DatoriDrošība

WPA2-PSK - kas tas ir? Drošības Tips WPA2-PSK

Bezvadu LAN savienojums tagad nevar saukt kaut ko neparastu. Tomēr daudzi, lietotājiem (īpaši īpašnieki mobilajām ierīcēm), saskaras ar problēmu, kāda veida sistēmas aizsardzībā: WEP, WPA vai WPA2-PSK. Kāda veida tehnoloģijas, mēs tagad redzēt. Tomēr vislielākā uzmanība tiks pievērsta to WPA2-PSK, jo tas patronāža šobrīd ir populārākais.

WPA2-PSK: Kas tas ir?

Teiksim uzreiz: tā ir aizsardzības sistēma, jebkuru vietējo savienojumu ar bezvadu tīklu, pamatojoties uz Wi-Fi. Par vadu sistēmas, kas balstītas uz tīkla kartes, kas izmanto tiešu savienojumu, izmantojot Ethernet, tam nav nozīmes.

WiFi-tīkla drošības izmantojot WPA2-PSK tehnoloģija šobrīd ir visvairāk "uzlabotas". Pat daži novecojuši metodes, kas prasa pieprasījuma lietotājvārdu un paroli, kā arī iesaistot šifrēt sensitīvus datus pieņemšanu un nosūtīšanu, izskatās, lai neteiktu, bērna pļāpāšana. Lūk, kāpēc.

sugu aizsardzību

Sāksim ar to, ka vēl nesen visdrošākais aizsardzības savienošanas tehnoloģija tiek uzskatīts WEP struktūru. To izmanto integritāte atslēga ar bezvadu savienojumu un jebkurš devaysa bijis standarts IEEE 802. 11i.

WiFi-tīkla drošības WPA2-PSK darbojas princips ir gandrīz tāds pats, bet pārbauda piekļuves taustiņš notiek 802. 1X līmenī. Citiem vārdiem sakot, sistēma pārbauda visus iespējamos variantus.

Tomēr ir jaunāka tehnoloģija, ko sauc par WPA2 Enterprise. Atšķirībā no WPA, tas nodrošina ne tikai personīgā piekļuves atslēga, pieprasot, bet arī klātbūtni rādiusu servera nodrošina piekļuvi. Kam šis autentifikācijas algoritmu var darboties vienlaicīgi vairākos režīmos (piemēram, Uzņēmējdarbības un PSK, tādējādi, piesaistot AES CCMP šifrēšanas līmeni).

Pamata aizsardzība un drošības protokoli

Kā arī atstājot pagātnē, mūsdienu aizsardzības metodes izmanto vienu un to pašu protokolu. Tā TKIP (WEP aizsardzības sistēma, kas balstīta uz programmatūras atjauninājumu un RC4 algoritms). Tas viss liecina pagaidu galveno ieguldījumu, lai piekļūtu tīklam.

Kā liecina praktiskai izmantošanai, pats par sevi īpašs algoritms drošu savienojumu ar bezvadu tīklu, netiek sniegta. pirmkārt, WPA, WPA2 un tad, papildināts ar PSK (personīgo atslēgu piekļuves) un TKIP (īslaicīgs atslēgu): Tas ir iemesls, kāpēc jaunās tehnoloģijas ir izstrādātas. Turklāt, šeit tika iekļauta algoritmus šifrējot datus, pieņemšanu un nosūtīšanu, kas tagad pazīstama kā AES standartā laikā.

novecojusi tehnoloģija

Drošības Tips WPA2-PSK ir salīdzinoši nesen. Pirms tam, kā jau tika minēts iepriekš, mēs izmantojam WEP sistēma kopā ar TKIP. Aizsardzība TKIP nav nekas cits, kā iespēju palielināt bitu atslēgu. Šobrīd tiek uzskatīts, ka pamata režīms ļauj palielināt taustiņu ar 40 bitiem uz 128 bitiem. Ar visu to, jūs varat mainīt vienu WEP atslēgu vairākas atšķirīgas ģenerē un nosūta automātiski serveri, radot lietotāja autentifikāciju piesakoties.

Turklāt, sistēma ietver tādu stingrā hierarhijā atslēgu izplatīšanu, kā arī metodoloģiju izmantošana, lai atbrīvotos no tā saukto problēmu paredzamību. Citiem vārdiem sakot, ja, piemēram, bezvadu tīklu, kas izmanto aizsardzības WPA2-PSK, parole tiek sniegta formā secību "123456789", tas nav grūti uzminēt, ka vienas un tās pašas programmas, atslēgu ģeneratori un paroles, ko parasti sauc par keygen vai kaut kas tamlīdzīgs, Ievadot pirmie četri cipari var automātiski ģenerēt nākamo četri. Lūk, kā viņi saka, nav jābūt tikai vienam uzminēt sadaļā secību veidu. Bet tas ir iespējams, jau saprot, visvienkāršāko piemēru.

Attiecībā uz dzimšanas datums lietotājam parole, tas nav apspriests. Jūs vienkārši var aprēķināt saskaņā ar tiem pašiem reģistrācijas datiem sociālajos tīklos. Paši ciparu paroles šāda veida ir pilnīgi uzticami. Tas ir labāk izmantot kopā ar cipariem, burtiem un rakstzīmes (jūs pat varat norādīt nav drukas nosacījumu kombināciju "karstie" taustiņi) un atstarpe. Tomēr pat ar šo pieeju, plaisāšanu WPA2-PSK var pārvadāt. Šeit tas ir nepieciešams izskaidrot metodi sistēmas darbību.

Tipiski Piekļuves algoritms

Tagad daži vārdi par WPA2-PSK sistēmas. Kas tas ir saistībā ar praktisko piemērošanu? Tas ir vairāku algoritmu kombinācija, tā sakot, darba režīmā. Ļaujiet mums noskaidrot situāciju ar piemēru.

Ideālā gadījumā secība izpildes procedūras, lai aizsargātu savienojumu un šifrēšanu nosūtītās vai saņemtās informācijas ir šāds:

WPA2-PSK (WPA-PSK) + TKIP + AES.

Šajā gadījumā, šeit galvenā loma ir bijusi kopīga atslēgu (PSK), kas ir 8 līdz 63 rakstzīmēm. Kādā secības algoritmu (vai šifrēšana notiek pirmo reizi, vai pēc nodošanas vai nu procesā, izmantojot izlases galveno starpproduktiem, un tā tālāk. D.) tiks iesaistīts, tas nav svarīgi.

Bet pat ar aizsardzības un sistēmas līmeņa šifrēšanas AES 256 (atsaucoties uz bitu atslēgas šifrēšanas) uzlaušanas WPA2-PSK par hakeriem, kompetenta šajā jautājumā, tas būs uzdevums, lai gan grūti, bet iespējams.

ievainojamība

Atpakaļ 2008, pie konferencē PacSec tika prezentēts ar tehniku, kas ļauj kapāt bezvadu savienojumu un lasīt pārraida no router uz klienta termināli datus. Pagāja apmēram 12-15 minūtes. Tomēr kreka Atpakaļizlikšanas (Client Router) un neizdevās.

Fakts ir tāds, ka tad, kad QoS router režīmā, jūs varat ne tikai lasīt nodoto informāciju, bet to aizstāt ar viltotas. 2009. gadā japāņu zinātnieki ir iesniegusi tehnoloģiju, kas ļauj samazināt laiku, uz vienu minūtes pārtraukumu. Un 2010. gadā bija informācija par Web ir tas, ka vienkāršākais veids, kā ielauzties modulis 196 Hole atrodas WPA2, izmantojot savu privāto atslēgu.

Par jebkāda iejaukšanās ģenerēto atslēgu nerunājam. Vispirms tā sauktā vārdnīcu uzbrukums, apvienojumā ar "brutālu spēku", un pēc tam skenēt bezvadu telpu pārtvert paketes tiek nosūtīti un to turpmāko ierakstu. Pietiek ar to lietotājam, lai izveidotu savienojumu, tāpat kā tas notiek, noņemiet pārtveršanu sākotnējās pārraides paketē (rokasspiediena). Pēc tam, pat atrast apkārtni galveno piekļuves punktu ir nepieciešama. Jūs varat mierīgi strādāt bezsaistes režīmā. Tomēr, lai veiktu visas šīs darbības būs nepieciešama īpaša programmatūra.

Kā kreka WPA2-PSK?

Saprotamu iemeslu dēļ, ir pilnīgs algoritms pārkāpj savienojums netiks dota, jo to var izmantot kā sava veida ceļvedis uz rīcību. Koncentrēties tikai uz galvenajiem punktiem, un pēc tam - tikai vispārīgi.

Raksturīgi, ka ar tiešu piekļuvi maršrutētāju var pārveidot tā saukto Airmon-NG režīmā izsekošanai satiksme (airmon-ng sākt wlan0 - pārdēvējot bezvadu adapteri). Pēc tam, konfiskāciju un fiksāciju notiek ar komandu satiksmes airdump-ng mon0 (datu kanāla izsekošanas bāksignāla ātrumu, ātrumu un šifrēšanas metodi, apjomu pārraidīto datu un D. utt.).

Papildu aktivizēts komandu izvēlēts fiksācijas kanālu, pēc kā komanda ir ieejas Aireplay-NG Deauth ar saistītajām vērtībām (tie netiek uzrādīti dēļ derīguma šādu metožu izmantošanu).

Pēc tam (kad lietotājs jau pagājis autentiskuma kad savieno), lietotājs var vienkārši atvienot no tīkla. Šajā gadījumā, ja atkārtoti ievadot no sānu hacks sistēmā atkārtot ieejas atļauja, bet pēc tam būs iespējams pārtvert visas paroles. Nākamajā logs ar "rokām» (rokasspiediena). Pēc tam Jūs varat pieteikties uzsākšanu īpašu WPAcrack failu, kas būs kreka jebkuru paroli. Protams, jo tas ir tā start-up, un neviens nebūtu pateikt nevienam nav. Mēs piezīmi tikai to, ka klātbūtne noteiktu zināšanu viss process aizņem no dažām minūtēm līdz vairākām dienām. Piemēram, Intel līmenis procesors darbojas ar nominālo takts frekvenci 2,8 GHz, kas spēj izturēt ne vairāk kā 500 paroļu sekundē jeb 1,8 miljonus stundā. Kopumā, tas ir skaidrs, mums nevajadzētu maldināt sevi.

tā vietā, lai epilogs

Tas ir viss, kas nāk ar WPA2-PSK. Kas tas ir, iespējams, pirmais lasījums ir skaidrs un nebūs. Tomēr pamatus datu aizsardzības un šifrēšanas sistēmas lietotu, es domāju, saprast ikviens. Turklāt, šodien, saskaroties ar šo gandrīz visiem mobilajiem sīkrīkiem īpašniekiem. Kādreiz pamanīju, ka tad, kad jūs izveidot jaunu savienojumu ar pašu smart tālruņa sistēma piedāvā izmantot īpaša veida drošības (WPA2-PSK)? Daudzi cilvēki vienkārši nepievērš uzmanību uz to, bet veltīgi. Papildu iestatījumi var izmantot diezgan vairākus papildu parametrus, lai uzlabotu drošību.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 lv.birmiss.com. Theme powered by WordPress.