Cateva cuvinte despre protocolul de criptare Wi-Fi ceea ce se întâmplă și de ce

Bună ziua, dragi prieteni, cunoștințe și alte personalități.

Cred că mulți dintre voi bucura de lucru, cum ar fi routere. și, prin urmare, cel mai probabil, de asemenea, Wi-Fi pe ele pentru notebook-uri dvs., tablete și alte dispozitive mobile. Inutil să mai spunem, că aceasta este Wi-Fi ar trebui să fie blocat cu o parolă, altfel vecinii dăunătoare vor fi liberi să utilizeze conexiunea la internet, și chiar mai rău - calculatorul :)







Cateva cuvinte despre protocolul de criptare Wi-Fi ceea ce se întâmplă și de ce

Este de la sine înțeles că, în plus față de parola, există, de asemenea, tot felul de tipuri diferite de criptare a parolei în sine, sau mai precis, protocolul Wi-Fi, astfel încât acestea să nu pur și simplu nu folosesc, dar nu a putut sparge. Pentru utilizatorul de origine, poate fi extrem de critic, și nimic în ea nu este (nu toate la fel în casa homegrown vii hackeri-călăreți), dar în cadrul rețelelor corporative aceste lucruri pot fi destul de critică. În general, astăzi aș dori să am o mică discuție cu tine despre tipurile de criptare, sau mai degrabă majoritatea acestor WPE, WPA, WPA2, WPS, și ilk lor.

Gata? Să începem.

informații generale

Pentru a începe cu o discuție extrem de simplificată cu privire la ceea ce arata ca autentificarea cu router (server), adică se pare că procesul de criptare și schimbul de date. Iată o imagine obținem:

Adică, în primul rând, în calitate de client, spunem că noi - noi, adică știm parola (săgeata zelenenkaja de sus). Server, router tobish spun, se bucură și ne dă un șir aleator (același lucru este cheia prin care criptarea datelor), bine, și apoi schimb de date criptate prin acest lucru foarte cheie.

Acum hai sa vorbim despre tipurile de criptare, vulnerabilitate și alte chestii. Să începem în ordine, și anume cu OPEN. adică, cu absența oricărei criptare, și apoi se trece la restul.

După cum știți (și tocmai am spus), de fapt, OPEN - este absența oricărei protecții, și anume, și tu și routerul este angajat în totalitate în canalul de protecție, și a transmis date. Este pe acest principiu sunt de lucru de rețea cu fir - nu există nici o protecție integrată și „crashing“ în ea sau conectat la / Switch / adaptorul de rețea router hub vor primi pachete de toate dispozitivele de rețea sunt în acest segment în clar.

Cu toate acestea, o rețea fără fir „accident“ poate fi oriunde - 10-20-50 de metri și mai mult, cu distanța nu depinde numai de puterea emițătorului, dar, de asemenea, pe lungimea antenei hacker. Prin urmare, transferul de date deschise într-o rețea fără fir este mult mai periculos, pentru că, de fapt, canalul este disponibil pentru toată lumea.

WEP (W ired E quivalent P rivacy)

Unul dintre primele protejari tipuri de rețele Wi-Fi. El a fost lansat la sfârșitul anilor 90 -x și este, în acest moment, unul dintre cele mai slabe tipuri de criptare. În multe routere moderne de acest tip de criptare la toate excluse din lista de opțiuni:

Ar trebui să fie evitată în rețelele aproape la fel ca deschise - securitatea oferă doar pentru o perioadă scurtă de timp, după care orice transfer se poate elibera pe deplin, indiferent de complexitatea parolei. Situația este agravată de faptul că parolele în WEP - este fie 40 sau 104 biți, adică, combinația de extrem de scurtă și se poate ridica în câteva secunde (acest lucru este fără a lua în erori cont în criptare).

Problema principală a WEP - în eroarea de proiectare fundamentală. WEP trimite de fapt niște bytes de aceeași cheie cu fiecare pachet de date. Astfel, indiferent de complexitatea cheii pentru a dezvălui orice transfer poate fi doar având un număr suficient de pachete capturate (cateva zeci de mii, ceea ce este destul de mic pentru rețea este utilizată în mod activ).

WPA și WPA2 (W i-Fi P rotected A ccesul)

Unele dintre cele mai avansate la tipul moment de criptare și nou lung, de fapt, aproape că nu a venit. De fapt, generarea acestor tipuri de criptare a înlocuit WEP suferă lung. Lungimea parolei - arbitrar, de la 8 la 63 bytes, ceea ce complică foarte mult sa se potrivesc (a se compara la 3, 6 și 15 octeți în WEP).
Standardul suportă o varietate de criptare a datelor transmise după strângere de mână: TKIP și CCMP. Primul - un fel de punte de legătură între WEP și WPA. care a fost inventat la momentul respectiv, în timp ce IEEE a fost ocupat crearea unui algoritm plin CCMP. TKIP precum și WEP. Acesta suferă de un anumit tip de atac, și, în general, nu este foarte sigur. Acum, rar folosit (deși de ce mai general aplicabile - Nu înțeleg), și, în general, utilizarea WPA cu TKIP este aproape la fel ca folosind un simplu WEP.







Cateva cuvinte despre protocolul de criptare Wi-Fi ceea ce se întâmplă și de ce

În plus față de diferiți algoritmi de criptare, WPA (2) este susținută de două alt mod de autentificare inițială (parola de autentificare pentru acces client la rețea) - PSK și Enterprise. PSK (denumite uneori WPA Personal) - introducerea unei parole unice, care introduce un client la conectare. Este ușor și convenabil, dar, în cazul companiilor mari, poate fi o provocare - să spunem că sa dus la angajat și el nu mai putea accesa rețeaua trebuie să schimbați parola pentru rețea și să notifice ceilalți angajați. Enterprise rezolvă această problemă datorită setului de chei stocate pe un server separat - RADIUS. În plus, Enterprise standardizează procesul de autentificare proprii în protocolul EAP (E xtensible A uthentication P rotocol), permițându-vă să scrie propriul algoritm.

WPS. el e QSS - tehnologie interesant, care ne permite să nu să se gândească la parola și trebuie doar să apăsați butonul și imediat conectați la rețea. De fapt, aceasta este metoda „legală“ a ocolind protecția prin parolă, la toate, dar ceea ce este surprinzător este faptul că acesta este utilizat pe scară largă pentru eroare de calcul foarte gravă în cel mai sistem de toleranță - câțiva ani mai târziu, după experiența tristă cu WEP.

WPS permite clientului să se conecteze la un punct de acces al codului de 8 caractere format din numere (PIN). Cu toate acestea, din cauza unei erori în standardul trebuie să ghicească doar 4 dintre ele. Astfel, este suficient doar 10.000 de încercări de recrutare și indiferent de complexitatea parolei pentru a accesa rețeaua fără fir, veți obține automat acces la acest lucru, și cu ea, în plus - și acest lucru este parola așa cum este.

Având în vedere faptul că această interacțiune are loc înainte de orice control de securitate pot fi trimise pe secundă de 10-50 de cereri de intrare prin WPS. și după 3-15 ore (uneori mai mult, uneori mai puțin), veți primi cheile de la paradis.

Cateva cuvinte despre protocolul de criptare Wi-Fi ceea ce se întâmplă și de ce

Atunci când această vulnerabilitate a fost dezvăluită producătorii au început să introducă o limită a numărului de încercări de conectare (limita rata), dincolo de care punctul de acces în mod automat pentru ceva timp dezactiva WPS - dar până în prezent astfel de dispozitive nu sunt mai mult de jumătate din deja eliberate fără această protecție. Chiar mai mult - o închidere temporară nu schimbă fundamental nimic, pentru că în același timp, introduceți în momentul în care avem nevoie toți 10000/60/24 = 6.94 zile. PIN-ul este, de obicei, înainte de a traversa căutat întregul ciclu.

Aș dori să atrag încă o dată atenția că, atunci când WPS parola va fi descoperit în mod inevitabil, indiferent de complexitatea acesteia. Prin urmare, dacă aveți nevoie WPS - porniți-l numai atunci când vă conectați la rețea, și să păstreze pe restul timpului.

postfață

Constatari, de fapt, poate face singur, dar, în general, este de la sine înțeles că este necesar să se utilizeze cel puțin WPA. preferabil WPA2. În următorul articol pe Wi-Fi, vorbim despre cum să influențeze diferite tipuri de criptare pe performanța canalului și router, precum și o privire la alte nuanțe.

Am urcat pe site-urile „rele“, în general, mai mult de bălăcit decât exploatat fără milă))), cu criptare nu deranjează, pentru că, având în vedere „complexitatea“ a parolei, se poate concluziona că proprietarul unui ignoramus complet și chiar să monitorizeze rețeaua, el pur și simplu nu va. Me Easy mac nouta lui pe jucăriile lui Apple, și el ar putea să nu prikonektitsya))) aici și, probabil, nebun))) Acum WAP2 - povestea continuă să fie în continuare ca să spunem așa.

Vă mulțumim! Foarte bine dovedit, am cumpărat un nou router (schimbat rata 20-100 și 320 Dlink această viteză nu este desenată) este stabilit, și acum mai mult și verificate, așa că am creat: rânjet. Autentificare în rețea: WPA-PSK / WPA2-PSK mixt, parola (generator) 16 caractere.
Aștept cu nerăbdare să continuarea!

Aici, cu această criptare WEP nu este atât de simplu) Este atât - că este un obstacol pentru neînarmat, dar abia. În cazul în care un administrator competent pune capcane pentru astfel de Lamer Homegrown, de exemplu, pentru distrați, LAMER în sine devine un sacrificiu :-) Deoarece Admin permite traficul prin masina sa „linuksoidnuyu“, iar apoi el vede toate aparențele și parolele victimelor nou înființate)
Deci, alege și alege cine vă place mai bine să fii: un vânător sau victimă)

Ar fi frumos să avem unele instrumente care ar permite de a prinde tentative de hacking, în cazul în care acestea există. Ce ar spune așa mânere neglijente.

Prin mânere neglijenți grevă. Cunoștințe)) Din inimă pentru a da, am separat de suflet. )) Netcut 2.1.4 sub "șapte". Acest program face pur și simplu minuni)
Asta pur și simplu nu face pentru utilizatorii leneș, mai ales la acest site favorit :-)

Utilizați un paginile site-ului traducator - koryavenko traduce, dar sensul va înțelege)
Ei bine, de exemplu, pentru a monitoriza rețeaua sa pentru alte persoane dispozitive conectate. Se taie în jos nedorite, dacă este necesar, și care nu au administrator de rețea din dreapta - în cazul în care este în mâini greșite))

În combinație cu un alt program, puteți ține evidența clienților care vizitează site-ul chiar și cu conectare și parola. Dar această discuție doar pentru bani! )))

Constantin, de fapt, nu este nevoie să urmăriți pentru mânere neglijente ;-)
Dacă doriți. este la fel ca nevozmozhno.Tak în mod constant aplică noi
metode.
În prezent, pentru că s-ar simți confortabil în internet
necesită cunoștințe relativ simplu:
Nu am de gând să spun ceea ce vine în primul rând, ceea ce este secundar, dar am uitat că
AXIS Windows. acolo. Contul (adică, vom merge la admin uchotki
sau utilizator) Mai multe axe în sine pentru Windows, ar trebui să aibă doar o licență,
totul este destul de simplu baieti ;-) se închid golurile lor.
Firewall (Firewall. Firewall) este un lucru necesar, pe care să o folosească,
software sau hardware. este la latitudinea ta.
produs antivirus. Cred că prea neobhodim.tak, spyware.
Dacă utilizați calcule de remitere de cele mai bune
a pus pe o mașină virtuală ce o anumită axă, și se răfuiască cu ea.
Browser desigur opțional ;-) dar Firefox cu NoScript și două completări Adblock Plus
;-) sunt excelente în acest moment.
Ei bine, dorința de a cunoaște cât mai mult posibil.

Odată, citit undeva că este mai bine să utilizați WPA2 și a luat-o ca un truism, dar a fost întotdeauna interesant de a lucra pe ce bază fiecare dintre protocoalele, vă mulțumesc foarte mult, un mister pentru mine a devenit mai puțin.
P.S. Pentru o rețea de domiciliu, folosind WPA2 + filtrare MAC + ascunse Wi-Fi (nu-mi amintesc numele), schimbați parola periodic lene - o memorie proastă.