KomputerKeselamatan

WPA2-PSK - apa itu? Jenis Keamanan WPA2-PSK

Wireless koneksi LAN sekarang tidak bisa disebut sesuatu yang luar biasa. Namun, banyak, pengguna (terutama pemilik perangkat mobile) dihadapkan dengan masalah apa jenis sistem proteksi yang digunakan: WEP, WPA, atau WPA2-PSK. Apa jenis teknologi, kita sekarang melihat. Namun, sebagian besar perhatian akan dibayarkan untuk itu WPA2-PSK, karena patronase ini sekarang yang paling populer.

WPA2-PSK: Apa itu?

Katakanlah segera: sistem ini perlindungan dari setiap lokal terhubung ke jaringan nirkabel berdasarkan WI-Fi. Untuk sistem kabel berdasarkan kartu jaringan yang menggunakan koneksi langsung melalui Ethernet, itu tidak relevan.

keamanan WiFi-jaringan menggunakan teknologi WPA2-PSK sekarang yang paling "maju". Bahkan beberapa metode usang yang memerlukan login dan password penyelidikan, serta melibatkan enkripsi data sensitif dalam penerimaan dan transmisi, melihat, untuk sedikitnya, ocehan kekanak-kanakan. Berikut ini alasannya.

perlindungan spesies

Mari kita mulai dengan fakta bahwa sampai saat ini teknologi koneksi perlindungan yang paling aman dianggap struktur WEP. Hal ini digunakan oleh kunci integritas dengan koneksi nirkabel dan setiap devaysa menjadi standar IEEE 802. 11i.

WiFi-jaringan keamanan WPA2-PSK bekerja pada prinsipnya hampir sama, tetapi memeriksa tombol akses berlangsung di 802. tingkat 1X. Dengan kata lain, sistem memeriksa semua varian yang mungkin.

Namun, ada teknologi yang lebih baru, yang disebut WPA2 Enterprise. Tidak seperti WPA, itu tidak hanya menyediakan tombol akses pribadi meminta, tetapi juga kehadiran server Radius menyediakan akses. Dimana algoritma otentikasi tersebut dapat berjalan secara simultan di beberapa mode (misalnya, Enterprise dan PSK, sehingga memiliki tingkat enkripsi AES CCMP terlibat).

perlindungan dasar dan protokol keamanan

Serta meninggalkan di masa lalu, metode keamanan modern menggunakan protokol yang sama. Ini TKIP (sistem proteksi WEP berdasarkan update software dan algoritma RC4). Semua ini menunjukkan input kunci sementara untuk akses ke jaringan.

Seperti yang ditunjukkan oleh penggunaan praktis, dalam dirinya sendiri algoritma khusus untuk koneksi aman ke jaringan nirkabel tidak diberikan. pertama, WPA, WPA2 dan kemudian, dilengkapi dengan PSK (kunci akses pribadi) dan TKIP (Temporal Key): Ini adalah mengapa teknologi baru telah dikembangkan. Selain itu, di sini itu termasuk enkripsi data selama resepsi transmisi, hari ini dikenal sebagai AES standar.

teknologi usang

Jenis Keamanan WPA2-PSK yang relatif baru. Sebelum ini, seperti yang telah dikatakan di atas, kita menggunakan sistem WEP dalam hubungannya dengan TKIP. Perlindungan TKIP ada lagi, sebagai sarana meningkatkan kode akses bit. Saat ini diyakini bahwa tombol modus dasar memungkinkan meningkat dari 40 bit menjadi 128 bit. Dengan semua ini, Anda juga dapat mengubah kunci WEP tunggal untuk beberapa yang berbeda dihasilkan dan dikirim secara otomatis oleh server, menghasilkan otentikasi pengguna saat login.

Selain itu, sistem melibatkan penggunaan hirarki ketat distribusi kunci, serta metodologi untuk menyingkirkan apa yang disebut masalah prediktabilitas. Dengan kata lain, ketika, misalnya, untuk nirkabel jaringan yang menggunakan perlindungan WPA2-PSK, password ditetapkan sebagai jenis "123456789" urutan, tidak sulit untuk menebak bahwa sama program, kunci generator dan password, biasa disebut KeyGen atau sesuatu seperti itu, ketika Anda memasukkan empat digit pertama otomatis dapat menghasilkan empat berikutnya. Di sini, seperti yang mereka katakan, Anda tidak perlu menjadi satu-satunya untuk menebak jenis urutan yang digunakan. Tapi itu mungkin sudah dipahami, contoh paling sederhana.

Adapun tanggal lahir dari pengguna dalam password, tidak dibahas. Anda dengan mudah dapat dihitung sesuai dengan data registrasi yang sama dalam jaringan sosial. Sendiri password numerik jenis ini benar-benar bisa diandalkan. Lebih baik untuk digunakan bersama-sama angka, huruf, dan karakter (Anda dapat bahkan menentukan non-cetak disediakan kombinasi dari "panas" kunci) dan ruang. Namun, bahkan dengan ini pendekatan, retak WPA2-PSK bisa membawa. Di sini perlu untuk menjelaskan metode operasi dari sistem.

Algoritma Access khas

Sekarang beberapa kata tentang WPA2-PSK System. Apa itu dalam hal aplikasi praktis? Ini adalah kombinasi dari beberapa algoritma, sehingga untuk berbicara, dalam modus operasi. Mari kita memperjelas situasi dengan contoh.

Idealnya, urutan prosedur eksekusi untuk melindungi koneksi dan enkripsi informasi yang dikirimkan atau diterima adalah sebagai berikut:

WPA2-PSK (WPA-PSK) + TKIP + AES.

Dalam hal ini, di sini peran utama dimainkan oleh kunci bersama (PSK) yang 8 hingga 63 karakter. Dalam jenis urutan algoritma (apakah enkripsi terjadi pertama, atau setelah transfer, baik dalam proses menggunakan intermediet kunci acak, dan sebagainya. D.) akan terlibat, itu tidak masalah.

Tetapi bahkan di hadapan keamanan dan sistem enkripsi pada tingkat AES 256 (mengacu pada kunci enkripsi bit) Hacking WPA2-PSK untuk hacker, yang kompeten dalam hal ini, itu akan menjadi tugas, meskipun sulit, tapi mungkin.

kerentanan

Kembali pada tahun 2008, di sebuah konferensi yang diselenggarakan PacSec disajikan teknik yang memungkinkan untuk hack koneksi nirkabel dan membaca data yang dikirimkan dari router ke terminal klien. Butuh waktu sekitar 12-15 menit. Namun, retak postback (Client Router) dan gagal.

Faktanya adalah bahwa ketika modus QoS router, Anda tidak hanya dapat membaca informasi yang dikirimkan, tapi untuk menggantinya dengan palsu. Pada tahun 2009, ilmuwan Jepang telah menyajikan sebuah teknologi yang memungkinkan untuk mengurangi waktu untuk satu menit istirahat. Dan pada tahun 2010 ada informasi tentang Web adalah bahwa cara termudah untuk masuk ke modul 196 Lubang hadir dalam WPA2, menggunakan kunci pribadi sendiri.

Tentang campur tangan dalam kunci yang dihasilkan tidak berbicara. Pertama yang disebut serangan kamus, dikombinasikan dengan "brute-force", dan kemudian dipindai ruang nirkabel untuk mencegat paket-paket yang dikirim dan rekaman berikutnya mereka. Cukuplah untuk pengguna untuk membuat sambungan, seperti ini terjadi otorisasi intersepsi paket transmisi awal (jabat tangan). Setelah itu, bahkan menemukan sekitar jalur akses utama diperlukan. Anda diam-diam dapat bekerja dalam modus offline. Namun, untuk melaksanakan semua tindakan ini akan membutuhkan software khusus.

Cara crack WPA2-PSK?

Untuk alasan yang jelas, ada algoritma lengkap untuk melanggar koneksi tidak akan diberikan karena dapat digunakan sebagai semacam panduan untuk bertindak. Fokus hanya pada poin utama, dan kemudian - hanya secara umum.

Biasanya, dengan akses langsung ke router dapat dikonversi menjadi apa yang disebut rezim airmon-NG untuk memonitor lalu lintas (airmon-ng start wlan0 - penggantian nama adaptor nirkabel). Setelah itu, penyitaan dan fiksasi terjadi dengan lalu lintas perintah airdump-ng mon0 (saluran data pelacakan tingkat beacon, kecepatan dan metode enkripsi, jumlah data yang ditransmisikan dan sebagainya. D.).

Selanjutnya diaktifkan perintah yang dipilih saluran fiksasi, dimana perintah adalah masukan Aireplay-NG Deauth dengan nilai-nilai yang terkait (mereka tidak ditampilkan untuk alasan keabsahan penggunaan metode tersebut).

Setelah itu (ketika pengguna telah melewati otentikasi saat menghubungkan) pengguna dapat hanya memutuskan sambungan dari jaringan. Dalam hal ini, ketika memasuki kembali dari hacks sisi ke dalam sistem untuk mengulang otorisasi input, setelah itu akan mungkin untuk mencegat semua password. Berikutnya ada jendela dengan "tangan» (jabat tangan). Anda kemudian dapat menerapkan peluncuran sebuah file WPAcrack khusus yang akan retak password. Tentu, karena yang start-up, dan tidak ada yang akan memberitahu siapa pun tidak. Kami mencatat hanya itu kehadiran pengetahuan tertentu seluruh proses memakan waktu dari beberapa menit sampai beberapa hari. Sebagai contoh, prosesor tingkat Intel beroperasi pada frekuensi clock nominal 2,8 GHz, mampu menangani tidak lebih dari 500 password per detik, atau 1,8 juta per jam. Secara umum, jelas, kita tidak harus menipu diri sendiri.

bukan sebuah epilog

Itu semua yang datang ke WPA2-PSK. Apa itu, mungkin, bacaan pertama jelas dan tidak akan. Namun demikian, dasar-dasar perlindungan data dan sistem enkripsi yang digunakan, saya pikir, memahami siapa pun. Selain itu, hari ini, dihadapkan dengan ini hampir semua pemilik gadget mobile. Pernah memperhatikan bahwa ketika Anda membuat sambungan baru ke sistem ponsel pintar yang sama menawarkan untuk menggunakan jenis tertentu dari keamanan (WPA2-PSK)? Banyak orang tidak memperhatikan hal itu, tapi sia-sia. Dalam pengaturan lanjutan Anda dapat menggunakan cukup banyak parameter tambahan untuk meningkatkan keamanan.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 id.birmiss.com. Theme powered by WordPress.