Mga computerKaligtasan

WPA2-PSK - ano ito? Uri ng Security WPA2-PSK

Wireless LAN connection ngayon ay hindi maaaring tinatawag na isang bagay na pambihira. Gayunpaman, maraming mga gumagamit (lalo na mga may-ari ng mga mobile na aparato) ay nahaharap sa mga problema ng kung anong uri ng proteksyon system na ginagamit: WEP, WPA, o WPA2-PSK. Anong uri ng teknolohiya, kami ngayon makita. Gayunman, karamihan ng pansin ay babayaran sa mga ito WPA2-PSK, dahil ito pagtataguyod ay ngayon ang pinaka-popular.

WPA2-PSK: Ano ito?

Sabihin nating kaagad: sistemang ito ng proteksyon ng anumang lokal pagkonekta sa isang wireless network based on WI-Fi. Para sa mga wired system na batay sa network cards na ang paggamit ng isang direktang koneksyon sa pamamagitan ng Ethernet, ito ay hindi kaugnay.

WiFi-network security gamit WPA2-PSK teknolohiya ay ngayon ang pinaka "advanced". Kahit ilang hindi napapanahong pamamaraan na nangangailangan ng pag-login at password pagtatanong, pati na rin ang may kinalaman sa pag-encrypt ng sensitibong data sa pagtanggap at pagpapadala, hitsura, upang sabihin ang hindi bababa sa, parang bata kadaldalan. Narito kung bakit.

species na proteksyon

Tayo'y magsimula sa ang katunayan na hanggang kamakailan ang pinaka-secure na proteksyon koneksyon teknolohiya ay itinuturing WEP istraktura Hayaan. Ito ay ginagamit sa pamamagitan ng ang integridad key na may isang wireless na koneksyon at anumang devaysa naging standard IEEE 802. 11i.

WiFi-network security WPA2-PSK ay gumagana sa prinsipyo ay halos ang parehong, ngunit sumusuri ng access key ay tumatagal ng lugar sa 802. 1X antas. Sa ibang salita, ang sistema ay sumusuri sa lahat ng posibleng mga variant.

Gayunpaman, mayroong mga mas bagong teknolohiya, na tinatawag WPA2 Enterprise. Hindi tulad ng WPA, ito ay nagbibigay hindi lamang ng isang personal na access key hinihiling, kundi pati na rin ang pagkakaroon ng Radius server na nagbibigay ng access. Sa ano tulad authentication algorithm lata run sabay-sabay sa maramihang mga mode (hal, Enterprise at PSK, kaya pagkakaroon ng kasangkot AES CCMP encryption antas).

Basic na proteksyon at seguridad protocol

Pati na rin ang nag-iiwan sa nakaraan, modernong pamamaraan ng seguridad gamitin ang parehong protocol. Ito TKIP (WEP proteksyon system na batay sa mga software update at ang RC4 algorithm). Ang lahat ng ito ay nagpapahiwatig ng isang pansamantalang key input para sa pag-access sa network.

Tulad ng ipinapakita ng mga praktikal na paggamit, sa kanyang sarili ng isang espesyal na algorithm para sa mga secure na koneksyon sa wireless network ay hindi ibinigay. una, WPA, WPA2 at pagkatapos, pupunan na may PSK (personal key access) at TKIP (Temporal Key): Ito ay kung bakit mga bagong teknolohiya ay binuo. Sa karagdagan, eto ay kasama encryption ng data sa panahon ng reception-transmission, ngayon na kilala bilang ang AES pamantayan.

hindi napapanahong teknolohiya

Seguridad Uri WPA2-PSK ay relatibong kamakailan. Bago ito, bilang ay sinabi sa itaas, kami ay gumagamit ng WEP sistema kasabay ng TKIP. Protection TKIP ay walang ibang, tulad ng isang paraan ng pagtaas ng bit passkey. Sa kasalukuyan ito ay pinaniniwalaan na nagbibigay-daan sa basic mode upang dagdagan mula sa 40 bits sa 128 bits. Sa lahat ng ito, maaari mo ring palitan ang isang solong WEP key para sa ilang iba't ibang mga nabuo at awtomatikong ipinadala ng server, pagbuo ng isang user authentication sa pag-login.

Sa karagdagan, ang sistema ay nagsasangkot ng paggamit ng isang mahigpit na hierarchy ng mga pangunahing pamamahagi, pati na rin ang pamamaraan upang makakuha ng alisan ng ang tinatawag na problema ng predictability. Sa ibang salita, kapag, halimbawa, para sa isang wireless network na gumagamit ng proteksyon WPA2-PSK, isang password ay ibinigay sa anyo ng isang pagkakasunod-sunod ng "123456789", ito ay hindi mahirap hulaan na ang parehong mga programa, key generators at password, na karaniwang tinatawag na KeyGen o isang bagay tulad na, kapag ipinasok mo ang unang apat na digit ay maaaring awtomatikong bumuo ng susunod na apat. Dito, tulad ng sinasabi nila, ay hindi kailangang maging ang isa lamang upang hulaan ang uri ng mga ginamit na pagkakasunod-sunod. Ngunit ito ay marahil na nauunawaan, ang pinakasimpleng halimbawa.

Tulad ng para sa petsa ng kapanganakan ng ang user sa ang mga password, ito ay hindi napag-usapan. Madali mong maaaring kalkulahin ayon sa parehong data sa pagrerehistro sa mga social network. Ang kanilang mga sarili numeric password ng ganitong uri ay ganap na hindi maaasahan. Ito ay mas mahusay na gamitin, kasama numero, mga titik, at mga simbolo (kahit posibleng nonprinting ibinigay reference kumbinasyon "mainit" na key) at isang puwang. Gayunpaman, kahit na may ganitong diskarte, crack WPA2-PSK ay maaaring dalhin. Narito ito ay kinakailangan upang ipaliwanag ang mga paraan ng operasyon ng sistema.

Karaniwang Access Algorithm

Ngayon ng ilang mga salita tungkol sa WPA2-PSK System. Ano ito sa mga tuntunin ng mga praktikal na application? Ito ay ang kumbinasyon ng maramihang mga algorithm, sa gayon na magsalita, sa operating mode. Ipaalam sa amin linawin ang sitwasyon na may isang halimbawa.

May perpektong, ang pagkakasunod-sunod ng pagpapatupad pamamaraan upang maprotektahan ang koneksyon at pag-encrypt ng impormasyon ipinadala o natanggap ay ang mga sumusunod:

WPA2-PSK (WPA-PSK) + TKIP + AES.

Sa kasong ito, narito ang mga pangunahing papel na ginampanan ng shared key (PSK) na 8-63 character. Sa anong pagkakasunud-sunod magsasali sa mga algorithm (kung encryption ay nangyayari una, o pagkatapos ng transfer, alinman sa proseso ng paggamit ng random key intermediates, at iba pa. D.), Ay hindi mahalaga.

Ngunit kahit na sa pagkakaroon ng seguridad at encryption sistema sa antas ng AES 256 (na tumutukoy sa bit encryption key) Hacking WPA2-PSK para sa mga hacker, karampatang sa bagay na ito, ito ay magiging isang gawain, bagaman mahirap, ngunit maaari.

kahinaan

Bumalik sa 2008, sa isang conference gaganapin PacSec ay nagpakita ng isang diskarte na nagbibigay-daan sa pataga isang wireless na koneksyon at basahin ang data na ipinadala mula sa router sa client terminal. Kinuha ito tungkol sa 12-15 minuto. Gayunman, pumutok postback (Client Router) at nabigo.

Ang katotohanan ay na kapag ang QoS router mode, maaari mong hindi lamang basahin ang impormasyon na ipinadala, ngunit upang palitan ito ng isang pekeng. Noong 2009, Japanese siyentipiko ay nagpakita ng isang teknolohiya na nagbibigay-daan upang mabawasan ang oras na isang minuto break. At noong 2010 nagkaroon ng impormasyon tungkol sa Web ay na ang pinakamadaling paraan upang pasukin ang module 196 Hole naroroon sa WPA2, gamit ang sarili nitong pribadong key.

Tungkol anumang pagkagambala sa nabuong key pinag-uusapan. Una ng isang tinatawag na dictionary atake, na sinamahan ng ang "taong malupit na puwersa", at pagkatapos ay ini-scan wireless na espasyo upang harangin ang packet na ipinadala at ang kanilang mga kasunod na pag-record. Sumapat ito sa user na gumawa ng isang koneksyon, tulad ng nangyari ito ito ay alisan ng pahintulot ang pagharang ng mga unang packet transmission (handshake). Pagkatapos nito, kahit na sa paghahanap sa paligid ng mga pangunahing access point ay kinakailangan. Maaari mong tahimik na gumagana sa offline mode. Gayunpaman, upang isagawa ang lahat ng mga pagkilos na ito ay kailangan ng espesyal na software.

Paano upang i-crack WPA2-PSK?

Para sa malinaw na dahilan, mayroong isang kumpletong algorithm para sa breaking ang koneksyon ay hindi ibibigay dahil maaari itong gamitin bilang isang uri ng gabay sa pagkilos. Tumutok lamang sa mga pangunahing punto, at pagkatapos ay - lamang sa mga pangkalahatang tuntunin.

Karaniwan, may mga direktang pag-access sa router ay maaaring convert sa tinaguriang Airmon-NG mode para sa pagsubaybay ng trapiko (airmon-Ng simulan wlan0 - pagpapalit ng pangalan ng isang wireless adaptor). Pagkatapos noon, ang pag-agaw at pagkapirmi nagaganap gamit ang command ng trapiko airdump-Ng mon0 (data channel tracking beacon rate, bilis at ang paraan ng pag-encrypt, ang halaga ng transmitted data at iba pa. D.).

Ang karagdagang activated command na napili pagkapirmi channel, pagkatapos niyon isang command ay input Aireplay-NG deauth na may kaugnay na mga halaga (ang mga ito ay hindi ipinapakita para sa mga dahilan ng pagiging wasto ng paggamit ng naturang mga pamamaraan).

Pagkatapos nito (kapag ang gumagamit ay nai-nakapasa sa authentication kapag kumokonekta) user ay maaari lamang mawalan ng koneksiyon sa network. Sa kasong ito, kapag muling pagpasok mula sa mga hack side sa system ay ulitin ang entry pahintulot, matapos na kung saan ito ay magiging posible upang harangin ang lahat ng mga password. Susunod na mayroong window na may "kamay» (handshake). Pagkatapos ay maaari mong mag-aplay ang paglunsad ng isang espesyal na WPAcrack file na bitak anumang password. Natural, tulad ng ito ay kanyang start-up, at walang sinuman ang nais sabihin sa kahit sino hindi. tandaan lamang namin na ang pagkakaroon ng tiyak na kaalaman ng buong proseso ay tumatagal mula sa ilang mga minuto hanggang sa ilang araw. Halimbawa, Intel antas ng processor operating sa nominal na orasan dalas ng 2.8 GHz, na may kakayahang paghawak ng hindi hihigit sa 500 mga password sa bawat segundo, o 1.8 milyon kada oras. Sa pangkalahatan, ito ay malinaw, kami ay hindi dapat palinlang ating sarili.

sa halip ng isang epilogo

Na ang lahat na pagdating sa WPA2-PSK. Ano ito, marahil, ang unang pagbasa ay malinaw at hindi magiging. Gayunpaman, ang mga patibayan ng data na proteksyon at encryption system na ginagamit, sa palagay ko, naiintindihan ng sinuman. Dagdag pa rito, ngayon, nahaharap na may ganitong halos lahat ng mga may-ari ng mga mobile na mga gadget. Kailanman napansin na kapag lumikha ka ng isang bagong koneksyon sa parehong system ng smart phone ay nag-aalok upang gamitin ang isang partikular na uri ng seguridad (WPA2-PSK)? Maraming mga tao lamang na hindi magbayad ng pansin sa mga ito, ngunit sa walang kabuluhan. Sa mga advanced na setting na maaari mong gamitin medyo isang bilang ng mga karagdagang mga parameter upang mapabuti ang seguridad.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 tl.birmiss.com. Theme powered by WordPress.