أجهزة الكمبيوترسلامة

WPA2-PSK - ما هو؟ نوع الورقة WPA2-PSK

لاسلكي اتصال LAN الآن لا يمكن أن تسمى شيئا خارجا عن المألوف. ومع ذلك، تواجه العديد من المستخدمين (وخاصة أصحاب الأجهزة النقالة) مع المشكلة من أي نوع من نظام الحماية المستخدمة: WEP، WPA، WPA2-PSK أو. أي نوع من التكنولوجيا، ونحن نرى الآن. ومع ذلك، سيتم دفع أكبر قدر من الاهتمام لأنه WPA2-PSK، حيث أن هذه الرعاية هي الآن الأكثر شعبية.

WPA2-PSK: ما هو؟

دعنا نقول على الفور: هذا النظام من حماية أي المحلية الاتصال بشبكة لاسلكية على أساس WI-فاي. لأنظمة السلكية بناء على بطاقات شبكة الاتصال التي تستخدم اتصال مباشر عبر إيثرنت، لا يهم.

الأمن واي فاي شبكة باستخدام تقنية WPA2-PSK هو الآن أكثر "تقدما". حتى بعض الأساليب التي عفا عليها الزمن والتي تتطلب تسجيل الدخول وكلمة المرور التحقيق، فضلا عن إشراك تشفير البيانات الحساسة في الاستقبال والإرسال، انظر، على أقل تقدير، الثرثرة صبيانية. هنا لماذا.

حماية الأنواع

دعونا نبدأ مع حقيقة انه حتى وقت قريب تعتبر تكنولوجيا الاتصال حماية الأكثر أمانا هيكل WEP. يتم استخدامه بواسطة مفتاح سلامة مع اتصال لاسلكي وأي devaysa كان معيار IEEE 802. مستوى 11i.

يعمل واي فاي شبكة الأمن WPA2-PSK من حيث المبدأ هي نفسها تقريبا، ولكن يتحقق مفتاح الوصول يحدث في 802. مستوى 1X. وبعبارة أخرى، فإن النظام يتحقق كل البدائل الممكنة.

ومع ذلك، هناك أحدث التكنولوجيا، ودعا WPA2 المؤسسة. على عكس WPA، لأنه لا يوفر مفتاح الوصول الشخصية الطالبة، ولكن أيضا وجود خادم الشعاع توفير الوصول. حيث هذه الخوارزمية المصادقة يمكن تشغيل في وقت واحد في وسائط متعددة (على سبيل المثال، والمشاريع وPSK، وبالتالي وجود المعنيين مستوى التشفير AES CCMP).

الحماية الأساسية والبروتوكولات الأمنية

وكذلك ترك في الماضي، الأساليب الأمنية الحديثة استخدام نفس البروتوكول. ومن TKIP (نظام حماية WEP استنادا إلى تحديث البرامج وخوارزمية RC4). كل هذا يشير إلى وجود مفتاح الإدخال المؤقت للوصول إلى الشبكة.

كما يتبين من الاستخدام العملي، في حد ذاته لم تعط خوارزمية خاصة للاتصال آمن إلى شبكة لاسلكية. أولا، WPA، WPA2 وبعد ذلك، تستكمل مع PSK (مفتاح الوصول شخصي) وTKIP (المفاتيح المؤقتة): وهذا هو السبب وضعت التكنولوجيات الجديدة. وبالإضافة إلى ذلك، وهنا أدرج تشفير البيانات أثناء استقبال انتقال، اليوم المعروفة باسم معيار AES.

التكنولوجيا التي عفا عليها الزمن

الأمن نوع WPA2-PSK هو حديث نسبيا. وقبل ذلك، كما قيل أعلاه، ونحن نستخدم نظام WEP بالتزامن مع TKIP. حماية TKIP هو أي شيء آخر، كوسيلة لزيادة مفتاح المرور قليلا. حاليا ويعتقد أن مفتاح الوضع الأساسي يسمح لزيادة من 40 بت إلى 128 بت. مع كل هذا، يمكنك أيضا تغيير مفتاح WEP واحد لعدة لغات مختلفة ولدت وترسل تلقائيا من قبل الملقم، وتوليد مصادقة المستخدم عند تسجيل الدخول.

وبالإضافة إلى ذلك، فإن النظام ينطوي على استخدام تسلسل هرمي صارم التوزيع الرئيسية، وكذلك منهجية للتخلص من مشكلة ما يسمى القدرة على التنبؤ. وبعبارة أخرى، عندما، على سبيل المثال، لشبكة لاسلكية تستخدم الحماية WPA2-PSK، يتم إعطاء كلمة السر في شكل سلسلة من "123456789"، فإنه ليس من الصعب تخمين أن نفس البرامج والمولدات وكلمات رئيسية، ودعا عادة كجن أو شيء من هذا القبيل، عند إدخال الأرقام الأربعة الأولى يمكن أن تولد الأربعة القادمة تلقائيا. هنا، كما يقولون، ليس من الضروري أن تكون واحدة فقط لتخمين نوع من تسلسل المستخدمة. ولكن ربما فهم بالفعل، وأبسط مثال على ذلك.

أما بالنسبة لتاريخ ولادة المستخدم في كلمة المرور، لا يتم مناقشته. يمكنك بسهولة أن تحسب وفقا للبيانات تسجيل نفسها في الشبكات الاجتماعية. أنفسهم كلمات السر رقمية من هذا النوع لا يمكن الاعتماد عليها تماما. فمن الأفضل لاستخدام، إلى جانب الأرقام والحروف والرموز (حتى المحتملة غير المطبوعة قدمت مجموعات إشارة مفاتيح "الساخنة") ومسافة. ولكن، حتى مع هذا النهج، يمكن تكسير WPA2-PSK حملها. هنا لا بد من شرح طريقة عمل النظام.

نموذجية الوصول خوارزمية

الآن بضع كلمات حول نظام WPA2-PSK. ما هو عليه من حيث التطبيق العملي؟ هو مزيج من الخوارزميات متعددة، إذا جاز التعبير، في وضع التشغيل. دعونا توضيح الموقف مع مثال على ذلك.

من الناحية المثالية، وتسلسل إجراءات التنفيذ لحماية الاتصال وتشفير المعلومات المرسلة أو المستقبلة على النحو التالي:

WPA2-PSK (WPA-PSK) + TKIP + AES.

في هذه الحالة، وهنا الدور الرئيسي الذي لعبته المفتاح المشترك (PSK) هو 8 إلى 63 حرفا. في أي نوع من خوارزميات تسلسل (سواء التشفير يحدث لأول مرة، أو بعد نقل، سواء في عملية استخدام وسيطة رئيسية عشوائية، وهلم جرا. D.) وسيتم المعنية، لا يهم.

ولكن حتى في وجود الأمن والنظام تشفير على مستوى AES 256 (في اشارة الى مفتاح التشفير بت) التقطيع WPA2-PSK للقراصنة، المختصة في هذا الشأن، وسوف تكون مهمة، على الرغم من صعوبة، لكنه ممكن.

حساسية

مرة أخرى في عام 2008، في مؤتمر عقد PacSec تم تقديم تقنية تسمح الإختراق اتصال لاسلكي وقراءة البيانات المرسلة من جهاز التوجيه إلى محطة العميل. استغرق الأمر حوالي 12-15 دقيقة. ومع ذلك، الكراك إعادة النشر (راوتر العملاء) وفشلت.

والحقيقة هي أنه عندما وضع جودة الخدمة جهاز التوجيه، لا يمكنك قراءة فقط المعلومات المرسلة، ولكن لاستبدالها وهمية. في عام 2009، وقد قدم العلماء اليابانيين التكنولوجيا التي تسمح للحد من الوقت للاستراحة دقيقة واحدة. وفي عام 2010 كان هناك معلومات عن شبكة الويب هي أن أسهل طريقة لكسر في وحدة 196 هول موجودة في WPA2، وذلك باستخدام المفتاح الخاص.

عن أي تدخل في مفاتيح المتولدة لا نتحدث. أولا ما يسمى القاموس الهجوم، جنبا إلى جنب مع "القوة الغاشمة"، ومساحة لاسلكي ثم مسحها ضوئيا لاعتراض الحزم تحال والتسجيل في وقت لاحق. ويكفي أن المستخدم لإجراء اتصال، مثل يحدث ذلك إلغاء اعتماد اعتراض الحزمة انتقال الأولية (المصافحة). بعد ذلك، حتى العثور على مقربة من نقطة العبور الرئيسية هو مطلوب. يمكنك العمل بهدوء في وضع غير متصل بالشبكة. ومع ذلك، لتنفيذ كل هذه الإجراءات سوف تحتاج برنامج خاص.

كيفية قضاء WPA2-PSK؟

لأسباب واضحة، هناك خوارزمية كاملة لكسر لن تعطى لأنه يمكن استخدامها كنوع من دليل للعمل الاتصال. التركيز فقط على النقاط الرئيسية، وبعد ذلك - فقط بشكل عام.

عادة، مع إمكانية الوصول المباشر إلى جهاز التوجيه يمكن تحويلها إلى ما يسمى وضع Airmon-NG لتتبع حركة (airmon-نانوغرام بدء wlan0 - إعادة تسمية محول لاسلكي). بعد ذلك، ضبط وتثبيت تحدث مع مرور قيادة mon0-airdump نانوغرام (قناة بيانات تتبع معدل منارة والسرعة وطريقة التشفير، وكمية البيانات المرسلة وهلم جرا. D.).

تنشيط وعلاوة على ذلك الأمر المحدد قناة التثبيت، وعندها أمر غير مدخلات Aireplay-NG Deauth مع القيم المرتبطة بها (لا يتم عرضها لأسباب صلاحية استخدام مثل هذه الأساليب).

بعد ذلك (عندما اجتاز المستخدم بالفعل مصادقة عند الاتصال) يمكن للمستخدم ببساطة قطع الاتصال من الشبكة. في هذه الحالة، عندما تدخل مجددا من الخارقة الجانب في النظام لتكرار إذن المدخلات، وبعد ذلك سيكون من الممكن لاعتراض جميع كلمات السر. التالي هناك نافذة مع "الأيدي» (المصافحة). يمكنك ثم تطبيق إطلاق ملف WPAcrack خاص من شأنها أن الكراك أي كلمة. وبطبيعة الحال، كما هو الحال في البدء، ولا يمكن لأحد أن تخبر أحدا لا. ونلاحظ فقط أن وجود بعض المعارف العملية كلها تستغرق من عدة دقائق إلى عدة أيام. على سبيل المثال، معالج إنتل مستوى تعمل على التردد على مدار الساعة الاسمي 2.8 غيغاهرتز، قادرة على التعامل مع ما لا يزيد عن 500 كلمة السر في الثانية الواحدة، أو 1.8 مليون في الساعة. بشكل عام، فمن الواضح، أننا يجب أن لا نخدع أنفسنا.

بدلا من خاتمة

هذا كل ما يتبادر إلى WPA2-PSK. ما هو عليه، وربما، والقراءة الأولى واضحة ولن تكون. ومع ذلك، فإن أسس حماية البيانات وأنظمة التشفير المستخدمة، كما أعتقد، فهم أي شخص. وعلاوة على ذلك، اليوم، واجه مع هذه جميع أصحاب تقريبا من الأدوات المحمولة. لاحظت أنه عند إنشاء اتصال جديد إلى نفس نظام الهواتف الذكية تقدم لاستخدام نوع معين من الأمن (WPA2-PSK)؟ كثير من الناس ببساطة لا تولي اهتماما لذلك، ولكن من دون جدوى. في إعدادات متقدمة يمكنك استخدام عدد كبير من معلمات إضافية من أجل تحسين الوضع الأمني.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.birmiss.com. Theme powered by WordPress.