OrdinadorsSeguretat

WPA2-PSK - què és? Tipus de seguretat WPA2-PSK

Wireless LAN connexió ara no es pot dir alguna cosa fora del comú. No obstant això, molts usuaris, (especialment els propietaris de dispositius mòbils) s'enfronten amb el problema de quin tipus de sistema de protecció utilitzada: WEP, WPA o WPA2-PSK. Quin tipus de tecnologia, que ara veiem. No obstant això, es prestarà més atenció a ella WPA2-PSK, ja que aquest patrocini és ara el més popular.

WPA2-PSK: Què és?

Diguem immediatament: aquest sistema de protecció de qualsevol local de connectar-se a una xarxa sense fils basada en Wi-Fi. Per als sistemes de cable en base a les targetes de xarxa que utilitzen una connexió directa a través d'Ethernet, és irrellevant.

seguretat WiFi de la xarxa utilitzant la tecnologia WPA2-PSK és ara el més "avançats". Fins i tot alguns mètodes obsolets que requereixen un inici de sessió i contrasenya d'investigació, així com la participació de xifrat de dades sensibles a recepció i transmissió, mira, per dir el menys, balboteig infantil. Heus aquí per què.

protecció de les espècies

Anem a començar amb el fet que fins fa poc temps la tecnologia de connexió protecció més segura és considerat estructura WEP. És utilitzat per la clau d'integritat amb una connexió sense fils i qualsevol devaysa estat estàndard IEEE 802. 11i.

La protecció de la xarxa WiFi-WPA2-PSK funciona, en principi, és gairebé el mateix, però la verificació de la clau proporciona accés a nivell 802. 1X. En altres paraules, el sistema comprova totes les variants possibles.

No obstant això, no és més nova tecnologia, anomenada WPA2 Enterprise. A diferència de WPA, que no només proporciona una clau d'accés personal que sol·licita, sinó també la presència del servidor Radius proporcionar accés. En aquest cas, una autenticació tal algoritme pot treballar simultàniament en múltiples maneres (per exemple, Enterprise i PSK, havent participat en aquest nivell de xifrat AES CCMP).

La protecció bàsica i protocols de seguretat

Així com deixar en el passat, els mètodes moderns de seguretat utilitzen el mateix protocol. Es TKIP (sistema de protecció WEP basat en l'actualització del programari i l'algoritme RC4). Tot això suggereix una entrada de clau temporal per a l'accés a la xarxa.

Com s'ha demostrat per l'ús pràctic, en si mateix no es dóna un algoritme especial per a la connexió segura a la xarxa sense fils. És per això que s'han desenvolupat les noves tecnologies: en primer lloc, WPA, WPA2 i després, complementat amb PSK (clau d'accés personal) i TKIP (Temporal Key). A més, aquí s'inclou el xifrat de les dades durant la recepció-transmissió, avui conegut com l'estàndard AES.

tecnologia obsoleta

Tipus de seguretat WPA2-PSK és relativament recent. Abans d'això, com s'ha dit anteriorment, s'utilitza el sistema WEP en conjunció amb TKIP. Protecció TKIP és una altra cosa, com un mitjà per augmentar la clau d'accés bits. Actualment es creu que la clau de la manera bàsic permet augmentar de 40 bits a 128 bits. Amb tot això, també es pot canviar una sola clau WEP per diversos diferents generats i enviats per el servidor, generant una autenticació d'usuari en iniciar la sessió.

A més, el sistema implica l'ús d'una estricta jerarquia de distribució de claus, així com la metodologia per desfer-se del anomenat problema de la previsibilitat. En altres paraules, quan, per exemple, per a una xarxa sense fils que utilitza una protecció WPA2-PSK, una clau s'especifica com una mena de "123456789" seqüència, no és difícil endevinar que els mateixos programes, clau dels generadors i les contrasenyes, comunament anomenat keygen o alguna cosa per l'estil, quan introdueix els quatre primers números poden generar automàticament els quatre següents. Aquí, com se sol dir, no ha de ser l'únic que endevinar el tipus de la seqüència utilitzada. Però és probable que ja entén, l'exemple més simple.

Quant a la data de naixement de l'usuari en la contrasenya, no es discuteix. Vostè pot calcular fàcilment segons les mateixes dades d'inscripció en les xarxes socials. Les mateixes contrasenyes numèriques d'aquest tipus són completament fiables. És millor utilitzar, juntament xifres, lletres i símbols (possibles no imprimibles proporcionat combinacions de referència claus fins i tot "calents") i un espai. No obstant això, fins i tot amb aquest enfocament, el esquerdament WPA2-PSK pot portar. Aquí és necessari per explicar el mètode de funcionament del sistema.

L'accés típica Algorisme

Ara unes paraules sobre Sistema WPA2-PSK. El que és en termes d'aplicació pràctica? És la combinació de múltiples algoritmes, per així dir-ho, en la manera de funcionament. Anem a aclarir la situació amb un exemple.

Idealment, la seqüència dels procediments d'execució per protegir la connexió i el xifrat de la informació transmesa o rebuda és la següent:

WPA2-PSK (WPA-PSK) + TKIP + AES.

En aquest cas, aquí el principal paper exercit per la clau compartida (PSK) que té de 8 a 63 caràcters. A què seqüència implicarà algoritmes (si el xifrat es produeix primer, o després de la transferència, ja sigui en el procés d'utilització dels intermedis clau a l'atzar, i així successivament. D.), no importa.

Però fins i tot amb el sistema de protecció i de nivell de xifrat AES de 256 (en referència a la clau de xifrat de bits) de Hacking WPA2-PSK per als hackers, competent en la matèria, serà una tasca, encara que difícil, però possible.

vulnerabilitat

Ja el 2008, en una conferència celebrada PacSec es va presentar una tècnica que permet tallar una connexió sense fils i llegir les dades transmeses des del router a la terminal del client. Va prendre prop de 12-15 minuts. No obstant això, el crac devolució de dades (router del client) i han fracassat.

El fet és que quan la manera de router QoS, pot no només llegir la informació transmesa, però per substituir-lo per una falsificació. El 2009, els científics japonesos han presentat una tecnologia que permet reduir el temps d'una pausa d'un minut. I el 2010 va haver-hi informació sobre la Web és que la forma més fàcil de trencar en el mòdul 196 Forat present en WPA2, usant la seva pròpia clau privada.

Sobre qualsevol interferència en les claus generades no estan parlant. En primer lloc l'anomenat atac de diccionari, juntament amb la "força bruta", i l'espai sense fil després explorat per interceptar els paquets que es transmeten i la seva posterior gravació. N'hi ha prou amb l'usuari per realitzar una connexió, com això succeeix, retirar l'autorització d'intercepció del paquet de transmissió inicial (handshake). Després d'això, fins i tot per trobar les proximitats del punt d'accés principal es requereix. Pot treballar en silenci en la manera fora de línia. No obstant això, per dur a terme totes aquestes accions es necessita un programari especial.

Com trencar WPA2-PSK?

Per raons òbvies, hi ha un algoritme complet per trencar la connexió no serà lliurat, ja que pot ser utilitzat com una mena de guia per a l'acció. Centrar-se només en els punts principals, i després - només en termes generals.

En general, amb accés directe al router es pot convertir en mode anomenat airmon-NG per al seguiment del trànsit (airmon-ng wlan0 començar - canviar el nom d'un adaptador sense fils). A partir de llavors, la presa i la fixació es produeixen amb el mon0 airdump-ng trànsit de comandaments (canal de dades de seguiment de taxa de balisa, la velocitat i el mètode de xifrat, la quantitat de dades transmeses i així successivament. D.).

activa més comando seleccionat canal de fixació, després de la qual cosa s'introdueix un comando aireplay-NG Deauth amb valors associats (que no es mostren per raons de validesa de l'ús d'aquests mètodes).

Després d'això (quan l'usuari ja ha passat l'autenticació quan es connecta) l'usuari pot simplement desconnectar-se de la xarxa. En aquest cas, en tornar a entrar a partir dels talls laterals en el sistema per repetir l'autorització d'entrada, després de les quals serà possible per interceptar totes les contrasenyes. A continuació finestra amb "mans» (encaixada de mans). A continuació, pot aplicar el llançament d'un arxiu WPAcrack especial que s'esquerda qualsevol contrasenya. Naturalment, com ho és la seva posada en marxa, i ningú ho diria a ningú que no. Observem només que la presència de cert coneixement de tot el procés triga diversos minuts a diversos dies. Per exemple, el nivell de processador Intel, que treballa en una velocitat de rellotge regular de 2,8 GHz, capaç de manejar un màxim de 500 contrasenyes per segon, o 1,8 milions per hora. En general, està clar, no hem enganyar-nos a nosaltres mateixos.

en comptes d'un epíleg

Això és tot el que ve a WPA2-PSK. Què és, potser, la primera lectura és clara i no ho serà. No obstant això, les bases de la protecció de dades i sistemes de xifrat utilitzat, crec, entendre qualsevol. D'altra banda, avui dia, davant d'aquesta gairebé tots els propietaris de dispositius mòbils. Alguna vegada has notat que quan es crea una nova connexió amb el mateix sistema de telèfon intel ligent ofereix a utilitzar un determinat tipus de valor (WPA2-PSK)? Moltes persones simplement no presten atenció a ella, però en va. En la configuració avançada es pot utilitzar un gran nombre de paràmetres addicionals per tal de millorar la seguretat.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ca.birmiss.com. Theme powered by WordPress.