Διαφορά μεταξύ των πρωτοκόλλων Wi-Fi WPA, WPA2 και WEP. Τύπος κρυπτογράφησης WiFi - Ποιο να επιλέξετε, WEP ή WPA2-PSK Personal-Enterprise για την προστασία της ασφάλειας δικτύου

Πρόγραμμα Kerish Doctor. 15.07.2019

Το Wired Equivalent Privacy (WEP) είναι ένας απαρχαιωμένος αλγόριθμος για τη διασφάλιση της ασφάλειας ενός ασύρματου δικτύου IEEE 802.11.

Τα ασύρματα δίκτυα που χρησιμοποιούν ραδιόφωνο είναι πιο επιρρεπή σε υποκλοπές από τα ενσύρματα δίκτυα.

Το 1999, το WEP προοριζόταν να παρέχει απόρρητο συγκρίσιμο με ένα ενσύρματο δίκτυο. Επίσης, το WEP είναι ένα προαιρετικό χαρακτηριστικό του προτύπου IEEE 802.11, το οποίο χρησιμοποιείται για τη διασφάλιση της ασφάλειας της μετάδοσης δεδομένων. Είναι πανομοιότυπο με το πρωτόκολλο ασφαλείας στα καλωδιακά τοπικά δίκτυα χωρίς τη χρήση πρόσθετων μεθόδων κρυπτογράφησης.

Τεχνολογία WEP

Σύμφωνα με το πρότυπο 802.11, η κρυπτογράφηση δεδομένων WEP χρησιμοποιείται για τους ακόλουθους σκοπούς:

1. Αποτροπή μη εξουσιοδοτημένης πρόσβασης σε δεδομένα κατά τη χρήση συσκευών ασύρματου δικτύου.

2. Αποτροπή υποκλοπής κίνησης ασύρματου τοπικού δικτύου.

Το WEP επιτρέπει στον διαχειριστή ασύρματου δικτύου να ορίσει ένα σύνολο κλειδιών για κάθε χρήστη με βάση μια "συμβολοσειρά κλειδιού" που επεξεργάζεται ο αλγόριθμος WEP. Κάθε χρήστης που δεν έχει το απαιτούμενο κλειδί δεν μπορεί να έχει πρόσβαση στο δίκτυο.

Όπως αναφέρεται στην προδιαγραφή, το WEP χρησιμοποιεί τον αλγόριθμο κρυπτογράφησης RC4 με κλειδί 40-bit ή 128-bit. Όταν το WEP είναι ενεργοποιημένο, όλοι οι σταθμοί (τόσο ο πελάτης όσο και τα σημεία πρόσβασης) λαμβάνουν το δικό τους κλειδί, το οποίο χρησιμοποιείται για την κρυπτογράφηση δεδομένων πριν μεταδοθούν στον πομπό. Εάν ένας σταθμός λάβει ένα πακέτο που δεν είναι κρυπτογραφημένο με το κατάλληλο κλειδί, αποκλείεται από την κυκλοφορία. Αυτή η μέθοδος χρησιμεύει για την προστασία από μη εξουσιοδοτημένη πρόσβαση και υποκλοπή δεδομένων.

Από το 2001, μια σειρά από σοβαρά ελαττώματα που εντοπίστηκαν από κρυπτοαναλυτές έχουν δείξει ότι οι σημερινές επικοινωνίες WEP μπορούν να παραβιαστούν μέσα σε λίγα λεπτά. Λίγους μήνες αργότερα, η IEEE δημιούργησε μια νέα ομάδα εργασίας 802.11i για την καταπολέμηση των προβλημάτων. Το 2003, η Wi-Fi Alliance ανακοίνωσε ότι το WEP είχε αντικατασταθεί από το WPA, το οποίο ήταν μια τροποποίηση στο 802.11i. Το 2004, με την πλήρη υιοθέτηση του προτύπου 802.11i (ή WPA2), η IEEE δήλωσε ότι τα WEP-40 και WEP-104 δεν συνιστώνται επειδή δεν εκπληρώνουν τις ευθύνες τους για την ασφάλεια. Παρά τις ελλείψεις του, το WEP εξακολουθεί να χρησιμοποιείται ευρέως σήμερα.

Οι ερευνητές ασφάλειας πληροφοριών δημοσίευσαν μια λεπτομερή αναφορά σχετικά με τις αδυναμίες στις μεθόδους κρυπτογράφησης που χρησιμοποιούνται ευρέως για την προστασία των πληροφοριών που μεταδίδονται μέσω ασύρματων δικτύων.

Η ρίζα του προβλήματος είναι τα υπάρχοντα κενά απορρήτου, τα οποία προκύπτουν από ελαττώματα στον αλγόριθμο εκχώρησης κώδικα που χρησιμοποιείται στο Wired Equivalent Privacy (WEP), ένα πρωτόκολλο που αποτελεί μέρος του προτύπου ραδιοεπικοινωνίας δικτύου 802.11.

Τα τρωτά σημεία ασφαλείας του ραδιοφώνου έχουν τεκμηριωθεί ευρέως στο παρελθόν, αλλά η κύρια διαφορά με το ελάττωμα που ανακαλύφθηκε πρόσφατα είναι ότι είναι πολύ πιο εύκολο να το εκμεταλλευτούμε. Σύμφωνα με την EE-Times, η παθητική υποκλοπή κρυπτογραφημένου κειμένου και στη συνέχεια η επεξεργασία του χρησιμοποιώντας τη μέθοδο που προτείνουν οι ερευνητές θα επέτρεπε σε έναν εισβολέα με σύνδεση ραδιοφώνου LAN να μαντέψει κωδικούς ασφαλείας σε λιγότερο από 15 λεπτά. Η αύξηση του μήκους του κλειδιού που χρησιμοποιείται στην κωδικοποίηση δεν θα είχε κανένα όφελος για την εξουδετέρωση επιθέσεων με βάση ένα θεμελιώδες ελάττωμα στη μεθοδολογία της τεχνικής κωδικοποίησης που χρησιμοποιείται.

Μηχανισμός κρυπτογράφησης WEP

Η κρυπτογράφηση WEP (Wired Equivalent Privacy) βασίζεται στον αλγόριθμο RC4 (Rivest’s Cipher v.4), ο οποίος είναι μια συμμετρική κρυπτογράφηση ροής. Όπως σημειώθηκε προηγουμένως, για την κανονική ανταλλαγή δεδομένων χρήστη, τα κλειδιά κρυπτογράφησης του συνδρομητή και του σημείου πρόσβασης ραδιοφώνου πρέπει να είναι πανομοιότυπα.

Ο πυρήνας του αλγορίθμου αποτελείται από μια συνάρτηση δημιουργίας βασικών ροών. Αυτή η συνάρτηση δημιουργεί μια ακολουθία bit η οποία στη συνέχεια συνδυάζεται με το απλό κείμενο μέσω άθροισης modulo two. Η αποκρυπτογράφηση αποτελείται από την αναγέννηση αυτής της ροής κλειδιών και την άθροισή της modulo δύο με το κρυπτογράμμα για την ανάκτηση του αρχικού κειμένου. Το άλλο κύριο μέρος του αλγορίθμου είναι η συνάρτηση αρχικοποίησης, η οποία χρησιμοποιεί ένα κλειδί μεταβλητού μήκους για να δημιουργήσει την αρχική κατάσταση της γεννήτριας ροής κλειδιών.

Ο RC4 είναι στην πραγματικότητα μια κατηγορία αλγορίθμων που ορίζονται από το μέγεθος του μπλοκ του. Αυτή η παράμετρος n είναι το μέγεθος λέξης για τον αλγόριθμο. Συνήθως, n = 8, αλλά για λόγους ανάλυσης αυτό μπορεί να μειωθεί. Ωστόσο, για να αυξηθεί το επίπεδο ασφάλειας, είναι απαραίτητο να ορίσετε αυτήν την τιμή σε υψηλότερη τιμή. Η εσωτερική κατάσταση του RC4 αποτελείται από έναν πίνακα 2n λέξεων και δύο μετρητές, ο καθένας σε μέγεθος λέξης. Ο πίνακας είναι γνωστός ως S-box και θα αναφέρεται ως S στα ακόλουθα. Περιέχει πάντα μια μετάθεση των 2n πιθανών σημασιών μιας λέξης. Οι δύο μετρητές ορίζονται με i και j.

Αλγόριθμος αρχικοποίησης RC4

Αυτός ο αλγόριθμος χρησιμοποιεί ένα κλειδί που είναι αποθηκευμένο στο Key και έχει μήκος l byte. Η αρχικοποίηση ξεκινά με την πλήρωση του πίνακα S και, στη συνέχεια, αυτός ο πίνακας αναμειγνύεται με μεταθέσεις που καθορίζονται από το κλειδί. Εφόσον εκτελείται μόνο μία ενέργεια στο S, ο ισχυρισμός πρέπει να ισχύει ότι το S περιέχει πάντα όλες τις τιμές κωδικών λέξεων.

Αρχική πλήρωση πίνακα:

για i = 0 έως 2n – 1

Ανακατεύοντας:

για i = 0 έως 2n – 1

j = j + S[i] + Κλειδί

Μετάθεση (S[i], S[j])

Η γεννήτρια ροής κλειδιών RC4 αναδιατάσσει τις τιμές που είναι αποθηκευμένες στο S και επιλέγει μια νέα τιμή από το S ως αποτέλεσμα κάθε φορά. Σε έναν κύκλο RC4, μια λέξη n-bit K προσδιορίζεται από τη ροή κλειδιών, η οποία αθροίζεται περαιτέρω με το αρχικό κείμενο για να ληφθεί το κρυπτογραφημένο κείμενο.

Αρχικοποίηση:

Κύκλος γενιάς:

Μετάθεση (S[i], S[j])

Αποτέλεσμα: K = S + S[j]].

Χαρακτηριστικά του πρωτοκόλλου WEP

Επαρκώς ανθεκτικό σε επιθέσεις που σχετίζονται με την απλή απαρίθμηση κλειδιών κρυπτογράφησης, η οποία διασφαλίζεται από το απαιτούμενο μήκος κλειδιού και τη συχνότητα αλλαγής κλειδιών και αρχικοποίησης του διανύσματος.

Αυτοσυγχρονισμός για κάθε μήνυμα. Αυτή η ιδιότητα είναι βασική για πρωτόκολλα επιπέδου πρόσβασης πολυμέσων, όπου ο αριθμός των παραμορφωμένων και χαμένων πακέτων είναι υψηλός.

Αποδοτικότητα: Το WEP είναι εύκολο στην εφαρμογή.

Ειλικρίνεια;

Η χρήση κρυπτογράφησης WEP είναι προαιρετική σε δίκτυα IEEE 802.11.

Η κρυπτογράφηση ροής και μπλοκ χρησιμοποιούνται για τη συνεχή κρυπτογράφηση της ροής δεδομένων.

Κρυπτογράφηση ροής

Η κρυπτογράφηση ροής εκτελεί κατά bit προσθήκη modulo 2 (αποκλειστική συνάρτηση OR, XOR) της ακολουθίας κλειδιών που δημιουργείται από τον αλγόριθμο κρυπτογράφησης με βάση ένα προκαθορισμένο κλειδί και το αρχικό μήνυμα. Η ακολουθία κλειδιών έχει μήκος που αντιστοιχεί στο μήκος του αρχικού μηνύματος που πρόκειται να κρυπτογραφηθεί.

Αποκλεισμός κρυπτογράφησης

Η κρυπτογράφηση μπλοκ λειτουργεί με μπλοκ προκαθορισμένου μήκους που δεν αλλάζουν κατά τη διαδικασία κρυπτογράφησης. Το αρχικό μήνυμα κατακερματίζεται σε μπλοκ και η συνάρτηση XOR υπολογίζεται στην ακολουθία πλήκτρων και σε κάθε μπλοκ. Το μέγεθος του μπλοκ είναι σταθερό και το τελευταίο τμήμα του αρχικού μηνύματος συμπληρώνεται με κενούς χαρακτήρες στο μήκος ενός κανονικού μπλοκ. Για παράδειγμα, στην κρυπτογράφηση μπλοκ με μπλοκ 16 byte, το αρχικό μήνυμα 38 byte κατακερματίζεται σε δύο μπλοκ 16 byte και ένα μπλοκ 6 byte, το οποίο στη συνέχεια συμπληρώνεται με 10 byte μηδενικών χαρακτήρων στο μήκος ενός κανονικού μπλοκ .

Η κρυπτογράφηση ροής και η κρυπτογράφηση μπλοκ χρησιμοποιούν τη μέθοδο Ηλεκτρονικού Βιβλίου Κωδικών (ECB). Η μέθοδος ΕΚΤ χαρακτηρίζεται από το γεγονός ότι το ίδιο αρχικό μήνυμα στην είσοδο παράγει πάντα το ίδιο κρυπτογραφημένο μήνυμα στην έξοδο. Αυτό είναι ένα πιθανό κενό ασφαλείας επειδή ένας εξωτερικός παρατηρητής, με την ανίχνευση επαναλαμβανόμενων αλληλουχιών σε ένα κρυπτογραφημένο μήνυμα, είναι σε θέση να κάνει εμπεριστατωμένες εικασίες ως προς την ταυτότητα του περιεχομένου του αρχικού μηνύματος.

Για να επιλύσετε αυτό το πρόβλημα χρησιμοποιήστε:

· Διανύσματα αρχικοποίησης (IVs).

· Λειτουργίες ανάδρασης.

Πριν ξεκινήσει η διαδικασία κρυπτογράφησης, ένα μυστικό κλειδί 40 ή 104 bit διανέμεται σε όλους τους σταθμούς του ασύρματου δικτύου. Ένα διάνυσμα αρχικοποίησης (IV) προστίθεται στο μυστικό κλειδί.

Διάνυσμα αρχικοποίησης

Το διάνυσμα αρχικοποίησης (IV) χρησιμοποιείται για την τροποποίηση της ακολουθίας κλειδιών. Όταν χρησιμοποιείται ένα διάνυσμα αρχικοποίησης, η ακολουθία κλειδιών δημιουργείται από έναν αλγόριθμο κρυπτογράφησης, η είσοδος του οποίου είναι ένα μυστικό κλειδί σε συνδυασμό με το IV. Όταν αλλάζει το διάνυσμα αρχικοποίησης, αλλάζει και η ακολουθία κλειδιών. Στο Σχ. 8.3, το αρχικό μήνυμα κρυπτογραφείται χρησιμοποιώντας μια νέα ακολουθία κλειδιών που δημιουργείται από τον αλγόριθμο κρυπτογράφησης μετά την υποβολή ενός συνδυασμού του μυστικού κλειδιού και του διανύσματος αρχικοποίησης στην είσοδό του, το οποίο δημιουργεί ένα κρυπτογραφημένο μήνυμα στην έξοδο.

Έτσι, το ίδιο μη κρυπτογραφημένο πλαίσιο που μεταδίδεται πολλές φορές θα παράγει ένα μοναδικό κρυπτογραφημένο πλαίσιο κάθε φορά.

Το διάνυσμα αρχικοποίησης έχει μήκος 24 bit και συνδυάζεται με ένα βασικό κλειδί κρυπτογράφησης WEP 40 ή 104 bit για την παραγωγή ενός κλειδιού 64 ή 128 bit ως είσοδο στον αλγόριθμο κρυπτογράφησης. Το διάνυσμα αρχικοποίησης υπάρχει σε μη κρυπτογραφημένη μορφή στην κεφαλίδα του πλαισίου του ραδιοφωνικού καναλιού, έτσι ώστε το άκρο λήψης να μπορεί να αποκωδικοποιήσει με επιτυχία το πλαίσιο. Αν και είναι σύνηθες να μιλάμε για χρήση κρυπτογράφησης WEP με κλειδιά των 64 ή 128 bit, το πραγματικό μήκος κλειδιού είναι μόνο 40 ή 104 bit επειδή το διάνυσμα αρχικοποίησης μεταδίδεται χωρίς κρυπτογράφηση. Κατά τη ρύθμιση της κρυπτογράφησης υλικού, με ένα ενεργό κλειδί 40 bit, εισάγονται χαρακτήρες ASCII 5 byte (5×8=40) ή 10 δεκαεξαδικοί αριθμοί (10×4=40) και με ενεργό κλειδί 104 bit, 13 byte Εισάγονται χαρακτήρες ASCII ( 3x8=104) ή 26 δεκαεξαδικοί αριθμοί (26x4=104). Ορισμένος εξοπλισμός μπορεί να χειριστεί ένα κλειδί 128-bit.

Αδυναμίες κρυπτογράφησης WEP και παραδείγματα επιθέσεων

Όλες οι επιθέσεις στο WEP βασίζονται σε ελαττώματα του κρυπτογράφησης RC4, όπως η πιθανότητα αρχικοποίησης διανυσματικών συγκρούσεων και τροποποιήσεων πλαισίων. Όλοι οι τύποι επιθέσεων απαιτούν υποκλοπή και ανάλυση πλαισίων ασύρματου δικτύου. Ανάλογα με τον τύπο της επίθεσης, ο αριθμός των καρέ που απαιτούνται για το hacking ποικίλλει. Χρησιμοποιώντας προγράμματα όπως το Aircrack-ng, η παραβίαση ενός ασύρματου δικτύου με κρυπτογράφηση WEP είναι πολύ γρήγορη και δεν απαιτεί ειδικές δεξιότητες.

Επίθεση Flarere-Mantin-Shamir

Προτάθηκε το 2001 από τους Scott Flurer, Itzik Mantin και Adi Shamir. Απαιτεί την παρουσία αδύναμων διανυσμάτων αρχικοποίησης στα πλαίσια. Κατά μέσο όρο, περίπου μισό εκατομμύριο καρέ πρέπει να υποκλαπούν για να χακάρουν. Στην ανάλυση χρησιμοποιούνται μόνο αδύναμα διανύσματα. Σε περίπτωση απουσίας τους (για παράδειγμα, μετά από διόρθωση του αλγόριθμου κρυπτογράφησης), αυτή η επίθεση είναι αναποτελεσματική.

Επίθεση KoreK

Προτάθηκε το 2004 από έναν χάκερ που αποκαλούσε τον εαυτό του KoreK. Η ιδιαιτερότητά του είναι ότι η επίθεση δεν απαιτεί αδύναμα διανύσματα αρχικοποίησης. Για να χακάρετε, πρέπει να υποκλέψετε αρκετές εκατοντάδες χιλιάδες καρέ. Στην ανάλυση χρησιμοποιούνται μόνο διανύσματα αρχικοποίησης.

Επίθεση Tevs-Weinman-Pyshkin

Προτάθηκε το 2007 από τους Erik Tews, Ralf-Philipp Weinmann και Andrey Pyshkin. Χρησιμοποιεί τη δυνατότητα εισαγωγής αιτημάτων ARP σε ένα ασύρματο δίκτυο. Αυτή είναι αυτή τη στιγμή η πιο αποτελεσματική επίθεση, που απαιτεί μόνο μερικές δεκάδες χιλιάδες καρέ για να σπάσει. Ολόκληρα πλαίσια χρησιμοποιούνται στην ανάλυση Συμπερασματικά, μπορούμε να υπενθυμίσουμε ότι ο αλγόριθμος έχει πολλές αδυναμίες:

  • ανταλλαγής κλειδιών και μηχανισμών ελέγχου ακεραιότητας δεδομένων
  • μικρό πλάτος του κλειδιού και του διανύσματος προετοιμασίας (αγγλικό διάνυσμα αρχικοποίησης)
  • μέθοδος ελέγχου ταυτότητας
  • αλγόριθμος κρυπτογράφησης.

Το 2001 εμφανίστηκε η προδιαγραφή WEP-104, η οποία ωστόσο δεν έλυσε το πρόβλημα, αφού το μήκος του διανύσματος αρχικοποίησης και η μέθοδος ελέγχου της ακεραιότητας των δεδομένων παρέμειναν τα ίδια. Το 2004, η IEEE ενέκρινε τους νέους μηχανισμούς WPA και WPA2. Από τότε, το WEP θεωρείται απαρχαιωμένο. Το 2008, το πρότυπο DSS (Data Security Standard) κυκλοφόρησε από το SSC (Security Standards Council) του οργανισμού PCI (Payment Card Industry), ο οποίος συνέστησε τη διακοπή της χρήσης του WEP για κρυπτογράφηση μετά τις 30 Ιουνίου 2010.

Πώς να χακάρω το wifi; Πολλοί από εμάς έχουμε ακούσει ότι κατά την εγκατάσταση ενός σημείου πρόσβασης Wi-Fi, δεν πρέπει ποτέ να επιλέξετε κρυπτογράφηση WEP, καθώς είναι πολύ εύκολο να σπάσει. Πιθανώς μόνο λίγοι έχουν προσπαθήσει να το κάνουν μόνοι τους, και περίπου ο ίδιος αριθμός γνωρίζει πώς είναι πραγματικά όλα. Παρακάτω περιγράφουμε μια επιλογή για την παραβίαση ενός σημείου με ένα τέτοιο πρωτόκολλο κρυπτογράφησης, ώστε να μπορείτε να κατανοήσετε με μεγαλύτερη σαφήνεια πόσο πραγματική είναι η κατάσταση όταν κάποιος συνδέεται με το εξαιρετικά μυστικό σημείο σας και τι αντιπροσωπεύει γενικά μια τέτοια εισβολή. Φυσικά, δεν πρέπει σε καμία περίπτωση να το χρησιμοποιήσετε σε δρομολογητή κάποιου άλλου. Αυτό το υλικό είναι μόνο για ενημερωτικούς σκοπούς και ενθαρρύνει την εγκατάλειψη πρωτοκόλλων κρυπτογράφησης που μπορούν να παραβιαστούν εύκολα.

Για να χακάρει, ένας εισβολέας θα χρειαστεί:

  • κατάλληλος προσαρμογέας Wi-Fi με δυνατότητα έγχυσης πακέτων (για παράδειγμα, Alfa AWUS036H)
  • BackTrack Live CD
  • στην πραγματικότητα, το σημείο πρόσβασης Wi-Fi σας με κρυπτογράφηση WEP, στο οποίο θα πραγματοποιηθεί το πείραμα
  • υπομονή

Μετά την εκκίνηση της γραμμής εντολών BackTrack που ονομάζεται Konsole, πρέπει να εισαγάγετε την ακόλουθη εντολή:

Θα δείτε τη διεπαφή δικτύου σας που ονομάζεται "ra0" ή κάτι τέτοιο. Θυμηθείτε αυτό το όνομα. Στο μέλλον, θα χαρακτηριστεί ως (διεπαφή) και θα την αντικαταστήσετε με το όνομά σας. Στη συνέχεια, εισάγετε 4 γραμμές στη σειρά:

airmon-ng stop (διεπαφή)
ifconfig (διεπαφή) κάτω
macchanger --mac 00:11:22:33:44:55 (διεπαφή)
airmon-ng start (διεπαφή)

Τώρα έχουμε μια ψεύτικη διεύθυνση MAC. Εισάγω:

airodump-ng (διεπαφή)

Θα αρχίσει να εμφανίζεται μια λίστα με τα διαθέσιμα ασύρματα δίκτυα. Μόλις εμφανιστεί το επιθυμητό δίκτυο στη λίστα, μπορείτε να πατήσετε Ctrl+C για να σταματήσετε την αναζήτηση. Πρέπει να αντιγράψετε το BSSID του δικτύου και να θυμάστε το κανάλι (στήλη CH). Βεβαιωθείτε επίσης ότι η στήλη ENC έχει οριστεί σε WEP.

Τώρα αρχίζουμε να συλλέγουμε πληροφορίες από αυτό το πλέγμα:

airodump-ng -c (κανάλι) -w (όνομα αρχείου) --bssid (bssid) (διεπαφή)

κανάλι είναι το κανάλι από τη στήλη CH, όνομα αρχείου είναι το όνομα του αρχείου στο οποίο θα εγγραφούν τα πάντα και bssid είναι το αναγνωριστικό δικτύου.

Θα δείτε κάτι παρόμοιο με αυτό που φαίνεται στο στιγμιότυπο οθόνης. Αφήστε αυτό το παράθυρο ως έχει. Ανοίξτε ένα νέο παράθυρο Konsole και πληκτρολογήστε:

aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (διεπαφή)

essid - όνομα SSID του δικτύου θύματος.

Περιμένουμε να εμφανιστεί το μήνυμα «Συσχετισμός επιτυχής».

aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (διεπαφή)

Τώρα πρέπει να είστε υπομονετικοί και να περιμένετε έως ότου ο αριθμός στη στήλη #Δεδομένα ξεπεράσει το όριο των 10.000.

Όταν επιτευχθεί ο απαιτούμενος όγκος δεδομένων που συλλέγονται, ανοίξτε το τρίτο παράθυρο Konsole και εισαγάγετε:

aircrack-ng -b (bssid) (όνομα αρχείου-01.cap)

Το όνομα που επιλέξατε προηγουμένως για το αρχείο εισάγεται ως όνομα.

Εάν είναι επιτυχής, θα δείτε τη γραμμή «ΒΡΕΘΗΚΕ ΚΛΕΙΔΙ», η οποία περιέχει το κλειδί του δικτύου.

Το κλειδί ασφαλείας δικτύου είναι ένας κωδικός πρόσβασης που μπορείτε να χρησιμοποιήσετε για να συνδεθείτε σε ένα λειτουργικό δίκτυο Wi-Fi. Η ασφαλής λειτουργία ενός ασύρματου δικτύου εξαρτάται άμεσα από αυτό. Το κύριο καθήκον του είναι να προστατεύει τον χρήστη Wi-Fi (κάτοχο) από μη εξουσιοδοτημένη σύνδεση με αυτό. Κάποιοι μπορεί να πιστεύουν ότι μια τέτοια σύνδεση, γενικά, δεν θα επηρεάσει πολύ την εργασία στο Διαδίκτυο. Στην πραγματικότητα, είναι γεμάτη με σημαντική μείωση της ταχύτητας του Διαδικτύου. Επομένως, πρέπει να δοθεί η μεγαλύτερη προσοχή στη δημιουργία κωδικού πρόσβασης.

Εκτός από την πραγματική πολυπλοκότητα του κωδικού πρόσβασης που δημιουργείται, ο βαθμός ασφάλειας ενός ασύρματου δικτύου Wi-Fi επηρεάζεται σε μεγάλο βαθμό από τον τύπο της κρυπτογράφησης δεδομένων. Η σημασία του τύπου της κρυπτογράφησης εξηγείται από το γεγονός ότι όλα τα δεδομένα που μεταδίδονται σε ένα συγκεκριμένο δίκτυο είναι κρυπτογραφημένα. Ένα τέτοιο σύστημα σάς επιτρέπει να προστατεύεστε από μη εξουσιοδοτημένες συνδέσεις, επειδή χωρίς να γνωρίζετε τον κωδικό πρόσβασης, ένας τρίτος χρήστης που χρησιμοποιεί τη συσκευή του απλά δεν θα μπορεί να αποκρυπτογραφήσει τα δεδομένα που μεταδίδονται στο ασύρματο δίκτυο.

Τύποι κρυπτογράφησης δικτύου

Επί του παρόντος, οι δρομολογητές Wi-Fi χρησιμοποιούν τρεις διαφορετικούς τύπους κρυπτογράφησης.

Διαφέρουν μεταξύ τους όχι μόνο στον αριθμό των διαθέσιμων χαρακτήρων για τη δημιουργία κωδικού πρόσβασης, αλλά και σε άλλα εξίσου σημαντικά χαρακτηριστικά.

Ο πιο αδύναμος και λιγότερο δημοφιλής τύπος κρυπτογράφησης σήμερα είναι το WEP. Γενικά, αυτός ο τύπος κρυπτογράφησης είχε χρησιμοποιηθεί στο παρελθόν και τώρα χρησιμοποιείται σπάνια. Και αυτό δεν είναι απλώς θέμα απαρχαιότητας αυτού του τύπου κρυπτογράφησης. Είναι πραγματικά πολύ αναξιόπιστος. Οι χρήστες που χρησιμοποιούν συσκευές κρυπτογραφημένες με WEP έχουν αρκετά μεγάλες πιθανότητες να παραβιάσουν το δικό τους κλειδί ασφαλείας δικτύου από τρίτο μέρος. Αυτός ο τύπος κρυπτογράφησης δεν υποστηρίζεται από πολλούς σύγχρονους δρομολογητές Wi-Fi.

Οι δύο τελευταίοι τύποι κρυπτογράφησης είναι πολύ πιο ασφαλείς και χρησιμοποιούνται πολύ πιο συχνά. Ταυτόχρονα, οι χρήστες έχουν τη δυνατότητα να επιλέξουν το επίπεδο ασφάλειας του δικτύου. Έτσι, το WPA και το WPA2 υποστηρίζουν δύο τύπους ελέγχων ασφαλείας.

Ένα από αυτά έχει σχεδιαστεί για απλούς χρήστες και περιέχει έναν μοναδικό κωδικό πρόσβασης για όλες τις συνδεδεμένες συσκευές.

Το άλλο χρησιμοποιείται για επιχειρήσεις και βελτιώνει σημαντικά την αξιοπιστία του δικτύου Wi-Fi. Η ουσία του είναι ότι κάθε μεμονωμένη συσκευή δημιουργεί το δικό της μοναδικό κλειδί ασφαλείας.

Έτσι, γίνεται σχεδόν αδύνατο να συνδεθείτε στο δίκτυο κάποιου άλλου χωρίς άδεια.

Ωστόσο, όταν επιλέγετε τον μελλοντικό σας δρομολογητή, θα πρέπει να επιλέξετε ακριβώς το μοντέλο που υποστηρίζει την κρυπτογράφηση WPA2. Αυτό εξηγείται από τη μεγαλύτερη αξιοπιστία του σε σύγκριση με το WPA. Αν και, φυσικά, η κρυπτογράφηση WPA είναι αρκετά υψηλής ποιότητας. Οι περισσότεροι δρομολογητές υποστηρίζουν και τους δύο αυτούς τύπους κρυπτογράφησης.

Πώς να μάθετε το κλειδί ασφαλείας του δικτύου Wi-Fi

Μπορείτε να χρησιμοποιήσετε διάφορες μεθόδους για να μάθετε το κλειδί ασφαλείας ασύρματου δικτύου σας.

Για να προστατεύσετε το δίκτυο Wi-Fi σας και να ορίσετε έναν κωδικό πρόσβασης, πρέπει να επιλέξετε τον τύπο της μεθόδου ασφάλειας και κρυπτογράφησης του ασύρματου δικτύου. Και σε αυτό το στάδιο, πολλοί άνθρωποι έχουν μια ερώτηση: ποιο να επιλέξουν; WEP, WPA ή WPA2; Προσωπική ή Εταιρική; AES ή TKIP; Ποιες ρυθμίσεις ασφαλείας θα προστατεύσουν καλύτερα το δίκτυό σας Wi-Fi; Θα προσπαθήσω να απαντήσω σε όλες αυτές τις ερωτήσεις στο πλαίσιο αυτού του άρθρου. Ας εξετάσουμε όλες τις πιθανές μεθόδους ελέγχου ταυτότητας και κρυπτογράφησης. Ας μάθουμε ποιες παράμετροι ασφαλείας δικτύου Wi-Fi ρυθμίζονται καλύτερα στις ρυθμίσεις του δρομολογητή.

Λάβετε υπόψη ότι ο τύπος ασφαλείας ή ο έλεγχος ταυτότητας, ο έλεγχος ταυτότητας δικτύου, η προστασία, η μέθοδος ελέγχου ταυτότητας είναι όλα τα ίδια πράγματα.

Ο τύπος ελέγχου ταυτότητας και η κρυπτογράφηση είναι οι κύριες ρυθμίσεις ασφαλείας για ένα ασύρματο δίκτυο Wi-Fi. Νομίζω ότι πρώτα πρέπει να καταλάβουμε τι είναι, ποιες εκδόσεις υπάρχουν, τις δυνατότητές τους κ.λπ. Στη συνέχεια θα μάθουμε τι είδους προστασία και κρυπτογράφηση να επιλέξουμε. Θα σας δείξω χρησιμοποιώντας το παράδειγμα πολλών δημοφιλών δρομολογητών.

Συνιστώ ανεπιφύλακτα να ορίσετε έναν κωδικό πρόσβασης και να προστατεύσετε το ασύρματο δίκτυό σας. Ρυθμίστε το μέγιστο επίπεδο προστασίας. Εάν αφήσετε το δίκτυο ανοιχτό, χωρίς προστασία, τότε οποιοσδήποτε μπορεί να συνδεθεί σε αυτό. Αυτό είναι πρωτίστως μη ασφαλές. Και επίσης ένα επιπλέον φορτίο στο δρομολογητή σας, μια πτώση στην ταχύτητα σύνδεσης και κάθε είδους προβλήματα με τη σύνδεση διαφορετικών συσκευών.

Προστασία δικτύου Wi-Fi: WEP, WPA, WPA2

Υπάρχουν τρεις επιλογές προστασίας. Φυσικά, χωρίς να υπολογίζεται το "Open" (Χωρίς προστασία).

  • WEPΤο (Wired Equivalent Privacy) είναι μια ξεπερασμένη και ανασφαλής μέθοδος ελέγχου ταυτότητας. Αυτή είναι η πρώτη και όχι πολύ επιτυχημένη μέθοδος προστασίας. Οι εισβολείς μπορούν εύκολα να έχουν πρόσβαση σε ασύρματα δίκτυα που προστατεύονται με χρήση WEP. Δεν χρειάζεται να ρυθμίσετε αυτή τη λειτουργία στις ρυθμίσεις του δρομολογητή σας, αν και υπάρχει εκεί (όχι πάντα).
  • WPA(Wi-Fi Protected Access) είναι ένας αξιόπιστος και σύγχρονος τύπος ασφάλειας. Μέγιστη συμβατότητα με όλες τις συσκευές και τα λειτουργικά συστήματα.
  • WPA2– μια νέα, βελτιωμένη και πιο αξιόπιστη έκδοση του WPA. Υπάρχει υποστήριξη για κρυπτογράφηση AES CCMP. Προς το παρόν, αυτός είναι ο καλύτερος τρόπος προστασίας ενός δικτύου Wi-Fi. Αυτό προτείνω να χρησιμοποιήσετε.

Το WPA/WPA2 μπορεί να είναι δύο τύπων:

  • WPA/WPA2 - Προσωπικό (PSK)- Αυτή είναι η συνήθης μέθοδος ελέγχου ταυτότητας. Όταν χρειάζεται μόνο να ορίσετε έναν κωδικό πρόσβασης (κλειδί) και στη συνέχεια να τον χρησιμοποιήσετε για να συνδεθείτε σε ένα δίκτυο Wi-Fi. Ο ίδιος κωδικός πρόσβασης χρησιμοποιείται για όλες τις συσκευές. Ο ίδιος ο κωδικός πρόσβασης αποθηκεύεται στις συσκευές. Όπου μπορείτε να το δείτε ή να το αλλάξετε εάν χρειάζεται. Συνιστάται η χρήση αυτής της επιλογής.
  • WPA/WPA2 - Enterprise- μια πιο σύνθετη μέθοδος που χρησιμοποιείται κυρίως για την προστασία ασύρματων δικτύων σε γραφεία και διάφορες εγκαταστάσεις. Επιτρέπει υψηλότερο επίπεδο προστασίας. Χρησιμοποιείται μόνο όταν είναι εγκατεστημένος διακομιστής RADIUS για την εξουσιοδότηση συσκευών (που δίνει κωδικούς πρόσβασης).

Νομίζω ότι έχουμε καταλάβει τη μέθοδο ελέγχου ταυτότητας. Το καλύτερο που μπορείτε να χρησιμοποιήσετε είναι το WPA2 - Personal (PSK). Για καλύτερη συμβατότητα, ώστε να μην υπάρχουν προβλήματα με τη σύνδεση παλαιότερων συσκευών, μπορείτε να ρυθμίσετε τη μικτή λειτουργία WPA/WPA2. Αυτή είναι η προεπιλεγμένη ρύθμιση σε πολλούς δρομολογητές. Ή επισημαίνεται ως "Συνιστάται".

Κρυπτογράφηση ασύρματου δικτύου

Υπάρχουν δύο τρόποι TKIPΚαι AES.

Συνιστάται η χρήση AES. Εάν έχετε παλαιότερες συσκευές στο δίκτυό σας που δεν υποστηρίζουν κρυπτογράφηση AES (αλλά μόνο TKIP) και θα υπάρξουν προβλήματα με τη σύνδεσή τους στο ασύρματο δίκτυο, ορίστε το σε "Auto". Ο τύπος κρυπτογράφησης TKIP δεν υποστηρίζεται στη λειτουργία 802.11n.

Σε κάθε περίπτωση, εάν εγκαταστήσετε αυστηρά WPA2 - Personal (συνιστάται), τότε θα είναι διαθέσιμη μόνο η κρυπτογράφηση AES.

Τι προστασία πρέπει να εγκαταστήσω στο δρομολογητή Wi-Fi μου;

Χρήση WPA2 - Προσωπικό με κρυπτογράφηση AES. Σήμερα, αυτός είναι ο καλύτερος και ασφαλέστερος τρόπος. Έτσι φαίνονται οι ρυθμίσεις ασφάλειας ασύρματου δικτύου στους δρομολογητές ASUS:

Και έτσι μοιάζουν αυτές οι ρυθμίσεις ασφαλείας σε δρομολογητές από το TP-Link (με παλιό firmware).

Μπορείτε να δείτε πιο λεπτομερείς οδηγίες για το TP-Link.

Οδηγίες για άλλους δρομολογητές:

Εάν δεν ξέρετε πού να βρείτε όλες αυτές τις ρυθμίσεις στο δρομολογητή σας, τότε γράψτε στα σχόλια, θα προσπαθήσω να σας πω. Απλά μην ξεχάσετε να προσδιορίσετε το μοντέλο.

Επειδή παλαιότερες συσκευές (προσαρμογείς Wi-Fi, τηλέφωνα, tablet, κ.λπ.) ενδέχεται να μην υποστηρίζουν WPA2 - Personal (AES), σε περίπτωση προβλημάτων σύνδεσης, ρυθμίστε τη μικτή λειτουργία (Αυτόματη).

Συχνά παρατηρώ ότι μετά την αλλαγή του κωδικού πρόσβασης ή άλλων ρυθμίσεων ασφαλείας, οι συσκευές δεν θέλουν να συνδεθούν στο δίκτυο. Οι υπολογιστές ενδέχεται να λάβουν το σφάλμα "Οι ρυθμίσεις δικτύου που είναι αποθηκευμένες σε αυτόν τον υπολογιστή δεν πληρούν τις απαιτήσεις αυτού του δικτύου." Δοκιμάστε να διαγράψετε (ξεχάσετε) το δίκτυο στη συσκευή και να συνδεθείτε ξανά. Έγραψα πώς να το κάνω αυτό στα Windows 7. Αλλά στα Windows 10 χρειάζεστε .

Κωδικός πρόσβασης (κλειδί) WPA PSK

Όποιο είδος μεθόδου ασφάλειας και κρυπτογράφησης κι αν επιλέξετε, πρέπει να ορίσετε έναν κωδικό πρόσβασης. Γνωστό και ως κλειδί WPA, κωδικός πρόσβασης ασύρματου δικτύου, κλειδί ασφαλείας δικτύου Wi-Fi κ.λπ.

Το μήκος του κωδικού πρόσβασης είναι από 8 έως 32 χαρακτήρες. Μπορείτε να χρησιμοποιήσετε γράμματα του λατινικού αλφαβήτου και αριθμούς. Επίσης ειδικοί χαρακτήρες: - @ $ # ! κλπ. Χωρίς κενά! Ο κωδικός πρόσβασης κάνει διάκριση πεζών-κεφαλαίων! Αυτό σημαίνει ότι το "z" και το "Z" είναι διαφορετικοί χαρακτήρες.

Δεν συνιστώ να ορίσετε απλούς κωδικούς πρόσβασης. Είναι καλύτερα να δημιουργήσετε έναν ισχυρό κωδικό πρόσβασης που κανείς δεν μπορεί να μαντέψει, ακόμα κι αν προσπαθήσει πολύ.

Είναι απίθανο να μπορείτε να θυμάστε έναν τόσο περίπλοκο κωδικό πρόσβασης. Καλό θα ήταν να το γράψω κάπου. Δεν είναι ασυνήθιστο οι κωδικοί πρόσβασης Wi-Fi να ξεχνιούνται. Έγραψα στο άρθρο τι πρέπει να κάνετε σε τέτοιες καταστάσεις: .

Εάν χρειάζεστε ακόμη μεγαλύτερη ασφάλεια, μπορείτε να χρησιμοποιήσετε τη σύνδεση διευθύνσεων MAC. Αλήθεια, δεν βλέπω την ανάγκη για αυτό. WPA2 - Προσωπική σύζευξη με AES και σύνθετος κωδικός είναι αρκετά.

Πώς προστατεύετε το δίκτυο Wi-Fi σας; Γράψτε στα σχόλια. Λοιπόν, κάντε ερωτήσεις :)

Ο αριθμός των ανθρώπων που χρησιμοποιούν ενεργά το Διαδίκτυο αυξάνεται αλματωδώς: στην εργασία για εταιρικούς σκοπούς και διοίκηση, στο σπίτι, σε δημόσιους χώρους. Τα δίκτυα Wi-Fi και ο εξοπλισμός που επιτρέπουν την ανεμπόδιστη πρόσβαση στο Διαδίκτυο γίνονται ευρέως διαδεδομένοι.

Το δίκτυο Wi-Fi προστατεύεται με τη μορφή κωδικού πρόσβασης, χωρίς να γνωρίζουμε ποιος θα είναι σχεδόν αδύνατο να συνδεθεί σε ένα συγκεκριμένο δίκτυο, εκτός από τα δημόσια δίκτυα (καφετέριες, εστιατόρια, εμπορικά κέντρα, σημεία πρόσβασης στους δρόμους). Το "Πρακτικά" δεν πρέπει να λαμβάνεται με την κυριολεκτική έννοια: υπάρχουν αρκετοί τεχνίτες που μπορούν να "ανοίξουν" το δίκτυο και να αποκτήσουν πρόσβαση όχι μόνο στον πόρο του δρομολογητή, αλλά και στα δεδομένα που μεταδίδονται σε ένα συγκεκριμένο δίκτυο.

Αλλά σε αυτό το εισαγωγικό σημείωμα, μιλήσαμε για τη σύνδεση σε wi-fi - πιστοποίησηχρήστης (πελάτης) όταν η συσκευή-πελάτης και το σημείο πρόσβασης ανακαλύπτουν το ένα το άλλο και επιβεβαιώνουν ότι μπορούν να επικοινωνούν μεταξύ τους.

Επιλογές ελέγχου ταυτότητας:

  • Ανοιχτό- ένα ανοιχτό δίκτυο στο οποίο όλες οι συνδεδεμένες συσκευές εξουσιοδοτούνται αμέσως
  • Κοινή χρήση- η αυθεντικότητα της συνδεδεμένης συσκευής πρέπει να επαληθευτεί με κλειδί/κωδικό πρόσβασης
  • ΕΑΠ- η αυθεντικότητα της συνδεδεμένης συσκευής πρέπει να επαληθευτεί χρησιμοποιώντας το πρωτόκολλο EAP από εξωτερικό διακομιστή

Κρυπτογράφησηείναι ένας αλγόριθμος για κρυπτογράφηση (κωδικοποίηση - κρυπτογράφηση, μίξη) μεταδιδόμενων δεδομένων, αλλαγή και δημιουργία κλειδιού κρυπτογράφησης

Διάφοροι τύποι κρυπτογράφησης έχουν αναπτυχθεί για εξοπλισμό wifi, καθιστώντας δυνατή την προστασία του δικτύου από το hacking και τα δεδομένα από την πρόσβαση του κοινού.

Σήμερα, υπάρχουν πολλές επιλογές κρυπτογράφησης. Ας δούμε το καθένα από αυτά με περισσότερες λεπτομέρειες.

Οι παρακάτω τύποι διακρίνονται και είναι οι πιο συνηθισμένοι:

  • ΑΝΟΙΧΤΟ;
  • WPA, WPA2;

Ο πρώτος τύπος, που ονομάζεται OPEN, περιέχει όλες τις πληροφορίες που απαιτούνται για τη γνώση στο όνομά του. Αυτή η λειτουργία δεν θα σας επιτρέψει να κρυπτογραφήσετε δεδομένα ή να προστατέψετε τον εξοπλισμό δικτύου, επειδή το σημείο πρόσβασης θα είναι, ανάλογα με την επιλογή αυτού του τύπου, συνεχώς ανοιχτό και προσβάσιμο σε όλες τις συσκευές που το εντοπίζουν. Τα μειονεκτήματα και τα τρωτά σημεία αυτού του τύπου «κρυπτογράφησης» είναι προφανή.

Ακριβώς επειδή ένα δίκτυο είναι ανοιχτό δεν σημαίνει ότι μπορεί κανείς να το χρησιμοποιήσει. Για να χρησιμοποιήσετε ένα τέτοιο δίκτυο και να μεταδώσετε δεδομένα σε αυτό, η μέθοδος κρυπτογράφησης που χρησιμοποιείται πρέπει να ταιριάζει. Και μια ακόμη προϋπόθεση για τη χρήση ενός τέτοιου δικτύου είναι η απουσία φίλτρου MAC που καθορίζει τις διευθύνσεις MAC των χρηστών προκειμένου να αναγνωρίζει ποιες συσκευές απαγορεύεται ή επιτρέπεται να χρησιμοποιούν αυτό το δίκτυο

WEP

Ο δεύτερος τύπος, γνωστός και ως WEP, χρονολογείται από τη δεκαετία του '90 του περασμένου αιώνα, αποτελώντας τον πρόγονο όλων των επόμενων τύπων κρυπτογράφησης. Η κρυπτογράφηση Wep σήμερα είναι η πιο αδύναμη από όλες τις υπάρχουσες επιλογές ασφαλείας. Οι περισσότεροι σύγχρονοι δρομολογητές, που δημιουργήθηκαν από ειδικούς και λαμβάνοντας υπόψη τα συμφέροντα του απορρήτου των χρηστών, δεν υποστηρίζουν κρυπτογράφηση wep.

Μεταξύ των μειονεκτημάτων, παρά το γεγονός ότι υπάρχει τουλάχιστον κάποιο είδος προστασίας (σε σύγκριση με το OPEN), ξεχωρίζει η αναξιοπιστία: οφείλεται στη βραχυπρόθεσμη προστασία, η οποία ενεργοποιείται σε συγκεκριμένα χρονικά διαστήματα. Μετά από αυτό το διάστημα, ο κωδικός πρόσβασης στο δίκτυό σας μπορεί εύκολα να μαντευτεί και το κλειδί wep θα παραβιαστεί σε έως και 1 λεπτό. Αυτό οφείλεται στο περιεχόμενο bit του κλειδιού wep, το οποίο, ανάλογα με τα χαρακτηριστικά του εξοπλισμού δικτύου, κυμαίνεται από 40 έως 100 bit.

Η ευπάθεια του κλειδιού wep έγκειται στο γεγονός ότι μέρη του κωδικού πρόσβασης μεταδίδονται μαζί με πακέτα δεδομένων. Η υποκλοπή πακέτων είναι μια εύκολη δουλειά για έναν ειδικό - χάκερ ή cracker. Είναι επίσης σημαντικό να κατανοήσουμε το γεγονός ότι το σύγχρονο λογισμικό είναι ικανό να υποκλέψει πακέτα δεδομένων και έχει δημιουργηθεί ειδικά για αυτό.

Έτσι, η κρυπτογράφηση wep είναι ο πιο αναξιόπιστος τρόπος για την προστασία του δικτύου και του εξοπλισμού του δικτύου σας.

WPA, WPA2

Τέτοιες ποικιλίες είναι οι πιο σύγχρονες και τέλειες από την άποψη της οργάνωσης της προστασίας αυτή τη στιγμή. Δεν υπάρχουν ανάλογα με αυτά. Η δυνατότητα ορισμού οποιουδήποτε εύχρηστου μήκους και αλφαριθμητικού συνδυασμού του κλειδιού wpa κάνει τη ζωή αρκετά δύσκολη για όσους επιθυμούν να χρησιμοποιήσουν χωρίς εξουσιοδότηση ένα συγκεκριμένο δίκτυο ή να υποκλέψουν δεδομένα από αυτό το δίκτυο.

Αυτά τα πρότυπα υποστηρίζουν διάφορους αλγόριθμους κρυπτογράφησης που μπορούν να μεταδοθούν μετά την αλληλεπίδραση των πρωτοκόλλων TKIP και AES. Ο τύπος κρυπτογράφησης aes είναι πιο προηγμένο πρωτόκολλο από το tkip και υποστηρίζεται και χρησιμοποιείται ενεργά από τους περισσότερους σύγχρονους δρομολογητές.

Η κρυπτογράφηση WPA ή wpa2 είναι ο προτιμώμενος τύπος τόσο για οικιακή όσο και για εταιρική χρήση. Το τελευταίο καθιστά δυνατή τη χρήση δύο τρόπων ελέγχου ταυτότητας: ο έλεγχος των κωδικών πρόσβασης για πρόσβαση ορισμένων χρηστών στο γενικό δίκτυο πραγματοποιείται, ανάλογα με τις καθορισμένες ρυθμίσεις, χρησιμοποιώντας τη λειτουργία PSK ή Enterprise.

Το PSK παρέχει πρόσβαση σε εξοπλισμό δικτύου και πόρους Διαδικτύου χρησιμοποιώντας έναν μόνο κωδικό πρόσβασης, ο οποίος πρέπει να εισαχθεί κατά τη σύνδεση στο δρομολογητή. Αυτή είναι η προτιμώμενη επιλογή για ένα οικιακό δίκτυο, η σύνδεση του οποίου πραγματοποιείται σε μικρές περιοχές από ορισμένες συσκευές, για παράδειγμα: κινητό, προσωπικός υπολογιστής και φορητός υπολογιστής.

Για εταιρείες με μεγάλο προσωπικό, το PSK δεν είναι μια βολική λειτουργία ελέγχου ταυτότητας, γι 'αυτό αναπτύχθηκε μια δεύτερη λειτουργία - Enterprise. Η χρήση του καθιστά δυνατή τη χρήση πολλαπλών κλειδιών, τα οποία θα αποθηκευτούν σε ειδικό ειδικό διακομιστή.

WPS

Πραγματικά μοντέρνο και καθιστά δυνατή τη σύνδεση σε ασύρματο δίκτυο με ένα πάτημα ενός κουμπιού. Δεν έχει νόημα να σκεφτόμαστε κωδικούς πρόσβασης ή κλειδιά, αλλά αξίζει να τονίσουμε και να εξετάσουμε ορισμένα σοβαρά μειονεκτήματα σχετικά με την πρόσβαση στα δίκτυα WPS.

Η σύνδεση με αυτήν την τεχνολογία πραγματοποιείται χρησιμοποιώντας ένα κλειδί που περιλαμβάνει 8 χαρακτήρες. Η ευπάθεια του τύπου κρυπτογράφησης είναι η εξής: έχει ένα σοβαρό σφάλμα που επιτρέπει στους κροτίδες ή τους χάκερ να αποκτήσουν πρόσβαση στο δίκτυο εάν έχουν πρόσβαση σε τουλάχιστον 4 ψηφία από τον οκταψήφιο συνδυασμό. Ο αριθμός των προσπαθειών εικασίας κωδικού πρόσβασης είναι περίπου αρκετές χιλιάδες, αλλά για το σύγχρονο λογισμικό αυτός ο αριθμός είναι γελοίος. Εάν μετρήσετε τη διαδικασία επιβολής του WPS με την πάροδο του χρόνου, η διαδικασία δεν θα διαρκέσει περισσότερο από μία ημέρα.

Αξίζει να σημειωθεί ότι αυτή η ευπάθεια βρίσκεται στο στάδιο της βελτίωσης και μπορεί να διορθωθεί, επομένως, σε επόμενα μοντέλα εξοπλισμού με λειτουργία WPS, άρχισαν να εισάγονται περιορισμοί στον αριθμό των προσπαθειών σύνδεσης, γεγονός που περιέπλεξε σημαντικά το έργο της μη εξουσιοδοτημένης πρόσβασης για όσοι ενδιαφέρονται για αυτό.

Ωστόσο, προκειμένου να αυξηθεί το συνολικό επίπεδο ασφάλειας, οι έμπειροι χρήστες συνιστούν τη θεμελιώδη εγκατάλειψη της εξεταζόμενης τεχνολογίας.

Ανακεφαλαίωση

Η πιο σύγχρονη και πραγματικά αξιόπιστη μέθοδος για την οργάνωση της προστασίας ενός δικτύου και δεδομένων που μεταδίδονται εντός αυτού είναι το WPA ή το αναλογικό του WPA2.

Η πρώτη επιλογή είναι προτιμότερη για οικιακή χρήση από συγκεκριμένο αριθμό συσκευών και χρηστών.

Το δεύτερο, το οποίο διαθέτει λειτουργία ελέγχου ταυτότητας δύο λειτουργιών, είναι πιο κατάλληλο για μεγάλες εταιρείες. Η χρήση του δικαιολογείται από το γεγονός ότι όταν οι εργαζόμενοι αποχωρούν, δεν χρειάζεται να αλλάξουν κωδικοί πρόσβασης και κλειδιά, επειδή ένας συγκεκριμένος αριθμός δυναμικών κωδικών πρόσβασης αποθηκεύεται σε έναν ειδικά αποκλειστικό διακομιστή, στον οποίο έχουν πρόσβαση μόνο οι τρέχοντες υπάλληλοι της εταιρείας.

Θα πρέπει να σημειωθεί ότι οι περισσότεροι προχωρημένοι χρήστες προτιμούν το WPA2 ακόμη και για οικιακή χρήση. Από την άποψη της οργάνωσης της προστασίας του εξοπλισμού και των δεδομένων, αυτή η μέθοδος κρυπτογράφησης είναι η πιο προηγμένη που υπάρχει σήμερα.

Όσον αφορά το ολοένα και πιο δημοφιλές WPS, η εγκατάλειψή του σημαίνει σε κάποιο βαθμό προστασία του εξοπλισμού δικτύου και των δεδομένων πληροφοριών που μεταδίδονται με τη βοήθειά του. Έως ότου η τεχνολογία αναπτυχθεί επαρκώς και δεν έχει όλα τα πλεονεκτήματα, για παράδειγμα, το WPA2, συνιστάται να αποφύγετε τη χρήση της, παρά την φαινομενική ευκολία χρήσης και ευκολία. Εξάλλου, η ασφάλεια του δικτύου και των συστοιχιών πληροφοριών που μεταδίδονται μέσα σε αυτό αποτελεί προτεραιότητα για τους περισσότερους χρήστες.



Συνιστούμε να διαβάσετε

Κορυφή