Первое, это уточнение терминов: Ad Hoc - это технология которая есть только у определенного оборудования (лично видел только у D-Link'ов) или это то что во всех дровах называется "Одноранговая сеть"?
Второе, зависит ли уязвимость сети в режиме Ad Hoc от стандарта шифрования, и насколько эта уязвимость сильна с современными стандартами типа WPA/WPA2?
][irurg 19:48 26.01.2009
Ad Hoc = "Одноранговая сеть"
уязвимо все. шифрование и режим Ad Hoc никак не связаны. конкретные устройства держат разные стандраты, для Ad Hoc обычно это WEP
CodeMaster 08:31 27.01.2009
Сообщение от ][irurg:
уязвимо все.
Это - аксиома, я спрашивал в сравнительной степени.
Сообщение от ][irurg:
шифрование и режим Ad Hoc никак не связаны.
Я конечно не возвожу Вики в ранг истины в последней инстанции, но:
Сообщение от :
Из-за динамически меняющейся топологии сети и отсутствия централизованного управления, данный вид сетей уязвим для ряда атак. Поэтому аспект безопасности является очень важным в таких сетях.
Сообщение от ][irurg:
конкретные устройства держат разные стандраты, для Ad Hoc обычно это WEP
Т.е. как сложится, но можно и с WPA поднять?
][irurg 10:58 27.01.2009
Сообщение от CodeMaster:
Т.е. как сложится, но можно и с WPA поднять?
не попадалось таких. на дешевых наверняка нет. глянул в нете - примерно такие фразы
Сообщение от :
Краткий ответ: WPA в режиме Ad-Hoc не работает, не мучайтесь. Более длинный ответ: иногда все-таки удается запустить Ad-Hoc с использованием WPA, но очень редко. Например, если взять два одинаковых адаптера, драйверы которых поддерживают такой режим, то, вероятно, все получится.
Сообщение от CodeMaster:
Я конечно не возвожу Вики в ранг истины в последней инстанции, но:Цитата:
Из-за динамически меняющейся топологии сети и отсутствия централизованного управления, данный вид сетей уязвим для ряда атак. Поэтому аспект безопасности является очень важным в таких сетях.
хотите обсудить это? разумеется сеть к которой может подключится любой без необходимости регистрации в центральном хранилище сертификатов будет уязвимой - это как рабочая группа и домен. но это логика работы эд-хока, если вам нужна высокая степень защиты - используйте точки доступа, CA , как на ФКН ВГУ например. однако сомневаюсь что кто то заинтересуется вашей сеткой тем более даже с плохоньким шифрованием и полезеть сниффером искать ключи.
тем более, если обмен происходит между двумя компами вам никто не мешает использовать дополнительные механизмы шифрования поверх ip - тот же ipsec
CodeMaster 11:10 27.01.2009
Сообщение от ][irurg:
хотите обсудить это?
Спасибо, перетерплю ;-)
Сообщение от ][irurg:
если вам нужна высокая степень защиты - используйте точки доступа,
Да не очень, мне в квартире надо соединить три компа, с раздачей нэта, основная задача шифрования, что бы нэт не воровали, ну и просто не лазили. Вот и думаю, что как бы точка доступа и не обязательна.
Сообщение от ][irurg:
CA , как на ФКН ВГУ например.
Что это?
][irurg 11:17 27.01.2009
Сообщение от CodeMaster:
Цитата:
Сообщение от ][irurg CA , как на ФКН ВГУ например.Что это?
что именно?
CA - Certification authority
ФКН - факультет комп наук
ВГУ - воронежский государственный университет
mexx 12:58 27.01.2009
][irurg, не советую с этим СА мудрить. ИМХО WPA никто ломать старательно не будет, да и не стоит игра свеч, закрывать доступ в инет с помощью сертификата.
][irurg 14:00 27.01.2009
Сообщение от mexx:
да и не стоит игра свеч
речь шла о степенях защиты. защита на сертификатах - одна из самых мощных, если конечно хранить сертификаты в надежных местах )
но насчет СА я конечно погорячился. на ФКН ВГУ используют радиус сервера с точками доступа, а не СА.
вообщем если защита дома - ставь веп на ad hoc и не заморачивайся. если офис, меджду компами - настрой ipsec, если много точек подключения - ставь радиус, если ты майкрософт или HP или тп - добавляй сюда еще СА.
CodeMaster 16:22 27.01.2009
Сообщение от ][irurg:
вообщем если защита дома - ставь веп на ad hoc и не заморачивайся. если офис, меджду компами - настрой ipsec, если много точек подключения - ставь радиус, если ты майкрософт или HP или тп - добавляй сюда еще СА.