RekenaarsVeiligheid

WPA2-PSK - wat is dit? Sekuriteit Tipe WPA2-PSK

Wireless LAN verbinding nou kan nie iets uit die gewone genoem word. Daar is egter baie, gebruikers (veral eienaars van mobiele toestelle) gekonfronteer word met die probleem van watter soort beskerming van die stelsel gebruik: WEP, WPA, WPA2 of-PSK. Watter soort tegnologie, ons nou sien. Dit sal egter die meeste aandag gegee word aan dit WPA2-PSK, aangesien hierdie begunstiging is nou die gewildste.

WPA2-PSK: Wat is dit?

Kom ons sê dadelik: hierdie stelsel van beskerming van enige plaaslike verbinding met 'n draadlose netwerk wat gebaseer is op Wi-Fi. Vir bedraad stelsels wat gebaseer is op die netwerk kaarte wat 'n direkte verbinding via die Ethernet gebruik, dit is irrelevant.

WiFi-netwerk sekuriteit met behulp van WPA2-PSK tegnologie is nou die mees "gevorderde". Selfs 'n paar verouderde metodes wat vereis aanteken en wagwoord ondersoek, asook met betrekking tot enkripsie van sensitiewe data in ontvangs en transmissie, kyk, om die minste, kinderagtige gesnap sê. Hier is die rede waarom.

beskerming spesies

Kom ons begin met die feit dat tot onlangs die mees veilige beskerming verbinding tegnologie word beskou as WEP struktuur. Dit word gebruik deur die integriteit sleutel met 'n wireless konneksie en enige devaysa is standaard IEEE 802. 11i.

WiFi-netwerk sekuriteit WPA2-PSK werk in beginsel is byna dieselfde, maar gaan die sleutel kombenasie vind plaas by 802. 1X vlak. Met ander woorde, die stelsel tjeks alle moontlike variante.

Daar is egter 'n nuwer tegnologie, genaamd WPA2 Enterprise. In teenstelling met WPA, bied dit nie net 'n persoonlike toegang sleutel versoek, maar ook die teenwoordigheid van die radius bediener verskaffing van toegang. Waarin so 'n verifikasie algoritme gelyktydig kan hardloop in verskeie vorme (bv Enterprise en PSK, dus met betrokke AES CCMP enkripsie vlak).

Basiese beskerming en sekuriteit protokolle

Asook verlaat in die verlede, moderne sekuriteit metodes gebruik dieselfde protokol. Dit TKIP (beskerming WEP stelsel wat gebaseer is op die sagteware-update en die RC4 algoritme). Dit alles dui op 'n tydelike sleutel insette vir toegang tot die netwerk.

Soos blyk uit praktiese gebruik, op sigself 'n spesiale algoritme vir 'n veilige verbinding met die wireless netwerk is nie gegee nie. eerste, WPA, WPA2 en dan, aangevul met PSK (persoonlike sleutel toegang) en TKIP (Temporale Key): Dit is die rede waarom die nuwe tegnologie is ontwikkel. Daarbenewens, hier is dit ingesluit enkripsie van data tydens ontvangs-oordrag, vandag bekend as die AES standaard.

verouderde tegnologie

Sekuriteit Tipe WPA2-PSK is relatief onlangse. Voor dit, soos reeds hierbo gesê, gebruik ons WEP stelsel in samewerking met TKIP. Beskerming TKIP is niks anders as 'n middel van die verhoging van die bietjie sleutel. Tans word daar geglo dat die basiese modus sleutel laat toeneem vanaf 40 stukkies tot 128 stukkies. Met dit alles, kan jy ook verander 'n enkele WEP sleutel vir 'n paar verskillende gegenereer en outomaties gestuur deur die bediener, die opwekking van 'n gebruiker verifikasie by aanteken.

Daarbenewens het die stelsel behels die gebruik van 'n streng hiërargie van sleutel verspreiding, sowel as die metode om ontslae te raak van die sogenaamde probleem van voorspelbaarheid. Met ander woorde, wanneer, byvoorbeeld, vir 'n draadlose netwerk wat 'n beskerming WPA2-PSK gebruik, 'n wagwoord word as 'n tipe van "123456789" ry, is dit nie moeilik om te raai dat dieselfde programme, sleutel kragopwekkers en wagwoorde, algemeen bekend staan as KeyGen of iets soos dit, wanneer jy tik die eerste vier syfers kan outomaties genereer die volgende vier. Hier, soos hulle sê, hoef nie die enigste een wat die tipe van die gebruik volgorde raai wees. Maar dit is waarskynlik reeds verstaan, die eenvoudigste voorbeeld.

Soos vir die geboortedatum van die gebruiker in die wagwoord, is dit nie bespreek nie. Jy kan maklik bereken word volgens dieselfde registrasie data in sosiale netwerke. Hulself numeriese wagwoorde van hierdie tipe is heeltemal onbetroubaar. Dit is beter om te gebruik, saam syfers, letters en simbole (selfs moontlik niedrukkarakter voorsien verwysing kombinasies "warm" sleutels) en 'n ruimte. Maar selfs met hierdie benadering, kan kraak WPA2-PSK dra. Hier is dit nodig om die metode van werking van die stelsel te verduidelik.

Tipiese Toegang Algoritme

Nou 'n paar woorde oor WPA2-PSK System. Wat is dit in terme van praktiese toepassing? Dit is die kombinasie van verskeie algoritmes, so te sê, in die maatskappy af. Kom ons verduidelik die situasie met 'n voorbeeld.

Die ideaal is die volgorde van prosedures uitgevoer sou die verband en kodering van inligting wat of ontvang beskerm is soos volg:

WPA2-PSK (WPA-PSK) + TKIP + AES.

In hierdie geval, hier die belangrikste rol wat die gedeelde sleutel (PSK) dat 8 tot 63 karakters. In watter soort volgorde algoritmes (of kodering eerste plaasvind, of na die oordrag, hetsy in die proses van die gebruik van die ewekansige sleutel middel, en so aan. D.) betrokke sal wees, dit maak nie saak.

Maar selfs in die teenwoordigheid van sekuriteit en kodering stelsel op die vlak AES 256 (met verwysing na die bit encryption sleutel) Hacking WPA2-PSK vir hackers, bevoegde in hierdie saak, sal dit 'n taak wees, al is moeilik, maar moontlik.

kwesbaarheid

Terug in 2008, tydens 'n konferensie gehou PacSec aangebied 'n tegniek wat dit moontlik maak om 'n wireless konneksie hack en lees data oorgedra vanaf die router om die kliënt terminale. Dit het sowat 12-15 minute. Maar kraak postback (kliënt Router) en misluk.

Die feit is dat wanneer die QoS router af, jy kan nie net die inligting wat lees, maar om dit te vervang met 'n valse. In 2009, het Japannese wetenskaplikes het 'n tegnologie wat dit moontlik maak om die tyd te verminder tot een minuut pouse. En in 2010 was daar inligting oor die Web is dat die maklikste manier om te breek in die module 196 Gat teenwoordig in WPA2, met behulp van sy eie private sleutel.

Oor enige inmenging in die gegenereerde sleutels praat nie. Eerste 'n sogenaamde woordeboek aanval, gekombineer met die "brute krag", en dan geskandeer draadlose ruimte om die pakkies te onderskep word oorgedra en hul daaropvolgende opname. Dit is voldoende om die gebruiker in staat om 'n verbinding te maak, soos hierdie gebeur dit ontmagtig onderskepping van die aanvanklike oordrag pakkie (handdruk). Daarna het selfs die vind van die omgewing van die belangrikste toegangspunt word vereis. Jy kan rustig te werk in die regte pad af. Maar om uit al hierdie aksies uit te voer sal spesiale sagteware nodig.

Hoe om WPA2-PSK kraak?

Vir ooglopende redes, daar is 'n volledige algoritme vir die oortreding van die verband sal nie gegee word, want dit kan gebruik word as 'n soort van gids tot aksie. Fokus net op die belangrikste punte, en dan - net in algemene terme.

Tipies, met direkte toegang tot die router kan omskep word in sogenaamde Airmon-NG af vir die dop van die verkeer (airmon-ng begin wlan0 - hernoeming n wireless adapter). Daarna het die beslaglegging en fiksasie voorkom met die opdrag verkeer airdump-ng mon0 (data kanaal dop baken koers, spoed en die kodering metode, die bedrag van oordraagbare data en so aan. D.).

Verder geaktiveer opdrag gekies fiksasie kanaal, waarna 'n bevel is insette Aireplay-NG Deauth met gepaardgaande waardes (dit is nie getoon vir redes van geldigheid van die gebruik van sulke metodes).

Daarna (wanneer die gebruiker reeds die verifikasie geslaag wanneer die koppeling) die gebruiker kan eenvoudig ontkoppel van die netwerk. In hierdie geval, toe weer in te voer vanaf die kant hacks in die stelsel om die insette magtiging, waarna dit moontlik sal wees om alle wagwoorde onderskep herhaal. Volgende daar venster met "hande" (handdruk). Jy kan dan aansoek doen die bekendstelling van 'n spesiale WPAcrack lêer wat enige wagwoord sal kraak. Natuurlik, as dit is sy aanloop, en niemand sou iemand nie vertel. Ons neem kennis net dat die teenwoordigheid van sekere kennis van die hele proses neem van 'n paar minute na 'n paar dae. Byvoorbeeld, Intel vlak verwerker wat teen die nominale klokfrekwensie van 2.8 GHz, in staat om van die hantering van nie meer as 500 wagwoorde per sekonde, of 1,8 miljoen per uur. In die algemeen, is dit duidelik, ons moet nie onsself mislei.

in plaas van 'n epiloog

Dit is alles wat kom by WPA2-PSK. Wat is dit, miskien, die eerste lesing is duidelik en sal wees nie. Tog het die fondamente van die beskerming van data en kodering stelsels gebruik, dink ek, verstaan niemand. Verder, vandag, in die gesig gestaar met hierdie byna al die eienaars van mobiele toestelle. Het jy al ooit opgemerk dat wanneer jy 'n nuwe verbinding met dieselfde slimfoon stelsel skep bied om 'n spesifieke tipe van sekuriteit (WPA2-PSK) gebruik? Baie mense het eenvoudig nie aandag te gee aan dit, maar tevergeefs. In die gevorderde instellings wat jy kan 'n hele aantal bykomende parameters gebruik om sekuriteit te verbeter.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 af.birmiss.com. Theme powered by WordPress.