PočítačeBezpečnost

WPA2-PSK - co to je? Typ zabezpečení WPA2-PSK

Bezdrátové připojení LAN teď nelze nazvat něco neobvyklého. Nicméně, mnoho uživatelů, (zejména majitelé mobilních zařízení) se potýkají s problémem, jaký druh ochranného systému používaného: WEP, WPA nebo WPA2-PSK. Jaký druh technologie, jsme nyní svědky. Nicméně, bude největší pozornost věnována jí WPA2-PSK, neboť tento patronát je v současné době nejoblíbenější.

WPA2-PSK: Co je to?

Řekněme, že ihned: tento systém ochrany jakýkoli místní připojení k bezdrátové síti na bázi Wi-Fi. U kabelových systémů založených na síťových karet, které používají přímé připojení přes Ethernet, je irelevantní.

Zabezpečení WiFi sítě pomocí technologie WPA2-PSK je nyní nejvíce „advanced“. Dokonce i některé zastaralé metody, které vyžadují login a heslo dotaz, stejně jako zahrnující šifrování citlivých dat v přijímání a předávání, tvářit, říkat nejméně, dětinský žvanit. Zde je důvod, proč.

ochrana druhů

Začněme s tím, že až do nedávné doby je považován za nejbezpečnější spojení technologie ochrany WEP struktura. Používá se u Key Integrity s bezdrátovým připojením a jakékoliv devaysa byl standard IEEE 802. 11i.

WiFi síť zabezpečení WPA2-PSK pracuje v zásadě je téměř stejný, ale kontroluje přístupový klíč probíhá na úrovni 802. 1X. Jinými slovy, systém kontroluje všechny možné varianty.

Nicméně, tam je novější technologie, tzv WPA2 Enterprise. Na rozdíl od WPA poskytuje nejen osobní přístupový klíč žádající, ale také přítomnost Radius serveru poskytující přístup. Přičemž tato ověřovací algoritmus může probíhat současně v různých režimech (např, pro podnikání a PSK, tak mít zapojený AES CCMP úroveň šifrování).

Základní ochrana a bezpečnostní protokoly

Stejně jako odcházející v minulosti, moderní metody zabezpečení používají stejný protokol. To TKIP (systém ochrany WEP založené na aktualizaci softwaru a algoritmu RC4). To vše naznačuje dočasný klíčový vstup pro přístup k síti.

O čemž svědčí praktickému využití, samo o sobě není dána speciální algoritmus pro bezpečné připojení k bezdrátové síti. První, WPA, WPA2 a pak doplněn PSK (osobní klíč přístup) a TKIP (Temporal Key): To je důvod, proč byly vyvinuty nové technologie. Kromě toho zde byl zařazen šifrování dat během přijímacího-přenosu, která je dnes známá jako standard AES.

zastaralé technologie

Typ zabezpečení WPA2-PSK je relativně nový. Prior k tomu, jak již bylo řečeno výše, používáme WEP systém ve spojení s TKIP. Ochrana TKIP není nic jiného, jako prostředek ke zvýšení bit klíč. V současné době se předpokládá, že základním klíčem režim umožňuje zvýšit z 40 bitů na 128 bitů. S tím vším, můžete také změnit jediný klíč WEP pro několik různých generována a automaticky odeslána ze serveru, generování ověření uživatele při přihlášení.

Kromě toho systém zahrnuje použití přísnou hierarchii distribuce klíče, jakož i metodiku, jak se zbavit tzv problém předvídatelnosti. Jinými slovy, když se například pro bezdrátovou síť, která používá ochranný WPA2-PSK, heslo je specifikován jako druh „123456789“ sekvence, to není těžké uhodnout, že tytéž programy, klíčové generátory a hesla, obyčejně nazvaný KeyGen nebo něco takového, když zadáte první čtyři číslice mohou automaticky generovat další čtyři. Zde, jak se říká, nemusí být jediný odhadnout typ použité sekvence. Ale to je pravděpodobně již pochopil, nejjednodušší příklad.

Pokud jde o datum narození uživatele heslo, není diskutována. Snadno lze vypočítat podle stejných registračních údajů v sociálních sítích. Samotné číselných hesel tohoto typu jsou zcela nespolehlivé. Je lepší používat společně číslice, písmena a symboly (dokonce možné netisknutelné za předpokladu referenční kombinace „horké“ klávesy) a mezerou. Nicméně, dokonce s tímto přístupem, praskání WPA2-PSK může nést. Zde je nutno vysvětlit způsob provozování systému.

Typický přístup Algorithm

Nyní pár slov o WPA2-PSK systému. Co to je, pokud jde o praktickou aplikaci? Je to kombinace několika algoritmů, tak říkajíc, v provozním režimu. Pojďme vyjasnit situaci s příkladem.

V ideálním případě, posloupnost provádění postupů pro ochranu spojení a šifrování informací přenášených či přijatých je následující:

WPA2-PSK (WPA-PSK) + TKIP + AES.

V tomto případě je zde hlavní roli hraje sdíleného klíče (PSK), který je 8 až 63 znaků. V jaké sekvence algoritmů (ať šifrování nastane dříve, nebo po přenosu, a to buď v procesu s použitím náhodného klíče meziproduktů, a tak dále. D.) se bude podílet, nezáleží na tom.

Ale i za přítomnosti zabezpečení a šifrování systému na úrovni AES 256 (s odkazem na bitovém šifrovacím klíčem) Hacking WPA2-PSK pro hackery, kompetentní v této věci, bude to úkol, i když obtížné, ale je to možné.

zranitelnost

Zpátky v roce 2008, na konferenci konané PacSec byl předložen techniku, která umožňuje proniknout bezdrátové připojení a číst data přenášená z routeru do klientského terminálu. To trvalo asi 12-15 minut. Nicméně, bezva postback (Client Router) a neuspěl.

Faktem je, že když je režim QoS router, můžete nejen přečíst informace předané, ale aby jej nahradit padělek. V roce 2009 japonští vědci představili technologii, která umožňuje zkrátit dobu na jednu přestávku min. Av roce 2010 tam byla informace o webu je, že nejjednodušší způsob, jak proniknout do modulu 196 díry přítomné v WPA2, s využitím vlastního soukromého klíče.

O jakékoliv zásahy do vygenerovaných klíčů nemluví. První tzv slovník útok, v kombinaci s „hrubou silou“, a pak skenovány bezdrátový prostor zachytit pakety jsou vysílány a jejich následné nahrávání. Postačí, když uživatel pro připojení, jako se to stane deautorizovat zachycení počátečního vysílacího paketu (handshake). Za to, že i zjištění blízkosti hlavního přístupového bodu je vyžadován. Můžete nerušeně pracovat v režimu offline. Aby však bylo možné provádět všechny tyto akce budou potřebovat speciální software.

Jak na crack WPA2-PSK?

Ze zřejmých důvodů je kompletní algoritmus pro přerušení spojení nebude vzhledem, protože to může být používáno jako jakési vodítko k akci. Soustředit se pouze na hlavní body, a pak - pouze v obecné rovině.

Typicky, s přímým přístupem k routeru mohou být převedeny na tzv režimu airmon-NG pro sledování provozu (airmon-ng start wlan0 - přejmenování bezdrátový adaptér). Poté, zajištění a upevnění dojít s airdump-ng mon0 příkaz provozu (datového kanálu měřicí signál rychlost, rychlost a způsob šifrování, množství přenášených dat a tak dále. D.).

Dále aktivuje příkaz vybrán fixační kanál, načež příkazu je vstup Aireplay-NG Deauth s přidruženými hodnotami (nejsou zobrazeny z důvodu platnosti použití těchto metod).

Po tom (když uživatel již prošel ověřování při připojování) si uživatel může jednoduše odpojit od sítě. V tomto případě při opětovném vstupu z bočních hacky do systému opakovat vstupní povolení, po kterém bude možné zachytit všechna hesla. Vedle there okno s „rukama» (handshake). Pak můžete použít spuštění speciálního souboru WPAcrack, že může dojít k prasknutí žádné heslo. Je samozřejmé, že to je jeho uvedení do provozu, a nikdo by nikomu říct ne. Bereme na vědomí jen to, že přítomnost určitého poznání celý proces trvá od několika minut až po několik dní. Například procesor Intel úroveň pracující při jmenovitém taktovací frekvenci 2,8 GHz, které jsou schopné zpracovat více než 500 hesel za sekundu, nebo 1,8 mil za hodinu. Obecně lze říci, že je jasné, že bychom neměli namlouvat.

Místo epilogu

To je vše, co přijde na WPA2-PSK. Co to je, snad, první čtení, je jasné a nebude. Nicméně, základy ochrany dat a šifrovací systémy používají, myslím, rozumět kohokoliv. Navíc dnes, tváří v tvář s tímto téměř všechny majitele mobilních gadgets. Někdy všimli, že při vytváření nové připojení ke stejnému inteligentní telefonní systém nabízí k užívání určitého druhu cenných papírů (WPA2-PSK)? Mnoho lidí prostě nemají dávat pozor na to, ale marně. V pokročilém nastavení můžete použít celou řadu dalších parametrů, aby se zlepšila bezpečnost.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 cs.birmiss.com. Theme powered by WordPress.