Статьи. Монетизация Интернет ресурсов, бизнес и финансы


              Главная  
Вход Регистрация
   2   4   5   6   9   10   13   16   16   19   18  



Безопасность протоколов шифрования в беспроводных сетях

В своих экспериментах со взломом беспроводных сетей которые же мы сами и создавали, мы изучили два примера взлома сетей с разными протоколами шифрования. И выводы наши неутешительны: обычные беспроводные сети уязвимы. Если взять WEP-протокол, то он годится только в качестве защиты «от дурака», как автомобильная сигнализация: от хулиганов спасает, а профессиональному угонщику сдается, практически, без боя. Мы вообще не рекомендуем использовать этот протокол. Фильтрация MAC-адресов и сокрытие идентификатора сети тем более нельзя рассматривать в качестве защиты. И тем не менее, этими средствами предосторожности пренебрегать не стоит в комплексе с другими защитными мерами.
 
Создание программного обеспечения http://taenke.ru/razrabotka-programmnogo-obespechenija/sozdanie-programmnogo-obespechenija в Новосибирске, использование проверенных временем готовых модулей, а так же разработка ПО под определенные нужды информационных систем используемых на разных производственных предприятиях.   
 
WPA-протокол хотя и более устойчив к взлому, но также уязвим. И все же, не падайте духом – дело построения беспроводных сетей не так безнадежно, как кажется. Не мало успех взлома секретного ключа зависит от того, наличествует этот ключ в специальном словаре или нет. В нашем эксперименте использовался словарь размером немного больше 40 Мбайт, что, по сути, не так много. Поэкспериментировав еще немного, был таки подобран ключ, которого в словаре не оказалось, и подбор ключа оказался невозможным. Чтобы перебрать все имеющиеся ключи потребовалось около двух с половиной часов. Слов в словаре было всего-навсего 6475760, что, вы сами понимаете, очень мало. Безусловно, можно использовать словари большей емкости, в Интернете на заказ можно получить словарь на трёх компакт-дисках общим объемом, почти, в 2 Гбайта, но и этого крайне мало. Заметим также, что перебор всех ключей из словаря размером 2 Гбайта на компьютере с процессором, имеющим четыре логических ядра потребуется суток 5. Но и в таком словаре содержится далеко не все возможные комбинации символов.
 
Даже приблизительный подсчет количества паролей длиной от 8 до 63 символов, получаемых при использовании 26 букв латиницы, 32 букв кириллицы и 10 цифр дает весьма обнадеживающие результаты: каждый символ можно выбрать 126 различными способами, следовательно, учитывая только пароли размером в 8 символов, количество возможных комбинаций составит 1268, что равно 6,31016. При условии, что каждое слово длиной 8 символов занимает 8 байт на диске или в памяти — не важно, размер словаря получается 4,5 млн Тбайт. А это только 8-символьные комбинации. Если же перебрать все возможные сочетания от 8 до 63 символов, то, не будучи великими математиками, получим, что размер подобного словаря составит, приблизительно, 1,210119 Тбайт. Такого дискового пространства на сегодняшний день просто нет даже если объединить емкости всех существующих винчестеров. Но и в том случае, если предположить, что вы такой словарь создали и разместили его на подходящем носителе, то для полного перебора всех находящихся в нем ключей на ПК, подобном нашему, потребовалось бы 1,810120 лет! Честно говоря, задача такой сложности не под силу и самому мощному суперкомпьютеру.
 
Поэтому не отчаивайтесь. Не так много шансов, что используемый вами пароль содержится в словаре. Главное — это не использовать при выборе пароля слова со смыслом. Используйте лучше абсолютно беспорядочный набор символов в разных регистрах.
 
Но и не расслабляйтесь. Существуют и другие виды атак на компьютерные радиосети. Мы же изучали самй простой и доступный вариант из всех возможных с применением специального словаря для взлома ключа.
 
Несомненно, разработано немало методов для создания в беспроводных сетях надёжной системы безопасности. Например, самым надёжным способом, по общему мнению, является использование VPN Virtual Private Network — виртуальная частная сеть. Создание беспроводной VPN предполагает наличие шлюза непосредственно перед точкой доступа, а также установку VPN-клиентов на компьютерах пользователей сети. Администратор виртуальной частной сети осуществляет настройку виртуального закрытого соединения по-другому, VPN-туннеля между шлюзом и каждым клиентом сети. Впрочем, сети такого типа редко используются в офисных сетях и почти совсем не используются в домашних условиях. Также, как и стандарт 802.1x, VPN-сети – это прерогатива больших корпораций.






Похожие статьи:
Статьи Апокаллипсис.
Статьи Безопасность беспроводных сетей.
В последнее время беспроводные сети или WLAN нашл...
Статьи Персональный компьютер - базовая комплектация.
Персональные компьютеры являются устройствами универсального испо...
Статьи Протокол GRE.
GRE Generic Routing Encapsulation — общая инкапсуляция маршрутов — это протокол для тунн...
Статьи Лазерник vs Струйник.
Чтобы сделать правильный выбор, какой принтер под...
Статьи В России создан браузер,который творит чудеса.
В России создан уникальный браузер....




Система сайтов PFS. Работа, бизнес и реклама. ©