Absztrakt Tavalyi év során fény derült a WPA2 titkosítási protokoll hibájára, mely több milliárd eszközt és gyártót is érint. A hiba kiküszöbölése még folyamatban van és a probléma megoldása a WPA3 lesz majd, illetve egyéb felhasználói ajánlás is megfogalmazásra került. A Wi-Fi hálózatokhoz kapcsolt másik általam vizsgált támadási forma a rogue ap-ok, melyek engedély nélküli biztonsági rések. Mind a két esetben az adatfolyamok lehallgathatók, manipulálhatók, ezért kell különös figyelmet szentelni e két területnek. Az Emberi Erőforrások Minisztériuma ÚNKP-17-2-I-NKE-79 kódszámú Új Nemzeti Kiválóság Programjának támogatásával készült. Last year, became known, default of WPA2 security protocol. It means billions of devices and companies. The problem solution is still in progress, WPA3 is coming and other user’s recommendations have been formulated. Another form of attack, which connected to Wi-Fi networks is the rogue ap, that has been installed on a secure network without explicit authorization. In both cases, the data stream could be listened and manipulated, that is why the users and companies need to pay attention to these two areas. Supported by the ÚNKP-17-2-I-NKE-79 new national excellence program of the ministry of human capacities” Kulcsszavak: Wi-Fi, WPA2, Rogue AP ~Wi-Fi, WPA2, Rogue AP
|