ΥπολογιστέςΑσφάλεια

WPA2-PSK - τι είναι αυτό; Τύπος ασφαλείας WPA2-PSK

Ασύρματη σύνδεση LAN τώρα δεν μπορεί να λέγεται κάτι έξω από τα συνηθισμένα. Ωστόσο, πολλοί χρήστες (κυρίως τους ιδιοκτήτες των κινητών συσκευών) αντιμέτωποι με το πρόβλημα του τι είδους σύστημα προστασίας που χρησιμοποιείται: WEP, WPA ή WPA2-PSK. Τι είδους την τεχνολογία, μπορούμε τώρα να δούμε. Ωστόσο, θα πρέπει να καταβληθεί μεγαλύτερη προσοχή σε αυτό WPA2-PSK, δεδομένου ότι αυτό αιγίδα είναι πλέον η πιο δημοφιλής.

WPA2-PSK: Τι είναι αυτό;

Ας πούμε ότι αμέσως: αυτό το σύστημα προστασίας της οποιασδήποτε τοπικής σύνδεσης σε ένα ασύρματο δίκτυο με βάση την WI-Fi. Για ενσύρματα συστήματα που βασίζονται σε κάρτες δικτύου που χρησιμοποιούν την άμεση σύνδεση μέσω του Ethernet, δεν έχει σημασία.

ασφάλεια WiFi δίκτυο χρησιμοποιώντας τεχνολογία WPA2-PSK είναι σήμερα το πιο «προχωρημένη». Ακόμη και μερικές παρωχημένες μεθόδους που απαιτούν σύνδεση και έρευνα κωδικό πρόσβασης, καθώς και τη συμμετοχή κρυπτογράφηση ευαίσθητων δεδομένων στη λήψη και διαβίβαση, κοίτα, για να πούμε το λιγότερο, παιδαριώδη φλυαρία. Εδώ είναι ο λόγος.

την προστασία των ειδών

Ας ξεκινήσουμε με το γεγονός ότι μέχρι πρόσφατα η πιο ασφαλής τεχνολογία σύνδεσης προστασία θεωρείται δομή WEP. Χρησιμοποιείται από το κλειδί ακεραιότητας με μια ασύρματη σύνδεση και κάθε devaysa ήταν πρότυπο IEEE 802. 11i.

WiFi δίκτυο ασφαλείας WPA2-PSK λειτουργεί κατ 'αρχήν, είναι σχεδόν το ίδιο, αλλά ελέγχει το κλειδί πρόσβασης λαμβάνει χώρα σε 802. επίπεδο 1Χ. Με άλλα λόγια, το σύστημα ελέγχει όλες τις πιθανές παραλλαγές.

Ωστόσο, δεν υπάρχει νεότερη τεχνολογία, που ονομάζεται WPA2 Enterprise. Σε αντίθεση με WPA, παρέχει όχι μόνο μια προσωπική κλειδί πρόσβασης που ζητούν, αλλά και την παρουσία του διακομιστή Ακτίνα παροχή πρόσβασης. Όπου τέτοιος αλγόριθμος ελέγχου ταυτότητας μπορεί να τρέξει ταυτοχρόνως σε πολλαπλούς τρόπους (π.χ., Επιχειρήσεων και PSK, έχοντας έτσι εμπλέκονται επίπεδο κρυπτογράφησης AES CCMP).

Βασική προστασία και πρωτόκολλα ασφάλειας

Όπως και αφήνοντας στο παρελθόν, σύγχρονες μεθόδους ασφαλείας χρησιμοποιούν το ίδιο πρωτόκολλο. Το TKIP (σύστημα προστασίας WEP βασίζεται στην ενημέρωση λογισμικού και τον αλγόριθμο RC4). Όλα αυτά δείχνουν μια προσωρινή βασικό στοιχείο για την πρόσβαση στο δίκτυο.

Όπως αποδεικνύεται από την πρακτική χρήση, από μόνη της ένα ειδικό αλγόριθμο για ασφαλή σύνδεση με το ασύρματο δίκτυο δεν είναι δεδομένη. πρώτη, WPA, WPA2 και, στη συνέχεια, συμπληρώνεται με το PSK (προσωπική πρόσβαση κλειδί) και TKIP (Temporal Key): Γι 'αυτό έχουν αναπτυχθεί νέες τεχνολογίες. Επιπλέον, εδώ περιλαμβάνεται κρυπτογράφηση των δεδομένων κατά τη διάρκεια της λήψης, διαβίβασης, σήμερα γνωστή ως το πρότυπο AES.

ξεπερασμένη τεχνολογία

Ασφάλεια Τύπος WPA2-PSK είναι σχετικά πρόσφατη. Πριν από αυτό, όπως ειπώθηκε παραπάνω, χρησιμοποιούμε το σύστημα WEP σε συνδυασμό με το TKIP. Προστασία TKIP είναι τίποτα άλλο, ως μέσο για την αύξηση το κλειδί πρόσβασης bit. Επί του παρόντος πιστεύεται ότι το βασικό κλειδί λειτουργία επιτρέπει την αύξηση από 40 bits έως 128 bits. Με όλα αυτά, μπορείτε επίσης να αλλάξετε ένα μόνο κλειδί WEP για πολλά διαφορετικά δημιουργούνται και αποστέλλονται αυτόματα από τον διακομιστή, δημιουργώντας έναν έλεγχο ταυτότητας χρήστη κατά τη σύνδεση.

Επιπλέον, το σύστημα περιλαμβάνει τη χρήση μιας αυστηρής ιεράρχησης των βασικών διανομής, καθώς και τη μεθοδολογία για να απαλλαγούμε από το λεγόμενο πρόβλημα της προβλεψιμότητας. Με άλλα λόγια, όταν, για παράδειγμα, για ένα ασύρματο δίκτυο που χρησιμοποιεί την προστασία WPA2-PSK, ένας κωδικός πρόσβασης ορίζεται ως ένα είδος ακολουθίας «123456789», δεν είναι δύσκολο να μαντέψει ότι τα ίδια τα προγράμματα, οι βασικές γεννήτριες και κωδικών πρόσβασης, κοινώς ονομάζεται KeyGen ή κάτι τέτοιο, όταν εισάγετε τα πρώτα τέσσερα ψηφία μπορεί να δημιουργήσει αυτόματα την επόμενη τέσσερις. Εδώ, όπως λένε, δεν χρειάζεται να είναι το μόνο να μαντέψει τον τύπο του χρησιμοποιούμενου ακολουθίας. Αλλά πιθανώς ήδη καταλάβει, το πιο απλό παράδειγμα.

Όσο για την ημερομηνία γέννησης του χρήστη τον κωδικό πρόσβασης, που δεν συζητείται. Μπορείτε εύκολα μπορεί να υπολογιστεί σύμφωνα με τα ίδια στοιχεία εγγραφής σε κοινωνικά δίκτυα. Οι ίδιοι αριθμητικό κωδικούς πρόσβασης αυτού του τύπου είναι εντελώς αναξιόπιστες. Είναι καλύτερο να χρησιμοποιήσετε, καθώς και στοιχεία, γράμματα και σύμβολα (ακόμη και τους πιθανούς συνδυασμούς αναφορά μη εκτυπώσιμη παρέχονται «καυτά» πλήκτρα) και ένα χώρο. Ωστόσο, ακόμη και με αυτή την προσέγγιση, ρωγμές WPA2-PSK μπορεί να μεταφέρει. Εδώ είναι αναγκαίο να εξηγηθεί ο τρόπος λειτουργίας του συστήματος.

Τυπικές Αλγόριθμος Access

Τώρα λίγα λόγια για το WPA2-PSK συστήματος. Τι είναι αυτό από την άποψη της πρακτικής εφαρμογής; Είναι ο συνδυασμός των πολλαπλών αλγορίθμων, να το πω έτσι, σε κατάσταση λειτουργίας. Ας αποσαφηνίσει την κατάσταση με ένα παράδειγμα.

Στην ιδανική περίπτωση, η σειρά εκτέλεσης των διαδικασιών για την προστασία της σύνδεσης και την κρυπτογράφηση των πληροφοριών που μεταδίδονται ή λαμβάνονται ως εξής:

WPA2-PSK (WPA-PSK) + TKIP + AES.

Στην περίπτωση αυτή, εδώ ο κύριος ρόλος που διαδραματίζει το κλειδί (PSK), που είναι 8 έως 63 χαρακτήρες. Σε τι είδους αλγορίθμων ακολουθίας (αν κρυπτογράφηση συμβεί πρώτα, ή μετά τη μεταβίβαση, είτε με τη διαδικασία της χρήσης των τυχαίο κλειδί ενδιάμεσα, και ούτω καθεξής. Δ) θα πρέπει να συμμετέχουν, δεν έχει σημασία.

Αλλά ακόμη και με την παρουσία του την ασφάλεια και το σύστημα κρυπτογράφησης στο επίπεδο AES 256 (αναφερόμενος στο κλειδί κρυπτογράφησης bit) Hacking WPA2-PSK για τους χάκερ, αρμόδια για το θέμα αυτό, θα είναι ένα καθήκον, αν και είναι δύσκολο, αλλά είναι δυνατόν.

τρωτό

Πίσω στο 2008, σε ένα συνέδριο που πραγματοποιήθηκε PacSec παρουσιάστηκε μια τεχνική που επιτρέπει να χαράξει μια ασύρματη σύνδεση και να διαβάσετε τα δεδομένα μεταδίδονται από το δρομολογητή στο τερματικό του πελάτη. Χρειάστηκαν περίπου 12-15 λεπτά. Ωστόσο, κρακ postback (Router Client) και απέτυχε.

Το γεγονός είναι ότι, όταν η λειτουργία QoS router, δεν μπορείτε να διαβάσετε μόνο τις πληροφορίες που μεταδίδονται, αλλά για να το αντικαταστήσει με ένα ψεύτικο. Το 2009, οι Ιάπωνες επιστήμονες έχουν παρουσιάσει μια τεχνολογία που επιτρέπει τη μείωση του χρόνου σε ένα λεπτό διάλειμμα. Και το 2010 υπήρχαν πληροφορίες σχετικά με το Web είναι ότι ο ευκολότερος τρόπος για να σπάσει στην μονάδα 196 τρύπα που υπάρχει στο WPA2, χρησιμοποιώντας το δικό του ιδιωτικό κλειδί.

Σχετικά με οποιαδήποτε παρέμβαση στις δημιουργούνται κλειδιά δεν μιλάμε. Πρώτον, ένα λεγόμενο λεξικό επίθεση, σε συνδυασμό με την «ωμής βίας», και στη συνέχεια σαρώνεται ασύρματο χώρο για να αναχαιτίσουν τα πακέτα που μεταδίδονται και την επακόλουθη εγγραφή τους. Αρκεί να το χρήστη να κάνει μια σύνδεση, όπως αυτό που συμβαίνει είναι Κατάργηση εξουσιοδότησης παρακολούθησης της αρχικής μετάδοσης πακέτων (χειραψία). Μετά από αυτό, ακόμα και την εύρεση του κοντά στον κεντρικό σημείο πρόσβασης απαιτείται. Μπορείτε ήσυχα μπορεί να λειτουργήσει σε λειτουργία χωρίς σύνδεση. Ωστόσο, για να πραγματοποιήσει όλες αυτές οι δράσεις θα πρέπει ειδικό λογισμικό.

Πώς να σπάσουμε WPA2-PSK;

Για προφανείς λόγους, υπάρχει μια πλήρης αλγόριθμος για το σπάσιμο της σύνδεσης δεν θα δοθεί, διότι μπορεί να χρησιμοποιηθεί ως ένα είδος οδηγού για δράση. Εστιάστε μόνο για τα κύρια σημεία, και στη συνέχεια - μόνο σε γενικές γραμμές.

Τυπικά, με άμεση πρόσβαση στο δρομολογητή μπορεί να μετατραπεί σε λεγόμενη λειτουργία Airmon-NG για την παρακολούθηση της κυκλοφορίας (airmon-ng ξεκινήσει wlan0 - μετονομασία ενός προσαρμογέα ασύρματου δικτύου). Στη συνέχεια, η κατάληψη και σταθεροποίηση συμβαίνουν με την κίνηση εντολή airdump-ng mon0 (κανάλι δεδομένων παρακολούθησης ρυθμού φάρος, την ταχύτητα και τη μέθοδο κρυπτογράφησης, το ποσό των μεταδιδόμενων δεδομένων και ούτω καθεξής. D.).

Περαιτέρω ενεργοποιείται εντολή επιλεγμένο κανάλι στερέωσης, οπότε μια εντολή είναι είσοδος aireplay-NG Deauth με σχετικές τιμές (δεν δείχνονται για λόγους ισχύος της χρήσης αυτών των μεθόδων).

Μετά από αυτό (όταν ο χρήστης έχει ήδη περάσει τον έλεγχο ταυτότητας κατά τη σύνδεση), ο χρήστης μπορεί απλά να αποσυνδεθείτε από το δίκτυο. Σε αυτήν την περίπτωση, κατά την επανείσοδό τους από τα πλευρικά αμυχές στο σύστημα για να επαναλάβετε την άδεια εισόδου, μετά την οποία θα είναι δυνατή η παρακολούθηση όλων των κωδικών πρόσβασης. Στη συνέχεια υπάρχει παράθυρο με «τα χέρια» (χειραψία). Στη συνέχεια μπορείτε να εφαρμόσετε την έναρξη της μια ειδική WPAcrack αρχείο που θα σπάσει κάθε κωδικό. Φυσικά, όπως είναι εκκίνηση του, και κανείς δεν θα το πω σε κανέναν όχι. Σημειώνουμε μόνο ότι η παρουσία ορισμένων γνώσεων, η όλη διαδικασία διαρκεί από μερικά λεπτά έως μερικές ημέρες. Για παράδειγμα, η Intel επίπεδο επεξεργαστή που λειτουργεί στην ονομαστική συχνότητα χρονισμού των 2,8 GHz, ικανά να αντέξουν όχι περισσότερο από 500 κωδικούς ανά δευτερόλεπτο, ή 1,8 εκατομμύρια ανά ώρα. Σε γενικές γραμμές, είναι σαφές, δεν πρέπει να τρέφουμε αυταπάτες.

Αντί επιλόγου

Αυτό είναι το μόνο που μου έρχεται στο WPA2-PSK. Τι είναι αυτό, ίσως, η πρώτη ανάγνωση είναι σαφής και δεν θα είναι. Παρ 'όλα αυτά, τα θεμέλια της προστασίας των δεδομένων και τα συστήματα κρυπτογράφησης που χρησιμοποιούνται, νομίζω, να κατανοήσουν κανέναν. Επιπλέον, σήμερα, αντιμέτωποι με αυτό το σχεδόν όλους τους ιδιοκτήτες των κινητών συσκευών. Πάντα παρατήρησε ότι όταν δημιουργείτε μια νέα σύνδεση με το ίδιο τηλέφωνο έξυπνο σύστημα προσφέρει για να χρησιμοποιήσετε ένα συγκεκριμένο είδος ασφάλειας (WPA2-PSK); Πολλοί άνθρωποι απλά δεν δίνουν προσοχή σε αυτό, αλλά μάταια. Στις ρυθμίσεις για προχωρημένους που μπορείτε να χρησιμοποιήσετε ένα μεγάλο αριθμό πρόσθετες παραμέτρους με σκοπό τη βελτίωση της ασφάλειας.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 el.birmiss.com. Theme powered by WordPress.