RačunalaSigurnosni

WPA2-PSK - što je to? Sigurnost Tip WPA2-PSK

Bežični LAN veza sada ne može nazvati nešto neobično. Međutim, mnogi, korisnici (osobito vlasnici mobilnih uređaja) suočavaju se s problemom kakav sustav zaštite koristi: WEP, WPA ili WPA2-PSK. Kakav tehnologije, sada vidimo. Međutim, većina će se pozornost na to WPA2-PSK, jer ovo pokroviteljstvo je sada najpopularniji.

WPA2-PSK: Što je to?

Recimo odmah: ovaj sustav zaštite od bilo kojeg lokalnog spojiti na bežičnu mrežu na temelju Wi-Fi. Za žičane sustave temeljene na mrežne kartice koje koriste direktnu vezu putem Ethernet, to je nebitno.

Sigurnost WiFi-mreža pomoću WPA2-PSK tehnologija je sada većina „naprednih”. Čak i neke zastarjele metode koje zahtijevaju prijavu i zaporku upit, kao i uključuje šifriranje osjetljivih podataka u prijema i prijenosa, vidi, u najmanju ruku, djetinjasto naklapanja. Evo zašto.

zaštita vrsta

Počnimo s činjenicom da je donedavno najsigurnija veza zaštita Tehnologija se smatra WEP struktura. Ona se koristi od strane ključa integriteta s bežične veze i bilo devaysa je standardni IEEE 802. 11i.

WiFi-sigurnost mreže WPA2-PSK radi u principu je gotovo isti, ali provjerava ključ pristupa odvija na 802. 1X razini. Drugim riječima, sustav provjerava sve moguće varijante.

Međutim, tu je novija tehnologija, pod nazivom WPA2 Enterprise. Za razliku od WPA, pruža ne samo osobni pristupni ključ traži, ali i prisutnost RADIUS poslužitelja pruža pristup. Naznačen time, da kao autentifikaciju algoritam istovremeno može raditi na više načina (npr poduzeća i PSK, i stoga ima uključeni AES CCMP razine šifriranja).

Osnovna zaštita i sigurnosne protokole

Kao i odlazi u prošlost, suvremene metode sigurnosti koriste isti protokol. To TKIP (sustav zaštite WEP temelji na ažuriranje softvera i RC4 algoritma). Sve to ukazuje na privremeni ključ ulaz za pristup mreži.

Kao što pokazuje praktičnu upotrebu, sam po sebi poseban algoritam za sigurno spajanje na bežične mreže nije dano. Prvo, WPA, WPA2, a zatim, s dodatkom PSK (osobni ključ pristupa) i TKIP (Temporal Key): To je razlog zašto su razvijene nove tehnologije. Osim toga, ovdje je uključeno šifriranje podataka tijekom prijema-prijenos, danas poznat kao standard AES.

zastarjela tehnologija

Sigurnost Tip WPA2-PSK je relativno nedavno. Prije toga, kao što je rečeno gore, možemo koristiti WEP sustav u kombinaciji s TKIP. Zaštita TKIP je ništa drugo, kao sredstvo za povećanje bitni zaporku. Trenutno se vjeruje da je osnovni način ključ omogućava povećanje od 40 bita do 128 bita. Uz sve to, možete promijeniti jednu WEP ključ za više različitih generira i automatski šalje od poslužitelja, generira autentikaciju korisnika na prijavu.

Osim toga, sustav uključuje korištenje strogoj hijerarhiji ključ raspodjele, kao i metodologije da biste dobili osloboditi od tzv problem predvidljivosti. Drugim riječima, kada se, na primjer, za bežičnu mrežu koja koristi zaštitu WPA2-PSK, lozinka je naveden kao neka vrsta „123456789” slijed, nije teško pogoditi da su isti programi, ključni generatori i lozinke, obično naziva keygen ili nešto slično, kad uđete prve četiri znamenke može automatski generirati sljedeći četiri. Evo, kako kažu, ne treba biti samo jedan pogoditi vrstu korištenog nizu. Ali, to je vjerojatno već shvatio, najjednostavniji primjer.

Što se tiče datuma rođenja korisnika u lozinku, on se ne raspravlja. Na jednostavan način može se izračunati prema istim podacima o registraciji u društvenim mrežama. Sami se brojčani lozinke ove vrste su potpuno nepouzdani. Bolje je koristiti zajedno figure, slova i simbola (moguće čak i nije za ispis uvjetom referentni kombinacije „vruće” tipke) i prostor. Međutim, čak i sa ovim pristupom, pucanje WPA2-PSK može nositi. Ovdje je potrebno objasniti način rada sustava.

Tipična Pristup Algoritam

Sada nekoliko riječi o WPA2-PSK sustav. Što je to u pogledu praktične primjene? To je kombinacija više algoritama, da tako kažemo, u načinu rada. Neka nam razjasniti situaciju sa primjerom.

U idealnom slučaju, slijed postupaka izvršenja za zaštitu veze i šifriranje informacija koje se prenose ili primljene je kako slijedi:

WPA2-PSK (WPA-PSK) + TKIP + AES.

U tom slučaju, ovdje glavnu ulogu odigrao je Zajednički ključ (PSK), koji je od 8 do 63 znakova. U kakav slijed algoritmi (javlja li šifriranje prvi, ili nakon prijenosa, bilo u procesu korištenja nasumične ključnih međuprodukata, i tako dalje. D.) će biti uključeni, to ne smeta.

No, čak i uz prisutnost sigurnosti i šifriranja sustava na razini AES 256 (koji se odnosi na ključ za šifriranje bitni) Hakiranje WPA2-PSK za hakere, nadležan u ovom predmetu, to će biti zadatak, iako je teško, ali je moguće.

ranjivost

Natrag u 2008, na konferenciji održanoj PacSec predstavljen tehniku koja omogućava da hack bežičnu vezu i čitanje podataka poslanih od rutera do terminala klijenta. Bilo je oko 12 do 15 minuta. Međutim, crack postback (klijent Router) i nije uspio.

Činjenica je da kada QoS ruter modu, možete ne samo čitati informacije koje su proslijeđene, ali ga zamijeniti s lažnim. U 2009. godini, japanski znanstvenici su predstavili tehnologiju koja omogućuje da se smanji vrijeme na jednu minutu odmora. I u 2010. godini bilo je informacije o web je da je najlakši način za break u modul 196 Hole prisutan u WPA2, koristeći svoj vlastiti privatni ključ.

O ikakvih smetnji u generira ključeve ne govorimo. Prvo tzv rječnik napad, u kombinaciji s „brutalni”, a zatim skenirati bežični prostor za presretanje paketa prenosi i njihovo naknadno snimanje. Dovoljno je da korisnik za uspostavljanje veze, kao što se to dogodi deautorizirate presretanje inicijalnog prijenosa paketa (handshake). Nakon toga, čak i pronalaženje blizinu glavne pristupne točke potreban. Možete mirno raditi u offline načinu rada. Međutim, za obavljanje svih tih akcija će trebati poseban softver.

Kako to ispucati WPA2-PSK?

Iz očiglednih razloga, tu je kompletan algoritam za razbijanje veza neće dati, jer se može koristiti kao svojevrsni vodič za akciju. Usredotočite se samo na glavne točke, a zatim - samo u općim uvjetima.

Tipično, uz izravan pristup na ruter se može pretvoriti u tzv Airmon-NG način za praćenje prometa (airmon-ng start wlan0 - preimenovanje bežični adapter). Nakon toga, oduzimanje i fiksacija pojaviti s airdump-ng mon0 naredbu prometa (podaci kanala praćenje stopa rotirajuće svjetlo, brzinu i metodu enkripcije, količinu prenesenih podataka i tako dalje. D.).

Aktivirani naredbu odabran vezanja kanala, pri čemu je ulaz naredbi Aireplay-NG Deauth s pripadajućim vrijednostima (nisu prikazani zbog valjanosti uporabe takvih postupaka).

Nakon toga (kada korisnik već prošao provjeru kod spajanja) korisnik može jednostavno isključiti s mreže. U tom slučaju, kada ponovnog ulaska od bočnih hack u sustav ponoviti odobrenje unosa, nakon čega će biti moguće presresti sve lozinke. Zatim je prozor s „rukama» (rukovanje). Nakon toga možete primijeniti pokretanje posebnog WPAcrack datoteku koja će ispucati bilo koji lozinka. Naravno, budući da je njegov start-up, i nitko ne bi nikome reći ne. Napominjemo samo da je prisutnost određenih znanja cijeli proces traje od nekoliko minuta do nekoliko dana. Na primjer, Intel razina procesor radi na nominalnoj sat frekvencije 2,8 GHz, sposoban od rukovanje više od 500 lozinki u sekundi, odnosno 1,8 milijuna eura po satu. U principu, to je jasno, ne smijemo se varati.

umjesto epiloga

To je sve što vam padne na WPA2-PSK. Što je to, možda, prvo čitanje je jasan i neće biti. Ipak, osnove zaštite podataka i sustave šifriranja koristi, mislim, razumijem nikoga. Osim toga, danas, suočen s tim gotovo svim vlasnicima mobilnih naprava. Jeste li ikada primijetili da prilikom stvaranja nove veze na istom pametnih telefona sustav nudi koristiti određenu vrstu sigurnosti (WPA2-PSK)? Mnogi ljudi jednostavno ne obratite pozornost na to, ali uzalud. U naprednim postavkama možete koristiti dosta veliki broj dodatnih parametara, kako bi se poboljšala sigurnost.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hr.birmiss.com. Theme powered by WordPress.