Securitate Wi-Fi
WiFi - o tehnologie de comunicații fără fir, se referă la un grup de standarde IEEE 802.11. În prezent, această tehnologie este suficient de mare pentru a răspândit în întreaga lume. Dacă porniți pe laptop si uita-te la numărul de rețele Wi-Fi în orice oraș, ei vor fi acolo, chiar doi sau trei, și multe altele. Din păcate, o astfel de extindere duce la faptul că mulți oameni pus în echipamentul lor fără fir, într-adevăr, chiar și fără a examina setările. O consecință a setărilor analfabete poate deveni o oportunitate de a obține acces neautorizat la o rețea fără fir.
Această secțiune descrie tipurile de rețele fără fir, standarde de criptare și autentificare, clasificarea de atacuri asupra rețelelor fără fir, metode de organizare a acestor atacuri, iar la sfârșitul unei descrieri a instrumentelor pentru securitatea rețelelor wireless de audit.
În funcție de țara în care vă aflați, puteți găsi următoarele tipuri de rețele Wi-Fi:
Prima funcționează la o frecvență de 5 GHz, cealaltă la o frecvență de 2,4 GHz.
Fiecare tip are o capacitate diferită (cifrele prezentate mai jos sunt viteza maximă posibilă teoretic).
- Pentru 801.11a este de 54 Mbit / c.
- Pentru 801.11b este de 11 Mbit / c.
- Pentru 801.11g este de 54 Mb / s.
- Pentru 801.11n este de 600 Mbit / s.
În plus față de aceste tipuri există modificări speciale de la diferiți producători de echipamente. Ele sunt denumite în mod obișnuit ca nume standard, marcat cu un „plus“, de exemplu, 801.11b +, 801.11g +. Când se utilizează punctul de acces la rețea al producătorului și numai dispozitivele de aceeași limită producător de lățime de bandă poate fi crescută în mod semnificativ.
În CSI, vândut acces point Standarde 801.11b / g / n. Dar acest lucru nu înseamnă că nu poate fi găsit de rețea 801.11a.
emițătoare de putere vândute toate dispozitivele cu Wi-Fi în CSI, ca regulă, este în intervalul de la 100 mW și emițătoare nu necesită înregistrare. Puterea maximă pentru emițătoare conectate la notebook - 300 mW (în format PCMCIA).
Pentru echipamentele D-Link, puteți calcula distanța folosind un „calculator“ speciale.
Deschideți sistem de autentificare
Cifrurile: nu de criptare, WEP statică, CKIP.
Anterioară opțiunea de autentificare poate fi utilizată împreună cu protocoalele de autentificare EAP prin serverul RADIUS.
Cifrurile: nu de criptare, WEP dinamic, CKIP.
sistem de autentificare partajată
În acest caz, clientul trimite o cerere de conectare la punctul de acces. Punctul de acces apoi trimite clientului o secventa pe care le codifică și trimite-l înapoi. În cazul în care secvența este criptat în mod corect, autentificarea este de succes. Atenție! În acest exemplu de realizare, o protecție mai mică decât în cazul Open System!
Cifrurile: nu de criptare, WEP dinamic, CKIP.
WI-FI acces protejat (wpa)
După primele atacuri asupra WEP, a devenit clar că necesitatea de a schimba securitatea rețelelor wireless. Apoi, a început dezvoltarea unui nou standard de 801,111. Pentru instalațiile existente, sa decis să emită standard de „intermediar“ WPA, care include un nou sistem de autentificare bazat pe noua metoda de criptare 801.1h și TKIP. Există două opțiuni pentru autentificare: folosind un server RADIUS (WPA-Enterprise) și folosind o cheie prestabilită (WPA-PSK).
se utilizează cifrurile: TKIP [Standard], AES-CCMP [extensie] WEP [ca compatibilitate].
WI-FI access2 protejat (WPA2, 801.111)
standardul WPA2 sau 801.111- este versiunea finală a securității fără fir standard de. In blocul cifru AES rezistent a fost selectat ca cifrul principal. Sistemul de autentificare, în comparație cu WPA a suferit modificări minore. La fel ca în WPA, WPA2 să aibă două opțiuni de autentificare WPA2-Enterprise autentificare la server RADIUS și WPA2-PSK cu cheie pre-instalat.
cifrurile Așa cum este utilizat: AES-CCMP [Standard], TKIP [ca compatibilitate].
Atenție! Unii producători de sub WPA cu AES-CCMP înseamnă WPA2 cu AES-CCMP. Mai mult, pentru a nu intra in cicatricile ne referim WPA-TKIP (adică, WPA de autentificare TKIP de criptare metoda), și în conformitate cu WPA2 înseamnă WPA2 cu AES-CCMP (adică, WPA2 cu metoda de criptare AES-CCMP).
Cisco de management centralizat cheie (cckm)
Opțiunea de autentificare de la compania CISCO. Aceasta susține roaming între punctele de acces. Clientul este autentificat o dată pentru RADIUS-server, și apoi se poate comuta între punctele de acces.
Cifrurile utilizat: WEP, CKIP, TKIP, AES-CCMP
Protocol WEP (Wired Equivalent Privacy) se bazează pe cifrul flux RC4. În prezent, RC4 cifru vulnerabilități multiple au fost găsite, de aceea nu este recomandat să folosiți WEP.
criptare WEP poate fi static sau dinamic. Atunci când cheia statică WEP-criptare nu este schimbat. În dinamică, după o perioadă de schimbare a cheii de criptare are loc.
Există două variante ale WEP standard:
- WEP cheie de 128 de biți, în care cheia este de 104 biți și 24 de biți în vectorul de inițializare (IV). De asemenea, această opțiune este uneori numită 104-bit WEP.
- Cu lungimea cheii WEP de 64 de biți, 40 de biți sunt 24 de biți și cheia în vectorul de inițializare (IV). De asemenea, această opțiune este numit uneori pe 40 de biți WEP.
Există mai multe opțiuni cu o lungime de 152 de biți și 256 biți. Dar, în cazul creșterii lungimea cheii WEP nu adaugă rezistență.
CKIP (Cisco Key Integrity Protocol) a fost dezvoltat de Cisco pentru a înlocui WEP. De fapt, aceasta este o versiune timpurie a TKIP. Pentru a verifica integritatea mesajelor utilizate CMIC (Cisco mesaj de verificare a integrității).
TKIP de criptare protocol (Temporal Key Integrity Protocol) utilizează același cifrul RC4 ca WEP, dar acum vectorul de inițializare are o lungime de 48 de biți, în plus, a adăugat Michael protocol pentru verificarea integrității mesajelor (Mesaj de verificare a integrității - MIC). În cazul în care timp de un minut va fi trimis mai mult de două nu au fost testate, atunci clientul fără fir va fi blocat timp de un minut. RC4 este acum nu mai este folosit „pentru a contondent“ în WEP, și puse în aplicare măsuri împotriva atacurilor cunoscute asupra codului. Cu toate acestea, din moment ce RC4 rămâne vulnerabilă, iar TKIP este considerat vulnerabil.
Ultima dintre standardele de criptare dezvoltate. Distribuția cheilor și Verificarea integrității efectuate într-o singură componentă CCMP (Counter Mode cu protocolul Cipher Block Chaining Mesaj Cod de autentificare). Pentru criptarea AES foloseste cifru.
Respectarea acestor norme 3-Hoo dau garanția deplină că nimeni altcineva nu se poate conecta la o rețea de domiciliu fără fir, cu condiția ca cheia de acces este păstrată secretă.
pot apărea următoarele probleme:
1. Nu se poate selecta WPA2-PSK pe AP.
Dacă nu puteți utiliza WPA2-PSK pe punctul de acces (Internet Center) este recomandat pentru a actualiza firmware (lui). Dacă actualizarea firmware-ului WPA2-PSK capacitatea de a utiliza nu apare, este necesar să se schimbe, fie punctul de acces, sau pentru a reduce nivelul de securitate WPA-PSK (TKIP de criptare).
De asemenea, producătorul ar putea fi pur și simplu numit WPA2-PSK WPA-PSK ca oferind în același timp o varietate de metode de criptare. În acest caz, selectați WPA-PSK cu AES / CCMP.
2. Incapacitatea de a conecta un calculator la rețea.
Atacurile asupra rețelelor fără fir pot fi împărțite în 2 grupe:
- Atacurile care vizează obținerea accesului la rețeaua fără fir.
- Atac în scopul de a împiedica funcționarea normală a rețelei fără fir.
În primul caz, scopul nostru este de a deveni la fel de ușor pentru a obține acces la Internet și anumite active de informare. În al doilea caz, este probabil că avem această rețea fără fir, pur și simplu „previne viu.“
Explorarea este un eveniment pregătitor înainte de atac în continuare. Datele evenimentului sunt colectate prin intermediul rețelelor wireless disponibile în zonă.
După aceea trebuie să fie clasificate în funcție de dificultatea de a obține o listă de rețele fără fir. Nivelurile de dificultate de la simplu la complex:
- Fără criptare.
- Criptată-WEP.
- Cu autentificare suplimentară, cum ar fi WiFi de aur și WiFi Beeline (pentru că traficul din acestea, pentru un motiv oarecare nu este criptat, devine posibil de a intercepta informații).
- Cu criptare WPA-PSK / WPA2-PSK.
- Cu WPA-Enterprise / WPA2 - Enterprise.
Trebuie remarcat faptul că rețeaua fără fir a nivelurilor de dificultate a 5-a până la hack imposibil. Pentru al patrulea nivel - acesta este un proces extrem de consumatoare de timp. La al treilea nivel putem fi informații utile. Primul și al doilea nivel poate fi utilizat pentru a accesa internetul. În anumite condiții, al treilea prea. Iar pentru al cincilea nivel, la urma urmei, dacă ai noroc, o grămadă de nume de utilizator + parola sau un certificat puteți trage pur și simplu off.
În această etapă, puteți simplifica foarte mult sarcina dvs. de a cumpăra un laptop GPS-receptor, conectarea la USB. În acest caz, inteligența poate fi realizată aproape în modul „automat“, atunci când laptop-ul este într-un rucsac sau pe un scaun în mașină și înregistrează informații despre punctele fără fir și poziția curentă din apropiere. Apoi, cu ajutorul Google Maps pot fi comparate cu coordonatele hărții și cred că ce să facă în continuare.