Вот уже как много лет компания Samsung занимается выпуском различной электроники, причем речь идет не только о смартфонах и планшетах, но и о многих других категориях устройств. Как стало известно сегодня, 5 декабря 2018 года, южнокорейский бренд успешно создал первый в мире портативный роутер Wi-Fi, который способен подключаться к сетям операторов по 5G. Новинка поступит в продажу уже в ближайшие три месяца, а купить ее смогут жители еще некоторых стран.
Начиная с 1 декабря 2018 года жители Южной Кореи могут пользоваться сетью 5G, которую запустили все местные операторы связи. Тем не менее, делать это в настоящее время невозможно, потому как на рынке нет ни одного электронного устройства, способного использовать мобильный интернет пятого поколения, однако вскоре ситуация в корне изменится в лучшую сторону. Все благодаря устройству с модельным номером SM-V570N, до официального появления которого осталось буквально несколько недель.
Портативный роутер Samsung работает на базе операционной системы Android, а если быть точным, то на ее сильно урезанной версии, в которой нет даже графического интерфейса. В качестве основы используется фирменный модем Exynos 5100, способный подключаться к сетям 5G NG на территории Южной Кореи. Изделие может раздавать сеть Wi-Fi по протоколу 802.11ac сразу на 10 различных устройств. Технические характеристики будущей новинки пока что не раскрываются. Пользоваться этим гаджетом крайне просто. Достаточно установить в него SIM-карту, после чего нажать на кнопку включения с боковой стороны. Вслед за этим на лицевой части начнут отображаться различные индикаторы, каждый из которых что-то означает. Производить настройки портативного роутера от Samsung можно через специальный веб-интерфейс, получить доступ к которому можно путем ввода в адресную строку первичного локального IP-адреса самого роутера, подключившись к его сети Wi-Fi со смартфона, планшета, компьютера или какого-то еще устройства. Источник
Роутеры компании Xiaomi, такие как Mi Router Pro и Mi Router 4C, являются одними из самых популярных в своей категории. А сегодня в Сети была опубликована фотография нового роутера этого производителя.
Снимок опубликовал вице-президент Xiaomi Ecological Chain Танг Му (Tang Mu), который прокомментировал его следующими словами:
«Многие люди спрашивают, планируется ли запуск новых маршрутизаторов в 2018 году. У меня есть фотография. В тестировании действительно есть новый продукт.»
На фото показано устройство с тремя антеннами, имеющее два разъема LAN и, что самое интересное, слот для SIM-карты (правда, непонятно для какой именно и для каких целей). Источник
В 2017 году в протоколе WPA2 была обнаружена серьезная уязвимость, получившая название KRACK (Key Reinstallation Attack) – атака с переустановкой ключа. Этот факт, наряду со всеми ранее известными недостатками WPA2, подтолкнул Wi-Fi Alliance к разработке нового стандарта безопасности — WPA3.
Wi-Fi уже давно стал неотъемлемой частью жизни миллионов людей, а с появлением IoT число беспроводных устройств во всем мире постоянно растет, поэтому вопросы защиты Wi-Fi сетей не теряют своей актуальности. Предыдущая версия протокола WPA2 была введена в 2004 году и за последние несколько лет неоднократно была дискредитирована. По этой причине в июле 2018 года Wi-Fi Alliance объявил о начале сертификации устройств, поддерживающих WPA3 (Wi-Fi Protected Access 3) — самого большого обновления безопасности за последние 14 лет.
Новый механизм аутентификации — SAE (Simultaneous Authentication of Equals)
В WPA2 всегда острой проблемой оставалось использование слабых паролей. Если пользователи ставят легкий пароль на беспроводную сеть, то его без труда можно было подобрать с помощью автоматизированных атак с использованием словарей, таких как Dictionary и Brute-Force. Протокол WPA2 никогда не предлагал вариантов для решения этой проблемы. От разработчиков были лишь рекомендации использовать сложные и более надежные пароли. В WPA3 будут приняты меры, позволяющие противодействовать таким атакам.
Для этого в WPA3 был реализован новый механизм аутентификации SAE (Simultaneous Authentication of Equals), который заменяет используемый в WPA2 метод PSK (Pre-Shared Key). Именно в PSK описано четырехступенчатое рукопожатие для установления связи. Этот метод был скомпрометирован KRACK-атакой, которая прерывает серию рукопожатий и пытается повторить запрос на подключение. Неоднократная повторная отправка приветственных сообщений вынуждает участников сети переустановить уже согласованный ключ. Когда жертва переустанавливает ключ, ассоциированные с ним параметры сбрасываются, что нарушает безопасность, которую должен гарантировать WPA2. Таким образом, злоумышленник получает возможность прослушивать трафик и внедрять свои пакеты.
SAE переводится как «одновременная аутентификация равных», и как понятно из названия, согласно этому алгоритму аутентификация устройств производится одновременно и на равных правах. Что это значит?
Разработчики отказались от строгой последовательности действий при авторизации и ушли от того, чтобы считать точку доступа главным устройством в сети при авторизации. Согласно механизму SAE, все устройства в сети (точки доступа и абонентские устройства) работают на равных правах. Поэтому любое устройство может начать отправлять запросы на аутентификацию и в произвольном порядке отправлять информацию по установлению ключей. В результате чего, возможность реализации KRACK-атаки была устранена. С появлением SAE у злоумышленника принципиально не будет возможности прервать процесс аутентификации, «влезая» между точкой доступа и абонентским устройством.
WPA3-Personal и WPA3-Enterprise
В WPA3 по аналогии с WPA2 останется два режима работы: WPA3-Enterprise и WPA3-Personal.
Устройства, использующие WPA3-Personal, получат повышенную защиту от перебора паролей в виде SAE. Даже когда пользователи выбирают пароли, не соответствующие типичным рекомендациям сложности, SAE гарантирует безопасность. Эта технология устойчива к офлайновым брутфорс-атакам, когда взломщик пытается определить сетевой пароль, пытаясь подобрать пароли без сетевого взаимодействия (офлайн).
Кроме этого WPA3-Personal получит дополнительное усиление безопасности в виде «Forward Secrecy». Это решение позволяет устанавливать новый ключ шифрования при каждом новом соединении. При WPA2 можно прослушивать трафик и сохранять зашифрованные данные долгое время, после чего, получив ключ доступа, полученные ранее данные можно расшифровать. С появлением Forward Secrecy это стало невозможно, так как даже если атакующий рано или поздно получит ключ от сети, то он сможет расшифровать только те данные, которые передавались после генерации последнего ключа.
Достоинства WPA3-Personal:
Пользователи могут выбирать пароли, которые легче запомнить, не задумываясь о безопасности;
Новые алгоритм SAE обеспечивающий улучшенную защиту за счет изменения алгоритма авторизации;
Шифрование данные Forward Secrecy, защищает трафик данных, даже если пароль был скомпрометирован;
Корпоративные сети чаще используют Enterprise-протокол безопасности. WPA3-Enterprise также будет улучшен за счет усиления ключа шифрования с 128 бит до 192 битов. Разработчики считают такую длину ключа избыточной для большинства сетей, однако, его будет более чем достаточно для особо ценной информации.
При 192-разрядном шифровании будет использоваться целый ряд сложных криптографических инструментов, протоколов аутентификации и функций формирования ключей:
При этом WPA3 сохраняет обратную совместимость с устройствами, использующими WPA2.
Открытые Wi-Fi сети станут безопасными благодаря Enhanced Open
Пользователи получают доступ к сетям Wi-Fi повсюду: дома, в офисе, в гостиницах, на остановках и в торговых центрах. Доступ к незащищенным сетям в этих местах представляет собой риск того, что кто-то может перехватить персональные данные. Согласно статистики лаборатории Касперского, проанализировавшей 32 миллиона точек доступа Wi-Fi, более 20% устройств используют открытые беспроводные сети:Стоит ли говорить о том, что следует подключаться только к безопасным и защищенным сетям? Всегда существуют ситуации, когда открытая Wi-Fi сеть является единственным возможным вариантом получения доступа к сети Интернет. Не редки случаи, когда в открытой сети среди большого количества устройств оказывается атакующий, прослушивающий трафик в фоновом режиме. Чтобы устранить эти риски, Wi-Fi Alliance разработал решение для открытых сетей, которое получило название Enhanced Open.
Сети Wi-Fi Enhanced Open предоставляют пользователям неавторизованное шифрование данных, что значительно усиливает безопасность. Защита прозрачна для пользователя и основана на шифровании Opportunistic Wireless Encryption (OWE), определенного в спецификации Internet Engineering Task Force RFC8110 и спецификации беспроводного шифрования Wi-Fi Alliance, Opportunistic Wireless Encryption Specification, которые были разработаны для защиты от пассивного прослушивания. Таким образом, даже просто подключившись к открытой сети с защитой WPA3 весь трафик по умолчанию будет шифроваться.
Конец эпохи «забывания паролей». Разработан простой способ авторизации в сети Wi-Fi — Easy Connect
Wi-Fi Alliance разработал простой способ аутентификации Wi-Fi Easy Connect. Изначально он сделан для малопроизводительных IoT-устройств, но скорее всего этот способ авторизации понравится и простым пользователям. Подключить устройство к беспроводной сети можно будет путем сканирования его QR-кода.
Wi-Fi Easy Connect позволяет пользователям безопасно добавлять новое устройство в существующую Wi-Fi сеть, используя терминал с более надежным интерфейсом, например смартфон или планшет. По сути это может быть любое устройство, способное сканировать QR-код и запускать протокол Device Provisioning Protocol (DPP) разработанный Wi-Fi Alliance.
Выбранное устройство считается конфигуратором, а все остальные устройства являются дочерними для него и используют конфигуратор для подключения к сети:Пользователь устанавливает безопасное соединение с дочерним устройством, сканируя его QR-код. Это запускает протокол DPP и автоматически предоставляет ключи, необходимые для доступа к сети.
Easy Connect обеспечивает простоту и гибкость сетей Wi-Fi:
Не нужно запоминать и вводить пароли при подключении новых устройств;
Упрощает настройку и подключение устройств с помощью QR-кода;
Позволяет подключать к Wi-Fi сети устройства с отсутствующим пользовательским интерфейсом (датчики умных домов и элементы IoT);
Easy Connect не связан с WPA3 поэтому его смогут использовать устройства, поддерживающие как WPA2 так и WPA3;
Позволяет заменять точку доступа без необходимости повторной регистрации всех устройств;
Новые коммутаторы построены на пакетных процессорах одного из лидеров отрасли — компании Marvell. В серии SNR-S2995G используются чипсеты семейства AlleyCat3, а в SNR-S3850G – более продвинутые в плане маршрутизации, PonCat3.
Сравнительные характеристики чипсетов приведены в таблице:
ASIC
AlleyCat3 (SNR-S2995G)
PonCat3 (SNR-S3850G)
Интерфейсы
24xGE; 4x10GE
24xGE; 4x10GE
CPU
Single-Core ARM
Dual-Core ARM
Таблица MAC
16К
16К
Таблица ARP
1К
4К
IPv4 LPM
1К
13К
На текущий момент серия SNR-S2995G представлена двумя моделями. Первая, это стандартный коммутатор агрегации SNR-S2995G-24FX с 24 портами SFP (8 из которых комбо) + 4 аплинка 1/10GE SFP+. Вторая модель – SNR-S2995G-12FX – является уникальным коммутатором на 12 SFP-портов (4 комбо) и 4 порта 1/10GE SFP+.В первом квартале 2019 г. планируется расширение серии моделями:
SNR-S2995G-24TX — 24×10/100/1000BaseT и 4×1/10GE SFP+
SNR-S2995G-48TX — 48×10/100/1000BaseT и 4×1/10GE SFP+
и долгожданным коммутатором агрегации на 48 SFP портов:
SNR-S2995G-48FX — 48×100/1000BaseX и 4×1/10GE SFP+.
Серия SNR-S3850G представлена одной моделью — это L3-коммутатор агрегации SNR-S3850G-24FX, оснащенный 24 портами SFP (8 из которых комбо) и 4 аплинками 1/10GE.Так как новые коммутаторы проектировались в первую очередь для операторов связи, они оснащены RPS-портом 12В с мониторингом AC-питания, который позволяет с небольшими затратами зарезервировать электропитание узла связи и обеспечить большое время автономной работы.
На данный момент уже доступны модифицированные модели SNR-S2995G-24FX-UPS и SNR-S3850G-24FX-UPS с возможностью прямого подключения 12В АКБ. Коммутатор автоматически контролирует процесс заряда и разряда АКБ, а также оповещает о переходе с основного питания на АКБ и обратно.
Данные коммутаторы поддерживают функцию «холодный старт» — при замене разряженной АКБ на новую, коммутатор автоматически запустится, если напряжение на новой АКБ будет не менее 12,5 В.
Динамическая зарядка с током до 3 А позволяет в сжатые сроки зарядить АКБ высокой емкости после длительного отсутствия электроэнергии. Тесты показали 12 часов непрерывной работы коммутаторов с полной нагрузкой и подключенным АКБ 40Ач, при этом полный заряд АКБ занимал до 14 часов.
Модель SNR-S2995G-12FX-UPS ожидается в конце 4 квартала 2018 г.
Так как архитектурно чипсеты AlleyCat3 и PonCat3 очень близки, коммутаторы SNR-S2995G и SNR-S3850G работают с одной прошивкой, а внешний вид моделей отличается только названием модели на передней панели.
С точки зрения функционала, коммутаторы SNR-S2995G и SNR-S3850G одинаковы, различия только в CPU и размере таблиц маршрутизации. Основные характеристики приведены в таблице:
L2-L4 port/vlan-based ACL, User-defined ACL, Port-security, IP-MAC-Port-Binding, Broadcast/Multicast/Unicast storm control
QoS
8 очередей на порт, SP/WDRR/SP+WDRR, маркировка/перемаркировка 802.1p,DSCP
Как видно из таблицы, функционал коммутаторов стандартный для оборудования такого класса.
Обе модели могут работать на полной скорости портов без переподписки:
Модель
Коммутационная матрица
Скорость пересылки пакетов
SNR-S2995G-12FX
104 Gbps
83 Mpps
SNR-S2995G-24FX
128 Gbps
95 Mpps
SNR-S3850G-24FX
128 Gbps
95 Mpps
В коммутаторах используется стандартный для всех коммутаторов SNR Cisco-like CLI и MIB, то есть интеграция в сеть не составит проблем. Для примера настроим на коммутаторах простую схему с PIM и OSPF:
Настройка OSPF и PIM на SNR-S2995G:Для подключения консольным кабелем необходимо использовать скорость 115200 бод.
Для удобства настроим loopback-интерфейс:
config terminal
interface loopback 1
ip address 10.10.10.2 255.255.255.255
Включаем PIM-маршрутизацию и настраиваем RP:
ip pim multicast-routing
ip pim rp-address 10.10.10.2
Далее настроим интерфейс в сторону источника Multicast-трафика:
vlan 3300
interface vlan 3300
ip address 172.16.1.2 255.255.255.252
ip pim sparse-mode
interface ethernet 1/0/28
switchport mode trunk
switchport trunk allowed vlan 3300
router ospf 1
ospf router-id 10.10.10.2
network 10.10.10.2 0.0.0.0 area 0
network 172.16.1.0 0.0.0.3 area 0
network 10.100.100.0 0.0.0.255 area 0
passive-interface Loopback1
passive-interface vlan 77
SNR-S3850G настраивается аналогично:
config terminal
interface loopback 1
ip address 10.10.10.1 255.255.255.255
ip pim multicast-routing
ip pim rp-address 10.10.10.2
vlan 200
interface vlan 200
ip address 192.168.200.1 255.255.255.0
vlan 100
interface vlan 100
ip address 192.168.100.1 255.255.255.0
ip pim sparse-mode passive
interface ethernet 1/0/27
switchport mode trunk
switchport trunk allowed vlan 100
ip igmp snooping
ip igmp snooping vlan 100
vlan 3300
interface vlan 3300
ip address 172.16.1.1 255.255.255.252
ip pim sparse-mode
interface ethernet 1/0/28
switchport mode trunk
switchport trunk allowed vlan 3300
router ospf 1
ospf router-id 10.10.10.1
network 10.10.10.1 0.0.0.0 area 0
network 172.16.1.0 0.0.0.3 area 0
network 192.168.200.0 0.0.0.255 area 0
passive-interface vlan 200
passive-interface Loopback1
Убедимся в установлении соседства OSPF и получаемых маршрутах:
SNR-S2995G-24FX#show ip ospf neighbor
OSPF process 1:
Neighbor ID Pri State Dead Time Address Interface
10.10.10.1 1 Full/Backup 00:00:38 172.16.1.1 Vlan3300
SNR-S3850G-24FX#show ip ospf neighbor
OSPF process 1:
Neighbor ID Pri State Dead Time Address Interface
10.10.10.2 1 Full/DR 00:00:33 172.16.1.2 Vlan3300
SNR-S2995G-24FX#show ip route ospf
O 10.10.10.1/32 [110/2] via 172.16.1.1, Vlan3300, 00:52:44 tag:0
O 192.168.200.0/24 [110/2] via 172.16.1.1, Vlan3300, 00:52:44 tag:0
SNR-S3850G-24FX#show ip route ospf
O 10.10.10.2/32 [110/2] via 172.16.1.2, Vlan3300, 00:52:56 tag:0
O 10.100.100.0/24 [110/2] via 172.16.1.2, Vlan3300, 00:03:01 tag:0
Также проверим PIM-соседство:
SNR-S2995G-24FX#show ip pim neighbor
Neighbor Interface Uptime/Expires Ver DR
Address Priority/Mode
172.16.1.1 Vlan3300 00:54:43/00:01:34 v2 1 /
SNR-S3850G-24FX#show ip pim neighbor
Neighbor Interface Uptime/Expires Ver DR
Address Priority/Mode
172.16.1.2 Vlan3300 01:15:49/00:01:29 v2 1 / DR
После включения в сеть источника Multicast-трафика убедимся в получении маршрута Multicast-трафика:
SNR-S2995G-24FX#show ip pim mroute sparse-mode
(10.100.100.2, 239.255.1.1)
RPF nbr: 0.0.0.0
RPF idx: None
SPT bit: 1
Upstream State: NOT JOINED
Local ……………………………………………………….
Joined ……………………………………………………….
Asserted ……………………………………………………….
Boundary ……………………………………………………….
Outgoing ……………………………………………………….
(10.100.100.2, 239.255.1.1, rpt)
RP: 0.0.0.0
RPF nbr: 0.0.0.0
RPF idx: None
Upstream State: RPT NOT JOINED
Pruned ……………………………………………………….
Outgoing ……………………………………………………….
SNR-S2995G-24FX#show ip pim mroute sparse-mode
(*, 239.255.1.1)
RP: 10.10.10.2
RPF nbr: 0.0.0.0
RPF idx: None
Upstream State: JOINED
Local ……………………………………………………….
Joined j………………………………………………………
Asserted ……………………………………………………….
FCR:
(10.100.100.2, 239.255.1.1)
RPF nbr: 0.0.0.0
RPF idx: None
SPT bit: 1
Upstream State: JOINED
Local ……………………………………………………….
Joined j………………………………………………………
Asserted ……………………………………………………….
Boundary ……………………………………………………….
Outgoing o………………………………………………………
(10.100.100.2, 239.255.1.1, rpt)
RP: 10.10.10.2
RPF nbr: 0.0.0.0
RPF idx: None
Upstream State: NOT PRUNED
Pruned ……………………………………………………….
Outgoing o………………………………………………………
SNR-S3850G-24FX#show ip pim mroute sparse-mode
IP Multicast Routing Table
(*,*,RP) Entries: 0
(*,G) Entries: 1
(S,G) Entries: 1
(S,G,rpt) Entries: 1
FCR Entries: 0
(*, 239.255.1.1)
RP: 10.10.10.2
RPF nbr: 172.16.1.2
RPF idx: Vlan3300
Upstream State: JOINED
Local .l……………………………………………………..
Joined ……………………………………………………….
Asserted ……………………………………………………….
FCR:
(10.100.100.2, 239.255.1.1)
RPF nbr: 172.16.1.2
RPF idx: Vlan3300
SPT bit: 1
Upstream State: JOINED
Local ……………………………………………………….
Joined ……………………………………………………….
Asserted ……………………………………………………….
Boundary ……………………………………………………….
Outgoing .o……………………………………………………..
(10.100.100.2, 239.255.1.1, rpt)
RP: 10.10.10.2
RPF nbr: 172.16.1.2
RPF idx: Vlan3300
Upstream State: NOT PRUNED
Pruned ……………………………………………………….
Outgoing .o……………………………………………………..
SNR-2985G-24TC#show ip igmp snooping vlan 100 groups IGMP Snooping Connect Group Membership Note:*-All Source, (S)- Include Source, [S]-Exclude Source Groups Sources Ports Exptime SrcMac System Level 239.255.1.1 * Ethernet1/0/10 00:02:45 D4:85:64:ED:02:E0 V3
Как видим, коммутаторы настраиваются так же просто, как и другие модели SNR. А при относительно небольшой цене они обладают высокой производительностью и широким функционалом для использования в качестве коммутаторов доступа и L2/L3-агрегации.
Минувшим летом сообщалось, что Samsung может упразднить семейство доступных смартфонов Galaxy J-Series, сформировав две новые серии устройств — Galaxy R-Series и Galaxy P-Series. И вот теперь появилась новая информация на данную тему.
Сообщается, что южнокорейский гигант действительно готовит к выпуску первый аппарат нового семейства Galaxy R-Series. Им якобы станет смартфон среднего уровня на платформе Qualcomm Snapdragon 450. Этот процессор содержит восемь вычислительных ядер ARM Cortex-A53 с тактовой частотой до 1,8 ГГц, графический ускоритель Adreno 506 и модем LTE со скоростью передачи данных до 300 Мбит/с.
Нужно отметить, что в ассортименте Samsung ранее уже присутствовал аппарат Galaxy R (на изображениях). Он был выпущен ещё в 2011 году, став младшей версией Galaxy S II. Теперь в компании решили возродить данную маркировку.Формирование новых семейств смартфонов теоретически позволит Samsung укрепить позиции на рынке, которые несколько пошатнулись под давлением китайских конкурентов. Samsung является крупнейшим в мире поставщиком смартфонов, но спрос на аппараты компании падает.
Так, по оценкам IDC, в третьем квартале текущего года под брендом Samsung было реализовано 72,2 млн смартфонов против 83,3 млн годом ранее. Доля компании на мировой арене составила 20,3 % (22,1 % в третьей четверти 2017-го).
Производитель аксессуаров Hyper анонсировал новый USB-C концентратор, который подключается непосредственно к блоку питания MacBook или MacBook Pro, и добавляет два порта USB 3.0 помимо Type-C для зарядки ноутбука.
Этот гаджет превращает зарядное устройство MacBook в универсальную станцию для зарядки iPhone, iPad, камер и других устройств. Он избавит вас от необходимости носить с собой несколько адаптеров или концентраторов. Порты USB 3.0 также позволяют подключать USB-флешки, жесткие диски и другие периферийные устройства к новым MacBook. HyperDrive USB-C Hub выпускается в двух размерах: для адаптера питания на 87 Вт 15-дюймового MacBook Pro и для 61-Вт адаптера питания 13-дюймового MacBook Pro. Модель для адаптера на 87 Вт стоит 49 долларов США. Она выдаёт до 12,5 Вт мощности на оба порта одновременно. Это означает, что можно заряжать MacBook Pro почти на полной скорости и параллельно быстро заряжать другие устройства. Модель для адаптера на 61 Вт стоит 39 долларов США. Также, как и старшая модель, она выдает мощность до 12,5 Вт на порты USB-A, и до 58 Вт на USB-C. Источник