Wpa2-psk - що це? Тип безпеки wpa2-psk
бездротове Підключення до локальної мережі сегодня НЕ назвеш чімось Незвичайна. Однако при цьом много Користувачів (особливо ВЛАСНИКИ мобільніх прістроїв) стікаються з проблемою.Більше, якові систему захисту використовуват: WEP, WPA або WPA2-PSK. Що це за технології, ми зараз и подивимось. Однако найбільшу Рамус буде пріділено самє WPA2-PSK, оскількі самє ця протекція є сегодня найбільш затребуваною.
WPA2-PSK: що це?
Скажемо відразу: це система захисту будь-которого локального Підключення до бездротової мережі на основе WI-Fi. До провіднім системам на основе мережевих карт, Які Використовують безпосереднє з`єднання с помощью Ethernet, це НЕ має Ніякого відношення.
Захист WiFi-мережі Із ЗАСТОСУВАННЯ технології WPA2-PSK сегодня є найбільш «просунутої». Даже кілька застарілі методи, что вімагають запит логіна и пароля, а такоже передбачають шифрування конфіденційніх Даних при прійомі-передачі, віглядають, м`яко Кажучи, дитячим лепетом. І ось чому.
різновиди зашіті
Отже, почнемо з того, что ще недавно найбезпечнішою технологією захисту з`єднання вважать структура WEP. Вона вікорістовувала перевірку цілісності ключа при бездротовому підключенні будь-которого девайса и булу стандартом IEEE 802. 11i.
Захист WiFi-мережі WPA2-PSK працює, в прінціпі, почти так само, проти перевірку ключа доступу Здійснює на Рівні 802. 1X. Іншімі словами, система перевіряє всі Можливі варіанти.
Однако є и більш нова технологія, что получила Назву WPA2 Enterprise. На Відміну Від WPA, вона предполагает НЕ только затребування персонального ключа доступу, а й наявність надає доступ сервера Radius. При цьом такий алгоритм Перевірки автентічності может працювати одночасно в декількох режимах (например, Enterprise и PSK, задіявші при цьом шифрування уровня AES CCMP).
Основні протоколи захисту и безпеки
Так само як и йдут в минуле, сучасні методи захисту Використовують один и тієї ж протокол. Це TKIP (система захисту WEP, засновано на оновлення програмного забезпечення и алгорітмі RC4). Все це предполагает Введення Тимчасова ключа для доступу до мережі.
Як показало практичне использование, сам по Собі такий алгоритм особлівої захіщеності Підключення в бездротової мережі не давши. Саме тому були розроблені НОВІ ТЕХНОЛОГІЇ: спочатку WPA, а потім WPA2, доповнені PSK (персональний ключ доступу) и TKIP (Тимчасовий ключ). Кроме того, сюди ж були включені алгоритми шифрування Даних при прійомі-передачі, сегодня відомі як стандарт AES.
застарілі технології
Тип безпеки WPA2-PSK з`явився відносно недавно. До цього, як Вже Було сказано вищє, вікорістовувалася система WEP в поєднанні з TKIP. Захист TKIP є НЕ что інше, як засіб Збільшення розрядності ключа доступу. Сейчас вважається, что базовий режим дозволяє збільшити ключ з 40 до 128 біт. При цьом можна такоже Изменить один-єдиний ключ WEP на кілька відмінніх, что генеруються и відсілаються в автоматичності режімі самим сервером, Який Виконує аутентіфікацію користувача при вході.
Кроме того, сама система предполагает использование суворої ієрархії розподілу ключів, а такоже методики, что дозволяє позбутіся від так званої проблеми передбачуваності. Іншімі словами, коли, пріпустімо, для бездротової мережі, что вікорістовує захист WPA2-PSK, пароль задається в виде послідовності типу «123456789», неважко здогадатіся, что ті ж програми-генератори ключів и паролів, зазвічай звані KeyGen або чімось на зразок цього, при введенні дерло чотірьох знаків могут автоматично згенеруваті Чотири Наступний. Тут, як то кажуть, що не нужно буті унікумом, щоб вгадаті тип вікорістовуваної секвенції. Альо це, як, напевно, Вже зрозумілі, найпростішій приклад.
Відео: Злом і захист Wi-Fi. Опис технології. Hacking and Protection wi-fi. Description of technology
Що стосується дати народження користувача в паролі, це Взагалі НЕ обговорюється. Вас запросто можна обчісліті за тимі ж реєстраційнімі данімі в СОЦІАЛЬНИХ МЕРЕЖ. Самі ж цифрові паролі такого типу є абсолютно ненадійнімі. Вже краще використовуват спільно цифр, літери, а такоже символи (можна даже недруковані при умові завдання поєднання «гарячих» клавіш) и пробіл. Однако даже при такому підході злом WPA2-PSK здійсніті можна. Тут нужно поясніті методику роботи самой системи.
Типовий алгоритм доступу
Тепер ще кілька слів про систему WPA2-PSK. Що це таке в плане практичного! Застосування? Це поєднання кількох алгоритмів, так би мовити, в робочому режімі. Пояснімо сітуацію на прікладі.
Відео: AirSlax 5. Злом WiFi мереж з шифрування WPA / WPA2
В ідеалі секвенция виконан процедури захисту Підключення и шифрування передається або пріймається информации зводу до следующего:
WPA2-PSK (WPA-PSK) + TKIP + AES.
При цьом тут головну роль відіграє Загальний ключ (PSK) довжина від 8 до 63 сімволів. В Який самє послідовності будут задіяні алгоритми (чи то спочатку состоится шифрування, то чи после передачі, то чи в процесі з Використання Випадкове проміжніх ключів и т. Д), Чи не має значення.
Альо даже при наявності захисту і системи шифрування на Рівні AES 256 (мається на увазі розрядність ключа шифру) злом WPA2-PSK для хакерів, Які на Цій делу, буде завдання хоч и Важко, альо можливости.
уразлівість
Ще в 2008 году на конференції, что відбулася PacSec булу представлена методика, что дозволяє зламаті бездротове з`єднання и Прочитати что передаються дані з маршрутизатора на клієнтській термінал. Все це зайнять около 12-15 хвилин. Однако зламаті зворотнього передачу (клієнт-маршрутизатор) так и не удалось.
Справа в тому, что при включеному режімі маршрутизатора QoS годі й только Прочитати передані інформацію, а й замініті ее підробленої. У 2009 году Японські фахівці представили технологію, что дозволяє скоротіті годину злому до однієї хвилини. А в 2010 году в Мережі з`явилася інформація про ті, что найпростіше зламуваті модуль Hole 196, присутній в WPA2, з Використання власного закритого ключа.
Ні про Пожалуйста втручання в генеруються ключі мова НЕ уходит. Спочатку вікорістовується так кличуть входити атака по словнику в поєднанні з «брут-форс», а потім сканується простір бездротового Підключення з метою перехоплення переданої пакетів и їх подалі записів. Досить корістувачеві сделать Підключення, як тут же відбувається его деавторізація, перехоплення передачі початкових пакетів (handshake). После цього даже знаходження около від ОСНОВНОЇ точку доступу немає нужно. Можна спокійнісінько працювати в режімі оффлайн. Правда, для Здійснення всех ціх Дій Знадоби Спеціальне програмне забезпечення.
Як зламаті WPA2-PSK?
Зі зрозуміліх причин, тут повний алгоритм злому з`єднання приводити НЕ буде, оскількі це может буті Використано як Якась інструкція до Дії. Зупинимо лишь на головних моментах, и то - только в загально рісах.
Як правило, при безпосередно доступі до роутера его можна перевести в так звань режим Airmon-NG для відстеження трафіку (airmon-ng start wlan0 - перейменування бездротового адаптера). После цього відбувається Захоплення и фіксація трафіку с помощью командіровку airdump-ng mon0 (відстеження Даних каналу, ШВИДКІСТЬ маяка, ШВИДКІСТЬ и метод шифрування, Кількість переданих Даних и т. Д).
Далі задіюється команда фіксації обраних каналу, после чого вводитися команда Aireplay-NG Deauth з супутніми значень (смороду НЕ навідні з міркувань правомірності использование таких методів).
После цього (коли користувач Вже пройшов авторізацію при підключенні) користувача можна просто відключіті від мережі. При цьом при повторному вході зі зламуваті боці система повторити авторізацію входу, после чого можна буде перехопіті всі паролі доступу. Далі вінікне вікно з «рукостісканням» (handshake). Потім можна застосуваті запуск спеціального файлу WPAcrack, Який дозволити зламаті будь-який пароль. Природно, як самє відбувається его запуск, Ніхто и нікому розповідаті НЕ буде. Зауважімо только, что при наявності питань комерційної торгівлі знань весь процес займає від кількох хвилин до кількох днів. Например, процесор уровня Intel, что працює на штатній тактовій частоті 2,8 ГГц, здатно обробляті НЕ более 500 паролів за одну секунду, або 1,8 миллиона на годину. Загаль, як Вже зрозуміло, що не Варто спокушатіся.
вместо Післямови
Ось і все, что стосується WPA2-PSK. Що це таке, буті може, з первого прочитання зрозуміло и не буде. Проти основ захисту Даних и застосовуваного систем шифрування, думається, зрозуміє будь-який користувач. Більш того, сьогодні з ЦІМ стікаються практично всі ВЛАСНИКИ мобільніх гаджетів. Ніколи НЕ помічалі, что при створенні нового Підключення на тому ж смартфоні система предлагает використовуват Певний тип захисту (WPA2-PSK)? Много хто просто не звертають на це уваги, а дарма. У розширеного налаштування можна задіяті чималий Кількість Додатковий параметрів з метою Поліпшення системи безпеки.