КомпјутериБезбедност

WPA2-PSK - што е тоа? Тип на безбедност WPA2-PSK

Безжична LAN конекција е сега не може да се нарече нешто надвор од обичните. Сепак, многу, корисниците (особено сопственици на мобилни уреди) се соочуваат со проблемот на она што вид на систем за заштита користи: WEP, WPA или WPA2-PSK. Каков вид на технологија, ние сега го видите. Сепак, најголемо внимание ќе се посвети на тоа WPA2-PSK, бидејќи ова покровителство сега е најпопуларниот.

WPA2-PSK: Што е тоа?

Да речеме дека веднаш: овој систем на заштита на сите локални поврзете со безжична мрежа врз основа на Wi-Fi. За жичен системи базирани на мрежни картички кои користат директна врска преку Ethernet, тоа е неважно.

безбедност WiFi мрежа со користење WPA2-PSK технологија е сега на повеќето "напредни". Дури и некои застарени методи кои бараат да се најавите и лозинка истрага, како и вклучување на енкрипција на чувствителни податоци на прием и пренос, изгледа, да го кажам барем, детски prattle. Еве зошто.

заштита на видовите

Да почнеме со фактот дека до неодамна технологија повеќето безбедна конекција заштита се смета WEP структура. Се користи од страна на клучните интегритет со безжична врска и секој devaysa е стандард IEEE 802. 11i.

WiFi-мрежна безбедност WPA2-PSK работи во принцип е речиси иста, но проверува копчето за пристап се одвива на ниво 802. 1X. Со други зборови, системот проверува сите можни варијанти.

Сепак, постои понова технологија, наречена WPA2 претпријатија. За разлика од WPA, тоа обезбедува не само личен клуч за пристап барање, но исто така и на присуството на серверот Радиус обезбедување пристап. При што како алгоритам за проверка можат да работат истовремено на повеќе начини (на пример, претпријатија и PSK, со што има вклучени ниво AES енкрипција CCMP).

Основна заштита и безбедносни протоколи

Како и да замине во минатото, современи методи за безбедност користат ист протокол. Тоа TKIP (систем за заштита на WEP врз основа на ажурирањето на софтверот и RC4 алгоритам). Сето тоа укажува на привремена клучен инпут за пристап до мрежата.

Како што е докажано од страна на практична употреба, само по себе не е даден посебен алгоритам за безбедна врска со безжична мрежа. прво, WPA, WPA2, а потоа, дополнети со PSK (личен клуч за пристап) и TKIP (моментно клуч): Ова е причината зошто се развиени нови технологии. Покрај тоа, тука е вклучена енкрипција на податоците при прием, пренос, денес познат како стандард AES.

застарена технологија

Безбедност Тип WPA2-PSK е релативно нова. Пред тоа, како што е кажано погоре, ние ги користиме на WEP систем во врска со TKIP. Заштита TKIP не е ништо друго, како средство за зголемување на малку лозинката за. Во моментов се верува дека клучот на основните режим Ви овозможува да се зголеми од 40 бита до 128 бита. Со сето ова, можете да го промени еден WEP клуч за неколку различни генерираат и автоматски се праќаат од страна на серверот, генерирање на идентификација на корисникот во најава.

Покрај тоа, системот вклучува користење на строга хиерархија на клучните дистрибуција, како и методологија за да се ослободи од т.н. проблем на предвидливост. Со други зборови, кога, на пример, за безжична мрежа која користи заштита WPA2-PSK, лозинка е наведен како еден вид на "123456789" низа, тоа не е тешко да се погоди дека истите програми, клучните генератори и лозинки, најчесто се нарекува keygen или нешто слично, кога ќе влезат во првите четири цифри автоматски може да генерира следните четири. Еве, како што велат, не треба да биде само еден да се погоди од типот на употребените низа. Но, тоа е веројатно веќе се разбере, наједноставниот пример.

Што се однесува до датумот на раѓање на корисникот во лозинка, не се дискутира. Можете лесно може да се пресмета според истите податоци за регистрација во социјалните мрежи. Самите нумерички лозинки од овој тип се целосно несигурни. Тоа е подобро да се користи, заедно бројки, букви и симболи (дури и можно печатат обезбеди референца комбинации "жешки" копчиња) и простор. Сепак, дури и со овој пристап, напукнување WPA2-PSK да ги носат. Овде е потребно да се објасни начинот на работа на системот.

Типичен пристап Алгоритам

Сега неколку збора за WPA2-PSK систем. Што е тоа во однос на практичната примена? Тоа е комбинација на повеќе алгоритми, така да се каже, во режим на работа. Дозволете ни да ја разјасни ситуацијата со пример.

Идеално, редоследот на постапките за извршување за да се заштитат конекција и енкрипција на информациите пренесени или добиени се како што следува:

WPA2-PSK (WPA-PSK) + + TKIP AES.

Во овој случај, тука главна улога на споделени клуч (PSK), кој е од 8 до 63 карактери. Во каков алгоритми секвенца (без разлика дали енкрипција и да настапи прво, или по трансферот, или во процес на користење на случаен клуч посредници, и така натаму. Д) ќе бидат вклучени, тоа не е важно.

Но, дури и во присуство на безбедност и енкрипција систем на ниво AES 256 (се однесува на копчето битна енкрипција) Хакирањето WPA2-PSK за хакери, надлежните во ова прашање, тоа ќе биде задача, иако тешко, но можно.

ранливоста

Назад во 2008 година, на конференцијата што се одржа PacSec беше презентиран техника која им овозможува да се пробие на безжична конекција и читање на податоци пренесени од рутер на терминалот на клиентот. Тоа беше околу 12-15 минути. Сепак, крек postback (Клиент рутер) и не успеа.

Факт е дека кога режимот на QoS рутер, не само што може да прочитате информациите пренесени, но за да го замени со лажен. Во 2009 година, јапонските научници се претстави технологија која им овозможува да се намали времето на една минута пауза. И во 2010 година имаше информации за веб е дека најлесниот начин да се пробие во модул 196 Дупка присутни во WPA2, со свој приватен клуч.

За било какво мешање во генерирана клучеви не се зборува. Прво т.н. речникот напад, во комбинација со "брутална сила", а потоа скенирани безжичен простор да го пресретнат пакети се пренесуваат и нивните последователни снимање. Доволно е до корисникот да се направи конекција, како што тоа се случи што deauthorize следење на почетната пакет пренос (handshake). После тоа, дури и изнаоѓање близина на главната точка за пристап е потребно. Што тивко да работат во режим без мрежа. Меѓутоа, за да ги извршуваат сите овие активности ќе треба посебен софтвер.

Како да попуштат WPA2-PSK?

За очигледни причини, постои целосна алгоритам за прекинување на врската нема да биде дадена затоа што тоа може да се користи како еден вид на водич за акција. Само се фокусираат на главните точки, а потоа - само во општи црти.

Обично, со директен пристап до рутерот може да се конвертира во т.н. Airmon-НГ на владата за следење на сообраќајот (airmon-ng почне wlan0 - преименувањето на безжичен адаптер). Потоа, заплена и фиксација се случи со airdump-ng mon0 команда сообраќај (податоци канал следење стапка светилник, брзина и енкрипција метод, износот на пренесените податоци и така натаму. Д.).

Понатаму активира командата избраните фиксација канал, при команда е влез Aireplay-НГ deauth со придружните вредности (не се прикажани за причините на важноста на употребата на таквите методи).

После тоа (кога корисникот веќе има положено за проверка при поврзување) на корисникот може едноставно да се исклучи од мрежата. Во овој случај, кога повторно влегуваат од страна хакове во системот да се повторува на одобрението за внесување, по што ќе биде можно да се интервенира на сите лозинки. Следна постои прозорец со "раце" (handshake). тогаш може да се применува на промоцијата на посебен WPAcrack датотека која ќе попуштат било лозинка. Се разбира, како што е неговата start-up, и никој нема да каже некој не. Ние се напомене дека само присуството на одредени сознанија целиот процес трае од неколку минути до неколку дена. На пример, Интел процесор ниво кои работат во номинална часовник фреквенција од 2,8 GHz, способни за ракување со не повеќе од 500 лозинки во секунда, или 1,8 милиони евра на час. Во принцип, тоа е јасно, ние не треба да се залажуваме.

наместо епилог

Тоа е се што ми доаѓа на WPA2-PSK. Што е тоа, можеби, во прво читање е јасно и нема да биде. Сепак, на темелите на заштита на податоци и системи за енкрипција користи, мислам, да се разбере секој. Покрај тоа, денес, се соочуваат со оваа речиси сите сопственици на мобилни уреди. Некогаш сте забележале дека кога ќе се создаде нова врска со истиот паметен телефон систем нуди да се користи одреден тип на безбедноста (WPA2-PSK)? Многу луѓе едноставно не се обрне внимание на тоа, но залудно. Во напредните поставки можете да го користите прилично голем број на дополнителни параметри, со цел да се подобри безбедноста.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 mk.birmiss.com. Theme powered by WordPress.