KomputilojSekureco

WPA2-PSK - kio ĝi estas? Sekureco Tipo WPA2-PSK

Senkabla LAN ligo nun ne povas nomi ion el la ordinaraj. Tamen, multaj, uzantoj (precipe posedantoj de porteblaj aparatoj) frontas la problemon de kia protekto sistemo uzata: WEP, WPA, aŭ WPA2-PSK. Kia teknologio, ni nun vidas. Tamen, plej atenton estos pagita al ĝi WPA2-PSK, ekde ĉi patroneco nun estas la plej populara.

WPA2-PSK: Kio estas?

Diru tuj: ĉi tiu sistemo de protekto de ajna loka konekti al senkabla reto surbaze WI-Fi. Por kabligita sistemoj bazitaj sur reto kartoj kiuj uzas rekta ligo per la Ethernet, estas senrilata.

WiFi-reto sekureco uzanta WPA2-PSK teknologio estas nun la plej "progresinta". Eĉ iuj malaktualaj metodoj kiu postulas ensalutu kaj pasvorton enketo, kaj ankaŭ implikanta ĉifrado de sentema datumoj en ricevo kaj transdono, rigardu, por diri la malplej, infaneca babiladon. Jen kial.

specio protekto

Ni komencu per tio, ke ĝis antaŭ nelonge la plej sekura protektado ligo teknologio konsideras WEP strukturo. Ĝi estas uzata de la integrecon ŝlosilo kun sendrata rilato kaj ajnan devaysa estis normo IEEE 802. 11i.

WiFi-reto sekureco WPA2-PSK laboras principe estas preskaŭ la samaj, sed kontrolas la aliron ŝlosilo okazas ĉe 802. 1X nivelo. Alivorte, la sistemo kontrolas ĉiuj eblaj variantoj.

Tamen, ekzistas pli nova teknologio, nomita WPA2 Enterprise. Kontraste WPA, ĝi provizas ne nur persona aliro ŝlosilo petante, sed ankaŭ antaŭ la Radius servilo provizanta aliron. Per kio tia autenticación algoritmo povas kuri samtempe en pluraj formoj (ekz-e, Enterprise kaj PSK, havante tiel engaĝita AES CCMP ĉifrado nivelo).

Bazaj protekto kaj sekureco protokoloj

Kaj ankaŭ lasi en la pasinteco, moderna sekureco metodoj uzas la saman protokolon. Ĝi TKIP (WEP protekto sistemo surbaze de la programaro ĝisdatigo kaj la RC4 algoritmo). Ĉio ĉi sugestas provizora ŝlosilo enigo por aliro al la reto.

Kiel pruvita de praktika uzo, en si mem speciala algoritmo por sekuran konekton al la sendrata reto ne estas donita. unua, WPA, WPA2 kaj tiam, suplementu kun PSK (persona ŝlosilo aliro) kaj TKIP (Temporal Key): Tial novaj teknologioj estis disvolvitaj. Krome, tie estis inkludita ĉifrado de datumoj dum akcepto-transdono, hodiaŭ konata kiel la AES normo.

malmoderna teknologio

Sekureco Tipo WPA2-PSK estas relative freŝa. Antaŭ tio, kiel dirite supre, ni uzas WEP sistemo kune kun TKIP. Protekto TKIP estas nenio alia, kiel rimedon por pliigi la iom passkey. Nuntempe oni supozas, ke la baza maniero ŝlosilo permesas pliigi de 40 bitoj por 128 bitoj. Kun ĉiuj ĉi, vi povas ankaŭ ŝanĝi sola WEP ŝlosilo por pluraj malsamaj generita kaj sendis aŭtomate fare de la servilo, generante identigi la uzanton ĉe login.

Krome, la sistemo implikas la uzon de striktan hierarkion de ŝlosilo distribuo, kaj ankaŭ la metodaron forigi la tiel nomata problemo de previsibilidad. Alivorte, kiam, ekzemple, por sendrata reto kiu uzas protekto WPA2-PSK, pasvorton donas en la formo de vico de "123456789", ne estas malfacile diveni, ke la samaj programoj, ŝlosilo generatoroj kaj pasvortoj, komune nomita Keygen aŭ io simila, kiam vi eniras la unuajn kvar ciferoj povas aŭtomate generi la venontaj kvar. Ĉi tie, kiel oni diras, ne nepre la sola diveni la tipon de la uzita sekvenco. Sed estas probable jam komprenis, la plej simpla ekzemplo.

Kaj pri la dato de naskiĝo de la uzanto en la pasvorton, oni ne diskutas. Vi facile povas esti kalkulita laŭ la sama registro datumojn en la sociaj retoj. Sin nombra pasvortoj de ĉi tiu tipo estas tute nefidinda. Estas pli bone uzi, kune ciferoj, literoj kaj simboloj (eĉ ebla nonprinting provizita referenco kombinaĵoj "varma" klavoj) kaj spaco. Tamen, eĉ kun tiu aliro kaj rompis al WPA2-PSK povas porti. Ĉi tie necesas ekspliki la metodon de funkciado de la sistemo.

Tipaj Aliro Algoritmo

Nun kelkajn vortojn pri WPA2-PSK sistemo. Kion laŭ praktika apliko? Estas la kombino de pluraj algoritmoj, por tiel diri, en la mastruma modo. Ni klarigi la situacion kun ekzemplo.

Ideale, la sekvenco de ekzekuto proceduroj por protekti la konekton kaj ĉifrado de informoj transdonitaj aŭ ricevitaj estas la jena:

WPA2-PSK (WPA-PSK) + TKIP + AES.

En ĉi tiu kazo, ĉi tie la ĉefa rolo de la dividita ŝlosilo (PSK) kiu estas 8 al 63 karakteroj. En kia sinsekvo algoritmoj (ĉu ĉifrado okazas la unua, aŭ post la kopio, aŭ en la procezo de uzante la hazardaj ŝlosilo intermediateas, kaj tiel plu. D.) Ĉu esti implikita, ne gravas.

Sed eĉ kun la protekto kaj sistemo-nivela ĉifrado AES 256 (raportante al la bita ŝlosilo ĉifrado) Hacking WPA2-PSK por hackers, kompetentaj pri la afero, ĝi estos tasko, kvankam malfacila, sed ebla.

vundebleco

Reen en 2008, en konferenco tenis PacSec estis prezentita teknika kiu permesas pirati sendratan konekton kaj legi datumoj transdonitaj de la enkursigilo al la kliento terminalo. Daŭris proksimume 12-15 minutoj. Tamen, fendi postback (Kliento router) kaj malsukcesis.

La fakto estas ke kiam la QoS enkursigilo modon, Vi povas ne nur legi la informojn transdonitaj, sed anstataŭigi ĝin kun falsa. En 2009, japana sciencistoj prezentis teknologio kiu permesas redukti la tempon por unu minuto paŭzo. Kaj en 2010 estis informoj pri la TTT estas, ke la plej facila vojo por rompi en la modulo 196 Truo ĉeestas en WPA2, uzante lia propra privata ŝlosilo.

Pri ajna enmiksiĝo en la generita klavoj ne parolas. Unua tn vortaro atako, kombinita kun la "malpura forto", kaj tiam skanis sendrata spaco por interkapti la pakoj esti transdonitaj kaj iliaj postaj registradon. Sufiĉas la uzanto por fari konekton, tiel okazas ke deauthorize interkapto de la komenca transdono de pakoj (manpremo). Poste, eĉ trovante la najbareco de la ĉefa aliro punkto estas bezonata. Vi povas trankvile labori en modo offline. Tamen, por realigi ĉiujn ĉi tiujn agojn bezonos specialan programaron.

Kiel kraki WPA2-PSK?

Por preterlasas kialojn, estas kompleta algoritmo por rompi la rilaton ne donita ĉar ĝi povas esti uzata kiel ia gvidilo por agado. Enfokusigi nur en la ĉefaj punktoj, kaj tiam - nur en ĝeneralaj terminoj.

Tipe, kun rekta aliro al la enkursigilo povas esti transformita en tiel nomata Airmon-NG modon por spuri trafiko (airmon-ng komenci wlan0 - renomadon senkablan adaptilon). Poste, la kapto kaj fijación okazas kun la komando trafiko airdump-ng mon0 (datumoj kanalo spuri lumturo rapideco, rapido kaj la ĉifrada metodo, la kvanto de datumoj transdonitaj kaj tiel plu. D.).

Plue aktivigita komando elektitan fijación kanalo, sur kiu oni komando estas enigo Aireplay-NG Deauth kun asociitaj valoroj (ili ne estas montritaj por kialoj de valideco de la uzo de tiaj metodoj).

Poste (kiam la uzanto jam pasis la autenticación kiam konektanta) la uzanto povas simple malkonekti de la reto. En ĉi tiu kazo, kiam denove eniras al la flanko hakoj en la sistemo ripeti la enigo rajtigo, post kiuj ĝi eblos por interkapti ĉiuj pasvortoj. Sekva tie fenestro kun "manoj» (manpremo). Vi povas apliki la ĵeto de speciala WPAcrack dosieron kiu fendi ajna pasvorto. Nature, kiel estas ĝia noventrepreno, kaj neniu dirus al iu ajn ne. Ni notas nur, ke la ĉeesto de certaj scio la tuta procezo prenas de pluraj minutoj por pluraj tagoj. Ekzemple, Intel nivelo procesoron funkciiganta ĉe la nominala ofteco de horloĝo de 2.8 GHz, kapabla pritrakti ne pli ol 500 pasvortoj por dua, aŭ 1,8 milionoj por horo. Ĝenerale, estas certe, ni ne trompu nin.

anstataŭ epilogo

Jen ĉio kiu venas al WPA2-PSK. Kio estas, eble, la unua legado estas klara kaj ne estos. Tamen, la fundamentoj de datumoj protekto kaj ĉifrado sistemoj uzataj, mi pensas, kompreni iun. Cetere, hodiaŭ, alfrontis kun ĉi tiu preskaŭ ĉiuj posedantoj de porteblaj aparatoj. Iam rimarkis, ke kiam vi kreas novan rilaton al la sama lerta telefono sistemo proponas uzi apartan tipon de sekureco (WPA2-PSK)? Multaj homoj simple ne atentu ĝin, sed vane. En la progresinta agordojn vi povas uzi tute kelkaj aldonaj parametroj por plibonigi sekurecon.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 eo.birmiss.com. Theme powered by WordPress.