WPA2-PSK - какво е това? Тип защита WPA2-PSK
Безжичен LAN връзка
съдържание
WPA2-PSK: какво е това?
Да кажем веднага: това е система за защита на всяка локална връзка с безжична мрежа, базирана на WI-Fi. За кабелните системи, базирани на мрежови карти, които използват директна връзка чрез Ethernet, това няма нищо общо.
Защитете вашата WiFi мрежа с използването на технологията WPA2-PSK днес е най-напредналият. Дори и някои остарели методи, които изискват заявка за вход и парола, както и приемането на криптиране на поверителни данни по време на приемането на трансфера, изглеждате, меко казано, детски бръмбар. И затова.
Сортове за защита
И така, нека да започнем с факта, че доскоро най-сигурната технология за защита на връзките се разглеждаше като структурата на WEP. Тя използва проверка на целостта на ключа, когато безжично свързва всяко устройство и е стандарт IEEE 802. 11i.
Защитата на WiFi мрежата WPA2-PSK работи по принцип почти същите, но проверката на ключа за достъп работи на 802. 1X. С други думи, системата проверява всички възможни варианти.
Но има по-нова технология, наречена WPA2 Enterprise. За разлика от WPA, той предоставя не само заявката за персонален ключ за достъп, но и наличието на радиус на сървър за достъп. В този случай такъв алгоритъм за удостоверяване може да работи едновременно в няколко режима (например Enterprise и PSK, докато се използва нивото на криптиране AES CCMP).
Основни протоколи и сигурност
Освен да напускат в миналото, съвременните методи за защита използват един и същ протокол. Това е TKIP (система за защита WEP, базирана на софтуерна актуализация и алгоритъм RC4). Всичко това включва въвеждане на временен ключ за достъп до мрежата.
Както се вижда от практическата употреба, самият алгоритъм за специална защита на връзката в безжична мрежа не е дал. Ето защо бяха разработени нови технологии: първо WPA, след това WPA2, допълнени с PSK (личен ключ за достъп) и TKIP (временни ключове). В допълнение, тя също така е включена алгоритми за криптиране предаване и приемане на данни, днес известни като стандарт AES.
Остарели технологии
Типът сигурност WPA2-PSK се появи сравнително наскоро. Преди това, както е споменато по-горе, WEP се използва в комбинация с TKIP. Защитата на TKIP не е нищо повече от средство за увеличаване на битовата дълбочина на клавиша за достъп. В момента се счита, че основният режим позволява да се увеличи ключа от 40 на 128 бита. В този случай можете също да промените един WEP ключ на няколко отделни, генерирани и изпратени в автоматичен режим от самия сървър, който извършва удостоверяване на потребител при вход.
В допълнение, системата включва използването на строга йерархия на формула за разпределение, както и методологията за да се отървете от така наречения проблем на предвидимост. С други думи, когато, например, за безжична мрежа, която използва защита WPA2-PSK, парола е посочен като един от видовете "123456789" последователност, не е трудно да се отгатне, че едни и същи програми, ключови генератори и пароли, обикновено се наричат KeyGen или нещо подобно, Когато въведете първите четири знака, можете автоматично да генерирате четири последователни знака. Тук, както се казва, не е нужно да бъдете уникален човек, който да отгатне вида на използваната последователност. Но това, както вероятно е вече разбирано, е най-простият пример.
Що се отнася до датата на раждане на потребителя в паролата, това изобщо не се обсъжда. Можете лесно да изчислите за същите регистрационни данни в социалните мрежи. Същите цифрови пароли от този тип са абсолютно ненадеждни. По-добре е да използвате заедно цифри, букви, както и символи (дори не можете да отпечатате, ако посочите комбинация от клавишни комбинации) и интервал. Въпреки това, дори при този подход, WPA2-PSK може да бъде хакнат. Тук трябва да обясните методологията на самата система.
Типичен алгоритъм за достъп
Сега няколко думи за системата WPA2-PSK. Какво е това по отношение на практическото приложение? Това е комбинация от няколко алгоритми, така да се каже, в режим на работа. Нека обясним ситуацията с един пример.
В идеалния случай последователността на изпълнение на процедурата за защита на връзката и криптирането на предадената или получена информация е следната:
WPA2-PSK (WPA-PSK) + TKIP + AES.
Тук основната роля играе общ ключ (PSK) с дължина от 8 до 63 символа. В каква последователност алгоритми (независимо дали криптиране настъпи първо, или след прехвърлянето, било в процеса на използване на случайни Ключовите междинни, и така нататък. Г.) ще бъдат включени, това няма значение.
Но дори и в присъствието на охрана и система за криптиране на ниво AES 256 (отнасящи се до ключ битово криптиране) Hacking WPA2-PSK за хакери, които са компетентни по този въпрос, той ще бъде дадена задача, макар и трудно, но е възможно.
уязвимост
През 2008 г. на конференцията PacSec беше представена техника, която позволява хакване на безжична връзка и четене на прехвърлящите данни от рутера към клиентския терминал. Всичко това отне около 12-15 минути. Въпреки това, не е възможно да се прекъсне обратното прехвърляне (клиент-рутер).
Факт е, че когато QoS маршрутизаторът е активиран, можете не само да четете предаваната информация, но и да я замените с фалшива. През 2009 г. японските специалисти въведоха технология, която ще намали времето за хакерство до една минута. И през 2010 г. мрежата разполага с информация, че е най-лесно да проникне в модула Hole 196, който присъства в WPA2, използвайки своя частен ключ.
Няма никаква намеса в генерираните ключове. На първо място се използва така наречената речникова атака в комбинация с груба сила и след това пространството за безжична връзка се сканира, за да пресече предадените пакети и след това да ги запише. Достатъчно е потребителят да направи връзка, веднага щом бъде извършено отстраняването му, прехващане на предаването на първоначалните пакети (handshake). След това дори не се изисква близостта до основната точка за достъп. Можете да работите в офлайн режим. Въпреки това, за да изпълните всички тези действия, ще ви е необходим специален софтуер.
Как да хакна WPA2-PSK?
По очевидни причини тук няма да бъде даден пълен алгоритъм за хакерски връзки, защото това може да се използва като определена инструкция за действие. Нека да се занимаваме само с основните моменти, а след това - само в общи линии.
Обикновено, с директен достъп до рутера може да се превръща в т.нар Airmon-NG режим за проследяване на трафика (airmon-нг започне wlan0 - преименуване на безжичен адаптер). След това, изземването и фиксирането се случи с airdump-нг mon0 командния трафик (канал за данни за проследяване на скоростта фар, скоростта и метода на шифроване, количеството на предадените данни и така нататък. Г.).
Освен това активира команда избран фиксиране канал, при което команда е вход Aireplay-NG Deauth с асоциирани стойности (не са показани от съображения за валидност на използването на тези методи).
След това (когато потребителят вече е упълномощен да се свърже), потребителят може просто да бъде изключен от мрежата. В този случай, когато влезете отново от хакерската страна, системата ще повтори оторизацията на записа, след което ще бъде възможно прехващането на всички пароли за достъп. След това ще има прозорец с "ръкостискане" (ръкостискане). След това можете да използвате стартирането на специален файл, наречен WPAcrack, който ще ви позволи да пропуснете паролата. Естествено, как точно започва, никой няма да каже на никого. Забелязваме само, че ако има известно познание, целият процес отнема от няколко минути до няколко дни. Например процесор, базиран на Intel, работещ на 2,8 GHz, може да обработва не повече от 500 парола в секунда или 1,8 милиона на час. Като цяло, както вече е ясно, не трябва да се ласкаете.
Вместо последващо слово
Това е всичко за WPA2-PSK. Какво е може би от първото четене е разбираемо и няма да бъде. Независимо от това, основите на защитата на данните и прилаганите криптиращи системи, изглежда, ще бъдат разбрани от всеки потребител. Освен това днес почти всички собственици на мобилни джаджи са изправени пред това. Никога не сте забелязали, че когато създавате нова връзка на същия смартфон, системата предлага да използвате определен вид защита (WPA2-PSK)? Много просто не обръщат внимание на това, но напразно. В разширените настройки можете да използвате голям брой допълнителни параметри, за да подобрите защитната система.
- Конфигурирайте WIFI DIR-620, парола
- Rostelecom: PLC адаптер (връзка, настройки)
- Как да настроя WiFi на таблета си?
- Какво представлява WiFi маршрутизатор и защо е необходимо?
- Wifi USB адаптер: описание, функция, спецификации на устройството
- WLAN - какво е и как да го използвате? Как да свържа и конфигурирам WLAN?
- Грешка при удостоверяване с WiFi: таблет или телефон на Android не може да се свърже с мрежата
- Как бързо да смените паролата на WiFi маршрутизатор
- Как да промените паролата на WiFi? Как да разберете паролата на WiFi?
- Какво е WiFi Direct? -
- Как да защитите WiFi. Задайте паролата за WiFi. Стандартни WiFi пароли
- Защо таблетът не се свързва с WiFi и какво да правя с него?
- RENDER TRENDnet TEW-651BR: настройка и описание
- Конфигуриране на WiFi в ByFly ZXHN H208N ("Promsvyaz"): инструкции стъпка по стъпка
- Как да поставите паролата на рутера: инструкции стъпка по стъпка
- Безжични комуникационни системи и техните предимства
- Ключ за мрежова защита - Важен елемент за конфигурация за защита
- Как да поставите паролата на "WIFI" у дома
- Router D-Link е прост и надежден инструмент за организиране на домашна безжична мрежа
- Ние конфигурираме WiFi рутера със собствените си ръце
- Локална мрежа през рутер. Всичко може да се направи от собствените си ръце