20T18 Co to jest WPA3
馃憠SAE
馃憠OWE
馃憠Easy Connect
W tym odcinku pokazuj臋 najwa偶niejsze r贸偶nice mi臋dzy WPA3 w stosunku do WPA2.
Chcesz wi臋cej informacji?
Do艂膮cz do naszych strony fan贸w na Facebook:
#netadminpro_pl #sdwan
Wi臋cej miejsc do pos艂uchania:
Transkrypcja filmu:
0:00:01.560,0:00:03.560
Cze艣膰. Witam Ci臋 w dzisiejszym odcinku.
0:00:03.560,0:00:05.860
Dzisiaj opowiem o WPA3.
0:00:06.200,0:00:07.900
Co to jest za standard.
0:00:08.080,0:00:11.560
Jakie nowe funkcjonalno艣ci s膮
0:00:11.560,0:00:15.540
dostarczane w ramach tego nowego sposobu 艂膮czenia.
0:00:16.000,0:00:20.000
Je偶eli jeste艣 zainteresowany tym tematem, to to jest odcinek dla Ciebie.
Co to jest WPA3
0:00:20.000,0:00:24.600
Zacznijmy od tego, dlaczego WPA3 zosta艂o stworzone
0:00:24.920,0:00:29.060
i jakie problemy to WPA3 ma rozwi膮zywa膰.
0:00:29.060,0:00:31.820
Je偶eli chodzi o problem, to
0:00:31.820,0:00:33.940
przede wszystkim pogarsza si臋
0:00:33.940,0:00:36.720
poziom bezpiecze艅stwa dla WPA2.
0:00:37.280,0:00:39.280
To pogarszanie si臋 jest zwi膮zane
0:00:39.280,0:00:43.600
obecnie g艂贸wnie z rosn膮c膮 moc膮 obliczeniow膮
0:00:43.600,0:00:46.260
komputer贸w, czyli ataki,
0:00:46.260,0:00:48.260
kt贸re mo偶na dzisiaj wykona膰,
0:00:48.260,0:00:50.880
po prostu mo偶na je wykona膰 szybciej.
0:00:51.460,0:00:53.340
Kolejnym elementem, to jest
0:00:53.340,0:00:55.340
brak zabezpiecze艅 w sieciach publicznych.
0:00:55.340,0:00:58.300
To jest znany problem od lat
0:00:58.300,0:01:02.480
i stosuje si臋 dzisiaj r贸偶nego rodzaju
0:01:02.480,0:01:05.540
takie obej艣cia, dotycz膮ce najlepszych praktyk,
0:01:05.540,0:01:09.000
czyli je偶eli mamy sie膰 jak膮艣 otwart膮, hotelow膮
0:01:09.000,0:01:12.240
lub sie膰 otwart膮 lotniskow膮,
0:01:12.640,0:01:15.860
No to mo偶emy wykorzysta膰 VPN-y,
0:01:15.860,0:01:18.780
偶eby szyfrowa膰 ten ruch, kt贸ry idzie w sieci otwartej.
0:01:18.780,0:01:22.640
Lub mo偶emy u偶ywa膰 szyfrowania na poziomie
0:01:22.640,0:01:24.800
protoko艂u na przyk艂ad TLS.
0:01:25.340,0:01:27.680
Wi臋c tego typu mechanizmy dzisiaj stosujemy,
0:01:27.680,0:01:30.080
Nie zmienia to faktu, 偶e jest to jednak
0:01:30.080,0:01:33.320
pewien rodzaj obej艣cia problemu
0:01:33.400,0:01:35.180
i jest mn贸stwo atak贸w,
0:01:35.180,0:01:38.580
kt贸re dzisiaj s膮 do wykonania relatywnie 艂atwo.
0:01:38.580,0:01:40.740
W艂a艣nie w takich sieciach otwartych.
0:01:40.920,0:01:43.740
Kolejny element, to jest w WPA2
0:01:43.740,0:01:45.300
i we wcze艣niejszych standardach,
0:01:45.300,0:01:49.140
brak mo偶liwo艣ci ochrony ruchu zarz膮dzania.
0:01:49.140,0:01:51.580
Czyli tutaj m贸wimy o takich elementach
0:01:51.800,0:01:54.800
zwi膮zanych z wysy艂aniem ramek
0:01:55.020,0:01:59.060
nieautoryzowanych, je偶eli chodzi o ruch kontrolny.
0:01:59.460,0:02:01.460
Czyli mo偶emy dzisiaj wykonywa膰 takie akcje
0:02:01.460,0:02:05.580
w ramach WPA2, 偶e ze stacji zupe艂nie nieznanej
0:02:05.580,0:02:07.580
mo偶emy roz艂膮czy膰 komu艣 telefon
0:02:07.580,0:02:09.580
czy komputer z sieci bezprzewodowej.
0:02:09.580,0:02:13.600
Co ciekawe, tego typu funkcjonalno艣ci s膮 stosowane dzisiaj
0:02:13.600,0:02:15.980
powszechnie w systemach IDS-owych,
0:02:15.980,0:02:19.000
czyli w systemach chroni膮cych sieci bezprzewodowe,
0:02:19.000,0:02:22.840
je偶eli s膮 na przyk艂ad wykrywane zdarzenia dotycz膮ce atak贸w.
0:02:22.840,0:02:26.400
Czyli taki punkt dost臋powy, w ramach ochrony sieci swojej,
0:02:26.560,0:02:28.560
mo偶e wysy艂a膰 takie ramki roz艂膮cze艅
0:02:28.560,0:02:32.000
do u偶ytkownik贸w, kt贸rzy si臋 pr贸buj膮 na przyk艂ad pod艂膮czy膰
0:02:32.000,0:02:34.740
do punktu dost臋powego, kt贸ry si臋
0:02:34.740,0:02:38.060
podszywa, czyli bierze udzia艂 w jakim艣 ataku
0:02:38.120,0:02:39.240
na nasz膮 infrastruktur臋.
0:02:39.240,0:02:41.240
Je偶eli popatrzymy sobie na to,
0:02:41.240,0:02:44.780
jak WPA3 traktuje tego typu ruch,
0:02:44.780,0:02:46.660
to tutaj jest du偶a zmiana
0:02:46.660,0:02:48.780
i o tym bardziej szczeg贸艂owo jeszcze powiem p贸藕niej.
0:02:48.780,0:02:53.180
Kolejna rzecz to jest ten nowy trend pod艂膮czenia urz膮dze艅 IoT.
0:02:53.780,0:02:56.500
Czyli to, co widzimy dzisiaj w sieciach
0:02:56.520,0:02:58.520
naszych bezprzewodowych r贸wnie偶
0:02:58.520,0:03:00.520
to jest taki element,
0:03:00.520,0:03:03.560
偶e tych po艂膮cze艅 urz膮dze艅 IoT
0:03:03.560,0:03:05.400
zaczyna si臋 robi膰 co raz wi臋cej,
0:03:05.400,0:03:07.400
Te urz膮dzenia nie wysy艂aj膮 du偶ej ilo艣ci danych,
0:03:07.400,0:03:09.400
ale jest tych urz膮dze艅 wi臋cej
0:03:09.400,0:03:11.400
i b臋dzie ich zdecydowanie wi臋cej
0:03:11.400,0:03:14.620
w najbli偶szych latach u ka偶dego z nas.
0:03:14.900,0:03:17.960
Bo po prostu nowe rozwi膮zania techniczne
0:03:18.080,0:03:21.040
zupe艂nie nie z IT zwi膮zane, b臋d膮 dostarczane
0:03:21.220,0:03:23.940
z tymi sensorami, z tymi urz膮dzeniami.
0:03:23.940,0:03:26.980
I trzeba jako艣 te urz膮dzenia m贸c pod艂膮czy膰
0:03:26.980,0:03:29.380
Czyli to s膮 takie najwa偶niejsze problemy,
0:03:29.540,0:03:31.540
kt贸re WPA3 rozwi膮zuje
0:03:31.540,0:03:33.540
i teraz poka偶臋 jak
0:03:33.540,0:03:35.960
poszczeg贸lny element jest realizowany
0:03:35.960,0:03:37.460
w艂a艣nie w tym nowym standardzie.
0:03:37.460,0:03:41.080
Zacznijmy od tego tematu, zwi膮zanego
0:03:41.080,0:03:43.440
ze s艂abym zabezpieczeniem WPA2.
0:03:43.440,0:03:46.220
Pojawia si臋 tu taki nowy protok贸艂 SAE
0:03:46.260,0:03:48.920
i jest to protok贸艂 lepszego zabezpieczenia
0:03:48.920,0:03:51.340
informacji o kluczach szyfruj膮cych.
0:03:51.460,0:03:55.080
Co ciekawe, jest to protok贸艂, kt贸ry zosta艂 wcze艣niej ju偶
0:03:55.080,0:03:59.660
opisany i mia艂 zastosowanie przede wszystkim do sieci typu mesh.
0:03:59.820,0:04:02.300
Tutaj wzi臋to ju偶 gotowy ten protok贸艂,
0:04:02.300,0:04:05.020
skoro zacz臋to si臋 zastanawia膰, w jaki spos贸b polepszy膰
0:04:05.020,0:04:08.460
ten poziom bezpiecze艅stwa w przypadku WPA2.
0:04:08.940,0:04:11.860
To wzi臋to po prostu gotowy protok贸艂 wymiany kluczy
0:04:11.860,0:04:14.580
i zastosowano tutaj w艂a艣nie
0:04:14.580,0:04:16.160
w tym nowym standardzie.
0:04:16.160,0:04:18.480
Jaki jest problem? Problem przede wszystkim dotyczy
0:04:18.480,0:04:21.700
s艂abych hase艂 w przypadku WPA2
0:04:21.700,0:04:24.560
i stosowania tego WPA2
0:04:24.560,0:04:26.920
w trybie wsp贸艂dzielonego has艂a.
0:04:26.920,0:04:29.480
Czyli jak sobie popatrzycie dzisiaj
0:04:29.480,0:04:31.480
jakie mamy mo偶liwo艣ci
0:04:31.480,0:04:33.480
skonfigurowania w takim trybie,
0:04:33.480,0:04:35.480
domowym mo偶na by powiedzie膰,
0:04:35.480,0:04:38.140
sieci bezprzewodowej WPA2.
0:04:38.140,0:04:40.600
No to oczywi艣cie wpisujemy tam wsp贸艂dzielone has艂o.
0:04:40.920,0:04:42.920
Ale co si臋 tam dalej dzieje.
0:04:42.920,0:04:46.560
Tam pod spodem, na podstawie tego wsp贸艂dzielonego has艂a,
0:04:46.560,0:04:48.740
jest tworzony hash,
0:04:48.740,0:04:50.740
kt贸ry bazuje na dw贸ch elementach.
0:04:50.740,0:04:52.740
Bazuje na SSID
0:04:52.740,0:04:55.940
i bazuje na tym ha艣le w艂a艣nie, kt贸re
0:04:56.120,0:04:57.840
stworzyli艣my, to wsp贸艂dzielone.
0:04:57.840,0:04:59.980
Atak polega na tym, 偶e
0:04:59.980,0:05:03.240
mo偶na taki ruch w przypadku WPA2 pods艂ucha膰,
0:05:03.960,0:05:12.300
zapisa膰, a nast臋pnie wzi膮膰 gdzie艣 w swoje miejsce bezpiecznego przetwarzania
0:05:12.660,0:05:17.260
i po prostu metod膮 bruteforce, czyli zgadywaniem hase艂 s艂ownikowych
0:05:17.260,0:05:20.160
podstawia膰 kolejne has艂a.
0:05:20.240,0:05:25.920
Czy w to pole z has艂a wsp贸艂dzielonego, tam podstawia膰 konkretne frazy
0:05:25.920,0:05:27.920
i je偶eli trafimy dan膮 fraz臋,
0:05:27.920,0:05:31.640
w tym momencie jeste艣my w stanie odszyfrowa膰 ca艂膮 komunikacj臋.
0:05:31.640,0:05:33.640
I co ciekawe, by艂o pisane,
0:05:33.640,0:05:38.940
taki tryb ataku, pozwalaj膮cy na 艂atwiejsze zgadni臋cie tego has艂a,
0:05:39.120,0:05:41.020
wysy艂aj膮c jedn膮 ramk臋
0:05:41.020,0:05:43.220
nawet bez konieczno艣ci s艂uchania
0:05:43.340,0:05:45.600
czterokierunkowej transmisji WPA2.
0:05:46.200,0:05:49.400
Tak czy inaczej, ta metoda jest znana i jest mo偶liwe
0:05:49.400,0:05:52.060
do z艂amania takie has艂o,
0:05:52.060,0:05:55.920
kt贸re jest s艂abe, u偶yte w trybie WPA2
0:05:56.000,0:05:58.640
w zakresie has艂a wsp贸艂dzielonego.
0:05:59.000,0:06:02.580
Jak zosta艂o to wzmocnione na poziomie protoko艂u SAE
0:06:02.780,0:06:06.840
i tego naszego nowego standardu WPA3.
0:06:07.040,0:06:09.840
Przede wszystkim pozbyto si臋 elementu, kt贸ry jest
0:06:09.840,0:06:11.840
uzale偶niony od has艂a wsp贸艂dzielonego.
0:06:12.060,0:06:15.620
Czyli je偶eli patrzymy sobie, jak wymieniane s膮 informacje pomi臋dzy
0:06:15.620,0:06:18.300
uczestnikami, czyli tutaj mamy
0:06:18.300,0:06:20.500
taki przyk艂ad, 偶e generowane s膮
0:06:20.500,0:06:23.120
od strony ka偶dego u偶ytkownika
0:06:23.120,0:06:27.220
takie dwie losowe liczby.
0:06:27.800,0:06:29.800
Tutaj nazwano je a i du偶e A.
0:06:30.100,0:06:33.360
Nast臋pnie jest generowany hash
0:06:33.700,0:06:36.500
z tych dw贸ch liczb. To jest ten element.
0:06:37.000,0:06:40.180
Czyli mamy dowolne dwie liczby, kt贸re ze sob膮
0:06:40.180,0:06:42.960
dodane i poddane funkcji hashuj膮cej,
0:06:42.960,0:06:45.220
daj膮 po prostu jak膮艣 liczb臋.
0:06:45.220,0:06:48.380
I ta liczba jest do odtworzenia tylko jednokierunkowo,
0:06:48.380,0:06:50.820
czyli 艂atwe jest do zgadni臋cia, je偶eli znamy
0:06:50.820,0:06:53.020
has艂a, czy w tym przypadku te
0:06:53.020,0:06:55.020
litery a i A.
0:06:55.020,0:06:58.700
Wtedy jeste艣my w stanie okre艣li膰 to sA, czyli t膮 funkcj臋 hashuj膮c膮.
0:06:58.700,0:07:00.700
Nast臋pnie jest liczony taki
0:07:00.700,0:07:03.000
element, bazuj膮cy na A.
0:07:03.380,0:07:05.380
To jest funkcja kolejna matematyczna.
0:07:05.380,0:07:07.200
Nie ma wcale potrzeby
0:07:07.200,0:07:10.140
szczeg贸艂owo wiedzie膰, jak te funkcje dzia艂aj膮
0:07:10.140,0:07:11.320
To nie jest istotne.
0:07:11.320,0:07:13.320
Natomiast wa偶ne jest, 偶eby
0:07:13.320,0:07:14.560
rozumiej膮c ten temat
0:07:14.560,0:07:17.160
wiedzie膰, 偶e s膮 generowane dwie
0:07:17.160,0:07:20.240
ostatecznie takie liczby, kt贸re wynikaj膮 z dw贸ch r贸偶nych funkcji.
0:07:20.340,0:07:23.880
Jedna funkcja to jest hashuj膮ca, druga funkcja to jest ten element A,
0:07:23.880,0:07:26.020
czyli funkcja pot臋gowa.
0:07:26.020,0:07:30.380
I te dwie warto艣ci s膮 wysy艂ane przez sie膰 bezprzewodow膮
0:07:30.600,0:07:32.600
do drugiego uczestnika tej konwersacji.
0:07:32.600,0:07:35.880
Czyli w naszym przypadku 'Alice’ b臋dzie punktem
0:07:35.880,0:07:41.760
dost臋powym, a 'Bob’ b臋dzie na przyk艂ad telefonem kom贸rkowym lub odwrotnie.
0:07:42.240,0:07:44.240
To nie ma wi臋kszego znaczenia, kto jest kim.
0:07:44.240,0:07:46.240
Bo zobaczcie, 偶e z drugiej strony
0:07:46.240,0:07:47.680
ten 'Bob’ robi dok艂adnie to samo,
0:07:47.680,0:07:51.440
generuje dwie losowe liczby, ma艂e 'b’ i du偶e 'B’,
0:07:51.760,0:07:54.240
nast臋pnie z dw贸ch funkcji tworzy
0:07:54.240,0:07:57.100
sB, czyli wynik funkcji hashuj膮cej
0:07:57.100,0:08:00.740
i wynik funkcji pot臋gowej, czyli PE.
0:08:00.740,0:08:03.060
I tutaj nie ma 偶adnego elementu,
0:08:03.060,0:08:05.380
kt贸ry jest zwi膮zany z has艂em wsp贸艂dzielonym,
0:08:05.380,0:08:06.960
kt贸ry by艂by wysy艂any
0:08:06.960,0:08:09.440
przez t膮 nasz膮 sie膰 bezprzewodow膮
0:08:09.440,0:08:11.720
lub by艂by u偶ywany bezpo艣rednio
0:08:11.720,0:08:16.580
w funkcji hashuj膮cej, kt贸ra jest potem wysy艂ana przez t膮 nasz膮 sie膰 bezprzewodow膮.
0:08:16.740,0:08:19.220
I tutaj ciekawa rzecz si臋 dzieje w kolejnym kroku.
0:08:19.220,0:08:22.460
Zobaczcie, 偶e mamy kolejne funkcje matematyczne,
0:08:22.460,0:08:25.500
kt贸re nam pozwalaj膮 wyliczy膰
0:08:25.500,0:08:29.700
bazuj膮c na danych, kt贸re mamy, czyli przede wszystkim na danej
0:08:29.700,0:08:34.000
du偶e 'A’ i PE, kt贸re mamy po stronie 'Alice’
0:08:34.000,0:08:35.720
ze swojego wyliczenia.
0:08:35.720,0:08:41.600
Po stronie 'Boba’ mamy te dwie dane sB i PE do -B
0:08:41.760,0:08:46.240
I z tych dw贸ch rzeczy jeste艣my w stanie na ko艅cu wyliczy膰 co艣 takiego PE do ab.
0:08:46.580,0:08:48.580
To jest liczba. To jest po prostu liczba.
0:08:48.580,0:08:51.120
Ale co jest istotne, zobaczcie po drugiej stronie,
0:08:51.120,0:08:53.960
wyliczaj膮c z innych danych,
0:08:53.960,0:08:56.640
mo偶emy dok艂adnie t膮 sam膮 liczb臋 uzyska膰.
0:08:56.640,0:09:00.560
Czyli wysy艂aj膮c przez sie膰 bezprzewodow膮
0:09:00.560,0:09:05.360
informacje, kt贸re nie s膮 bezpo艣rednio informacj膮 o tych losowych liczbach
0:09:05.360,0:09:08.800
’a’ ma艂e, du偶e 'A’ i 'b’ ma艂e, du偶e 'B’.
0:09:08.800,0:09:11.440
Jeste艣my w stanie wyliczy膰 wsp贸ln膮 liczb臋,
0:09:11.440,0:09:14.480
kt贸ra ju偶 jest kluczem wsp贸艂dzielonym
0:09:14.480,0:09:18.500
umo偶liwiaj膮cym wykonywanie dalszych czynno艣ci
0:09:18.500,0:09:20.500
uzgadniania klucza sesyjnego.
0:09:20.500,0:09:22.500
Mamy tutaj element, kt贸ry jest
0:09:22.500,0:09:25.960
mo偶liwy do przes艂ania przez sie膰 bezprzewodow膮
0:09:25.960,0:09:29.420
w spos贸b zupe艂nie niejawny.
0:09:29.420,0:09:34.700
Zawieraj膮cy elementy, kt贸re s膮 niezwi膮zane bezpo艣rednio z has艂em wsp贸艂dzielonym
0:09:34.700,0:09:36.700
Czyli w WPA3, je偶eli
0:09:36.700,0:09:39.840
nawet u偶ytkownik u偶yje sobie s艂abego has艂a,
0:09:39.840,0:09:43.460
wsp贸艂dzielonego, typowo 'sie膰 wifi’ na przyk艂ad
0:09:43.460,0:09:47.780
albo 'dupa’, albo cokolwiek innego, co jest typowe s艂ownikowe.
0:09:47.780,0:09:50.640
To na tej podstawie nie jest tworzony hash,
0:09:50.640,0:09:53.840
kt贸ry by艂by 艂atwiejszy do zgadni臋cia, tylko jest
0:09:53.840,0:09:58.400
wykorzystywana informacja zupe艂nie niezale偶na opr贸cz tego has艂a,
0:09:58.400,0:10:01.260
kt贸ra jest mo偶liwa do
0:10:01.260,0:10:03.260
zaszyfrowania tego ruchu,
0:10:03.260,0:10:05.900
a to oznacza wy偶szy poziom bezpiecze艅stwa.
0:10:05.900,0:10:10.320
Miejcie na uwadze, 偶e tutaj ca艂y czas m贸wimy o trybie wsp贸艂dzielonego has艂a.
0:10:10.320,0:10:13.420
Czyli to si臋 dotyczy r贸wnie偶 cz臋sto sieci
0:10:13.560,0:10:16.440
takich korporacyjnych, w zakresie na przyk艂ad dost臋pu dla go艣cia.
0:10:16.440,0:10:19.740
Je偶eli kto艣 tego typu tryb wykonuje.
0:10:19.740,0:10:22.460
Wi臋c ten protok贸艂 SAE wzmacnia nam
0:10:22.460,0:10:24.460
tak systemowo
0:10:24.460,0:10:26.460
spos贸b szyfrowania
0:10:26.460,0:10:29.260
w zakresie sieci WPA3,
0:10:29.260,0:10:31.560
w trybie has艂a wsp贸艂dzielonego.
0:10:31.560,0:10:36.400
No dobrze, ale co w takim razie z kwestiami sieci korporacyjnych.
0:10:36.520,0:10:41.140
Czyli jak tutaj WPA3 zwi臋ksza poziom bezpiecze艅stwa,
0:10:41.240,0:10:43.780
je偶eli mamy RADIUS-a, je偶eli mamy IP-a,
0:10:43.780,0:10:45.620
i wykorzystujemy metody
0:10:45.620,0:10:48.960
uwierzytelnienia w opraciu o schemat korporacyjny.
0:10:49.400,0:10:52.180
Tutaj w tym przypadku jest sytuacja ca艂kiem dobra,
0:10:52.180,0:10:55.480
poniewa偶 w WPA2 nawet to
0:10:56.160,0:10:58.160
has艂o, kt贸re jest wymieniane
0:10:58.160,0:11:00.860
pomi臋dzy uczestnikami tego po艂膮czenia bezprzewodowego,
0:11:00.860,0:11:04.780
jest to has艂o, kt贸re bazuje nie tylko na
0:11:04.980,0:11:08.720
parametrach typu, co to jest za u偶ytkownik,
0:11:08.720,0:11:12.100
ale r贸wnie偶 na parametrach, zwi膮zanych z IP-em.
0:11:12.660,0:11:16.520
A to oznacza, 偶e hash, kt贸ry jest tworzony w ramach po艂膮cze艅
0:11:16.520,0:11:19.540
korporacyjnych, jest du偶o silniejszy,
0:11:19.540,0:11:21.860
czyli trudniejszy jest do zgadni臋cia ni偶
0:11:21.860,0:11:25.500
te hashe, kt贸re s膮 generowane w ramach
0:11:25.500,0:11:28.960
has艂a wsp贸艂dzielonego, w takim trybie prostszym.
0:11:29.460,0:11:31.280
I co z tego dla nas wynika.
0:11:31.280,0:11:33.660
To znaczy, 偶e w WPA3 nie ma potrzeby zmieniania
0:11:33.660,0:11:37.280
systemowego podej艣cia do szyfrowania tego typu ruchu.
0:11:37.280,0:11:39.280
Wystarczy, 偶e zwi臋kszymy
0:11:39.280,0:11:42.960
poziom algorytmu, kt贸ry jest wykorzystywany.
0:11:43.140,0:11:45.360
I to, co zosta艂o zaproponowane
0:11:45.360,0:11:48.120
w ramach WPA3, czy b臋dzie wymagane
0:11:48.120,0:11:50.980
to mo偶liwo艣膰 w trybie enterprise,
0:11:50.980,0:11:52.980
czyli tym korporacyjnym, wykorzystanie
0:11:53.360,0:11:55.560
minimum algorytm贸w, kt贸re s膮 zwi膮zane
0:11:55.560,0:11:58.260
z kryptografi膮 eliptyczn膮.
0:11:58.660,0:12:00.660
I jest to inny po prostu rodzaj funkcji.
0:12:01.080,0:12:05.340
I tutaj chcia艂em Wam pokaza膰 w du偶ym skr贸cie, jaka jest r贸偶nica pomi臋dzy
0:12:05.340,0:12:08.360
t膮 funkcj膮 eliptycznej kryptografii
0:12:08.580,0:12:13.820
a standardow膮 funkcj膮 hasha, kt贸ry jest do tej pory u偶ywany.
0:12:14.280,0:12:16.740
Przede wszystkim stwierdzono, 偶e
0:12:17.140,0:12:18.680
w tym rodzaju funkcji
0:12:18.680,0:12:22.220
jest wy偶szy poziom skomplikowania.
0:12:22.360,0:12:24.200
To jest ten rodzaj funkcji.
0:12:24.200,0:12:27.420
Wy偶szy poziom skomplikowania tego hasha,
0:12:27.420,0:12:29.420
a to oznacza, 偶e mog膮 by膰
0:12:29.780,0:12:33.480
kr贸tsze ci膮gi znak贸w jako wynik funkcji.
0:12:33.480,0:12:36.840
i b臋d膮 silniej chroni膰 t膮 nasz膮 sie膰 bezprzewodow膮.
0:12:36.840,0:12:40.540
W stosunku do typowych funkcji hashuj膮cych,
0:12:40.540,0:12:43.520
czyli na przyk艂ad Diffiego-Hellmana w grupie czwartej.
0:12:43.520,0:12:46.840
Czy innych nie krzywych elpitycznych.
0:12:47.060,0:12:49.060
To ma jeden du偶y plus.
0:12:49.060,0:12:52.300
Mianowicie, je偶eli mo偶emy sobie tworzy膰 kr贸tsze hashe,
0:12:52.300,0:12:55.940
kt贸re s膮 tak samo silne jak te d艂u偶sze w WPA2,
0:12:55.940,0:12:59.420
to mo偶emy mniej procesora zu偶y膰
0:12:59.420,0:13:02.720
na obliczanie szyfrowania i deszyfrowania ruchu,
0:13:02.720,0:13:05.540
偶eby m贸c ten ruch odpowiednio zabezpieczy膰.
0:13:05.840,0:13:08.860
I ca艂a kryptografia, nie tylko w zakresie Wi-Fi
0:13:08.860,0:13:11.120
idzie w t膮 stron臋, 偶e u偶ywane s膮
0:13:11.120,0:13:15.280
funkcje hashuj膮ce, kt贸re si臋 opieraj膮 na kryptografii eliptycznej.
0:13:15.420,0:13:18.340
Wracaj膮c tutaj do naszego obrazka,
0:13:18.340,0:13:20.340
to po prostu zamieniamy
0:13:20.340,0:13:23.400
funkcj臋, kt贸ra tutaj wcze艣niej by艂a wymieniona jako sA
0:13:23.400,0:13:25.880
J膮 zamieniamy po prostu na t膮 funkcj臋 eliptyczn膮,
0:13:25.880,0:13:27.800
czyli jak tu widzicie w tym przyk艂adzie
0:13:27.800,0:13:31.300
y^2=x^3+2x+3
0:13:31.560,0:13:35.260
I tak samo z drugiej strony, tworzymy tak膮 sam膮 zamian臋
0:13:35.540,0:13:38.920
Czyli mamy funkcj臋 eliptyczn膮,
0:13:38.920,0:13:41.560
kt贸ra jest zast臋powana
0:13:41.740,0:13:43.180
w tym ca艂ym schemacie.
0:13:43.180,0:13:46.420
Ca艂y schemat si臋 nie zmienia.
0:13:46.420,0:13:49.880
Czyli my tylko w inny spos贸b tworzymy tego hasha
0:13:49.880,0:13:54.860
i jest on trudniejszy do zgadni臋cia, je偶eli chodzi o sam膮 funkcj臋 matematyczn膮.
0:13:55.240,0:13:59.220
I to w zasadzie nie trzeba nic wi臋cej wiedzie膰 ni偶, 偶e tak jest.
0:13:59.540,0:14:03.140
Dla tych, kt贸rzy chcieliby wi臋cej sobie poczyta膰 na ten temat,
0:14:03.140,0:14:06.480
to jest mo偶liwo艣膰 zobaczenia, nawet w formie graficznej,
0:14:06.740,0:14:11.220
偶e taka funkcja ma po prostu pewne swoje w艂a艣ciwo艣ci, kt贸re
0:14:11.220,0:14:15.220
s膮 wykorzystywane do tworzenia tych silniejszych hashy.
0:14:15.220,0:14:20.340
I pewne punkty, kt贸re s膮 zaznaczone w takiej prostej wersji tej funkcji
0:14:20.340,0:14:24.560
umo偶liwiaj膮 wyliczenie po prostu innych punkt贸w tej funkcji.
0:14:24.560,0:14:26.940
Nie zamierzam pog艂臋bia膰 tego jako艣 szczeg贸lnie.
0:14:26.940,0:14:29.960
Je偶eli kto艣 b臋dzie ciekaw, to mo偶e napisa膰 w komentarzu.
0:14:29.960,0:14:35.620
Je偶eli b臋dzie taka potrzeba, to mog臋 bardziej szceg贸艂owo wyt艂umaczy膰 te funkcje hashuj膮ce.
0:14:35.980,0:14:39.060
To co jest istotne, je偶eli chodzi o podwy偶szenie zabezpieczenia
0:14:39.060,0:14:42.500
w sieciach WPA3, to to, 偶e po prostu funkcje matematyczne
0:14:42.500,0:14:46.200
w ca艂ym schemacie przekazywania niejawnie
0:14:46.200,0:14:49.280
informacji o kluczu szyfruj膮cym, sesj臋 bezprzewodow膮,
0:14:49.280,0:14:53.500
s膮 po prostu realizowane w spos贸b efektywniejszy.
0:14:53.500,0:14:56.500
Mniej wymagaj膮cy obliczeniowo, a jednocze艣nie
0:14:56.500,0:15:00.080
trudniejszy w zgadni臋ciu tego ca艂ego procesu.
0:15:00.080,0:15:05.200
Przejd藕my teraz do tematu, zwi膮zanego z problemem sieci otwartych.
0:15:05.200,0:15:08.220
Czyli jak WPA3, sie膰 otwarta
0:15:08.220,0:15:10.900
b臋dzie zabezpieczona, tak 偶eby
0:15:10.900,0:15:15.260
ataki, kt贸re dzisiaj s膮 znane nie by艂y do wykonania.
0:15:15.260,0:15:19.220
Przynajmniej nie w taki prosty spos贸b, jak to jest dzisiaj mo偶liwe.
0:15:19.220,0:15:22.260
Je偶eli spojrzysz na to, jak dzisiaj sie膰 otwarta dzia艂a,
0:15:22.260,0:15:25.340
to patrz膮c nawet na te dwa urz膮dzenia,
0:15:25.340,0:15:27.340
kt贸re mam tutaj pokazane.
0:15:27.340,0:15:30.060
Czyli mamy telefon bezprzewodowy w sieci otwartej
0:15:30.060,0:15:33.100
On b臋dzie dzia艂a艂 w ten spos贸b, 偶e
0:15:33.100,0:15:37.520
b臋dzie si臋 艂膮czy艂 po prostu do punktu dost臋powego w sieci open
0:15:37.800,0:15:42.760
i podobnie b臋dzie m贸g艂 zrobi膰 ten laptop, kt贸ry jest z tej samej sieci.
0:15:42.760,0:15:48.440
I tutaj nie ma 偶adnych dodatkowych ogranicze艅 tego procesu.
0:15:48.660,0:15:51.840
Co jest obecnie w tej sieci ma艂o bezpieczne,
0:15:51.840,0:15:54.560
to to, 偶e komunikacja pomi臋dzy
0:15:55.580,0:15:58.840
tymi urz膮dzeniami w sieci open,
0:15:58.840,0:16:02.440
czyli jak oba si臋 pod艂膮cz膮 do tego punktu dost臋powego
0:16:02.560,0:16:04.560
w hotelu, na lotnisku.
0:16:04.560,0:16:09.700
To one mi臋dzy sob膮 mog膮 wysy艂a膰 i odbiera膰 bezpo艣rednio dane.
0:16:09.700,0:16:12.800
I jeden z takich typowych schemat贸w
0:16:13.000,0:16:15.000
ataku polega na tym, 偶e
0:16:15.000,0:16:18.000
偶e ten laptop oszuka kom贸rk臋
0:16:18.300,0:16:22.480
w taki spos贸b, 偶e do tej kom贸rki wy艣le pakiet ARP,
0:16:22.480,0:16:24.240
odpowiednio przygotowany.
0:16:24.240,0:16:26.240
I ten pakiet b臋dzie m贸wi艂, 偶e
0:16:26.240,0:16:28.480
ta kom贸rka ma ju偶 nie wysy艂a膰
0:16:28.920,0:16:30.920
do punktu dost臋powego
0:16:30.920,0:16:32.920
pakiet贸w, czyli 偶e brama nie jest
0:16:32.920,0:16:34.920
na punkcie dost臋powym.
0:16:34.920,0:16:37.460
Tylko m贸wi, 偶e ten laptop powinien,
0:16:37.460,0:16:40.480
je偶eli chce bram臋 osi膮gn膮膰 swoj膮, wysy艂a膰 pakiety
0:16:40.480,0:16:43.640
tutaj na interfejs tego laptopa.
0:16:44.280,0:16:48.000
A ten laptop oczywi艣cie najcz臋艣ciej wysy艂a dalej te pakiety tutaj
0:16:48.000,0:16:49.900
do punktu dost臋powego.
0:16:49.900,0:16:52.380
Czyli to jest typowy atak 'man in the middle’.
0:16:52.380,0:16:56.700
Czyli atak polegaj膮cy na tym, 偶e my przekierowujemy sobie ruch
0:16:57.020,0:16:59.100
od takiego telefonu kom贸rkowego
0:16:59.100,0:17:01.460
przez naszego laptopa, dalej do sieci.
0:17:01.820,0:17:03.420
I w tym momencie widzimy
0:17:03.420,0:17:05.420
ca艂y ruch, kt贸ry przechodzi nam
0:17:05.640,0:17:07.640
t膮 sieci膮 bezprzewodow膮
0:17:07.640,0:17:10.860
przez nasz laptop i idzie do Internetu.
0:17:10.860,0:17:13.280
Dlaczego to wysy艂anie do Internetu jest istotne.
0:17:13.280,0:17:15.400
Dlatego, 偶e wtedy ten u偶ytkownik
0:17:15.400,0:17:18.580
kom贸rki nie orientuje si臋, 偶e jest
0:17:18.580,0:17:21.300
pods艂uchiwany, w zwi膮zku z tym wi臋cej danych wysy艂a
0:17:21.300,0:17:24.920
a my mo偶emy sobie te dane ods艂uchiwa膰 i zapisywa膰.
0:17:25.100,0:17:28.760
G艂贸wnie najcz臋艣ciej ludzie to robi膮 pod k膮tem pozyskania hase艂.
0:17:28.760,0:17:33.400
Czyli je偶eli mamy jakie艣 portale nieszyfrowane, to jeste艣my w stanie
0:17:33.400,0:17:34.960
to has艂o zapisa膰.
0:17:35.100,0:17:40.100
I to jest mi臋dzy innymi jeden z element贸w, dlaczego wi臋kszo艣膰 tych portali,
0:17:40.400,0:17:44.480
czyli na przyk艂ad wyszukiwarek, facebook-贸w i innych portali
0:17:44.480,0:17:51.380
ma ten element pozyskiwania loginu i has艂a w takiej fazie zaszyfrowanej,
0:17:51.380,0:17:52.960
czyli idzie po prostu TLS-em.
0:17:53.340,0:17:56.880
Wtedy nie widzimy na poziomie tego laptopa oczywi艣cie tych
0:17:56.880,0:18:00.520
danych, zwi膮zanych z tym ruchem.
0:18:00.520,0:18:03.920
Jak zabezpiecza teraz, taki scenariusz WPA3.
0:18:03.920,0:18:05.920
WPA3 dostarcza
0:18:05.920,0:18:08.060
mechanizm, kt贸ry si臋 nazywa OWE
0:18:08.060,0:18:10.060
i on polega na tym, 偶e
0:18:10.060,0:18:12.060
ka偶de urz膮dzenie, kt贸re si臋 pod艂膮czy
0:18:12.060,0:18:13.400
w takiej sieci otwartej,
0:18:13.400,0:18:17.480
b臋dzie mia艂o wygenerowany sw贸j klucz
0:18:17.480,0:18:20.400
i b臋dzie to po艂膮czenie zaszyfrowane.
0:18:20.820,0:18:24.140
Czyli tutaj nie trzeba b臋dzie 偶adnego has艂a wpisywa膰.
0:18:24.140,0:18:27.200
Z punktu widzenia u偶ytkownika b臋dzie to
0:18:27.200,0:18:29.200
przezroczyste. B臋dzie dzia艂a艂o dok艂adnie
0:18:29.200,0:18:31.200
w taki sam spos贸b, jak do tej pory dzia艂a.
0:18:31.200,0:18:32.900
Natomiast b臋dzie
0:18:32.900,0:18:35.400
ca艂y ruch zaszyfrowany
0:18:35.400,0:18:38.440
je偶eli chodzi o uczestnik贸w danej sieci.
0:18:38.440,0:18:40.440
Czyli w tym przypadku
0:18:40.440,0:18:42.640
je偶eli chcia艂by ten laptop
0:18:43.120,0:18:44.800
wys艂a膰 jaki艣 pakiet
0:18:45.080,0:18:47.080
do tego telefonu kom贸rkowego,
0:18:47.300,0:18:50.540
to to po prostu nie b臋dzie mo偶liwe bezpo艣rednio.
0:18:50.920,0:18:54.540
Je偶eli by chcia艂 to zrobi膰, to jedyna opcja jest
0:18:54.540,0:18:56.020
przes艂ania przez ten punkt dost臋powy.
0:18:56.020,0:18:59.180
A my jako administratorzy ju偶 tego punktu dost臋powego
0:18:59.180,0:19:02.140
mo偶emy na tak膮 akcj臋 zezwoli膰 lub j膮 zablokowa膰.
0:19:02.320,0:19:03.860
Mamy wtedy tak膮 kontrol臋.
0:19:04.440,0:19:06.440
Wi臋c w ten spos贸b dzia艂a to OWE.
0:19:06.840,0:19:09.900
Tutaj jest jeszcze jeden element, kt贸ry warto mie膰 na uwadze.
0:19:10.180,0:19:13.200
Mianowicie OWE jest
0:19:13.200,0:19:15.520
dost臋ne w WPA3, ale co
0:19:15.760,0:19:18.620
w przypadku, kiedy nie mamy WPA3
0:19:18.620,0:19:22.580
na urz膮dzeniu ko艅cowym, czyli wi臋kszo艣膰 urz膮dze艅 jest w standardzie WPA2.
0:19:23.180,0:19:25.940
I na t臋 okoliczno艣膰 Wi-Fi Alliance
0:19:25.960,0:19:29.020
wprowadzi艂o taki tryb transition, czyli taki przej艣ciowy,
0:19:29.020,0:19:31.440
pozwalaj膮cy wprowadzi膰 taki scenariusz,
0:19:31.440,0:19:34.020
kt贸ry polega na tym, 偶e mamy jednocze艣nie
0:19:34.020,0:19:36.520
dwa BSSID og艂aszane
0:19:36.520,0:19:40.500
i mamy widoczn膮 jedn膮 sie膰 dla go艣cia.
0:19:40.500,0:19:43.680
Czyli SSID, to kt贸re widzi u偶ytkownik ko艅cowy, jest jedno
0:19:43.680,0:19:48.660
ale BSSID, kt贸re jest rozg艂aszane przez dany punkt dost臋powy
0:19:48.660,0:19:50.000
jest jakby podw贸jne.
0:19:50.000,0:19:53.720
Jedno z tych BSSID jest po prostu otwartym
0:19:53.720,0:19:55.640
typowo, tak jak do tej pory,
0:19:55.640,0:19:58.080
a drugie jest ju偶 w trybie OWE.
0:19:58.080,0:20:00.680
I teraz, je偶eli s膮 urz膮dzenia, kt贸re
0:20:00.680,0:20:02.680
wspieraj膮 WPA3, to zostan膮
0:20:02.680,0:20:06.060
przekierowane do BSSID tego OWE,
0:20:06.280,0:20:09.340
a te urz膮dzenia, kt贸re s膮 w trybie WPA2,
0:20:09.340,0:20:14.480
b臋d膮 mia艂y po prostu dalej otwart膮 sie膰, tak jak to dzia艂a艂o do tej pory.
0:20:14.740,0:20:19.420
Przynajmniej tych u偶ytkownik贸w, kt贸rzy b臋d膮 ju偶 w WPA3, b臋dziemy w stanie lepiej chroni膰
0:20:19.820,0:20:23.920
w tej samej, z punktu widzenia u偶ytkownika ko艅cowego sieci bezprzewodowej,
0:20:23.920,0:20:26.740
o tej samej nazwie i w ten sam spos贸b pod艂膮czanej.
0:20:26.760,0:20:27.720
Tak to ma zadzia艂a膰.
0:20:27.720,0:20:30.720
Kolejnym elementem, to jest zabezpieczenie
0:20:30.720,0:20:33.580
ruchu managementowego, czyli takiego kontrolnego.
0:20:33.580,0:20:35.580
Dzisiaj, tak jak wspomnia艂em ju偶 wcze艣niej,
0:20:35.580,0:20:38.160
jest mo偶liwo艣膰 wysy艂ania ramek
0:20:38.160,0:20:42.200
z dowolnego urz膮dzenia, kt贸re jest w danej sieci Wi-Fi
0:20:42.840,0:20:44.840
i urz膮dzenie ko艅cowe
0:20:45.120,0:20:50.040
telefon, laptop b臋dzie po prostu tak膮 ramk臋, na przyk艂ad roz艂膮czenia honorowa艂o.
0:20:50.120,0:20:52.440
To, co zostaje tutaj zmienione w WPA3,
0:20:52.440,0:20:55.400
to to, 偶e to stowarzyszenie
0:20:55.400,0:20:58.280
mi臋dzy punktem dost臋powym a klientem
0:20:58.560,0:21:00.560
b臋dzie uwierzytelnione.
0:21:00.640,0:21:02.980
Czyli je偶eli wys艂ane zostanie
0:21:02.980,0:21:06.000
tak jak w tym przypadku, od strony trzeciego urz膮dzenia,
0:21:06.040,0:21:09.060
czyli jakiego艣 atakuj膮cego, ramka roz艂膮czenia
0:21:09.200,0:21:11.200
do klienta bezprzewodowego,
0:21:11.200,0:21:13.560
to klient bezprzewodowy b臋dzie w stanie zweryfikowa膰,
0:21:13.560,0:21:15.860
偶e ta ramka przysz艂a od urz膮dzenia
0:21:16.080,0:21:18.440
trzeciego, a nie od punktu dost臋powego,
0:21:18.440,0:21:20.400
do kt贸rego jest pod艂膮czony.
0:21:20.400,0:21:22.400
W zwi膮zku z tym, zostanie
0:21:22.400,0:21:24.400
zignorowana po prostu
0:21:24.400,0:21:28.380
ta komunikacja i 偶膮danie roz艂膮czenia si臋 z sieci膮 bezprzewodow膮.
0:21:28.380,0:21:30.520
Tak ma zadzia艂a膰 PMF.
0:21:30.520,0:21:33.660
I dzi臋ki temu b臋dzie mo偶liwo艣膰
0:21:33.660,0:21:36.160
lepszego zabezpieczenia ruchu kontrolnego
0:21:36.160,0:21:39.020
ni偶 to mia艂o miejsce do tej pory, mi臋dzy innymi w WPA2.
0:21:39.020,0:21:42.820
No i na koniec temat zwi膮zany z urz膮dzeniami IoT.
0:21:42.820,0:21:46.660
Urz膮dze艅 IoT robi si臋 co raz wi臋cej, ale co wa偶niejsze
0:21:46.660,0:21:49.060
one zaczynaj膮 mie膰 inny troch臋 profil
0:21:49.060,0:21:51.780
i mo偶liwo艣ci pod艂膮czenia si臋 do naszej sieci.
0:21:52.160,0:21:54.160
Czyli, je偶eli mamy laptopa
0:21:54.160,0:21:56.160
albo telefon kom贸rkowy, no to mo偶emy
0:21:56.160,0:21:58.160
wpisa膰 po prostu mu has艂o wsp贸艂dzielone,
0:21:58.160,0:21:59.820
tak to si臋 najcz臋艣ciej dzisiaj robi.
0:21:59.820,0:22:03.080
I pod艂膮czy膰 do naszej sieci bezprzewodowej.
0:22:03.340,0:22:05.660
Nawet niekt贸rzy producenci udost臋pniaj膮 dzisiaj
0:22:05.660,0:22:07.220
tak膮 mo偶liwo艣膰, 偶e
0:22:07.220,0:22:10.740
tworzone s膮 has艂a wsp贸艂dzielone, dedykowane poszczeg贸lnym urz膮dzeniom
0:22:10.740,0:22:12.740
lub poszczeg贸lnym grupom urz膮dze艅.
0:22:12.740,0:22:15.100
Nie jest to cz臋艣ci膮 standardu WPA3,
0:22:15.100,0:22:19.240
ale jest to implementowane przez niekt贸rych producent贸w rozwi膮za艅 RADIUS-owych.
0:22:19.900,0:22:22.740
No i teraz, je偶eli popatrzymy sobie na urz膮dzenie, kt贸re
0:22:22.740,0:22:27.040
b臋dzie na przyk艂ad sensorem takim temperatury.
0:22:27.160,0:22:31.560
Ono nie ma nawet mo偶liwo艣ci wpisania z klawiatury jakiego艣 has艂a.
0:22:31.560,0:22:34.880
Cz臋sto te urz膮dzenia nie b臋d膮 mia艂y nawet wy艣wietlacza.
0:22:34.880,0:22:39.400
No i jak pod艂膮czy膰 tego typu rozwi膮zania IoT, kt贸re
0:22:39.520,0:22:41.960
nie maj膮 偶adnej mo偶liwo艣ci wprowadzenia
0:22:42.080,0:22:45.000
danych, bezpo艣rednio z jakiego艣
0:22:45.000,0:22:49.400
elementu, kt贸ry nam typowo s艂u偶y, czyli klawiatura, monitorek.
0:22:49.600,0:22:51.600
W ramach Wi-Fi Alliance
0:22:51.600,0:22:53.600
zdefiniowano taki tryb
0:22:53.600,0:22:55.600
艂aczenia tego typu urz膮dze艅 IoT,
0:22:55.600,0:22:58.700
kt贸ry polega na tym, 偶e wykorzystujemy QR kody.
0:22:59.120,0:23:02.480
Czyli w tym przypadku scenariusz polega艂by na tym, 偶e mamy
0:23:02.480,0:23:04.480
na telefonie kom贸rkowym
0:23:04.480,0:23:07.560
aplikacj臋, kt贸ra jest konfiguratorem.
0:23:07.560,0:23:11.200
Zczytujemy sobie taki QR kod z punktu dost臋powego.
0:23:11.200,0:23:13.200
Nast臋pnie w drugim kroku
0:23:13.200,0:23:15.200
zczytujemy podobne QR kody
0:23:15.200,0:23:16.820
z urz膮dze艅 IoT.
0:23:16.820,0:23:18.820
No i w trzecim kroku
0:23:18.820,0:23:21.800
ta aplikacja, kt贸r膮 mamy na swoim telefonie kom贸rkowym
0:23:21.800,0:23:24.320
jest w stanie powi膮za膰 te dwa elementy.
0:23:24.320,0:23:26.800
Czyli wiemy ju偶 do jakiego punktu dost臋powego
0:23:26.900,0:23:30.720
i wiemy jakie urz膮dzenia IoT chcemy 艂膮czy膰.
0:23:30.820,0:23:33.120
I t膮 informacj臋 wysy艂amy po prostu do
0:23:33.120,0:23:36.440
naszego punktu dost臋powego lub systemu,
0:23:36.440,0:23:40.040
kt贸ry zarz膮dza dost臋pem do naszej sieci bezprzewodowej.
0:23:40.320,0:23:43.140
I jest ten proces w pe艂ni zautomatyzowany.
0:23:43.340,0:23:47.100
Czyli mamy mo偶liwo艣膰 wys艂ania informacji jakie urz膮dzenia,
0:23:47.100,0:23:49.360
do jakiej sieci maj膮 by膰 podpi臋te.
0:23:49.500,0:23:53.260
I mo偶emy to zrobi膰 z telefonu kom贸rkowego w 艂atwy spos贸b.
0:23:53.260,0:23:55.260
Wi臋c jest to
0:23:55.260,0:23:58.260
spos贸b, procedura bardzo przyjemna.
0:23:58.640,0:24:01.260
W ramach WPA3 nazywa si臋 to 'easy connect’.
0:24:01.260,0:24:03.820
I b臋dzie opisane to na urz膮dzeniach,
0:24:03.960,0:24:06.780
kt贸re to wspieraj膮, czyli b臋dzie po prostu taka informacja.
0:24:07.100,0:24:10.160
Tak jak to si臋 dzisiaj dzieje w przypadku sposobu pod艂膮czenia
0:24:10.160,0:24:13.640
urz膮dze艅 w trybie WPS do punktu dost臋powego.
0:24:13.860,0:24:16.180
Na dzisiaj to wszystko. Je偶eli masz jakie艣 pytania
0:24:16.180,0:24:18.320
co do temat贸w, kt贸re dzisiaj om贸wi艂em,
0:24:18.320,0:24:20.320
to oczywi艣cie pisz w komentarzu.
0:24:20.700,0:24:22.700
Je偶eli masz jakie艣 inne propozycje temat贸w
0:24:22.700,0:24:25.020
to te偶 ch臋tnie zapoznam si
0:24:25.020,0:24:27.480
z Waszymi rekomendacjami.
0:24:27.480,0:24:29.940
Na dzisiaj to wszystko. Dzi臋kuj臋 Ci za uwag臋.
0:24:29.940,0:24:31.940
I do us艂yszenia w kolejnym odcinku.
%MCEPASTEBIN%






