КомпјутериБезбедност

ВПА2-ПСК - шта је то? Тип безбедности ВПА2-ПСК

Бежични ЛАН веза сада не може назвати нешто необично. Међутим, многи, корисници (посебно власници мобилних уређаја) су суочени са проблемом коју врсту система заштите користи: ВЕП, ВПА или ВПА2-ПСК. Какав технологије, сада видимо. Међутим, највише пажње ће се посветити томе ВПА2-ПСК, јер покровитељство је сада најпопуларнији.

ВПА2-ПСК: Шта је то?

Рецимо одмах: овај систем заштите који локални повезивање са бежичном мрежом на основу Ви-Фи. За жичаних система базираних на мрежне картице које користе директну конекцију преко Етхернет, то је ирелевантно.

сигурности ВиФи мрежу помоћу ВПА2-ПСК технологија је сада највише "напредни". Чак су и неки застарјеле методе које захтевају корисничко име и лозинку упит, као и укључивање енкрипцију осетљивих података у пријему и преноса, види, у најмању руку, детињасто свашта. Ево зашто.

zaštita врста

Почнимо са чињеницом да је до недавно најсигурнија технологија веза заштита се сматра ВЕП структура. Користи се по кључу интегритета са бежичне везе и било деваиса био стандардни, ИЕЕЕ 802. 11 и.

ВиФи мреже сигурности ВПА2-ПСК ради у принципу је скоро исти, али проверава приступни тастер одвија на 802. 1Кс нивоу. Другим речима, систем проверава све могуће варијанте.

Међутим, постоји новија технологија, под називом ВПА2 Ентерприсе. За разлику од ВПА, она даје не само лични приступни кључ тражи, већ и присуство Радиус сервера пружа приступ. Где таква аутхентицатион алгоритам може покренути истовремено више начина (нпр Ентерприсе и ПСК, тако да има подразумевао ниво АЕС ЦЦМП шифровања).

Основна заштита и безбедносне протоколе

Као и одлази у прошлости, модерне методе безбедности користе исти протокол. То ТКИП (систем заштите ВЕП на основу ажурирања софтвера и алгоритам РЦ4). Све ово указује на привремени кључни инпут за приступ мрежи.

Као што је показано практичној примени, сама по себи посебан алгоритам за сигурну везу са бежичном мрежом није дато. Први ВПА, ВПА2 и онда, допуњен са ПСК (лични кључ приступа) и ТКИП (Темпорал Кеи): То је разлог зашто су развијене нове технологије. Поред тога, овде је укључен алгоритми за шифровање података током пријема и преноса, сада познат као АЕС стандарда.

застареле технологије

Тип безбедности ВПА2-ПСК је релативно недавно. Пре тога, као што је речено, ми користимо ВЕП систем у комбинацији са ТКИП. Заштита ТКИП није ништа друго, као средство повећања битни кључ. Тренутно се верује да је основни кључ режим омогућава да се повећа са 40 бита 128 бита. Уз све то, можете да промените једну ВЕП кључ за неколико различитих произведене и аутоматски послао сервер, стварање идентитета корисника у току пријављивања.

Поред тога, систем подразумева употребу строгој хијерархији дистрибуцију кључева, као и методологију да се ослободи од такозваног проблем предвидљивости. Другим речима, када се, на пример, за бежичну мрежу која користи заштите ВПА2-ПСК, лозинка је дат у облику низа "123456789", није тешко погодити да су исти програми, кључни генератори и лозинке, обично зове, КеиГен, или нешто слично, kada уђете у прве четири цифре може аутоматски да генерише наредне четири. Ево, како кажу, не треба да буде само један да погоди врсту користи секвенце. Али је вероватно већ схватили, најједноставнији пример.

Што се тиче датума рођења корисника у лозинке, она се не расправља. Лако се може израчунати према истим подацима за регистрацију у друштвеним мрежама. Сами бројчани лозинке овог типа су потпуно непоуздани. То је боље користити, заједно бројке, слова и симболи (чак и могући нонпринтинг под условом референтне комбинације "хот" тастера) и простор. Међутим, чак и са овим приступом, Хаковање ВПА2-ПСК може извршити. Овде је неопходно да се објасни начин функционисања система.

Типичан приступ Алгоритам

Сада неколико речи о ВПА2-ПСК система. Шта је то у питању практична примена? То је комбинација више алгоритми, да тако кажем, у радни режим. Да разјаснимо ситуацију са пример.

У идеалном случају, низ извршног поступка за заштиту везу и шифровање података који се преносе или добили гласи:

ВПА2-ПСК (ВПА-ПСК) + ТКИП + АЕС.

У том случају, овде главна улога је заједничко кључем (ПСК) који је од 8 до 63 карактера. У каквој низ алгоритама (без обзира да ли енкрипција се прво, или после трансфера, или у процесу коришћења случајни кључ посредује, и тако даље. Д) ће бити укључени, није битно.

Али, чак и са заштитом и на нивоу система шифровање АЕС 256 (који се односи на битну кључ за шифровање) Хацкинг ВПА2-ПСК за хакера, надлежни у овом случају, то ће бити задатак, мада тешко, али могуће.

рањивост

Назад у 2008, на конференцији одржаној ПацСец представљена је техника која омогућава Хацк бежична веза и читања података који се преносе од рутера до клијент терминала. Било је потребно око 12-15 минута. Међутим, црацк постбацк (Роутер) и није успео.

Чињеница је да када КоС рутер мод, не можете само да прочитате информације преносе, али да га замени лажна. У 2009. години, јапански научници су представили технологију која омогућава да смањи време за један минут паузе. И у 2010. години било је информација о Веб је да је најлакши начин да се пробије у модул 196 Холе присутне у ВПА2, користећи свој приватни кључ.

О било какво мешање у генерисани кључеви не говоре. Прво тзв рјечник напада, у комбинацији са "брутални", а затим скениран бежични простор за пресретање пакете који се преноси и њихова каснија снимања. Довољно је да корисник да успостави везу, као што се то деси да опозовете одобрење пресретање почетног преноса пакета (хандсхаке). Након тога, чак и проналажење близину главне приступне тачке је потребна. Можете мирно радити у оффлине моду. Међутим, да изврши све ове радње треба посебан софтвер.

Како црацк ВПА2-ПСК?

Из очигледних разлога, постоји потпуна алгоритам за разбијање везу неће бити дати, јер се може користити као нека врста водича на акцију. Фокусирају само на главне тачке, а онда - само у општим цртама.

Типично, са директним приступ рутеру може да се конвертује у тзв режима Аирмон-НГ за праћење саобраћаја (аирмон-нг старт влан0 - преименовање бежични адаптер). Након тога, заплена и фиксација се јављају са аирдумп-НГ мон0 команда саобраћаја (подаци праћење канала за праћење стопе, брзину и начин шифровања, количину пренетих података и тако даље. Д.).

Даље, тим активиран закључали изабрани канал, а затим унесите команду Аиреплаи-НГ Деаутх са припадајућим вредностима (они нису приказане због легитимности коришћења таквих метода).

Након тога (када корисник је већ прошао аутентификацију приликом повезивања) корисник може једноставно да раскинете везу са мрежа. У овом случају, када поново улазе са стране хаковање у систем за понављање улаз овлашћење, након чега ће бити могуће пресретање свих лозинки. Затим, ту прозор са "хандс» (хандсхаке). Онда можете да примените покретање посебног ВПАцрацк датотеку која ће разбити сваку шифру. Наравно, као што је његов старт, и нико не би ником не. Напомињемо само да присуство одређених знања цео процес траје од неколико минута до неколико дана. На пример, Интел процесор ниво ради на номиналној фреквенцији такта од 2,8 ГХз, која могу да обраде више од 500 лозинки у секунди, или 1,8 милиона долара по сату. У принципу, то је јасно, не треба се заваравати.

уместо епилог

То је све што долази до ВПА2-ПСК. Шта је то, можда, прво читање јасно и неће бити. Ипак, темељи заштите података и система за шифровање користи, мислим, разуме никога. Осим тога, данас, суочена са овим готово свим власницима мобилних уређаја. Икада приметили да када креирате нову везу са истог паметног телефона систем нуди да користи одређену врсту сигурности (ВПА2-ПСК)? Многи људи једноставно не обраћају пажњу на то, али узалуд. У напредним подешавањима можете користити већи број додатних параметара у циљу побољшања безбедности.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sr.birmiss.com. Theme powered by WordPress.