КампутарыБяспеку

WPA2-PSK - што гэта? Тып бяспекі WPA2-PSK

Бесправоднае падключэнне па лакальнай сеткі сёння не назавеш чымсьці з шэрагу прэч якія выходзяць. Аднак пры гэтым многія юзэры (асабліва ўладальнікі мабільных прылад) сутыкаюцца з праблемай, якую сістэму абароны выкарыстоўваць: WEP, WPA або WPA2-PSK. Што гэта за тэхналогіі, мы зараз і паглядзім. Аднак найбольшая ўвага будзе нададзена менавіта WPA2-PSK, паколькі менавіта гэтая пратэкцыю з'яўляецца сёння найбольш запатрабаванай.

WPA2-PSK: што гэта?

Скажам адразу: гэта сістэма абароны любога лакальнага падключэння да бесправадной сеткі на аснове WI-Fi. Да правадных сістэм на аснове сеткавых карт, якія выкарыстоўваюць непасрэдны злучэнне пры дапамозе Ethernet, гэта не мае ніякага дачынення.

Абарона WiFi-сеткі з ужываннем тэхналогіі WPA2-PSK сёння з'яўляецца найбольш «прасунутай». Нават некалькі састарваюцца метады, якія патрабуюць запыт лагіна і пароля, а таксама прадугледжваюць шыфраванне канфідэнцыйных дадзеных пры прыёме-перадачы, выглядаюць, мякка кажучы, дзіцячым лепетам. І вось чаму.

разнавіднасці зашытыя

Такім чынам, пачнем з таго, што яшчэ нядаўна самай бяспечнай тэхналогіяй абароны злучэння лічылася структура WEP. Яна выкарыстоўвала праверку цэласнасці ключа пры бесправадным падлучэнні любога девайса і з'яўлялася стандартам IEEE 802. 11i.

Абарона WiFi-сеткі WPA2-PSK працуе, у прынцыпе, амаль гэтак жа, аднак праверку ключа доступу ажыццяўляе на ўзроўні 802. 1X. Іншымі словамі, сістэма правярае ўсе магчымыя варыянты.

Аднак ёсць і больш новая тэхналогія, якая атрымала назву WPA2 Enterprise. У адрозненне ад WPA, яна прадугледжвае не толькі запатрабаваныя персанальнага ключа доступу, але і наяўнасць які прадастаўляе доступ сервера Radius. Пры гэтым такі алгарытм праверкі сапраўднасці можа працаваць адначасова ў некалькіх рэжымах (напрыклад, Enterprise і PSK, задзейнічаўшы пры гэтым шыфраванне ўзроўню AES CCMP).

Асноўныя пратаколы абароны і бяспекі

Роўна як і якія сыходзяць у мінулае, сучасныя метады абароны выкарыстоўваюць адзін і той жа пратакол. Гэта TKIP (сістэма абароны WEP, заснаваная на абнаўленні праграмнага забеспячэння і алгарытме RC4). Усё гэта прадугледжвае ўвод часовага ключа для доступу да сеткі.

Як паказала практычнае выкарыстанне, сам па сабе такі алгарытм асаблівай абароненасці падключэння ў бесправадной сеткі не даў. Менавіта таму былі распрацаваны новыя тэхналогіі: спачатку WPA, а затым WPA2, дапоўненыя PSK (персанальны ключ доступу) і TKIP (часовы ключ). Акрамя таго, сюды ж былі ўключаныя алгарытмы шыфравання дадзеных пры прыёме-перадачы, сёння вядомыя як стандарт AES.

састарэлыя тэхналогіі

Тып бяспекі WPA2-PSK з'явіўся адносна нядаўна. Да гэтага, як ужо было сказана вышэй, выкарыстоўвалася сістэма WEP ў спалучэнні з TKIP. Абарона TKIP ёсць не што іншае, як сродак павелічэння разраднасці ключа доступу. На дадзены момант лічыцца, што базавы рэжым дазваляе павялічыць ключ з 40 да 128 біт. Пры ўсім гэтым можна таксама змяніць адзін-адзіны ключ WEP на некалькі выдатных, генераваных і адсылае ў аўтаматычным рэжыме самім серверам, якія вырабляюць аўтэнтыфікацыю карыстальніка пры ўваходзе.

Акрамя таго, сама сістэма прадугледжвае выкарыстанне строгай іерархіі размеркавання ключоў, а таксама методыкі, якая дазваляе пазбавіцца ад так званай праблемы прадказальнасці. Іншымі словамі, калі, дапусцім, для бесправадной сеткі, якая выкарыстоўвае абарону WPA2-PSK, пароль задаецца ў выглядзе паслядоўнасці тыпу «123456789», няцяжка здагадацца, што тыя ж праграмы-генератары ключоў і пароляў, звычайна званыя KeyGen або чымсьці накшталт гэтага, пры ўводзе першых чатырох знакаў могуць аўтаматычна згенераваць чатыры наступныя. Тут, як той казаў, не трэба быць унікум, каб адгадаць тып выкарыстоўванай секвенцыі. Але гэта, як, напэўна, ужо зразумета, самы просты прыклад.

Што тычыцца даты нараджэння карыстальніка ў паролі, гэта наогул не абмяркоўваецца. Вас папросту можна вылічыць па тых жа рэгістрацыйным дадзеных у сацыяльных сетках. Самі ж лічбавыя паролі такога тыпу з'яўляюцца абсалютна ненадзейнымі. Ужо лепш выкарыстоўваць сумесна лічбы, літары, а таксама сімвалы (можна нават непечатаемые пры ўмове заданні спалучэння «гарачых» клавіш) і прабел. Аднак нават пры такім падыходзе ўзлом WPA2-PSK ажыццявіць можна. Тут трэба патлумачыць методыку працы самой сістэмы.

Тыпавы алгарытм доступу

Цяпер яшчэ некалькі слоў аб сістэме WPA2-PSK. Што гэта такое ў плане практычнага прымянення? Гэта сумяшчэнне некалькіх алгарытмаў, так бы мовіць, у працоўным рэжыме. Растлумачым сітуацыю на прыкладзе.

У ідэале секвенцый выканання працэдуры абароны падлучэння і шыфраванні якая перадаецца або прымаць інфармацыю зводзіцца да наступнага:

WPA2-PSK (WPA-PSK) + TKIP + AES.

Пры гэтым тут галоўную ролю адыгрывае агульны ключ (PSK) даўжынёй ад 8 да 63 знакаў. У якой менавіта паслядоўнасці будуць задзейнічаны алгарытмы (ці то спачатку адбудзецца шыфраванне, ці то пасля перадачы, ці то ў працэсе з выкарыстаннем выпадковых прамежкавых ключоў і т. Д.), Гэта ня важна.

Але нават пры наяўнасці абароны і сістэмы шыфравання на ўзроўні AES 256 (маецца на ўвазе разраднасць ключа шыфра) ўзлом WPA2-PSK для хакераў, дасведчаных у гэтай справе, будзе задачай хоць і цяжкай, але магчымай.

ўразлівасць

Яшчэ ў 2008 годзе на якая адбылася канферэнцыі PacSec была прадстаўлена методыка, якая дазваляе ўзламаць бесправоднае злучэнне і прачытаць перадаюцца дадзеныя з маршрутызатара на кліенцкі тэрмінал. Усё гэта заняло каля 12-15 хвілін. Аднак ўзламаць зваротную перадачу (кліент-маршрутызатар) так і не ўдалося.

Справа ў тым, што пры ўключаным рэжыме маршрутызатара QoS можна не толькі прачытаць інфармацыю, якую перадаеш, але і замяніць яе падробленай. У 2009 годзе японскія спецыялісты прадставілі тэхналогію, якая дазваляе скараціць час ўзлому да адной хвіліны. А ў 2010 годзе ў Сеткі з'явілася інфармацыя аб тым, што прасцей за ўсё узломваць модуль Hole 196, які прысутнічае ў WPA2, з выкарыстаннем ўласнай закрытага ключа.

Ні аб якім ўмяшанні ў генерыруюцца ключы гаворка не ідзе. Спачатку выкарыстоўваецца так званая напад па слоўніку ў спалучэнні з «брут-форс», а затым скануецца прастору бесправаднога падлучэння з мэтай перахопу перадаюцца пакетаў і іх наступнай запісам. Дастаткова карыстачу вырабіць падлучэнне, як тут жа адбываецца яго деавторизация, перахоп перадачы пачатковых пакетаў (handshake). Пасля гэтага нават знаходжанне паблізу ад асноўнай пункту доступу не патрабуецца. Можна спакойна працаваць у рэжыме оф-лайн. Праўда, для здзяйснення ўсіх гэтых дзеянняў спатрэбіцца спецыяльны ПА.

Як ўзламаць WPA2-PSK?

Па зразумелых прычынах, тут поўны алгарытм узлому злучэння прыводзіцца не будзе, паколькі гэта можа быць выкарыстана як нейкая інструкцыя да дзеяння. Спынімся толькі на галоўных момантах, і тое - толькі ў агульных рысах.

Як правіла, пры непасрэдным доступе да роўтара яго можна перавесці ў так званы рэжым Airmon-NG для адсочвання трафіку (airmon-ng start wlan0 - перайменаванне бесправаднога адаптара). Пасля гэтага адбываецца захоп і фіксацыя трафіку пры дапамозе каманды airdump-ng mon0 (адсочванне дадзеных канала, хуткасць маяка, хуткасць і метад шыфравання, колькасць перадаюцца дадзеных і т. Д.).

Далей задзейнічаецца каманда фіксацыі абранага канала, пасля чаго ўводзіцца каманда Aireplay-NG Deauth з спадарожнымі значэннямі (яны не прыводзяцца па меркаваннях правамернасці выкарыстання такіх метадаў).

Пасля гэтага (калі карыстальнік ужо прайшоў аўтарызацыю пры падключэнні) юзера можна проста адключыць ад сеткі. Пры гэтым пры паўторным ўваходзе са ўзломваюць боку сістэма паўторыць аўтарызацыю ўваходу, пасля чаго можна будзе перахапіць усе паролі доступу. Далей паўстане акно з «поціскам рукі» (handshake). Затым можна прымяніць запуск спецыяльнага файла WPAcrack, які дазволіць ўзламаць любы пароль. Натуральна, як менавіта адбываецца яго запуск, ніхто і нікому расказваць не будзе. Заўважым толькі, што пры наяўнасці вызначаных ведаў увесь працэс займае ад некалькіх хвілін да некалькіх дзён. Да прыкладу, працэсар ўзроўню Intel, які працуе на штатнай тактавай частаце 2,8 Ггц, здольны апрацоўваць не больш за 500 пароляў за адну секунду, або 1,8 мільёна ў гадзіну. Увогуле, як ужо зразумела, не варта цешыць сябе.

замест пасляслоўя

Вось і ўсё, што тычыцца WPA2-PSK. Што гэта такое, быць можа, з першага прачытання зразумела і не будзе. Тым не менш асновы абароны дадзеных і ўжывальных сістэм шыфравання, думаецца, зразумее любы карыстальнік. Больш за тое, сёння з гэтым сутыкаюцца практычна ўсе ўладальнікі мабільных гаджэтаў. Ніколі не заўважалі, што пры стварэнні новага падключэння на тым жа смартфоне сістэма прапануе выкарыстоўваць пэўны тып абароны (WPA2-PSK)? Многія проста не звяртаюць на гэта ўвагі, а дарма. У пашыраных наладах можна задзейнічаць досыць вялікая колькасць дадатковых параметраў з мэтай паляпшэння сістэмы бяспекі.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 be.birmiss.com. Theme powered by WordPress.