WiFi - Все о

WEP использует протокол шифрования RC4 и симметричный и статический ключ
WEP использует протокол шифрования RC4 и симметричный и статический ключ

Шифрование WiFi - WEP

WEP использует протокол шифрования RC4 и симметричный статический ключ. Мы не будем вдаваться в подробности RC4, за который отвечают специалисты по криптографии,

скажем так, что было показано, что этот протокол имеет некоторые серьезные недостатки.
Статический ключ должен быть распределен вручную по точкам доступа, а также всем клиентам в беспроводной сети.
Мы знаем, что общая тайна никогда не остается тайной надолго, и чем дольше она делится, тем короче срок ее службы.
в системе WEP выявлены три основных недостатка :

- тот факт, что секрет является общим, что вносит слабость указанного секрета
- способ распространения статического ключа (который обновляется только по доброй воле администратора сети)
- сам протокол шифрования, который считается слабым.


Второй момент часто подкрепляется производителями оборудования, предлагая ввести не один ключ, а несколько, просто указав индекс используемого в настоящее время ключа. То есть администратор сможет настроить различные узлы сети с набором из нескольких ключей (4 в случае используемой здесь точки доступа) с указанием того, какой ключ используется в данный момент.

Это дополнительная защита, которая стоит только в том случае, если активный ключ часто меняется, причем случайным образом, насколько это возможно. Но эта процедура смены активного ключа остается ручной и должна выполняться на всех узлах сети.

Длина ключа в настоящее время может составлять 64 бита или 128 бит, что является как истинным, так и ложным.
RC4 требует 24-битного «вектора инициализации», который генерируется самим RC4, так что ключ, определенный администратором, на самом деле будет только 40 или 102 бита Общий ключ также может быть использован для выполнения псевдоаутекции узлов в сети.

Если мы выберем аутентификацию с именем «shared-key», когда клиент попытается подключиться к точке доступа, последний отправит ей чистый текст, который клиент зашифрует и вернет в точку доступа.

Таким образом, точка доступа сможет проверить, что у клиента есть ключ, а клиент, если он будет принят точкой доступа, сделает вывод, что точка доступа имеет тот же ключ, что и она.
Таким образом, любой любопытный глаз, который смотрит на происходящее в вашей сети, сможет иметь открытый текст и его зашифрованный эквивалент, который является информацией первого порядка для обнаружения знаменитого ключа. Поэтому необходимо избегать использования этого метода проверки подлинности.
В остальном RC4 выполнит свою работу и будет шифровать кадры, которые циркулируют в беспроводной сети, на уровне 2 (транспорт).
Разрешите Wi - Fi подключение к списку адресов
Разрешите Wi - Fi подключение к списку адресов

Криптоанализ

Здесь мы вступаем в поле компьютера. Нескромный пост в точке, где он может захватить кадры на вашей сети. Он будет затем записывать на своей машине все, что он захватывает, чтобы обнаружить
слабые места системы RC4, применяемых к стандарту 802.11. Инструмент, как Airodump сделал это очень хорошо и в режиме реального времени количество векторов инициализации (IV), которые могут помочь другой (Aircrack) инструмент, чтобы обнаружить ваш ключ. Предполагается, что для ключа 64-разрядных (40 на самом деле), образец 200 000 представительных рам позволяет вывести ключ в течение нескольких минут.

Восстановление репрезентативной выборки может занять «долгое время», которая зависит от трафика в сети. Методика является (на данный момент) чисто пассивно, если ваша сеть не используется (в случае например частной беспроводной сети, которая служит только для общего подключения к Интернету для гостей, два или три),
операция может продолжаться в течение нескольких недель. В случае корпоративной сети он может естественно идти быстрее.


В таком случае, независимо от «естественного» трафика в сети хакер, вероятно, удастся восстановить его сечение в один или два дня в большинстве.

Наконец...
WEP можно разумно использовать в очень предельных случаях и с сильным
административные ограничения:
- сети вторжений должны представить что мало интереса, это важный элемент, который определяет мотивацию нарушителя. Домашней сети будет, вероятно, не наиболее интересной добычей, которая будет конечно менее верно для вашей бизнес-сети
- трафик, естественно, должно быть возможно более низком
- Лучше убедиться, что трафик с учетом использования у вас в сети
- общий ключ должен быть изменен так часто, насколько это возможно, потому, что в худшем случае, мы можем оценить, что ожидаемая продолжительность жизни 64-битный ключ-это только один день. Используйте 128-битный ключ, который потребует большой репрезентативной выборки, это будет добавить (немного) продолжительность жизни
- число узлов должно быть как с низким, как это возможно (менее общий секрет, тем меньше шансов бежать).

Вы уже догадались, WEP нежелательна в бизнесе и может использоваться с предосторожностями, только в
внутренние условия.
WPA является более «твердый», чем WEP, но требует тяжелой инфраструктуры
WPA является более «твердый», чем WEP, но требует тяжелой инфраструктуры

Выводы

Существует несколько вариантов 802.11 стандарта. Среди наиболее распространенных:

- 802 .11b. Как его имя не так, она является старейшим и наиболее распространенным является тот, который был использован для этой презентации, он предлагает теоретическая скорость 11 Мбит/с и использует диапазон частот 2,4 ГГц
- 802.11. Более быстрая (теоретическая пропускная способность 54 Мбит/с), он использует 5 ГГц и не совместим с стандартом 802.11
- 802. 11 г. Он также предлагает теоретическую пропускную способность 54 Мбит/с, но в 2,4 ГГц, что позволяет ему оставаться совместимым с 802 .11b оборудованием.

Все эти стандарты включают систему защиты WEP, который мы увидели пределы. Перед риски она была разработана система более стойкое шифрование WPA, которые должны быть включены в стандарт 802.11i.

WPA является более «твердый», чем WEP, но должна быть более эффективной тяжелой инфраструктуры, включая сервер аутентификации в качестве RADIUS-сервера (используется на PPP-подключения типа). Однако это необходимо для достижения приемлемой безопасности на рабочем месте.
Для личной среды WPA до сих пор может быть реализован без наличия сервера аутентификации. Так что это сводится к близко (в реализации) системы WEP, но с более надежной системы шифрования.

Включен на новейшее оборудование для 802.11 g стандарт WPA, но могут быть добавлены также стандартов 802.11 имеет и 802 .11b.
Для записи, WPA уже в своей второй версии, сначала было доказано слишком ненадежным только дней после его объявления.
И наконец, в профессиональной среде, необходимо принять наиболее эффективный метод, а именно WPA, с сервером аутентификации, позволяя проверить подлинность станции, которая соединяет но также лицо, которое использует его (что WEP не делает) и позволит трудно взломать шифрование.

В личной среде, мы можем использовать WPA без сервера аутентификации, с «парольные фразы» (вид гораздо дольше, чем регулярный пароль) Если все имеющееся оборудование поддерживает этот метод, в противном случае, он будет падать обратно на WEP, с длинным возможным ключом, и он будет думать изменить довольно регулярно. Это слишком рискованно, даже для домашнего использования, для настройки беспроводной сети без шифрования.
несколько в нескольких из
несколько в нескольких из

MIMO?

Она не имеет ничего общего с безопасности, но этот метод, который использует, давайте помнить, несколько антенн и несколько шоу (на том же канале или нет, после реализации), для того, чтобы лучше управлять проблемы отражения и абсорбции волн от препятствий представляется весьма перспективным, согласно тестам, опубликованные по этой теме.
Основным недостатком в эпоху, когда пишутся эти строки, является процесс полностью не стандартизированы и что решения, предложенные различными производителями, не обязательно совместимы между ними и хуже, это может быть даже совершенно несовместимыми.

Если вы обязуетесь не использовать услуги, одного производителя, так кажется лучше ждать более зрелые эту технологию, которая должна быть включена в 802.11n

Copyright © 2016-2022 instrumentic.info
contact@instrumentic.info

www.instrumentic.info
ненавидит рекламу
Пожертвовать, чтобы помочь ему выжить