SzámítógépekBiztonság

WPA2-PSK - mi ez? Biztonság típusa WPA2-PSK

Vezeték nélküli LAN-kapcsolat most nem nevezhető valami szokatlant. Azonban sok, a felhasználók (különösen készülékek tulajdonosai) szembesülnek azzal a problémával, hogy milyen védelmi rendszert használnak: WEP, WPA vagy WPA2-PSK. Milyen technológiát, most látjuk. Azonban a legtöbb figyelmet kell szentelni a WPA2-PSK, mivel ez a pártfogás most a legnépszerűbb.

WPA2-PSK: Mi ez?

Tegyük rögtön: ez a védelmi rendszer bármely helyi csatlakozáshoz egy vezeték nélküli hálózat kialakítását WI-Fi-vel. Vezetékes alapuló rendszerek használó hálózati kártyák közvetlen kapcsolatot az Ethernet, ez lényegtelen.

WiFi-hálózat biztonságát használva WPA2-PSK technológia ma már a legtöbb „haladó”. Még néhány elavult módszereket bejelentkezést igénylő és jelszavát vizsgálatot, valamint magában titkosítása érzékeny adatok fogadása és továbbítása, nézd, hogy mondjuk a legkevésbé, gyerekes elcsacsog. Itt van miért.

fajok védelme

Kezdjük azzal, hogy egészen a közelmúltig a legbiztosabb védelmet kapcsolat technológia tekinthető WEP szerkezetét. Ezt alkalmazzák az integritás kulcsot a vezeték nélküli kapcsolatot, és minden devaysa volt IEEE 802. 11i.

WiFi-hálózat biztonságát WPA2-PSK működik elvileg majdnem ugyanaz, de ellenőrzi a hozzáférési kulcs zajlik 802. 1X szinten. Más szóval, a rendszer ellenőrzi az összes lehetséges változatát.

Van azonban újabb technológia, az úgynevezett WPA2 Enterprise. Ellentétben WPA, akkor nem csupán a személyes hozzáférési kulcsot kér, hanem a jelenléte a Radius szerver hozzáférés biztosítása. Ahol az ilyen hitelesítés algoritmust futhat egyszerre több módok (például, Enterprise és a PSK, miután így részt AES CCMP titkosítás szintjét).

Alapvető védelem és biztonsági protokollok

Csakúgy, mint így a múltban, modern biztonsági módszerek ugyanazt a protokollt használja. Ez TKIP (WEP védelmi rendszer alapján a szoftver frissítés és az RC4 algoritmust). Mindez azt sugallja, egy ideiglenes kulcsot bemenet a hálózati hozzáférés.

Amint azt a gyakorlati haszna, önmagában egy külön algoritmus biztonságos kapcsolat a vezeték nélküli hálózat nem adott. első, WPA, WPA2, majd kiegészített PSK (személyes kulcs hozzáférés) és TKIP (Temporal Key): Ez az, amiért az új technológiákat fejlesztettek ki. Ezen kívül, itt felvették titkosítási adatokat a vétel során az átviteli, mai nevén a AES szabvány.

elavult technológia

Biztonság típusa WPA2-PSK viszonylag új keletű. Ezt megelőzően, mint már említettük, az általunk használt WEP rendszer együtt TKIP. Védelem TKIP nem más, mint egy olyan növelése bit jelszót. Jelenleg úgy gondoljuk, hogy az alapvető mód gomb lehetővé teszi, hogy növeljék 40 bit 128 bit. Mindezek mellett akkor is változtatni egy WEP kulcsot több különböző generálni és elküldeni a kiszolgáló által automatikusan generál a felhasználó hitelesítés bejelentkezéskor.

Ezen kívül a rendszer használatával jár szigorú hierarchia legfontosabb eloszlás, valamint a módszertan, hogy megszabaduljon az úgynevezett probléma a kiszámíthatóság. Más szóval, ha például egy vezeték nélküli hálózathoz, amely egy védelem WPA2-PSK, a jelszó van megadva, mint egyfajta „123456789” szekvencia, akkor nem nehéz kitalálni, hogy a programokat, kulcs generátor és a jelszavak, nevén KeyGen, vagy valami ilyesmi, amikor belép az első négy számjegy automatikusan generálja a következő négy. Itt is, mint mondják, nem kell az egyetlen kitalálni, hogy milyen típusú használt szekvencia. De ez valószínűleg már érthető, a legegyszerűbb példa.

Ami a születési dátum a felhasználó a jelszót, akkor nem tárgyalja. Így tehát könnyen lehet számítani szerint ugyanazt a regisztrációs adatokat a társadalmi hálózatok. Magukat a számokból álló jelszavakat az ilyen típusú teljesen megbízhatatlan. Sokkal jobb, hogy használja együtt a számok, betűk és szimbólumok (még lehetséges a nem nyomtatható előírt referencia-kombinációk „forró” gombok) és egy helyet. Azonban még ez a megközelítés, repedés WPA2-PSK tud szállítani. Itt meg kell magyarázni a működési módja a rendszer.

Tipikus Access algoritmus

Most néhány szó a rendszer WPA2-PSK. Mi ez mind a gyakorlati alkalmazás? Ez a kombináció a többszörös algoritmusokat, hogy úgy mondjam, a működési mód. Nézzük tisztázni a helyzetet egy példát.

Ideális esetben a sorrend a végrehajtási eljárás, hogy megvédje a kapcsolatot, és titkosítását továbbított vagy fogadott a következő:

WPA2-PSK (WPA-PSK) + TKIP + AES.

Ebben az esetben itt a fő szerepet játszott a megosztott kulcs (PSK), amely 8-63 karakter. Abban milyen sorrendben fog érinteni algoritmusok (e titkosítási előbb bekövetkezik, vagy a transzfer után, akár a folyamat, amelynek során a véletlen kulcsfontosságú köztes, és így tovább. D.), nem számít.

De még a jelen biztonsági és titkosítási rendszer szintjén AES 256 (utalva a bites titkosító kulccsal) Hacking WPA2-PSK hackereknek, az ügyben illetékes, ez lesz a feladat, bár nehéz, de lehetséges.

sebezhetőség

Vissza 2008-ban, egy konferencián tartott PacSec bemutatták a technika, amely lehetővé teszi, hogy csapkod a vezeték nélküli kapcsolatot, és olvasni az adatokat továbbítja a router a kliens terminál. Ez volt kb 12-15 perc. Azonban, crack postback (Client Router), és nem sikerült.

Az a tény, hogy amikor a QoS router üzemmódban, akkor nem csak olvasni az adatokat továbbítani, hanem helyette egy hamis. 2009-ben a japán tudósok bemutatott technológia, amely lehetővé teszi, hogy csökkentsék az idő, hogy egy perc szünetet. És 2010-ben nem volt információ a web, hogy a legegyszerűbb módja, hogy betörjön a modul 196 Hole jelen WPA2 segítségével saját privát kulcsát.

Körülbelül minden beavatkozás a generált kulcsokat nem beszél. Először egy úgynevezett szótár támadás, kombinálható a „brute-force”, majd beolvasott vezeték nélküli helyet az csomagokat továbbítanak, és azok későbbi felvételt. Elég, ha a felhasználó számára, hogy egy kapcsolat, mint ez történik, akkor vonja vissza a lehallgatást a kezdeti átviteli csomag (kézfogás). Ezt követően, a megállapítás még a közelben a fő hozzáférési pont szükséges. Akkor nyugodtan dolgozni offline módban. Ahhoz azonban, hogy végezzen az összes ilyen beavatkozásokra van szükség speciális szoftverre.

Hogyan kell feltörni WPA2-PSK?

Nyilvánvaló okokból, van egy komplett algoritmus feltörése a kapcsolat nem adható, mert fel lehet használni, mint egyfajta útmutatás. Összpontosít csak a főbb pontokat, majd - csak általánosságban.

Jellemzően közvetlen hozzáférést biztosít a router lehet alakítani úgynevezett Airmon-NG módban a forgalom követésére (airmon-ng indul wlan0 - átnevezés nélküli adapter). Ezt követően, a roham és a rögzítés történhet az paranccsal forgalmi airdump-ng mon0 (adatcsatorna követési beacon arány, a sebesség és a titkosítási módszer, az összeg a továbbított adatok és így tovább. D.).

További aktivált parancs kiválasztott fixálás csatornát, majd a parancs bemeneti aireplay-NG Deauth a kapcsolódó értékeket (ezek az ábrán nem látható okok miatt érvényességének az ilyen módszerek).

Ezután (ha a felhasználó már túljutott a hitelesítés csatlakoztatásakor) a felhasználó egyszerűen lekapcsolja a hálózatról. Ebben az esetben, ha újra belép oldalról csapkod a rendszerbe, hogy ismételje meg a bemeneti engedélyt, ami után lehetővé válik, hogy elfogják a jelszavait. Következő ott ablak „kezét» (kézfogás). Akkor majd alkalmazza a dob egy speciális WPAcrack fájlt, majd feltörni a jelszót. Természetesen, mivel ez az induló, és senki nem fog elmondani senkinek sem. Megjegyezzük, csak az, hogy a jelenléte bizonyos tudás az egész folyamat néhány perctől néhány napig. Például, az Intel processzor szinten működik a névleges órajel 2,8 GHz-es, mely képes kezelni legfeljebb 500 jelszavakat másodpercenként, vagy 1,8 millió óránként. Általánosságban elmondható, hogy egyértelmű, ne áltassuk magunkat.

helyett egy epilógus

Ez minden, ami a WPA2-PSK. Mi ez, talán az első olvasat egyértelmű, és nem lesz. Mindazonáltal az alapjait az adatvédelmi és titkosítási rendszereket használnak, azt hiszem, értem senkit. Sőt, ma, szembesül ezzel szinte minden tulajdonosai mobil kütyü. Valaha észre, hogy amikor létrehoz egy új kapcsolatot az azonos okos telefon rendszer kínál, hogy egy adott típusú értékpapírnak (WPA2-PSK)? Sokan egyszerűen nem figyelni rá, de hiába. A speciális beállítások segítségével elég sok további paramétereket annak érdekében, hogy a biztonság javítása.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hu.birmiss.com. Theme powered by WordPress.