计算机安全

WPA2-PSK - 是什么呢? 安全类型WPA2-PSK

无线 局域网连接 ,现在不能叫什么与众不同。 然而,许多用户(尤其是移动设备的拥有者)都面临着采用什么样的保护制度的问题:WEP,WPA或WPA2-PSK。 什么样的技术,我们现在看到的。 然而,最受瞩目的将支付给它WPA2-PSK,因为这光顾现在最流行的。

WPA2-PSK:这是什么?

比方说,马上:本系统中的任何地方的保护连接到基于无线网络连接无线网络。 对于基于使用通过以太网直接连接网卡有线系统,这是无关紧要的。

无线网络的安全 使用WPA2-PSK技术是目前最“先进”。 即使是一些过时的方法需要登录名和密码查询,以及涉及加密的敏感数据的接收和发送,你看,至少可以说,幼稚的闲聊。 这里的原因。

物种保护

让我们开始的事实,直到最近,最安全的保护连接技术被认为是WEP结构。 它可通过无线连接和任何devaysa了标准IEEE 802.11的11i完整性密钥使用。

无线网络安全的WPA2-PSK工作原理几乎是相同的,但检查访问密钥发生在802 1X水平。 换句话说,系统将检查所有可能的变体。

然而,新的技术,称为WPA2企业。 与WPA,它不仅提供了个人访问密钥请求,同时也Radius服务器提供访问的存在。 其中,这种验证算法可以运行在同时进行多种模式(例如,企业和PSK,因此具有参与AES CCMP加密级别)。

基本保护和安全协议

还有在过去离开的时候,现代安全方法使用相同的协议。 它TKIP(基于软件更新和RC4算法WEP保护系统)。 所有这些都表明了对网络的访问临时密钥输入。

这表现在实际使用中,在本身与无线网络的安全连接一个特殊的算法没有给出。 这就是为什么新的技术被开发:第一,WPA,WPA2,然后辅以PSK(个人密钥接入)和TKIP(临时密钥)。 此外,在这里它被列入 加密 接收传输,今天被称为AES标准中的数据。

过时的技术

安全类型WPA2-PSK是最近的事。 在此之前,因为上面已经说了,我们使用WEP的系统结合TKIP。 保护TKIP不是别的,作为一种手段的提高位密钥。 目前,它被认为基本模式键,可以增加从40位到128位。 有了这一切,你也可以改变一个WEP密钥生成和由服务器自动发送,产生在登录用户的身份验证几种不同。

此外,该系统包括使用密钥分发的严格的等级制度,以及方法论的摆脱预测的所谓问题。 换句话说,当,例如,对于使用保护WPA2-PSK无线网络,密码是在“123456789”序列的形式给出,就不难猜测,同样的程序,密钥生成器和密码,俗称注册机或类似的东西,当您输入前四位数字可以自动生成接下来的四年。 在这里,正如他们所说的,不必是唯一一个猜想式的使用序列。 但它可能已经明白,最简单的例子。

至于日出生的用户密码,这是没有讨论。 您可以轻松地根据社会网络相同的注册数据进行计算。 这种类型的自身数字密码是完全不可靠的。 这是更好地使用,一起的数字,字母和符号(甚至可能非印刷提供的参考组合“热”键)和一个空间。 然而,即使使用这种方法,破解WPA2-PSK可以随身携带。 这里有必要解释方法的操作的系统。

典型的接入算法

有关WPA2-PSK系统现在几句话。 这是什么在实际应用方面? 它是多个算法的组合,可以这么说,在操作模式中。 让我们阐明用一个例子的情况。

理想情况下,执行程序,以保护发送或接收信息的连接和加密的顺序如下:

WPA2-PSK(WPA-PSK) + TKIP + AES。

在这种情况下,这里的主要角色饰演的共享密钥(PSK),也就是8到63个字符。 在什么样的顺序算法种类(无论是第一次出现的加密,或者转让后,无论是在使用随机关键中间体,等D的过程。)将参与,也没关系。

但即使是在存在的安全和加密系统在级别AES 256(指位加密密钥)黑客WPA2-PSK黑客,有能力在这个问题上,这将是一个任务,虽然困难,但可能。

漏洞

早在2008年,举行PacSec会议,提出了一种技术,可以让破解无线连接,并读取从路由器到客户端传送数据。 它花了大约12-15分钟。 然而,裂纹回发(客户端路由器)和失败。

事实是,当QoS安全路由器模式下,你不仅可以读取传输的信息,而是用假来取代它。 2009年,日本科学家已经提出了一种技术,允许的时间减少一个分钟休息。 而在2010年,网络上有信息的最简单的方法来打入模块196孔存在于WPA2中,用自己的私钥。

关于任何干扰中生成的密钥不说话。 首先所谓的字典攻击,结合“蛮力”,然后扫描无线空间拦截数据包传输及其随后的记录。 它足够给用户建立连接,如发生这种情况取消授权始发分组(握手)的拦截。 在此之后,即使发现的主要接入点附近是必需的。 您可以在离线模式下安静地工作。 然而,开展所有这些行动都需要特殊的软件。

如何破解WPA2-PSK?

由于显而易见的原因,有打破不会给,因为它可以作为一种行动指南的连接的完整的算法。 只注重要点,然后 - 只笼统。

典型地,具有路由器的直接访问可被转化成所谓的Airmon-NG模式跟踪业务(airmon-NG开始为wlan0 - 重命名的无线适配器)。 此后,扣押和固定出现在命令交通airdump-NG MON0(数据信道跟踪信标速率,速度和加密方法,量发送的数据等等。D.)。

进一步活化命令选择固定信道,于是一个命令被输入Aireplay-NG DEAUTH与关联值(它们未示出为使用这种方法的有效性的原因)。

在此之后(当连接时,用户已经通过认证),用户可以简单地从网络上断开。 在这种情况下,当重新进入从侧面黑客进入系统重复输入授权,在这之后将有可能拦截所有的密码。 接下来有窗口“手»(握手)。 那么你可以申请设立一个特别WPAcrack文件,将破解任何密码。 当然,因为这是它启动时,没有人会告诉任何人不能。 我们注意到只有存在一定的了解整个过程只需几分钟到几天。 例如,英特尔处理器级操作为2.8 GHz的,能够处理每秒不超过500个密码,或每小时180万的标称时钟频率。 在一般情况下,很显然,我们不应该欺骗自己。

而不是尾声

这是所有涉及到WPA2-PSK。 这是什么,也许,一读是明确的,不会的。 尽管如此,数据保护和加密系统的基础使用,我认为,任何人都明白。 此外,今天,面对这个近乎移动小工具的所有业主。 有没有发现,当你创建相同的智能手机系统的新连接提供了使用特定类型的安全(WPA2-PSK)的? 很多人根本就没有重视起来,但不成功。 在高级设置,您可以使用相当多的附加参数,以提高安全性。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 zhcn.birmiss.com. Theme powered by WordPress.