Néhány szó titkosítás wi-fi protokoll, mi történik, és miért

Jó napot, kedves barátok, ismerősök és más személyiségek.

Azt hiszem, hogy sokan élvezik olyan dolog, mint a routerek. és ezért a legvalószínűbb, továbbá Wi-Fi rájuk a notebookok, tabletták és más mobil eszközök. Mondanunk sem kell, hogy ez a wi-fi kell zárni egy jelszót, különben káros szomszédok szabadon használhatja az internet-kapcsolat, és ami még rosszabb - a számítógép :)

Néhány szó titkosítás wi-fi protokoll, mi történik, és miért

Magától értetődik, hogy amellett, hogy a jelszó is vannak mindenféle különböző titkosítási jelszót is, vagy pontosabban, a Wi-Fi protokollt, így nem csak nem használja, de nem tudta feltörni. Az otthoni felhasználók, erősen lehet kritikus, és semmi sem az, hogy nem (nem mindegy a házban élő házilag hackereket lovasok), de a keret a vállalati hálózatok ezeket a dolgokat lehet elég kritikus. Általában ma szeretnék egy kicsit beszélgetni veled a fajta titkosítást, vagy inkább a legtöbb ilyen WPE, WPA, WPA2, WPS, és hasonszőrű.

Kész? Vágjunk bele.

általános információk

Kezdjük egy erősen leegyszerűsített beszélni, mi úgy néz ki, mint például a hitelesítés a router (szerver), vagyis úgy tűnik, hogy a titkosítási folyamat és adatcsere. Itt egy kép, amit kap:

Azaz, az első, mint az ügyfél, azt mondjuk, hogy - mi, vagyis tudom a jelszót (nyíl zelenenkaja tetején). Szerver, router tobish mondják, örül és ad nekünk egy random string (ugyanaz a kulcs, amely által az adatok titkosítására), nos, majd cserélnek adatokat titkosítva ez nagyon fontos.

Most beszéljünk azokról a titkosítás, a kiszolgáltatottság és egyéb dolgokat. Kezdjük annak érdekében, nevezetesen az OPEN. azaz, amelyek hiányában a titkosítást, majd lépni a többit.

Mint tudja (és én csak azt mondta), sőt, az OPEN - az, hogy nincs semmilyen védelmet, azaz a és te és a router teljesen részt vesz a védelmi csatorna, és a továbbított adatok. Ez ezen az elven működik a vezetékes hálózat - nincs beépített védelem és a „összeomlik” bele, vagy csatlakozik a hub / switch / router hálózati adapter kap csomagokat összes hálózati eszköz le van ebben a szegmensben az egyértelmű.

Azonban a vezeték nélküli hálózat „crash” bárhol lehet - 10-20-50 méterre, és több, a távolság nem csak attól függ a teljesítmény a jeladó, hanem a hossza az antenna hacker. Ezért nyílt adatátvitel vezeték nélküli hálózaton keresztül sokkal veszélyesebb, mert valójában a csatorna mindenki számára elérhető.

WEP (W IRED E quivalent M AGÁNÉLET VÉDELME)

Az egyik első protect Wi-Fi hálózatok típusai. Szabadon engedték a késő 90 -x és abban a pillanatban, az egyik leggyengébb titkosítás típusát. Számos modern router az ilyen típusú titkosítás egyáltalán zárni a választási listát:

El kell kerülni, szinte ugyanaz, mint a nyílt hálózatok - az általa nyújtott biztonságot csak egy rövid ideig, ami után átalakul szabadjára engedhetik a teljes, függetlenül attól, hogy a komplexitás a jelszót. A helyzetet súlyosbítja az a tény, hogy a jelszavakat a WEP - ez 40 vagy 104 bit, azaz a kombináció rendkívül rövid és vedd fel pillanatok alatt (ez nem veszi figyelembe a hibákat a titkosítás).

A fő probléma az WEP - az alapvető tervezési hiba. WEP valóban küld néhány byte ugyanezen kulcs minden adatcsomag. Így függetlenül összetettsége a legfontosabb, hogy felfedje átalakul lehet csak úgy, egy megfelelő számú elfogott csomagokat (néhány tízezer, ami elég kicsi ahhoz, hogy a hálózat aktívan használják).

WPA és WPA2 (W i-Fi P z oltalom alatt álló A ccess)

Néhány a legfejlettebb pillanatában a titkosítás típusa és az új, hosszú, sőt, szinte nem jött össze. Valójában, a termelés az ilyen típusú titkosítási váltotta fel a hosszú szenvedés WEP. Jelszó Hossz - tetszőleges, 8-63 byte, ami nagyban megnehezíti annak illeszkedést (összehasonlítani 3, 6 és 15 bájt WEP).
A szabvány támogatja a különböző adatok titkosítását követően továbbított kézfogás: TKIP és CCMP. Az első - egyfajta hidat WEP és WPA. amely találta az időt, míg IEEE elfoglalt létre egy teljes algoritmus CCMP. TKIP valamint WEP. Szenved valamilyen típusú támadás, és általában nem túl biztonságos. Most ritkán használják (bár miért általánosabban alkalmazható - Nem értem), és általában a használata WPA TKIP majdnem ugyanaz, mint egy egyszerű WEP.

Néhány szó titkosítás wi-fi protokoll, mi történik, és miért

Amellett, hogy a különböző titkosítási algoritmusok, WPA (2) által támogatott két különböző kezdeti hitelesítési mód (jelszavas hitelesítés ügyfél hozzáférést a hálózat) - PSK és Enterprise. PSK (néha WPA Personal) - bemenetére egy jelszót, amely bevezeti a kliens, ha csatlakozik. Ez egyszerű és kényelmes, hanem a nagyvállalatok esetében lehet egy kihívás - mondjuk elment a munkavállaló, és ő már nem érik a hálózatot meg kell változtatni a jelszót a hálózat és értesíti a többi alkalmazott. Vállalat megoldja ezt a problémát, köszönhetően a kulcscsomót tárolt külön szerver - RADIUS. Ezen túlmenően, az Enterprise egységesíti a saját hitelesítési folyamat EAP protokoll (E xtensible A uthentication P kiegészítő jegyzőkönyvét), amely lehetővé teszi, hogy írjon a saját algoritmus.

WPS. ő QSS - érdekes technológia, amely lehetővé teszi számunkra, hogy ne gondoljon a jelszót, és nyomja meg a gombot, majd azonnal csatlakozni a hálózathoz. Valójában ez a „legális” eljárás megkerülésével a jelszó védelem minden, de ami meglepőbb, hogy széles körben használják a nagyon súlyos tévedés a legtöbb tolerancia rendszer - néhány évvel később, miután a szomorú tapasztalat WEP.

WPS lehetővé teszi az ügyfél csatlakozhat a hozzáférési pont a 8 karakteres kódot, amely számokat (PIN). Azonban hiba miatt a szokásos kell kitalálni, csak 4 közülük. Így elegendő csak 10.000 kísérletek a felvételkor függetlenül összetettsége a jelszót a vezeték nélküli hálózathoz, akkor automatikusan megkapja a hozzáférést ehhez, és vele ráadásul - és ez a jelszó, ahogy van.

Tekintettel arra, hogy ez a kölcsönhatás előtt zajlik minden biztonsági ellenőrzéseket lehet küldeni másodpercenként 10-50 kérelmek bemenet WPS. és után 3-15 órával (néha több, néha kevesebb), akkor megkapja a kulcsokat a paradicsomba.

Néhány szó titkosítás wi-fi protokoll, mi történik, és miért

Amikor ez a biztonsági rés nyilvánosságra gyártó kezdett bevezetni korlátot a bejelentkezési kísérletek (határértéket), amelyen túl a hozzáférési pont automatikusan egy ideig kikapcsolni WPS - de eddig ezek az eszközök nem több, mint a fele a már kiállított nélkül ezt a védelmet. Még több - egy ideiglenes leállítása alapvetően nem változtat semmit, mert ugyanabban az időben belép a pillanatban szükségünk van minden 10000/60/24 = 6,94 nap. A PIN-kód általában olyan, mielőtt áthaladt az egész ciklust.

Szeretném ismételten felhívni a figyelmet arra, hogy ha a WPS jelszavát lesz elkerülhetetlenül fel, függetlenül attól, hogy mennyire összetett. Ezért, ha szükséged van a WPS - kapcsolja be csak akkor, ha a hálózathoz való csatlakozás, és tartsa ki a fennmaradó időben.

utószó

Az eredmények, sőt, nem magad, de általában magától értetődik, hogy szükséges, hogy legalább WPA. előnyösen WPA2. A következő cikkben a Wi-Fi, beszélünk, hogyan befolyásolja a különböző titkosítási teljesítményének a csatorna és a router, valamint egy pillantást néhány más árnyalatokat.

Másztam a „rossz” helyek, általában több mint belekóstolt, mint könyörtelenül kihasználó))) a titkosítás nem zavarta, mert mivel a „komplexitás” a jelszó, arra lehet következtetni, hogy a tulajdonos egy komplett tudatlan és még ellenőrzi a hálózat, csak nem fog. Me Easy mák ő nouta az ő Apple játékok és nem tudott prikonektitsya))) itt és valószínűleg őrült))) Most WAP2 - a történet továbbra is folytatni kell hogy úgy mondjam.

Köszönjük! Jól kiderült, vettem egy új routert (megváltozott az arány 20 és 100, és 320 Dlink ez a sebesség nem húzott) be van állítva, és most egyre ellenőrizni, úgyhogy létre: vigyorral. Hálózati hitelesítés: WPA-PSK / WPA2-PSK vegyes, jelszó (generátor) 16 karakter.
Alig várom, hogy a folytatása!

Itt ezzel WEP titkosítás nem olyan egyszerű) Ez annyira -, hogy ez akadálya a kar nélküli, de alig. Ha az illetékes admin helyezi csapdák ilyen házi béna, például a szórakozás, a béna maga válik áldozatot :-) Mivel a rendszergazdai lehetővé teszi a forgalom révén „linuksoidnuyu” autó, majd meglátja minden látszat és jelszavakat újonnan alapított áldozat)
Így válogathat kit szeret jobban, hogy: a vadász vagy áldozat)

Jó lenne, hogy néhány az eszközöket, amelyek lehetővé teszik, hogy utolérjék feltörési kísérleteket, ha léteznek. Mi lenne mondjuk meg a gondatlan kezeli.

Hanyag fogantyúk sztrájk. Knowledge)) szív adni, azt külön a lelket. )) Netcut 2.1.4 alatt a "hét". Ez a program egyszerűen csodákat tesz)
Ez egyszerűen nem csinál a lusta felhasználók, különösen ebben a kedvenc helyén :-)

Használjon fordító oldalaira - koryavenko lefordítja, hanem abban az értelemben fogja érteni)
Nos, például, hogy figyelemmel kíséri a hálózati mások csatlakoztatott készülékek között. Vágjuk le a nem kívánt, ha szükséges, és nem rendelkezik a megfelelő hálózati Admin - ha rossz kezekbe))

Kombinálva más program segítségével nyomon követheti az ügyfelek látogató az oldalon még felhasználónevét és jelszavát. De ez a vita csak a pénz! )))

Konstantin, sőt, nem kell, hogy néz ki a gondatlan fogantyúk ;-)
Ha azt szeretnénk. olyan, mint nevozmozhno.Tak folyamatosan alkalmazzák az új
módszereket.
A jelen pillanatban, mert ez azt érzik magukat az interneten
igényelnek viszonylag egyszerű ismeretek:
Nem fogom azt mondani, hogy mi jön először, milyen másodlagos, de elfelejtette, hogy
AXIS Windows-t. ott. Számla (azaz mi megy a admin uchotki
vagy felhasználó) Több tengely maga a Windows, akkor csak egy engedély,
minden nagyon egyszerű ;-) fiúk maguk zárják be a réseket.
Tűzfal (Firewall. Tűzfal) egy szükséges dolog, hogy melyiket használja,
szoftver vagy hardver. ez az Ön választása szerint.
Antivirus termék. Azt hiszem, hogy túl neobhodim.tak valamint spyware.
Ha használja átutalás számítások a legjobb
hozott egy virtuális gép, amit néhány tengely, és elszámolnak vele.
Böngésző természetesen nem kötelező, de ;-) Firefox NoScript és két kiegészítést Adblock Plus
;-) kiváló abban a pillanatban.
Nos, a vágy, hogy tudja, amennyire csak lehetséges.

Egyszer olvastam valahol, hogy ez jobb, hogy a WPA2 és elvitte a közhely, de mindig érdekes dolgok milyen alapon az egyes protokollok, köszönöm szépen, rejtély számomra lett kevesebb.
Ui Egy otthoni hálózathoz WPA2 + szűrés MAC + rejtett Wi-Fi (nem emlékszem a nevére), változtassa meg a jelszavát rendszeresen lustaság - rossz memória.