WiFi - Alt om

WEP bruker RC4 kryptering protokollen og symmetrisk og statisk nøkkel
WEP bruker RC4 kryptering protokollen og symmetrisk og statisk nøkkel

WiFi-kryptering - WEP

WEP bruker RC4-krypteringsprotokollen og en symmetrisk, statisk nøkkel. Vi vil ikke gå inn på detaljene i RC4, som er ansvaret til kryptografispesialister,

la oss bare si at det har vist seg at denne protokollen har noen alvorlige svakheter.
Den statiske nøkkelen må distribueres manuelt til tilgangspunktene og til alle klienter på det trådløse nettverket.
Vi vet at en delt hemmelighet aldri forblir hemmelig lenge, og jo lenger den deles, jo kortere er levetiden.
Tre store svakheter er identifisert i WEP-systemet :

- det faktum at hemmeligheten deles, noe som introduserer en svakhet ved den nevnte hemmeligheten
- metoden for distribusjon av den statiske nøkkelen (som bare fornyes av nettverksadministratorens goodwill)
- selve krypteringsprotokollen, som anses som svak.


Det andre punktet forsterkes ofte av utstyrsprodusenter ved å foreslå å introdusere ikke en enkelt nøkkel, men flere, ved ganske enkelt å indikere indeksen til nøkkelen som for tiden er i bruk. Det vil at administratoren vil kunne konfigurere de forskjellige nodene i nettverket med et sett med flere nøkler (4 når det gjelder tilgangspunktet som brukes her) som angir hvilken nøkkel som brukes for øyeblikket.

Det er en ekstra beskyttelse som bare er verdt hvis den aktive nøkkelen ofte endres, og tilfeldig, så mye som mulig. Men denne fremgangsmåten for å endre den aktive nøkkelen forblir manuell og må utføres på alle noder i nettverket.

Nøkkellengden kan for øyeblikket være 64 biter eller 128 biter, som både er sann og usann.
RC4 krever en 24-biters "initialiseringsvektor", som genereres av RC4 selv, slik at nøkkelen som er definert av administratoren, faktisk bare vil være 40 eller 102 biter Den delte nøkkelen kan også brukes til å gjøre en pseudo-godkjenning av nodene på nettverket.

Hvis vi velger godkjenningen med navnet "delt nøkkel", når en klient vil prøve å koble til et tilgangspunkt, vil sistnevnte sende den en klar tekst, som klienten vil kryptere og gå tilbake til tilgangspunktet.

Dermed vil tilgangspunktet kunne bekrefte at klienten har nøkkelen og klienten, hvis den godtas av tilgangspunktet, vil utlede at AP har samme nøkkel som den.
Dermed vil også alle nysgjerrige øyne som ser på hva som skjer på nettverket ditt, kunne ha en klar tekst og den krypterte ekvivalenten, som er førsteordensinformasjon for å oppdage den berømte nøkkelen. Det er derfor nødvendig å unngå å bruke denne godkjenningsmetoden.
For resten vil RC4 gjøre jobben sin og kryptere rammene som sirkulerer på det trådløse nettverket, på nivå 2 (transport).
Tillat Wi - Fi tilkobling til en adresseliste
Tillat Wi - Fi tilkobling til en adresseliste

Kryptoanalyse

Her går vi feltet datamaskin. Ubetenksom stilling ved et punkt der det kan ta bilder på nettverket. Det vil deretter registrere på maskinen hans alt som det fanger, å oppdage
det svake meningene av RC4 på 802.11-standarden. Et verktøy som Airodump gjorde det veldig bra, og i sanntid hvor mange (IV) initialisering vektorer som kan hjelpe en annen (Aircrack) verktøyet å oppdage din nøkkel. Det anslås at for en nøkkel av 64-biters (40 faktisk), et utvalg av 200 000 representant rammer kan utlede nøkkelen innen minutter.

Gjenopprette representativt utvalg benytte \lang tid\, som avhenger av trafikken generert på nettverket. Teknikken er (for nå) rent passiv, hvis nettverket ikke brukt (ved for eksempel et personlig trådløst nettverk, som bare tjener til å dele en Internett-tilkobling for to eller tre),
operasjonen kan vare i flere uker. I et bedriftsnettverk, kan det selvsagt gå raskere.


I slike tilfeller, uavhengig av den \naturlige\ trafikken generert på nettverket, vil hacker trolig lykkes for å gjenopprette sin tverrsnitt i en eller to dager på det meste.

Endelig...
WEP kan rimelig brukes i svært begrensende tilfeller og med sterk
administrative betingelser:
- nettverk forstyrrelse må presentere den liten interessen, er det et viktig element som bestemmer motivasjon av intruder. Hjemmenettverket vil sannsynligvis ikke den mest interessante byttedyr, som vil være sikkert mindre gjelder ditt nettverk
- trafikk må selvsagt være lavest mulig
- Det er bedre å sikre at trafikken er i tråd med bruk du har i nettverket
- den delte nøkkelen må endres så ofte som mulig, fordi i verste fall kan vi anslår at levetid på en 64-biters nøkkel er bare om en dag. Bruker en 128-biters nøkkel, som krever en stor representativt utvalg, legges (lite) levealder
- antall noder bør være så lavt som mulig (mindre hemmelig er delt, jo mindre sannsynlig å flykte).

Du gjettet det, WEP unngås i virksomheten og brukes med forholdsregler, bare i
hjemlige miljø.
WPA er mer \solid\ enn WEP, men krever tung infrastruktur
WPA er mer \solid\ enn WEP, men krever tung infrastruktur

Konklusjoner

Det er flere varianter av 802.11 standard. Blant de vanligste:

- 802 .11b. Som navnet ikke, hun er den eldste og mest er en som har vært brukt i denne presentasjonen, det tilbyr en teoretisk hastighet på 11 Mbps og bruker frekvensbåndet 2,4 GHz
- 802.11 en. Mer raskt (teoretisk gjennomstrømning på 54 Mbps), den bruker 5 GHz-båndet og er ikke kompatibel med 802.11-standarden
- 802. 11 g. Det tilbyr også en teoretisk gjennomstrømning på 54 Mbps, men i 2,4 GHz, tillater det å være kompatibel med 802 .11b-utstyr.

Alle disse standardene inkluderer WEP beskyttelsessystem, som vi så grensene. Foran risiko involvert, ble det utviklet et system av sterkere kryptering, WPA, som bør inkluderes i 802.11i-standarden.

WPA er mer \fast\ enn WEP, men må være mer effektiv tunge infrastruktur, inkludert en godkjenningsserver som en RADIUS-server (brukt på type PPP-tilkoblinger). Det er imidlertid nødvendig for å oppnå akseptabel sikkerhet på arbeidsplassen.
For et personlig miljø, kan WPA fortsatt bli gjennomført uten tilstedeværelse av en godkjenningsserver. Så koker det ned til en nær (i gjennomføring) system av WEP, men med en mer robust kryptering systemet.

WPA er inkludert på siste utstyr til 802.11 g Standard, men kan legges også til 802.11-standarder har og 802 .11b.
For posten, WPA er allerede i andre versjon, den først har vist for upålitelige bare dager etter kunngjøringen.
Til slutt, i et funksjonelt miljø, er det nødvendig å vedta den mest effektive metoden, nemlig WPA, med en godkjenningsserver, tillater for å godkjenne stasjonen som forbinder men også personen som bruker det (som WEP gjør ikke), og vil tillate en vanskelig å knekke kryptering.

I et personlig miljø, kan vi bruke WPA uten godkjenningsserver, med en \passfrase\ (slags mye lengre enn et vanlig passord passord) hvis alt utstyret tilgjengelig støtter denne metoden, ellers det vil falle tilbake på WEP, med lengst mulig nøkkel, og han vil tro å endre ganske regelmessig. Det er for risikabelt, for husholdningsbruk, sette opp et trådløst nettverk uten kryptering.
flere i flere ut
flere i flere ut

MIMO?

Det har ingenting å gjøre med sikkerhet, men denne teknikken som brukes, la oss huske, flere antenner og flere programmer (på samme kanal eller ikke, etter implementeringer), for å best skal behandle problemer knyttet til refleksjoner og fjerning av bølger av hindringer virker svært lovende, ifølge tester publisert på dette emnet.
Den store ulempen i en tid hvor disse linjene er skrevet, er at prosessen ikke er helt standardiserte og at løsninger foreslått av ulike produsenter er ikke nødvendigvis kompatibel mellom dem, og verre, kan det også være perfekt inkompatible.

Med mindre du forplikter seg ikke til å bruke tjenestene som produsent, så det virker bedre å vente på en mer moden denne teknologien som skal inkluderes i 802.11n

Copyright © 2016-2022 instrumentic.info
contact@instrumentic.info

www.instrumentic.info
hater reklame
Doner for å hjelpe ham å overleve