Новости IT : Маршрутизатор в кармане

Компания D-Link представляет компактный беспроводной маршрутизатор DWR-910 с поддержкой 4G LTE

 
 Компания D-Link представляет компактный беспроводной маршрутизатор DWR-910 с поддержкой 4G LTE. Маршрутизатор предназначен для организации мобильных беспроводных сетей с доступом в Интернет при проведении бизнес-переговоров, презентаций, в транспорте или деловых поездках.

DWR-910 оснащен разъемом USB 2.0, 1 слотом для SIM-карты и 1 слотом для карты microSD (емкость до 32 Гб, не входит в комплект поставки). MicroSD-карта может использоваться в качестве накопителя данных для общего доступа по локальной сети. DWR-910 оборудован двумя встроенными антеннами 4G и одной встроенной антенной для диапазона Wi-Fi 2,4 ГГц. Устройство обеспечивает мобильное подключение 4G со скоростью приема до 150 Мбит/с и скоростью передачи до 50 Мбит/с, а также поддерживает стандарты IEEE 802.11 b/g/n со скоростью беспроводного соединения до 75 Мбит/с. DWR-910 может использоваться в режиме 4G-модема, в том числе с возможностью чтения и отправки SMS-сообщений.

Маршрутизатор выполнен в компактном корпусе и легко помещается в сумке или внутреннем кармане. Питание DWR-910 осуществляется от USB-порта компьютера, адаптера питания сети 220 В, ноутбука, инвертора бортовой сети автомобиля, портативного аккумулятора и т.п.

DWR-910 поддерживает протоколы шифрования WPA/WPA2, фильтрацию по MAC-адресам. Маршрутизатор позволяет организовать безопасный удаленный доступ через Интернет к корпоративным и домашним сетям при помощи создания VPN-туннелей по протоколам IPsec, PPTP, L2TP в режиме pass-through. Функционал DMZ обеспечивает интернет-подключение к различным сервисам (например, WWW, FTP, MAIL), размещенным на изолированных локальных устройствах, без угрозы взлома других сегментов внутренней сети.

Маршрутизатор DWR-910 поддерживает отправку USSD-запросов для контроля баланса, управления тарифными планами и услугами сотовой связи.

Настройка и управление устройством осуществляется через Web-интерфейс.

Помимо DWR-910, в текущий модельный ряд беспроводных маршрутизаторов D-Link со встроенным LTE-модемом входят:

  • беспроводной двухдиапазонный маршрутизатор AC1200 с поддержкой VDSL2, с портами Gigabit Ethernet и 2 FXS-портами DWR-980;
  • беспроводной двухдиапазонный маршрутизатор AC1200 с портами Gigabit Ethernet и 1 FXS-портом DWR-956;
  • беспроводной двухдиапазонный маршрутизатор AC1200 с портами Gigabit Ethernet DWR-953;
  • беспроводной маршрутизатор N300 DWR-921.

DWR-910 доступен для заказа


Новости IT : Dragonblood

Выявлены первые уязвимости Wi-Fi WPA3

В октябре 2017 года неожиданно выяснилось, что в протоколе Wi-Fi Protected Access II (WPA2) для шифрования трафика Wi-Fi имеется серьёзная уязвимость, которая позволяет выявлять пароли пользователей и затем прослушивать обмен данными жертвы. Уязвимость получила название KRACK (сокращение от Key Reinstallation Attack) и была выявлена специалистами Мэти Ванхофом (Mathy Vanhoef) и Эйалом Роненом (Eyal Ronen). После обнаружения уязвимость KRACK была закрыта исправленными прошивками для устройств, а пришедший в прошлом году на смену WPA2 протокол WPA3 должен был и вовсе заставить забыть о проблемах с безопасностью в сетях Wi-Fi. 

ZDNet

ZDNet

Увы, те же специалисты обнаружили не менее опасные уязвимости в протоколе WPA3. Поэтому снова необходимо ждать и надеяться на новые прошивки для беспроводных точек доступа и устройств, иначе придётся жить со знанием уязвимости домашних и публичных сетей Wi-Fi. Найденные в WPA3 уязвимости получили общее название Dragonblood.

Корни проблемы, как и прежде, лежат в работе механизма установки связи или, как их называют в стандарте, «рукопожатия». Этот механизм в стандарте WPA3 называется Dragonfly (стрекоза). До обнаружения Dragonblood он считался хорошо защищённым. Всего в пакет Dragonblood вошли пять вариантов уязвимостей: отказ в обслуживании, две уязвимости с понижением защиты сети (downgrade) и две уязвимости с атакой по побочным каналам (side-channel).

Отказ в обслуживании не ведёт к утечке данных, но он может быть неприятным событием для пользователя, который раз за разом не может подключиться к точке доступа. Остальные уязвимости позволяют атакующему восстановить пароли для подключения пользователя к точке доступа и отследить любую критическую для пользователя информацию.

Атаки с понижением защиты сети позволяют добиться принудительно перехода на старую версию протокола WPA2 или на более слабые варианты алгоритмов шифрования WPA3, а затем продолжить взлом уже известными способами. Атака с использованием побочных каналов эксплуатируют особенности алгоритмов WPA3 и их реализации, что в конечном итоге также позволяет использовать ранее известные методы взлома паролей. Подробнее здесь. Набор инструментов для выявления уязвимостей Dragonblood найдётся по этой ссылке.

Алянс Wi-Fi, который отвечает за разработку стандартов Wi-Fi, проинформирован о найденных уязвимостях. Сообщается, что производители оборудования готовят изменённые прошивки, чтобы закрыть обнаруженные в безопасности дыры. Замены и возврата оборудования не потребуется.