KomputerKeselamatan

WPA2-PSK - apakah ia? Jenis keselamatan WPA2-PSK

Wayarles sambungan LAN sekarang tidak boleh dipanggil sesuatu yang luar biasa. Walau bagaimanapun, ramai, pengguna (terutamanya pemilik peranti mudah alih) berhadapan dengan masalah apa jenis sistem perlindungan yang digunakan: WEP, WPA, atau WPA2-PSK. Jenis teknologi, kita lihat sekarang. Walau bagaimanapun, kebanyakan perhatian akan dibayar kepadanya WPA2-PSK, kerana naungan ini kini yang paling popular.

WPA2-PSK: Apa itu?

Katakan merta: sistem ini perlindungan mana-mana tempat menyambung ke rangkaian wayarles berasaskan WI-Fi. Bagi sistem berwayar berdasarkan kad rangkaian yang menggunakan sambungan terus melalui Ethernet, ia adalah tidak relevan.

keselamatan WiFi-rangkaian menggunakan teknologi WPA2-PSK kini yang paling "maju". Walaupun beberapa kaedah yang ketinggalan zaman yang memerlukan login dan kata pertanyaan, serta melibatkan penyulitan data sensitif dalam penerimaan dan penghantaran, melihat, untuk mengatakan sekurang-kurangnya, ocehan kebudak-budakan. Berikut adalah mengapa.

perlindungan spesies

Mari kita mulakan dengan hakikat bahawa sehingga baru-baru ini teknologi sambungan perlindungan yang paling selamat dianggap struktur WEP. Ia digunakan oleh kunci integriti dengan sambungan wayarles dan apa-apa devaysa menjadi standard IEEE 802. 11i.

WiFi-rangkaian keselamatan WPA2-PSK berfungsi pada dasarnya hampir sama, tetapi memeriksa kekunci akses berlaku pada 802. tahap 1X. Dalam erti kata lain, sistem akan menyemak semua varian mungkin.

Walau bagaimanapun, terdapat teknologi baru, yang dipanggil WPA2 Enterprise. Tidak seperti WPA, ia menyediakan bukan sahaja kunci akses peribadi meminta, tetapi juga kehadiran pelayan Radius yang menyediakan akses. Mana algoritma pengesahan tersebut boleh dijalankan secara serentak dalam pelbagai mod (mis, Enterprise dan PSK, dengan itu mempunyai tahap penyulitan AES CCMP terlibat).

perlindungan asas dan protokol keselamatan

Serta meninggalkan pada masa lalu, kaedah keselamatan moden menggunakan protokol yang sama. Ia TKIP (sistem perlindungan WEP berdasarkan kemas kini perisian dan algoritma RC4 itu). Semua ini menunjukkan input utama sementara untuk akses kepada rangkaian.

Seperti yang ditunjukkan oleh penggunaan praktikal, dengan sendirinya algoritma khas untuk sambungan selamat untuk rangkaian wayarles tidak diberikan. pertama, WPA, WPA2 dan kemudian, ditambah dengan PSK (akses kunci peribadi) dan TKIP (Temporal Key): Ini adalah mengapa teknologi baru telah dibangunkan. Di samping itu, di sini ia telah dimasukkan penyulitan data semasa penerimaan-penghantaran, hari ini dikenali sebagai standard AES.

teknologi ketinggalan zaman

Jenis Sekuriti WPA2-PSK adalah agak baru-baru ini. Sebelum ini, seperti yang telah dikatakan di atas, kami menggunakan sistem WEP sempena TKIP. Perlindungan TKIP adalah apa-apa lagi, sebagai satu cara untuk meningkatkan bit kunci laluan. Pada masa ini ia dipercayai bahawa kunci mod asas membolehkan meningkat daripada 40 bit kepada 128 bit. Dengan semua ini, anda juga boleh menukar kunci WEP tunggal untuk beberapa yang berbeza dijana dan dihantar secara automatik oleh pelayan, menjana pengesahan pengguna semasa log masuk.

Di samping itu, sistem ini melibatkan penggunaan hierarki yang ketat pengagihan utama, serta kaedah untuk menghilangkan masalah yang dipanggil yang boleh diramalkan. Dengan kata lain, apabila, sebagai contoh, untuk rangkaian tanpa wayar yang menggunakan perlindungan WPA2-PSK, kata laluan dinyatakan sebagai sejenis "123456789" urutan, ia tidak sukar untuk meneka bahawa program yang sama, penjana utama dan kata laluan, biasanya dipanggil KeyGen atau sesuatu seperti itu, apabila anda memasukkan pertama empat digit secara automatik boleh menjana empat akan datang. Di sini, sebagaimana yang mereka katakan, tidak perlu menjadi satu-satunya untuk meneka jenis urutan yang digunakan. Tetapi ia mungkin sudah difahami, contoh yang paling mudah.

Bagi tarikh kelahiran pengguna dalam kata laluan, ia tidak dibincangkan. Anda boleh dengan mudah dikira menurut data pendaftaran sama dalam rangkaian sosial. Diri mereka kata laluan angka jenis ini adalah sama sekali tidak boleh dipercayai. Ia adalah lebih baik untuk digunakan, bersama-sama angka, huruf dan simbol (walaupun mungkin gabungan rujukan tak cetak disediakan "panas" kunci) dan ruang. Walau bagaimanapun, walaupun dengan pendekatan ini, retak WPA2-PSK boleh membawa. Di sini adalah perlu untuk menerangkan kaedah operasi sistem.

Biasa Access Algoritma

Sekarang beberapa perkataan mengenai Sistem WPA2-PSK. Apakah ia dari segi permohonan praktikal? Ia adalah gabungan pelbagai algoritma, boleh dikatakan, dalam mod operasi. Marilah kita menjelaskan keadaan dengan contoh.

Sebaik-baiknya, urutan prosedur pelaksanaan untuk melindungi sambungan dan penyulitan maklumat yang dihantar atau diterima adalah seperti berikut:

WPA2-PSK (WPA-PSK) + TKIP + AES.

Dalam kes ini, di sini peranan utama yang dimainkan oleh kunci dikongsi (PSK) yang adalah 8 hingga 63 aksara. Dalam apa jenis algoritma urutan (sama ada penyulitan yang berlaku dahulu, atau selepas pemindahan itu, sama ada dalam proses menggunakan perantaraan utama rawak, dan sebagainya. D.) Akan terlibat, ia tidak mengapa.

Tetapi di hadapan keselamatan dan sistem penyulitan AES di peringkat 256 (merujuk kepada kunci penyulitan bit) Hacking WPA2-PSK untuk penggodam, berwibawa dalam perkara ini, ia akan menjadi tugas, walaupun sukar, tetapi mungkin.

kelemahan

Kembali pada tahun 2008, pada persidangan yang diadakan PacSec telah disampaikan satu teknik yang membolehkan untuk menggodam sambungan wayarles dan membaca data dihantar dari router ke terminal pelanggan. Ia mengambil masa kira-kira 12-15 minit. Walau bagaimanapun, retak siaran balik (Pelanggan Router) dan gagal.

Hakikatnya adalah bahawa apabila mod QoS router, anda tidak boleh hanya membaca maklumat yang dihantar, tetapi menggantikannya dengan palsu. Pada tahun 2009, ahli-ahli sains Jepun telah menyampaikan teknologi yang membolehkan untuk mengurangkan masa untuk satu rehat minit. Dan pada tahun 2010 ada maklumat tentang Web adalah cara yang paling mudah untuk memecah masuk ke dalam modul 196 Hole di dalam WPA2, menggunakan kunci peribadi sendiri.

Dalam campur tangan dalam kunci yang dihasilkan tidak bercakap. Pertama serangan yang dipanggil kamus, digabungkan dengan "brute-force", dan ruang wayarles kemudian diimbas untuk memintas paket yang dihantar dan rakaman yang berikutnya. Cukup untuk pengguna untuk membuat sambungan, seperti ini berlaku ia membatalkan kebenaran pemintasan paket penghantaran awal (berjabat tangan). Selepas itu, walaupun mencari persekitaran pusat akses utama diperlukan. Anda secara senyap-senyap boleh bekerja dalam mod luar talian. Walau bagaimanapun, untuk melaksanakan semua tindakan ini akan memerlukan perisian khas.

Bagaimana untuk memecahkan WPA2-PSK?

Untuk alasan yang jelas, terdapat satu algoritma yang lengkap untuk memecahkan sambungan tidak akan diberikan kerana ia boleh digunakan sebagai sejenis panduan kepada tindakan. Fokus hanya pada perkara utama, dan kemudian - hanya secara umum.

Biasanya, dengan akses terus ke router boleh ditukar kepada apa yang dipanggil mod Airmon-NG untuk mengesan trafik (airmon-ng mula wlan0 - penamaan semula penyesuai wayarles). Selepas itu, penyitaan dan penetapan berlaku dengan lalu lintas arahan airdump-ng mon0 (saluran data pengesanan Kadar beacon, kelajuan dan kaedah penyulitan, jumlah data yang dihantar dan sebagainya. D.).

Lagi diaktifkan arahan dipilih saluran penetapan, di mana arahan adalah input Aireplay-NG deauth dengan nilai-nilai yang berkaitan (mereka tidak ditunjukkan atas alasan kesahihan penggunaan kaedah tersebut).

Selepas itu (apabila pengguna telah berlalu pengesahan apabila menyambung) pengguna boleh hanya memutuskan sambungan daripada rangkaian. Dalam kes ini, apabila memasuki semula dari hacks sebelah ke dalam sistem untuk mengulangi kebenaran input, selepas itu ia akan dibuat untuk memintas semua kata laluan. Seterusnya terdapat tetingkap dengan "tangan» (berjabat tangan). Anda kemudiannya boleh memohon pelancaran fail WPAcrack khas yang akan retak mana-mana kata laluan. Secara semula jadi, kerana ia adalah yang permulaan, dan tiada siapa yang akan memberitahu sesiapa tidak. Kita perhatikan hanya bahawa kehadiran pengetahuan tertentu keseluruhan proses mengambil masa beberapa minit untuk beberapa hari. Sebagai contoh, pemproses Intel tahap yang beroperasi pada frekuensi jam nominal 2.8 GHz, mampu mengendalikan tidak lebih daripada 500 kata laluan sesaat, atau 1.8 juta setiap jam. Secara umum, ia adalah jelas, kita tidak menipu diri kita sendiri.

bukannya epilog

Itu sahaja yang datang kepada WPA2-PSK. Apa yang ia, mungkin, bacaan pertama adalah jelas dan tidak akan. Walau bagaimanapun, asas-asas perlindungan data dan sistem penyulitan yang digunakan, saya fikir, memahami sesiapa. Lebih-lebih lagi, hari ini, berhadapan dengan ini hampir semua pemilik alat mudah alih. Pernah perasan bahawa apabila anda membuat sambungan baru kepada sistem telefon pintar yang sama menawarkan untuk menggunakan jenis tertentu keselamatan (WPA2-PSK)? Ramai orang hanya tidak memberi perhatian kepadanya, tetapi sia-sia. Dalam tetapan lanjutan anda boleh menggunakan sebilangan parameter tambahan untuk meningkatkan keselamatan.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ms.birmiss.com. Theme powered by WordPress.