Máy tínhSự an toàn

WPA2-PSK - đó là những gì? Loại bảo mật WPA2-PSK

Không dây kết nối mạng LAN bây giờ không thể được gọi là một cái gì đó khác thường. Tuy nhiên, nhiều người sử dụng (đặc biệt là chủ sở hữu các thiết bị di động) đang phải đối mặt với vấn đề gì loại hệ thống bảo vệ sử dụng: WEP, WPA, hoặc WPA2-PSK. Những loại công nghệ, bây giờ chúng ta thấy. Tuy nhiên, hầu hết sự chú ý sẽ được trả cho nó WPA2-PSK, vì sự bảo trợ này ngay bây giờ là phổ biến nhất.

WPA2-PSK: nó là gì?

Hãy nói ngay lập tức: Hệ thống này bảo vệ của bất kỳ địa phương kết nối với một mạng không dây dựa trên WI-Fi. Đối với hệ thống có dây dựa trên card mạng mà sử dụng kết nối trực tiếp thông qua Ethernet, nó là không thích hợp.

WiFi-mạng an ninh sử dụng công nghệ WPA2-PSK bây giờ là nhất "tiên tiến". Thậm chí một số phương pháp đã lỗi thời mà yêu cầu đăng nhập và mật khẩu điều tra, cũng như liên quan đến mã hóa dữ liệu nhạy cảm trong tiếp nhận và truyền tải, nhìn, để nói rằng ít nhất, nói lảm nhảm trẻ con. Dưới đây là lý do tại sao.

bảo vệ loài

Hãy bắt đầu với thực tế là cho đến gần đây các công nghệ kết nối bảo vệ an toàn nhất được coi là cấu trúc WEP. Nó được sử dụng bởi tính toàn vẹn khóa với một kết nối không dây và bất kỳ devaysa được chuẩn IEEE 802. 11i.

WiFi-mạng bảo mật WPA2-PSK làm việc trên nguyên tắc là gần như giống nhau, nhưng kiểm tra phím truy cập diễn ra tại 802. 1X cấp. Nói cách khác, hệ thống sẽ kiểm tra tất cả các biến thể.

Tuy nhiên, có công nghệ mới hơn, được gọi là WPA2 Enterprise. Không giống như WPA, nó không chỉ cung cấp một phím truy cập cá nhân yêu cầu, mà còn có sự hiện diện của máy chủ Radius cung cấp truy cập. Trong đó thuật toán xác thực như vậy có thể chạy đồng thời trong nhiều chế độ (ví dụ, Doanh nghiệp và PSK, do đó có AES CCMP mức mã hóa có liên quan).

giao thức bảo mật bảo vệ cơ bản và

Cũng như để lại trong quá khứ, phương pháp bảo mật hiện đại sử dụng cùng một giao thức. Nó TKIP (hệ thống bảo vệ WEP dựa trên bản cập nhật phần mềm và thuật toán RC4). Tất cả điều này cho thấy một đầu vào chủ chốt tạm thời để truy cập vào mạng.

Như thể hiện bằng cách sử dụng thực tế, bản thân nó là một thuật toán đặc biệt cho kết nối an toàn với mạng không dây là không được. đầu tiên, WPA, WPA2 và sau đó, bổ sung với PSK (truy cập chính cá nhân) và TKIP (Temporal Key): Đây là lý do tại sao các công nghệ mới đã được phát triển. Ngoài ra, ở đây nó đã được bao gồm mã hóa dữ liệu trong tiếp nhận-truyền, hôm nay được biết đến như là tiêu chuẩn AES.

công nghệ lạc hậu

An ninh Loại WPA2-PSK là tương đối gần đây. Trước đó, như đã nói ở trên, chúng tôi sử dụng hệ thống WEP kết hợp với TKIP. Bảo vệ TKIP là không có gì khác, như một phương tiện tăng passkey bit. Hiện nay người ta tin rằng chìa khóa chế độ cơ bản cho phép tăng từ 40 bit đến 128 bit. Với tất cả điều này, bạn cũng có thể thay đổi một chìa khóa WEP duy nhất cho khác nhau tạo ra và gửi tự động bởi máy chủ, tạo ra một xác thực người dùng lúc đăng nhập.

Bên cạnh đó, hệ thống liên quan đến việc sử dụng một hệ thống phân cấp nghiêm ngặt của phân phối quan trọng, cũng như phương pháp để thoát khỏi vấn đề cái gọi là các khả năng dự báo. Nói cách khác, khi nào, ví dụ, đối với một mạng không dây có sử dụng một bảo vệ WPA2-PSK, một mật khẩu được quy định như một loại chuỗi "123456789", nó không phải là khó để đoán rằng cùng một chương trình, máy phát điện chính và mật khẩu, thường được gọi là KeyGen hoặc một cái gì đó như thế, khi bạn nhập bốn chữ số đầu tiên có thể tự động tạo ra bốn cạnh. Ở đây, như họ nói, không cần phải là người duy nhất để đoán kiểu chuỗi được sử dụng. Nhưng nó có lẽ đã hiểu, ví dụ đơn giản nhất.

Đối với ngày tháng năm sinh của người sử dụng trong mật khẩu, nó không được thảo luận. Bạn có thể dễ dàng được tính theo dữ liệu đăng ký tương tự trong các mạng xã hội. Tự mật khẩu số của loại này là hoàn toàn không đáng tin cậy. Nó là tốt hơn để sử dụng, cùng con số, chữ cái, và các biểu tượng (thậm chí có thể không in được cung cấp kết hợp tài liệu tham khảo "nóng" chìa khóa) và một không gian. Tuy nhiên, ngay cả với phương pháp này, nứt WPA2-PSK có thể mang theo. Ở đây nó là cần thiết để giải thích các phương pháp hoạt động của hệ thống.

Điển hình truy cập Algorithm

Bây giờ một vài lời về Hệ thống WPA2-PSK. Nó là gì về mặt ứng dụng thực tế? Nó là sự kết hợp của nhiều thuật toán, có thể nói, ở chế độ hoạt động. Chúng ta hãy làm rõ tình hình với một ví dụ.

Lý tưởng nhất, trình tự thủ tục thực hiện để bảo vệ kết nối và mã hóa thông tin truyền đi hoặc nhận như sau:

WPA2-PSK (WPA-PSK) + TKIP + AES.

Trong trường hợp này, ở đây vai trò chính của chìa khóa chia sẻ (PSK) mà là từ 8 đến 63 ký tự. Trong những loại thuật toán chuỗi (cho dù mã hóa xảy ra trước hoặc sau khi chuyển nhượng, hoặc trong quá trình sử dụng các chất trung gian chủ chốt ngẫu nhiên, và vân vân. D.) Sẽ được tham gia, nó không quan trọng.

Nhưng ngay cả trong sự hiện diện của an ninh và hệ thống mã hóa ở cấp AES 256 (đề cập đến các khóa mã hóa bit) Hacking WPA2-PSK cho tin tặc, có thẩm quyền trong vấn đề này, nó sẽ là một nhiệm vụ, mặc dù khó khăn, nhưng có thể.

dễ bị tổn thương

Trở lại năm 2008, tại một hội nghị tổ chức PacSec đã được trình bày một kỹ thuật cho phép để hack một kết nối không dây và đọc dữ liệu truyền từ router đến thiết bị đầu cuối khách hàng. Nó mất khoảng 12-15 phút. Tuy nhiên, crack postback (Client Router) và thất bại.

Thực tế là khi chế độ QoS router, bạn có thể không chỉ đọc thông tin truyền đi, nhưng để thay thế nó bằng một giả. Năm 2009, các nhà khoa học Nhật Bản đã trình bày một công nghệ cho phép giảm thời gian để nghỉ ngơi một phút. Và trong năm 2010 đã có thông tin về Web là cách dễ nhất để đột nhập vào các mô-đun 196 Lỗ hiện diện trong WPA2, sử dụng khóa riêng.

Về bất kỳ sự can thiệp trong các phím tạo ra không nói. Lần đầu tiên một cuộc tấn công cái gọi là từ điển, kết hợp với "brute-force", và sau đó quét không gian không dây để đánh chặn các gói dữ liệu được truyền đi và ghi tiếp theo của họ. Nó đủ để người sử dụng để tạo ra một kết nối, như thế này xảy ra nó hủy cấp quyền chặn của các gói tin truyền ban đầu (bắt tay). Sau đó, ngay cả việc tìm kiếm các vùng lân cận của điểm truy cập chính là bắt buộc. Bạn lặng lẽ có thể làm việc trong chế độ ngoại tuyến. Tuy nhiên, để thực hiện tất cả các hành động này sẽ cần phần mềm đặc biệt.

Làm thế nào để crack WPA2-PSK?

Vì những lý do hiển nhiên, có một thuật toán hoàn chỉnh cho phá vỡ kết nối sẽ không được cung cấp vì nó có thể được sử dụng như một loại dẫn đến hành động. Chỉ tập trung vào những điểm chính, và sau đó - chỉ một cách chung chung.

Thông thường, với truy cập trực tiếp vào router có thể được chuyển đổi thành cái gọi là chế độ airmon-ng để theo dõi giao thông (airmon-ng bắt đầu wlan0 - đổi tên một adapter không dây). Sau đó, giữ và cố định xảy ra với lưu lượng lệnh airdump-ng mon0 (kênh dữ liệu theo dõi tốc độ đèn hiệu, tốc độ và các phương pháp mã hóa, số lượng dữ liệu truyền đi và vân vân. D.).

Hơn nữa kích hoạt lệnh chọn kênh cố định, và rồi một lệnh được nhập aireplay-ng Deauth với giá trị đi kèm (họ không được hiển thị vì lý do hiệu lực của việc sử dụng các phương pháp như vậy).

Sau đó (khi người dùng đã thông qua xác thực khi kết nối) người dùng có thể chỉ đơn giản là ngắt kết nối từ mạng. Trong trường hợp này, khi nhập lại từ hacks bên vào hệ thống để lặp lại sự cho phép đầu vào, sau đó nó sẽ có thể để ngăn chặn tất cả mật khẩu. Tiếp theo có cửa sổ với "tay» (bắt tay). Sau đó bạn có thể áp dụng sự ra mắt của một tập tin WPAcrack đặc biệt mà sẽ nứt bất kỳ mật khẩu. Đương nhiên, vì nó là của mình mới thành lập, và không ai có thể nói cho ai biết không. Chúng tôi lưu ý duy nhất mà sự hiện diện của kiến thức nhất định toàn bộ quá trình mất từ vài phút đến vài ngày. Ví dụ, bộ xử lý Intel mức hoạt động ở tần số đồng hồ danh nghĩa 2,8 GHz, khả năng xử lý không quá 500 mật khẩu mỗi giây, tương đương 1,8 triệu đồng mỗi giờ. Nói chung, nó là rõ ràng, chúng ta không nên lừa dối mình.

thay vì một lời bạt

Đó là tất cả những gì nói đến WPA2-PSK. là những gì nó, có lẽ, bài đọc thứ nhất là rõ ràng và sẽ không được. Tuy nhiên, nền tảng của bảo vệ dữ liệu và hệ thống mã hóa được sử dụng, tôi nghĩ, hiểu bất cứ ai. Hơn nữa, hôm nay, phải đối mặt với điều này gần như tất cả các chủ sở hữu của các tiện ích di động. Bao giờ nhận thấy rằng khi bạn tạo một kết nối mới cho hệ thống điện thoại thông minh cùng cung cấp để sử dụng một loại đặc biệt của an ninh (WPA2-PSK)? Nhiều người chỉ đơn giản là không chú ý đến nó, nhưng vô ích. Trong cài đặt nâng cao, bạn có thể sử dụng khá nhiều tham số bổ sung để cải thiện an ninh.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 vi.birmiss.com. Theme powered by WordPress.