CalculatoareSiguranță

WPA2-PSK - ce este? Tip securitate WPA2-PSK

Wireless conexiune LAN acum nu poate fi numit ceva ieșit din comun. Cu toate acestea, mulți utilizatori, (în special proprietarii de dispozitive mobile) se confruntă cu problema de ce fel de sistem de protecție utilizat: WEP, WPA sau WPA2-PSK. Ce fel de tehnologie, vom vedea acum. Cu toate acestea, cea mai mare atenție va fi acordată acesteia WPA2-PSK, deoarece acest patronaj este acum cel mai popular.

WPA2-PSK: Ce este?

Să spunem imediat: acest sistem de protecție a oricărei locale de conectare la o rețea bazată pe fir Wi-Fi. Pentru sistemele cu fir bazate pe plăci de rețea care utilizează o conexiune directă prin intermediul Ethernet, este irelevant.

de securitate WiFi-rețea folosind tehnologia WPA2-PSK este acum cel mai „avansate“. Chiar și unele metode depășite, care necesită conectare și o parolă de anchetă, precum și implicând criptarea datelor sensibile la recepție și transmisie, uita-te, pentru a spune cel mai puțin, bârfele copilărească. Iată de ce.

protecția speciilor

Să începem cu faptul că până de curând cea mai sigură tehnologie de conectare de protecție este considerată structura WEP. Acesta este utilizat de către cheia de integritate cu o conexiune fără fir și orice devaysa fost standardul IEEE 802. 11i.

WiFi-rețea de securitate WPA2-PSK funcționează, în principiu, este aproape la fel, dar verifică cheia de acces are loc la 802. nivel 1X. Cu alte cuvinte, sistemul verifică toate opțiunile posibile.

Cu toate acestea, există o tehnologie mai nouă, numită WPA2 Enterprise. Spre deosebire de WPA, acesta oferă nu numai o cheie de acces personal solicitant, dar, de asemenea, prezența serverului Radius care oferă acces. Astfel de algoritm de autentificare care poate rula simultan în mai multe moduri (de exemplu, întreprinderi și PSK, având astfel implicate nivel de criptare AES CCMP).

Protecție de bază și protocoale de securitate

Precum și lăsând în trecut, metodele moderne de securitate folosesc același protocol. TKIP Acesta (sistem de protecție WEP bazat pe actualizarea software-ului și algoritmul RC4). Toate acestea sugerează o cheie de intrare temporar pentru accesul la rețea.

Așa cum sa demonstrat prin utilizarea practică, în sine, un algoritm special pentru conectarea securizată la rețeaua fără fir nu este dat. în primul rând, WPA, WPA2 și apoi, completate cu PSK (personal de acces cheie) și TKIP (Temporal Key): Acesta este motivul pentru care au fost dezvoltate noi tehnologii. În plus, aici a fost inclus criptarea datelor în timpul recepției de transport și , în prezent cunoscut sub numele de standardul AES.

tehnologii învechite

Tip securitate WPA2-PSK este relativ recentă. Înainte de aceasta, așa cum sa spus mai sus, vom folosi sistemul WEP în conjuncție cu TKIP. Protecția TKIP nu este nimic altceva, ca mijloc de creștere a bit cheia de acces. În prezent, se crede că cheia modului de bază permite să crească de la 40 de biți la 128 biți. Cu toate acestea, puteți modifica, de asemenea, o singură cheie WEP pentru mai multe diferite generate și transmise automat de către server, generând autentificarea utilizatorului la conectare.

În plus, sistemul implică utilizarea unei ierarhii stricte de distribuție a cheilor, precum și metodologia pentru a scăpa de așa-numita problemă de predictibilitate. Cu alte cuvinte, atunci când, de exemplu, pentru o rețea fără fir care utilizează o protecție WPA2-PSK, o parolă este specificat ca un tip de „123456789“ secvență, nu este greu de ghicit că aceleași programe, generatoare de chei și parole, numite în mod obișnuit keygen sau ceva de genul asta, când introduceți primele patru cifre pot genera automat următorii patru. Aici, cum se spune, nu trebuie să fie singurul să ghicească tipul de secvența utilizată. Dar este, probabil, deja înțeles, cel mai simplu exemplu.

În ceea ce privește data nașterii utilizatorului parola, nu este discutat. Tu cu ușurință poate fi calculată în conformitate cu aceleași date de înregistrare în rețelele sociale. Ei înșiși parole numerice de acest tip sunt complet fiabile. Este mai bine să utilizați, împreună cifre, litere și simboluri (chiar posibile combinații de referință furnizate se imprimă chei „fierbinți“) și un spațiu. Cu toate acestea, chiar și cu această abordare, cracare WPA2-PSK poate transporta. Aici este necesar pentru a explica modul de funcționare a sistemului.

Tipic de acces Algoritmul

Acum câteva cuvinte despre sistemul WPA2-PSK. Ce este în ceea ce privește aplicarea practică? Este o combinație de mai mulți algoritmi, ca să spunem așa, în modul de operare. Să clarificăm situația cu un exemplu.

În mod ideal, secvența de proceduri de executare pentru a proteja conexiunea și criptarea informațiilor transmise sau primite este după cum urmează:

WPA2-PSK (WPA-PSK) + TKIP + AES.

În acest caz, aici rolul principal jucat de cheia partajată (PSK), care este de 8 până la 63 de caractere. În ce fel de algoritmi de secvență (dacă criptarea are loc în primul rând, sau după transferul, fie în procesul de utilizare a intermediarilor cheie aleatoare, și așa mai departe. D.) vor fi implicate, nu contează.

Dar, chiar și în prezența securității și a sistemului de criptare la nivelul AES 256 (referindu-se la cheia de criptare biți) Hacking WPA2-PSK pentru hackeri, competentă în această chestiune, va fi o sarcină, deși dificil, dar este posibil.

vulnerabilitate

Înapoi în 2008, la o conferință a avut loc PacSec a fost prezentată o tehnică ce permite să hack o conexiune fără fir și să citească datele transmise de la router la terminalul clientului. A fost nevoie de aproximativ 12-15 minute. Cu toate acestea, fisura postback (Client Router) și nu a reușit.

Faptul este că, atunci când QoS router mod, puteți nu numai de citire a informațiilor transmise, ci să o înlocuiască cu un fals. În 2009, oamenii de știință japonezi au prezentat o tehnologie care permite reducerea timpului necesar pentru o pauză de minut. Și în 2010, rețeaua are informații că cel mai simplu mod de a sparge în modulul 196 Hole prezent în WPA2, folosind propria sa cheie privată.

Despre orice amestec în cheile generate nu vorbim. În primul rând de așa-zisul atac de dicționar, combinate cu „brute-force“, și spațiu fără fir, apoi scanate pentru a intercepta pachetele fiind transmise și înregistrarea ulterioară a acestora. Este suficient pentru utilizator pentru a face o conexiune, ca acest lucru se întâmplă că interceptarea a anula autorizarea pachetului de transmisie inițială (strângere de mână). După aceea, chiar și găsirea vecinătatea punctului de acces principal este necesar. Puteți lucra în liniște în modul offline. Cu toate acestea, pentru a efectua toate aceste acțiuni vor avea nevoie de un software special.

Cum de a sparge WPA2-PSK?

Din motive evidente, există un algoritm complet pentru a rupe conexiunea nu va fi dat, deoarece acesta poate fi folosit ca un fel de ghid de acțiune. Se concentreze doar pe principalele puncte, și apoi - numai în termeni generali.

De obicei, cu acces direct la router-ul poate fi transformată în așa-numitul modul Airmon-NG pentru urmărirea traficului (airmon-ng începe wlan0 - redenumirea un adaptor fără fir). După aceea, sechestrarea și fixarea apar cu mon0-airdump ng trafic de comandă (canal de date de urmărire a ratei de baliză, viteza și metoda de criptare, cantitatea de date transmise și așa mai departe. D.).

Suplimentar activat comandă selectat canalul de fixare, după care este introdusă o comandă Aireplay-NG Deauth cu valori asociate (acestea nu sunt prezentate din motive de valabilitate a utilizării acestor metode).

După aceea (în cazul în care utilizatorul a trecut deja de autentificare la conectarea) utilizatorul poate deconecta pur și simplu de la rețea. În acest caz, atunci când se reintegreze din partea hacks în sistem pentru a repeta de intrare de autorizare, după care va fi posibil de a intercepta toate parolele. Urmează apoi fereastra cu „mâini» (strângere de mână). Puteți aplica apoi lansarea unui fișier special WPAcrack care va sparge orice parolă. În mod firesc, așa cum este de start-up, nimeni nu să spună nimănui să nu fie. Remarcăm doar că prezența anumitor cunoștințe întregul proces durează de la câteva minute până la câteva zile. De exemplu, nivelul procesorului Intel, care lucrează la o viteză de ceas regulat de 2,8 GHz, capabile să suporte un număr maxim de 500 de parole pe secundă, sau 1,8 milioane pe oră. În general, este clar, ar trebui să nu ne amăgim.

în loc de un epilog

Asta e tot ce vine la WPA2-PSK. Ce este, probabil, prima lectură este clară și nu va fi. Cu toate acestea, bazele protecției datelor și a sistemelor de criptare utilizate, cred că, înțeleg cineva. Mai mult decât atât, în prezent, se confruntă cu această aproape toți proprietarii de gadget-uri mobile. a observat vreodată că atunci când creați o nouă conexiune la același sistem de telefon inteligent oferă de a utiliza un anumit tip de securitate (WPA2-PSK)? Mulți oameni pur și simplu nu acorde atenție la el, dar în zadar. În setările avansate, puteți utiliza destul de un număr de parametri suplimentari, în scopul de a îmbunătăți securitatea.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ro.birmiss.com. Theme powered by WordPress.