les temps d'exécutions, Mohamed et son équipe ont réussi à déterminer quelles instructions sont exécutées ce qui permet de réduire considérablement la taille des dictionnaires à utiliser pour enchaîner sur une attaque brute force. Mohamed nous raconte ensuite comment ils ont travaillé avec la communauté open source qui maintient ces implémentations afin de patcher ces vulnérabilités et les leçons qu'il en a tiré d'un point de vue académique et organisationnel, par exemple; Comment remonter une faille de sécurité à un projet open source? Points clés; Le temps d'exécution d'une fonction de hachage ne doit pas dépendre de la valeur du secret. Pensez aux implémentations en temps constant. Si vous ne maîtrisez pas un standard de sécurité, n'essayez pas de l'implémenter vous- même. Pour convaincre une équipe open source de la criticité d'une faille, arriver avec une preuve de concept (Proof of Concept, POC) complète qui montre l'attaque permet de gagner en crédibilité auprès de la communauté. Pour les utilisateurs finaux, pensez à effectuer les mises à jour de sécurité. Références Site web Dragonblood - Analysing WPA3's Dragonfly Handshake Papier original Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd, par Mathy Vanhoef et Eyal Ronen.

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Bei einem Wireless Access-Point, kurz WAP, handelt es sich vereinfacht ausgedrückt um eine Hardwarekomponente, die als Schnittstelle zwischen dem LAN- und dem WLAN-Netzwerk fungiert und mehreren Notebooks und anderen mobilen Endgeräte gleichzeitig den Zugriff auf Netzwerkressourcen und gegebenenfalls das Internet ermöglicht. Wireless Access Points kommen hauptsächlich bei kleineren bis großen Netzwerkinstallationen zum Einsatz. Sie dienen zur Verstärkung des Funksignals und vergrößern somit die Reichweite des WLAN-Signals im gesamten Netzwerk. Das ist insofern von Vorteil, wenn es Bereiche gibt, in denen man ein WLAN-Netzwerk nutzen möchte, die Signalstärke aber nicht ausreicht. Dabei gleicht ihre Arbeitsweise einem Switch oder eine Netzwerk-Bridge. Das bedeutet sie verbinden verschiedene Geräte auf hardwarenahem Niveau miteinander und vermeiden dabei einerseits Datenkollisionen durch Techniken wie CSMA/CA und überbrücken andererseits Unterschiede zwischen verschiedenen Übertragungsmedien. Wireless Access Points sind im OSI-Modell in der Sicherungsschicht sprich in der Schicht 2, dem Data Link Layer, angesiedelt. Sie arbeiten in der Regel nach dem Standard IEEE-802.11 und werden per sogenannter Service Set Identifier, kurz SSID, von den Geräten im Netzwerk identifiziert. Dabei wird die Funkverbindung bzw. die Kommunikation durch die Verschlüsselungsverfahren Wired Equivalent Privacy (WEP), Wi-Fi Protected Access oder Wi-Fi Protected Access 2. Wobei man erwähnen muss, dass die Vorgänger WPA und Wired Equivalent Privacy inzwischen als überholt und angreifbar gelten. Mittlerweile sind Wireless Access Points in vielfältigsten Ausführungen verfügbar. Neben spezialisierter Hardware gibt es auch Softwarelösungen, mit denen sich klassische Rechner zu einem Wireless Access Point umrüsten lassen. Außerdem lassen sich aktuelle Wireless Access Points über ein Set von verschiedenen Betriebsmodi, die unterschiedliche Infrastrukturen abbilden, unterscheiden: Hierunter zählen: Infrastruktur Modus, Ad-Hoc Modus, Client Modus, Ethernet Bridge Modus, Bridge Modus, Repeater Modus.   Infrastruktur Modus Der Infrastruktur Modus wird auch Access Point Modus genannt. Er wird wiederum in drei mögliche Betriebsmodi unterteilt: Dazu zählt: das Basic Service Set, kurz BSS. Hier bedient ein einzelner Access Point alle drahtlos angebundenen Clients. Diese bilden dann ein autarkes Intranet. das Extended Service Set, kurz ESS. Hier lassen sich mehrere Access Points per Ethernet verbinden und mit einem identischen Netzwerknamen “Extended Service Set Identifier” versehen. Solche Infrastrukturen decken im Gegensatz zu einzelnen Wireless Access Points größere Fläche per Funk ab. Dabei werden die Clients automatisch zwischen den Access Points übergeben. Diesen Vorgang nennt man auch Roaming. Das Wireless Distribution System kurz WDS. Hier können mehreren Access Points derweil, drahtlos miteinander zu kommunizieren. Hier unterscheidet man zwischen Punkt-zu-Punkt-Verbindungen (Wireless Bridge) sowie Punkt-zu-Multipunkt-Verbindungen (Wireless Repeater). Ad-Hoc Modus Beim Ad-Hoc Modus sind alle beteiligten Geräte, egal ob es sich um die der Nutzer handelt oder ob es Access Points bzw. Router sind, gleichwertig. Von keinem Access Point werden "höherwertige" oder "zentrale" Aufgaben übernommen. Alle Access Points benutzen denselben Netzwerknamen und erhalten, wenn gewünscht, die gleichen Verschlüsselungseinstellungen. Da es keine zentrale Instanz gibt, sind die koordinierenden Funktionen von den jeweiligen Endgeräten zu übernehmen. Der Datentransfer erfolgt in diesem Modus über die Teilnehmer. Client Modus Der Client Modus ist eine Betriebsart, bei dem sich der im Client Modus betriebene Access Point gegenüber dem übergeordneten Access Point als Wireless Adapter verhält. Über einen solchen lassen sich Endgeräte in drahtlose Infrastrukturen einbinden, die lediglich über eine drahtgebundene Netzwerkschnittstelle verfügen. Ethernet Bridge Modus Der Modus Ethernet Bridge dient dazu, eine Verbindung zu drahtgebundenen Netzen herzustellen. Damit können mit einem Access Point verbundene Clients nicht nur untereinander kommunizieren, sondern auch auf eine per Kabel verfügbare Internetanbindung zugreifen. Bridge Modus Der Bridge Modus dient zur Verbindung von räumlich entfernten Netzwerken ohne Gebäudegrenzen. Die genutzten Access Points sind dann mit wetterfesten Außenantennen ausgerüstet, die Richt- und Rundstrahlcharakteristik aufweisen, um die Reichweite zu erhöhen. Zu berücksichtigen ist, dass zwischen den Gebäuden eine direkte Sichtverbindung besteht und die benutzten Access Points vom gleichen Hersteller sein sollten. Repeater Modus Beim Repeater Modus wird der Access Point als Repeater konfiguriert, um die Reichweite zwischen einem eingerichteten Access Point oder Router und dem Netzwerknutzer zu vergrößern. Als Repeater-Modus betrieben dient der Access Point nur der Weiterleitung von Daten. Kommen wir nun zu den Vor-und Nachteilen, die der Einsatz von Wireless Access Points bringt? Wireless Access Points bieten eine ganze Reihe von Vorteilen, die ich zum Teil bereits erwähnt habe: Dazu zählen: Mehr Benutzerzugriff – Ein gewöhnlicher WLAN-Router kann nur eine begrenzte Anzahl an Benutzerzugriffen unterstützen, während der Wireless Access Point in der Lage ist, sogar hunderten von Benutzern Zugriff zu gewähren. Außerdem hat er eine stärkere Fähigkeit, Signale zu senden und zu empfangen. Insbesondere in einem großen Bereich, der eine drahtlose Abdeckung benötigt, hat ein Wireless Access Point mehr Vorteile als ein drahtloser Router. Breitere Reichweite der Übertragung – ein Wireless Access Point kann weitere Entfernungen abdecken. Flexible Vernetzung – Ein Wireless Access Point hat eine Vielzahl von Modi zur Auswahl, die sehr flexibel sind. Die nennenswerten Nachteile von Wireless Access Points sind: Hohe Kosten – Denn je größer der Umfang des drahtlosen Unternehmensnetzwerks ist, desto mehr Wireless Access Points werden benötigt. Schlechte Stabilität –Denn anders als ein kabelgebundenes und geswitchtes Ethernet stellt die Luftschnittstelle ein vergleichsweise langsames, störanfälliges sowie geteiltes Medium dar. Zudem müssen sich die Clients die verfügbare Bandbreite teilen.   Bevor wir nun zum Ende unseres heutigen Podcast kommen, möchte ich noch ganz kurz auf das Thema Sicherheit eingehen. Ein Wireless Access-Point stellt ein potenzielles Einfallstor dar. Um das Netzwerk vor dem Zugriff Unbefugter zu schützen, muss man darauf achten, dass der eingesetzte Wireless Access Point die aktuellen Sicherheitstechniken unterstützt. Außerdem lassen sich die Endgeräte mit dem WiFi-Protected Setup, kurz WPS, über das WLAN mit dem Router verbinden, ohne dass der Netzwerkschlüssel benötigt wird. Kontakt: Ingo Lücker, ingo.luecker@itleague.de

In the Weeds with Dexter Johnson
096: Increased Wi-Fi Security with WPA3

In the Weeds with Dexter Johnson

Play Episode Listen Later Jun 26, 2018 3:49


Wi-Fi Protected Access, which is a protocol developed by the Wi-Fi Alliance is getting an upgrade allowing for individualized encryption and more. More security in 2018 is certainly a welcome addition. || Let's continue our discussion! Follow me on Twitter and Instagram at @dexter_johnson and visit http://DexJohnsPC.com to stay on top of my latest posts. Share this podcast with a friend!

Intego Mac Podcast
New Mac Malware, and Apple's New APFS File System

Intego Mac Podcast

Play Episode Listen Later Nov 1, 2017 25:25


Kirk McElhearn and Josh Long talk about the latest Mac malware and threats, and look at Apple's new APFS file system, and what you need to know as you upgrade to macOS High Sierra. KRACK and the state of malware that affects Macs Wi-Fi Protected Access II (WPA2) (https://en.wikipedia.org/wiki/Wi-Fi_Protected_Access) OSX/Proton Malware is back How the Anti-Malware Function (XProtect) in Apple’s Snow Leopard Works The Ins and Outs of Apple’s New File System, APFS HFS Plus file system (https://en.wikipedia.org/wiki/HFS_Plus) ZFS file system (https://en.wikipedia.org/wiki/ZFS) Apple’s APFS info and FAQ (https://developer.apple.com/library/content/documentation/FileManagement/Conceptual/APFS_Guide/FAQ/FAQ.html) Get 50% off Intego's Mac Premium Bundle X9 with the code PODCAST19. Download now and try it for free at intego.com.

Applelianos
Ataque Krack a redes Wi-Fi WPA2 Con El Experto Mundial @YJesus

Applelianos

Play Episode Listen Later Oct 20, 2017 105:51


La seguridad de todos los routers del mundo se ha roto. Literalmente: WPA-2 (Wi-Fi Protected Access 2), el sistema más seguro (y, probablemente, más usado) para proteger la contraseña de la mayoría de los Wi-Fi modernos del mundo, ha sido vulnerado. El objetivo del ataque es el proceso de negociación del protocolo WPA2, conocido como 4-way handshake, que se realiza cuando un cliente se quiere conectar a una red inalámbrica y se usa para confirmar que tanto el cliente como el punto de acceso tienen las credenciales correctas (la contraseña de la red WiFi). En ese proceso de negociación se genera una nueva clave con la que se cifrará todo el tráfico de esa sesión. En muy complejo explicarlo por aquí de manera sencilla, y por ese motivo hemos traido de nuevo a nuestro amigo y compañero Yago Jesus, es profesional de la Seguridad informática desde el 2001 ha colaborado profesionalmente con los equipos de seguridad en grandes empresas del sector telecomunicaciones, entidades bancarias, organismos del sector defensa, y participado activamente en el despliegue de la PKI del DNI Electrónico. Editor del blog Security By Default, ha desarrollado multitud de herramientas entre las que destacan 'Unhide', herramienta para realizar análisis forenses en sistemas Unix/Windows que forma parte de las principales distribuciones Linux (Debian, Ubuntu, RedHat) O Patriot NG, herramienta anti-Malware para entornos Microsoft.   informacion de episodio : https://m.xataka.com/seguridad/ataque-krack-a-redes-wpa2-asi-actua-y-asi-puedes-protegerte/amp http://omicrono.elespanol.com/2017/10/wpa-2-vulnerabilidad-expuesto-krack/ https://www.ivoox.com/conceptos-basicos-redes-vulnerabilidad-wifi-wpa2-audios-mp3_rf_21526247_1.html     VPN    https://www.top10vpn.com/mejores-vpn/?v=2&bsid=c12se1kw272&gclid=CjwKCAjwmqHPBRBQEiwAOvbR89nF6srmNTB7xPYFzNvSpIKMJ7P-nqoKOCy8hrxMTqClBcV8rNcN7RoCSrwQAvD_BwE   https://www.pcmag.com/article2/0,2817,2403388,00.asp   https://www.cnet.com/best-vpn-services-directory/       NUESTROS EPISODIOS ESTAN AHORA ALOJADOS EN PODBEAN       Grupo en Telegram Applelianos Oficial | PODCAST EN DIRECTO Si queréis recibir notificación en tiempo real de nuestros directos tenéis que descargar esta app Pagina Web de Reparaciones de Productos de Apple de Javi RECOMENDADO       // REDES SOCIALES DE COMPAÑEROS: @applelianos - @Apple_Coding - @chinom - @voces_nocturnas - @Alamustia - @ALGASpain - @NASeros - @mixtega360 - @GeekJoze - @arubioc - @Aldo_Medina - @ElCamelloGeek - @AlBordeDeLaCama - @gabrielcar23 - @david_tejedo - @bateria2x100 - @CDNantucket - @EdgarMUFC - @Nachobacter - @DamaOscura1888 - @Guerrero_1987       // PODCAST DEL EQUIPO : Podcast Mix360Sessions | Podcast Crónicas De Nantucket | Podcast MovimientoGeek | Podcast Al Borde De La Cama | Podcast Voces Nocturnas | Podcast NASeros | Podcast Apple Coding | Podcast Ahora Que Tengo Un Rato | Podcast Reflex Podcast | - Podcast Historacing | - Podcast Bateria2x100       // GRUPOS DE TELEGRAM Grupo Kiosko Telegram Grupo Oficial NASeros Telegram     Web Oficial NASeros Canal Oficial De Youtube NASeros Web de Carlos Carrion ( chinom )     Cuando acabamos cada episodio, están disponibles en nuestro perfil de PodBean y a continuación en vuestros gestores de Podcast.

Applelianos
Ataque Krack a redes Wi-Fi WPA2 Con El Experto Mundial @YJesus

Applelianos

Play Episode Listen Later Oct 19, 2017 105:51


La seguridad de todos los routers del mundo se ha roto. Literalmente: WPA-2 (Wi-Fi Protected Access 2), el sistema más seguro (y, probablemente, más usado) para proteger la contraseña de la mayoría de los Wi-Fi modernos del mundo, ha sido vulnerado. El objetivo del ataque es el proceso de negociación del protocolo WPA2, conocido como 4-way handshake, que se realiza cuando un cliente se quiere conectar a una red inalámbrica y se usa para confirmar que tanto el cliente como el punto de acceso tienen las credenciales correctas (la contraseña de la red WiFi). En ese proceso de negociación se genera una nueva clave con la que se cifrará todo el tráfico de esa sesión. En muy complejo explicarlo por aquí de manera sencilla, y por ese motivo hemos traido de nuevo a nuestro amigo y compañero Yago Jesus, es profesional de la Seguridad informática desde el 2001 ha colaborado profesionalmente con los equipos de seguridad en grandes empresas del sector telecomunicaciones, entidades bancarias, organismos del sector defensa, y participado activamente en el despliegue de la PKI del DNI Electrónico. Editor del blog Security By Default, ha desarrollado multitud de herramientas entre las que destacan 'Unhide', herramienta para realizar análisis forenses en sistemas Unix/Windows que forma parte de las principales distribuciones Linux (Debian, Ubuntu, RedHat) O Patriot NG, herramienta anti-Malware para entornos Microsoft.   informacion de episodio : https://m.xataka.com/seguridad/ataque-krack-a-redes-wpa2-asi-actua-y-asi-puedes-protegerte/amp http://omicrono.elespanol.com/2017/10/wpa-2-vulnerabilidad-expuesto-krack/ https://www.ivoox.com/conceptos-basicos-redes-vulnerabilidad-wifi-wpa2-audios-mp3_rf_21526247_1.html     VPN    https://www.top10vpn.com/mejores-vpn/?v=2&bsid=c12se1kw272&gclid=CjwKCAjwmqHPBRBQEiwAOvbR89nF6srmNTB7xPYFzNvSpIKMJ7P-nqoKOCy8hrxMTqClBcV8rNcN7RoCSrwQAvD_BwE   https://www.pcmag.com/article2/0,2817,2403388,00.asp   https://www.cnet.com/best-vpn-services-directory/       NUESTROS EPISODIOS ESTAN AHORA ALOJADOS EN PODBEAN       Grupo en Telegram Applelianos Oficial | PODCAST EN DIRECTO Si queréis recibir notificación en tiempo real de nuestros directos tenéis que descargar esta app Pagina Web de Reparaciones de Productos de Apple de Javi RECOMENDADO       // REDES SOCIALES DE COMPAÑEROS: @applelianos - @Apple_Coding - @chinom - @voces_nocturnas - @Alamustia - @ALGASpain - @NASeros - @mixtega360 - @GeekJoze - @arubioc - @Aldo_Medina - @ElCamelloGeek - @AlBordeDeLaCama - @gabrielcar23 - @david_tejedo - @bateria2x100 - @CDNantucket - @EdgarMUFC - @Nachobacter - @DamaOscura1888 - @Guerrero_1987       // PODCAST DEL EQUIPO : Podcast Mix360Sessions | Podcast Crónicas De Nantucket | Podcast MovimientoGeek | Podcast Al Borde De La Cama | Podcast Voces Nocturnas | Podcast NASeros | Podcast Apple Coding | Podcast Ahora Que Tengo Un Rato | Podcast Reflex Podcast | - Podcast Historacing | - Podcast Bateria2x100       // GRUPOS DE TELEGRAM Grupo Kiosko Telegram Grupo Oficial NASeros Telegram     Web Oficial NASeros Canal Oficial De Youtube NASeros Web de Carlos Carrion ( chinom )     Cuando acabamos cada episodio, están disponibles en nuestro perfil de PodBean y a continuación en vuestros gestores de Podcast.

WIRED Security: News, Advice, and More
The "Secure" Wi-Fi Standard Has a Huge, Dangerous Flaw

WIRED Security: News, Advice, and More

Play Episode Listen Later Oct 18, 2017 7:56


When you set up a new Wi-Fi network, you're probably conditioned by now to check the "WPA2" box. You may not specifically know when or why someone advised you to do this, but it was solid advice. Wi-Fi Protected Access 2 is the current industry standard that encrypts traffic on Wi-Fi networks to thwart eavesdroppers. And since it's been the secure option since 2004, WPA2 networks are absolutely everywhere. They're also, it turns out, vulnerable to cryptographic attack.

dangerous secure wifi flaw wpa2 wi fi protected access