The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Новые уязвимости в технологии защиты беспроводных сетей WPA3 и в EAP-pwd

04.08.2019 09:29

Мэти Ванхофом (Mathy Vanhoef) и Эяль Ронен (Eyal Ronen) выявили новый метод атаки (CVE-2019-13377) на беспроводные сети, использующие технологию защиты WPA3, позволяющий получить сведения о характеристиках пароля, которые можно использовать для проведения его подбора в offline-режиме. Проблема проявляется в актуальной версии Hostapd.

Напомним, что в апреле теми же авторами были выявлены шесть уязвимостей в WPA3, для противодействия которым объединение Wi-Fi Alliance, развивающее стандарты для беспроводных сетей, внесло изменения в рекомендации по обеспечению безопасных реализаций WPA3, в которых было предписано использовать защищённые эллиптические кривые Brainpool, вместо ранее допустимых эллиптических кривых P-521 и P-256.

Тем не менее, анализ показал, что использование Brainpool приводит к возникновению нового класса утечек по сторонним каналам в применяемом в WPA3 алгоритме согласования соединений Dragonfly, предоставляющем защиту от подбора паролей в offline-режиме. Выявленная проблема демонстрирует, что создание реализаций Dragonfly и WPA3, избавленных от утечек данных по сторонним каналам, является чрезвычайно сложной задачей, а также показывает несостоятельность модели развития стандартов за закрытыми дверями без проведения общедоступного обсуждения предлагаемых методов и аудита сообществом.

При использовании эллиптической кривой Brainpool при кодировании пароля алгоритмом Dragonfly выполняется несколько предварительных итераций с паролем, связанных с быстрым вычислением короткого хэша до начала применения эллиптической кривой. До нахождения короткого хэша выполняемые операции напрямую зависят от пароля и MAC-адреса клиента. Время выполнения (коррелирует с числом итераций) и задержки между операциями в ходе выполнения предварительных итераций могут быть измерены и использованы для определения характеристик пароля, которые можно использовать в offline для уточнения правильности выбора частей пароля в процессе его подбора. Для проведения атаки необходимо наличие доступа к системе пользователя, подключающегося к беспроводной сети.

Дополнительно, исследователями выявлена вторая уязвимость (CVE-2019-13456), связанная с утечкой информации в реализации протокола EAP-pwd, использующего алгоритм Dragonfly. Проблема специфична для RADIUS-сервера FreeRADIUS и на основании утечки сведений по сторонним каналам также как и первая уязвимость позволяет существенно упростить подбор пароля.

В сочетании с улучшенным методом отсеивания шумов в процессе измерения задержек для определения числа итераций достаточно провести 75 измерений для одного MAC-адреса. При использовании GPU затраты на ресурсы для подбора одного словарного пароля оцениваются в $1. Методы по повышению безопасности протоколов, позволяющие блокировать выявленные проблемы, уже внесены в черновые варианты будущих стандартов Wi-Fi (WPA 3.1) и EAP-pwd. К сожалению, без нарушения обратной совместимости в текущих версиях протоколов устранить утечки по сторонним каналам не получится.

  1. Главная ссылка к новости (https://twitter.com/vanhoefm/s...)
  2. OpenNews: Уязвимости в технологии защиты беспроводных сетей WPA3 и в EAP-pwd
  3. OpenNews: Атака против WPA2, позволяющая перехватить трафик в WiFi-сети
  4. OpenNews: Опубликована технология защиты беспроводных сетей WPA3
  5. OpenNews: Новая техника атаки на беспроводные сети с WPA2
  6. OpenNews: Выпуск hostapd и wpa_supplicant 2.7
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/51216-dragonblood
Ключевые слова: dragonblood, wifi, wpa3
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (60) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, VINRARUS (ok), 09:53, 04/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +12 +/
    Всех с новым урожаем!
     
     
  • 2.2, anonymoussssss (?), 10:26, 04/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    "It's almost a harvesting season"
     
     
  • 3.4, A.Stahl (ok), 10:52, 04/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Харлаус ехидно улыбается: он надёжно спрятал все свои запасы масла.
     
     
  • 4.6, Аноним (6), 11:00, 04/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Уязвимость в запасах уже обнаружена.
     
     
  • 5.7, A.Stahl (ok), 11:01, 04/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Значит пришло время объявлять пир.
     

  • 1.3, Аноним (3), 10:35, 04/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    > Для проведения атаки необходимо наличие доступа к системе пользователя, подключающегося к беспроводной сети.

    А не проще ли тогда пароль в сетевых настройках посмотреть?

     
     
  • 2.11, Аноним (11), 13:34, 04/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Может там пароль от контакта можно узнать через баг?
     
  • 2.12, Ананимус (?), 14:20, 04/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Возможно под "доступом" подразумевается "JS в браузере".
     

  • 1.5, Аноним (6), 10:52, 04/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    С каких это пор фичи называются уязвимостью.
     
  • 1.9, Аноним (-), 11:35, 04/08/2019 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.13, Анимайзер (?), 14:36, 04/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > выявили новый метод атаки на беспроводные сети, использующие технологию защиты WPA3, позволяющий получить сведения о характеристиках пароля, которые можно использовать для проведения его подбора в offline-режиме.
    > Напомним, что в апреле теми же авторами были выявлены шесть уязвимостей в WPA3
    > Методы по повышению безопасности протоколов, позволяющие блокировать выявленные проблемы, уже внесены в черновые варианты будущих стандартов Wi-Fi (WPA 3.1) и EAP-pwd. К сожалению, без нарушения обратной совместимости в текущих версиях протоколов устранить утечки по сторонним каналам не получится.

    WPA3 задумывался как безопасная альтернатива дырявому WPA2! Агитировали на каждом углу, что нужно срочно всем переходить на WPA3 для всеобщей безопасности. А тут уязвимость находят одну за другой. Не знаю, хорошо или плохо то, что уязвимости находят в безопасном WPA3? И какой выход из сложившейся ситуации, плюнуть на всё и сидеть дальше на WPA2, отключить совсем WI-FI и проложить везде эзернет, оптику?

     
     
  • 2.15, Аноним (15), 16:53, 04/08/2019 [^] [^^] [^^^] [ответить]  
  • –5 +/
    К большому сожалению гадское по android не принимает ethernet по проводу и это прям грусть.
     
     
  • 3.16, timur.davletshin (ok), 17:00, 04/08/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    И телефон и планшет через USB-Ethernet адаптер работают прекрасно. Зачем оно нужно... это уже другой вопрос.
     
     
  • 4.42, InuYasha (?), 12:22, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Прекрасно, да? Вот прям у всех и везде? А если аппаратно нет поддержки OTG? А если андроид 4?
     
     
  • 5.43, timur.davletshin (ok), 12:44, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну так что ждать, если нет ни аппаратной, ни программной поддержки?
     
  • 2.17, Аноним (17), 18:10, 04/08/2019 [^] [^^] [^^^] [ответить]  
  • +13 +/
    >И какой выход из сложившейся ситуации, плюнуть на всё и сидеть дальше на WPA2, отключить совсем WI-FI и проложить везде эзернет, оптику?

    Воспринимать любой WiFi как открытую публичную недоверенную сеть.
    Исключить или максимально ограничить использование нешифрованных коммуникационных протоколов.

     
     
  • 3.24, Онаним (?), 21:35, 04/08/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Воспринимать любой WiFi как открытую публичную недоверенную сеть.

    Вот. Лучший ответ.

     
  • 3.34, someone (??), 07:51, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    В смысле использовать VPN до роутера? С телефонами/ноутбуками/планшетами ОК, а что делать с устройствами типа принтеров? Или там нечего защищать?
     
     
  • 4.35, ыы (?), 09:15, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    очевидно то же самое. обновлять прошивку, требовать от производителя нужный функционал...не покупать барахло :)
     
     
  • 5.36, ыы (?), 09:16, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    подключать принтер через принт-сервер (такая маленькая коробочка за 200-300 рублей) который умеет нужный vpn
     
  • 5.61, Useename (?), 19:25, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Интересно что за "небарахло" и как его найти среди недорогих домашних МФУ. Чтобы производитель через 5 и более лет обновлял прошивку/реализовал там VPN и оно ещё выполняло свои прямые обязанности (печатало)?
     
  • 2.22, Аноним (22), 20:51, 04/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > дырявому WPA2

    Не такой уж он дырявый. Другое дело, что почти все "общественные" сети без шифрования, вот это да. И WPA3 это решал.

     
  • 2.25, rtot9ir (?), 22:17, 04/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вместо того чтобы сделать просто и надежно, напихали каких то фигней для интернета вещей...
    На впа2 все останутся еще на долго.
     
  • 2.28, Аноним (-), 00:51, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Выход только один - пора внедрять WPA4.
     
     
  • 3.38, ыы (?), 09:21, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    лучше смотреть вооруженным глазом и сразу внедрять WPA 5

     
     
  • 4.41, Аноним (41), 12:13, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    через бинокль это сразу WPA 360
     
     
  • 5.51, Мимоходом (?), 14:33, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да не важно какой версии...
    Главное вовремя торговую марку запатентовать и держать адвокатов наготове.
    А будет оно работать или нет, разве кому интересно?
     
     
  • 6.53, Hewlett Packard (?), 15:18, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не все так просто, говорит нам история ANT и ANT+
     

  • 1.14, AnonPlus (?), 15:30, 04/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В общем, используйте длинные (хотя бы 20 символов) несловарные пароли.
     
  • 1.18, Аноним (-), 18:47, 04/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >в рекомендации по обеспечению безопасных реализаций WPA3, в которых было предписано использовать защищённые эллиптические кривые Brainpool, вместо

    И кто же такие вредные предписания давал?

     
     
  • 2.19, Anonplus (?), 19:05, 04/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Чем вредны эллиптические кривые и Brainpool в частности?

    Ксли вы намекаете на Dual_EC_DRBG, то это логическая ошибка вида "если одмн элемент множества плох, то каждый элемент множества плох"

     
     
  • 3.20, пох. (?), 20:17, 04/08/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Чем вредны эллиптические кривые и Brainpool в частности?

    тем что кривая с э...особенностями, известными ограниченному кругу лиц - сводит все шифрование к #ю.

    Причем прецедентов такого рода было уже несколько, начиная с NIST. Собственно, на мой взгляд это достаточное условие чтобы забраковать всю технологию на корню и дальше не копаться.

    > Ксли вы намекаете на Dual_EC_DRBG, то это логическая ошибка вида "если одмн
    > элемент множества плох, то каждый элемент множества плох"

    нет. Если технология позволяет подобные фокусы, которые не поддаются хотя бы относительно простой математической проверке - она, определенно, никуда не годится. Потому что все упирается в честность автора или авторов.

    Но это цветочки - ягодки в том, что и безопасную EC можно реализовать небезопасным образом - причем сделать это, как ни странно, гораздо легче, чем правильно. С brainpool пока именно последнее, и, да, это _тоже_ принципиальный неизлечимый дефект технологии.

    https://safecurves.cr.yp.to/ - изучайте (нет, это не повод хвататься за кривую самого djb. Потому что ее тоже никто не может проверить.)

     
     
  • 4.26, Hewlett Packard (?), 23:53, 04/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > особенностями, известными ограниченному кругу лиц

    Ну и особенности S-боксов DES тоже были известны ограниченному кругу лиц. Лет эдак много. Не в конкретной же загогулине дело. А всё если браковать - поломается кровать, останетесь с таблицей умножения чисел от 1 до 10.

     
  • 4.59, Ivan_83 (ok), 16:54, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сразу видно что ты не в теме.
    Браинпул был создан немецким универом по заданию ихнего правительства, основной целью была полная прозрачность процедуры генерации, чтобы было понятно что они специально туда ничего не подбирали.
     
     
  • 5.62, пох. (?), 21:17, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    ты же понимаешь, что тут опять есть место где джентльменам верят на слово, и это _помимо_ варианта что все сделали правильно и колода была не крапленая, просто кто-то зоркий вовремя (раньше тебя) заметит, что у туза треф замят немножко уголок.

    Ну и речь, собственно, о том, что даже если протокол идеальный - все равно альянсовцы не справились реализовать аккуратно.

    P.S. а djb мы за это и не любим - за fud которым он кормится всю сознательную жизнь.
    Понятно, что иначе ему не дадут любимых грантов и ему не на что будет кормить еще и Таню, и это было приемлемо во времена, когда он нас учил писать безопасный софт. Который как-то был проверяем и понимаем, а когда обнаруживались проблемы - каждый раз ты сам типа виноват, что не следовал линии партии (пусть и вовсе непригодной ни для чего практического).
    А с шифропротоколами это невозможно, и верить такому джентльмену на слово что-то и не очень хочется.
    Но для первого ответа на заданный аноном вопрос "что вообще не так со всей эллиптикой" - вполне подходит.

     
  • 4.60, Ivan_83 (ok), 16:56, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    DJB очень много тролит таймингатаками элиптику, но очень скромно молчит что его 25519 - это 128 бит кривая (как минимум по секурности), из которой он ещё два бита отгрыз для каких то своих нужд.
     
  • 3.58, Ivan_83 (ok), 16:52, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ничем.
    Это старый троллинг ассиметричной крипты на элиптике через тайминг атаки.
    Суть такова что используются длинные числа, вплоть до 1к+ бит, поэто нужная своя либа с матекой, ибо из коробки си такое не умеет.

    Либа с матекой имеет оптимизации вида: нафига я буду умножать на 1 когда ответ и так очевиден. И таких оптимизаций там 100500 обычно, ибо без них можно легко потерять заметно производительности, особенно в некоторых задачах.
    https://github.com/rozhuk-im/liblcb/blob/master/include/math/big_num.h

    Над либой с матекой либа с элиптикой.
    https://github.com/rozhuk-im/liblcb/blob/master/include/math/elliptic_curve.h
    В либе с элиптикой тоже есть всякие оптимизации.

    https://github.com/rozhuk-im/liblcb/blob/master/include/crypto/dsa/ecdsa.h
    Braipool - это набор параметров от немцев, фишка в том что они описали подробно откуда и как они это всё нагенерили.
    А вот NIST не для всех secp (насколько я помню) может таким похвастатся, ровно как и наши госты.

    В этом плане мне кажется подозриетльным наезд на браинпул параметры.

     

  • 1.21, Корец (?), 20:42, 04/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    По всей видимости, провода так и останутся самым надёжным соединением. Печально.
     
     
  • 2.23, пох. (?), 21:32, 04/08/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    witetaping существует больше лет, чем этот ваш интернет, но вы продолжайте, продолжайте молиться на свои провода.

    Проблема wifi - в том что он находится под контролем "ассоциации" п-сов в самом плохом смысле - тех что денег не вернут.
    Иначе бы он был надежнее проводов с первой же попытки - но нет, они очень боятся что нормальный механизм ассоциации и нормальное шифрование нанесут непоправимый ущерб их бизнесам по производству китайского г-неца.

    Поэтому его не будет никогда, а будут накручивать один поверх другого "обратносовместимые" недоделки.

     
     
  • 3.27, Hewlett Packard (?), 23:59, 04/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Консипирология это увлекательно, конечно. Возьмите вообще любой протокол, хоть SMTP. Никакие ассоциации его не трогали, и ни копейки на нём не заработали. Лучше он от этого не стал, ни в теории, ни в единственной существовавшей долгие годы реализации.
     
     
  • 4.31, Аноним 80_уровня (ok), 05:08, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    И сколько-сколько из более-менее живых протоколов прикладного уровня, говорите, с ним могут сравниться по долгоживучести? DNS? Ещё что-нибудь?
     
     
  • 5.32, Hewlett Packard (?), 06:10, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вы, вероятно, предполагаете в своём вопросе какую-либо корреляцию долгоживучести с чем-либо, а может быть даже и каузацию?
     
  • 4.39, пох. (?), 10:21, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    да, и что не так с smtp? Просто, эффективно, и вполне надежно. В нем нет, к примеру, идиотского SNI, в нем есть выбор, нужна ли мне ненужная дополнительная фича или нет, при этом пользоваться ими ничто не мешает.

    Ну да, этот софт предназначен все же для админов, а не для альтернативно-одаренных, и, к счастью, альтернативно-одаренные пока и не добрались до исходников этих проектов (хотя насчет exim уже не факт) - немодно, немолодежно.
    Двестиписят пищалкопердельных "мессенджеров" с каждый раз из пальца высосанным протоколом и непременно мегасупернадежным шифрованием но без офлайновой доставки - это они могут, да.

     
     
  • 5.52, Hewlett Packard (?), 15:15, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > к счастью, альтернативно-одаренные пока и не добрались до исходников этих проектов

    У меня совсем простой вопрос. Вы исходники Sendmail читали когда-нибудь?

     
     
  • 6.56, пох. (?), 16:13, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    я их еще и правил, вы не поверите.
    Когда-то не казалось зазорным, если имеющихся средств недостаточно, добавить что-то свое в collect.c, без всякого маразма с libmilter и прочими порождениями сна разума.
    Про мелочи типа MAXBADCOMMANDS, которые, конечно, можно переопределять через сборочные cf, но таки проще и удобнее раз и навсегда изменить умолчания - уж и не говорю.

    И да, это не требовало сверхусилий, хотя документацию - "не manpage, а документацию!"(c) таки да, желательно было к этому моменту хотя бы с пятого на десятое прочитать.

     
  • 4.54, Аноним (54), 15:22, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Человек скорее всего имел в виду "Планируемое, запланированное или плановое устаревание".
    А Вы "Консипирология это увлекательно".
    https://ru.wikipedia.org/wiki/%D0%9F%D0%BB%D0%B0
    Изучайте, это увлекательно!
     
     
  • 5.57, IRASoldier_registered (ok), 16:43, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    "Возможно, эта статья содержит оригинальное исследование"
    Обсуждение:Планируемое устаревание ->

    "довольно примитивная теория заговора"
    "набор умозрительных шаблонов теории "заговора корпораций""
    "Запланированное устаревание исходит не из фактов, а из мотиваций производителя, которые приписываются ему произвольно, так приписать можно все что угодно"
    "вижу пропаганду коммунизма на страницах вики, что очень печально и с этой маргинальщиной надо бороться"
    ...

     
     
  • 6.64, Аноним (64), 14:46, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Да Бог с ней с Викой, Вы днище своего авто проверьте ;)
     
     
  • 7.65, IRASoldier_registered (ok), 15:50, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Да Бог с ней с Викой, Вы днище своего авто проверьте ;)

    Неужели кто-то пластит прилепил?!


     
  • 2.29, Аноним (-), 01:04, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ничего печального. По-другому безопасность никак не гарантировать.
     
  • 2.30, Аноним (30), 01:31, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    К проводам просто особо не присматривались, т.к. они не модные. А так - какая-нибудь клемма, улавливающая электро-магнитное излучение - вот тебе и атака по сторонним каналам.
     
     
  • 3.33, немезидеЦ (?), 06:46, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > клемма, улавливающая электро-магнитное излучение

    Так достаточно её нагреть и всё постороннее сгорит.

     
     
  • 4.37, ыы (?), 09:20, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    кого нагреть? кабельную систему? в надежде что сгорят жучки? так все остальное тоже сгорит. весь квартал возможно а дом уж точно..
     
  • 4.40, Анонимус2 (?), 11:12, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вы не в курсе, что даже без постороннего, просто меряя напряжение в щитке за пределами вашей квартиры вполне извлекают информацию о том что в данный момент вычисляет ЦПУ? Об этом даже на опеннете новости были.
     
     
  • 5.44, Аноним (44), 12:52, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.opennet.ru/opennews/art.shtml?num=48432 ?
    если об этой новости - то требуется наличие вредоносного ПО на стороне жертвы, и тут все-таки не "просто меряя напряжение в щитке за пределами вашей квартиры вполне извлекают информацию о том что в данный момент вычисляет ЦПУ", а по нагрузке на сеть сопоставляют нагрузку на CPU (что не позволяет узнать какие именно вычисления производит процессор).
     
  • 2.48, Петя по имени Вася (?), 13:37, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > По всей видимости, провода так и останутся самым надёжным соединением. Печально.

    Самое надежное соединение - на 127.0.0.1

    Все остальное, от лукавого ;-)

     

  • 1.45, InuYasha (?), 12:54, 05/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    К сожалению, в РФии и других странах wi-fi вообще по паспорту.
    Так что, без ВПН как без штанов.
     
     
  • 2.49, Andrey Mitrofanov_N0 (??), 13:43, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > К сожалению, в РФии и других странах wi-fi вообще по паспорту.
    > Так что, без ВПН как без штанов.

    Им анб, гугль, интел и камарилья сделали дырявый-открытый wifi.
    Казалось бы, бери и пользуйся?
    Нет они всё своё талдычат "нам тыщ майора сказала по паспорту"...
    [///]

     
     
  • 3.50, пох. (?), 14:02, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    теперь еще и за использование дырки - ответишь ты, поскольку именно твой паспорт остался на память товарищмайору, а не того чувака, который дебе подсунул disassociate и перехватил твой линк.
    Удобно, чо.

     
     
  • 4.55, Аноним (54), 15:26, 05/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Послушайте многоуважаемый пох, как Вы думаете, почему не рекомендуют закрывать форточку когда загоняют собаку в угол?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру