SlideShare uma empresa Scribd logo
1 de 16
Как може да се защитим от Wi-Fi атаки ,[object Object]
Как може защитата да бъде пробита.
Как може да се защитим изготвил: Илия Илиев, спец. Информатика
WEP WEP (еквивалент на кабелната защита) е създаден през 1999г. Като използва алгоритъм за сигурност IEEE 802.11. Ключовете могат да бъдат с дължина 64 (40+24начален вектор)и 128 (104 + 64) бита. WEP използва RC4 за криптиране на данните, предадени по мрежата. RC4 изисква парола която е съставена от две части.   Първата част е известна като предварително споделен ключ (PSK) Втората част се състои от иновационен вектор (IV), целта му е да криптира всеки пакет с различен ключ (IV + PSK). Всеки пакет е криптирана с уникален ключ. Този ключ е двоичен низ, който всъщност криптира всеки бит на пакети данни се използва XOR алгоритъм.
Проблемите на WЕP През 2005 г. на срещата на  „Асоциацията за сигурност на информационни системи”  водена от ФБР се демонстрира разкъсване на паролата и разбиването й за три минути.  Уязвимостта  от атаки се дължи на статичният ключ и възможността да има 16 милиона пакети, който се равняват на няколко часа прослушване на мрежата.
WAP WAP стартира през октомври 2003г.  Дава възможност за използване на едно и също оборудване, с много по добра опция за защита. WAP е създаден за да коригира недостатъците на WEP. WPA е комбинация от две отделни решения: Едното решава проблеми, свързани с протокола за интеграция на временният ключ (TKIP),  Второто добавя необходимите компоненти, за проверка на автентичността. WPA позволява на устройствата да използват предварително споделен ключ.
TRIP TRIP коригира грешките от WEP Коригира проблема при IV от размера му в WEP = 24-bits, вWAP = 48-bits (ще издържи до 900г.) Проблем:  802.11 позволявада съхрани само 24-bits. Решението: Посочено е в TRIP, IV да се раздели на две:  16-bits за запълване на 24-битово поле на IV; Първите 8-bits се дублират във второто поле с малки промени + останалите 8-bits. 32-bits приложени към данните, преди WEP криптирането. TKIP предоставя смесване на ключовете за пакет, цялостна проверка на съобщение и механизъм за смяна на ключовете.
WEP,  WAP  keys WEP ключовете са статични.  Предварително споделен ключ се използва от всички и от всички пакети. WAP се основава на концепцията да дава временен ключ. На всеки 10 000 пакета се променя ключа
WEP vs WAP  WEP ,[object Object]
с IV има само 16,7 милиона възможни комбинации от клавиши.
 Много от потребителите не променят своите ключове, което дава повече време за хакерите да влязат в мрежата ви. WAP ,[object Object]
 IV е много по добра защита и по добри методи за кодиране. Това е предотвратяване от повторна употреба на ключ.
Master ключа никога не се използва директно.
 Използва се MIC (алгоритъм за проверка на целостта на пакета),[object Object]
AES AES (Стандарт за разширено криптиране)  Създаден е през 2003г. и е приет от правителството на САЩ като стандартно кодиране. Използва се в окончателната версия на WPA и WPA2. AES е еквивалент на RC4 алгоритъма използван от WPA. Това е по сложен алгоритъм с дължина 128bits.
WAP 2 WPA2 е второто поколение на сигурност WPA който използват 802.11i стандарт включен в него AES и CCMP . Използва Robust Security Network - RSB (стабилна мрежа за сигурност). Тази мрежа е несъвместима с тази на WEP. Дава се възможност да се използва TRIP, но по подразбиране  се използва АЕС и Counter Mode CBC MAC Protocol – CCMP, с който се предоставя по – добра мащаберуемост. Изисква повече процесорна мощ за кодиране и декодиране на сигнала. Предоставя се бързо свързване. Докато сте на линия и се доближите до нова точка на достъп се идентифицирате автоматично през нея, без да се  излезе от предходната връзка.

Mais conteúdo relacionado

Mais procurados

Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиVqra Velinova
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиVqra Velinova
 
New microsoft power point presentation
New microsoft power point presentationNew microsoft power point presentation
New microsoft power point presentationДиан Иванов
 
Методи и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиМетоди и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиDido Viktorov
 
Безопастност и защита на Wi fi мрежи
Безопастност и защита на Wi fi мрежиБезопастност и защита на Wi fi мрежи
Безопастност и защита на Wi fi мрежиИван Иванов
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPNEma Angelova
 

Mais procurados (13)

Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежи
 
Vpn mreji 105227
Vpn mreji 105227Vpn mreji 105227
Vpn mreji 105227
 
Advanced Encryption Standard
Advanced Encryption StandardAdvanced Encryption Standard
Advanced Encryption Standard
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежи
 
Web Security Intro
Web Security IntroWeb Security Intro
Web Security Intro
 
Vpn
VpnVpn
Vpn
 
New microsoft power point presentation
New microsoft power point presentationNew microsoft power point presentation
New microsoft power point presentation
 
Методи и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиМетоди и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежи
 
VPN Security
VPN SecurityVPN Security
VPN Security
 
Milena- wifi
Milena- wifiMilena- wifi
Milena- wifi
 
Nadezhda Stavreva
Nadezhda StavrevaNadezhda Stavreva
Nadezhda Stavreva
 
Безопастност и защита на Wi fi мрежи
Безопастност и защита на Wi fi мрежиБезопастност и защита на Wi fi мрежи
Безопастност и защита на Wi fi мрежи
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPN
 

Semelhante a Wi-Fi Security

Сравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритмиСравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритмиВаня Иванова
 
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...radopetrov
 
Distributed WPA PSK security audit
Distributed WPA PSK security auditDistributed WPA PSK security audit
Distributed WPA PSK security auditOpenFest team
 
Реферат на тема безопастност и защита на Wi fi
Реферат на тема безопастност и защита на Wi fiРеферат на тема безопастност и защита на Wi fi
Реферат на тема безопастност и защита на Wi fiИван Иванов
 
Lekciq 6 new (2ch)
Lekciq 6   new (2ch)Lekciq 6   new (2ch)
Lekciq 6 new (2ch)slyone
 
безопасност и защита на Wi
безопасност и защита на Wiбезопасност и защита на Wi
безопасност и защита на WiInes Slavova
 
безопасност и защита на Wi
безопасност и защита на Wiбезопасност и защита на Wi
безопасност и защита на WiInes Slavova
 
Man-in-the-middle атаки
Man-in-the-middle атакиMan-in-the-middle атаки
Man-in-the-middle атакиBoris Bankov
 
безопасност и защита на Wi fi
безопасност и защита на Wi fiбезопасност и защита на Wi fi
безопасност и защита на Wi fiInes Slavova
 
безопасност и защита на Wi fi
безопасност и защита на Wi fiбезопасност и защита на Wi fi
безопасност и защита на Wi fiInes Slavova
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниGeorgi Georgiev
 

Semelhante a Wi-Fi Security (12)

Сравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритмиСравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритми
 
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
 
Distributed WPA PSK security audit
Distributed WPA PSK security auditDistributed WPA PSK security audit
Distributed WPA PSK security audit
 
Реферат на тема безопастност и защита на Wi fi
Реферат на тема безопастност и защита на Wi fiРеферат на тема безопастност и защита на Wi fi
Реферат на тема безопастност и защита на Wi fi
 
Lekciq 6 new (2ch)
Lekciq 6   new (2ch)Lekciq 6   new (2ch)
Lekciq 6 new (2ch)
 
безопасност и защита на Wi
безопасност и защита на Wiбезопасност и защита на Wi
безопасност и защита на Wi
 
безопасност и защита на Wi
безопасност и защита на Wiбезопасност и защита на Wi
безопасност и защита на Wi
 
Man-in-the-middle атаки
Man-in-the-middle атакиMan-in-the-middle атаки
Man-in-the-middle атаки
 
безопасност и защита на Wi fi
безопасност и защита на Wi fiбезопасност и защита на Wi fi
безопасност и защита на Wi fi
 
безопасност и защита на Wi fi
безопасност и защита на Wi fiбезопасност и защита на Wi fi
безопасност и защита на Wi fi
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данни
 
диан ф.ном.11054
диан ф.ном.11054диан ф.ном.11054
диан ф.ном.11054
 

Wi-Fi Security

  • 1.
  • 2. Как може защитата да бъде пробита.
  • 3. Как може да се защитим изготвил: Илия Илиев, спец. Информатика
  • 4. WEP WEP (еквивалент на кабелната защита) е създаден през 1999г. Като използва алгоритъм за сигурност IEEE 802.11. Ключовете могат да бъдат с дължина 64 (40+24начален вектор)и 128 (104 + 64) бита. WEP използва RC4 за криптиране на данните, предадени по мрежата. RC4 изисква парола която е съставена от две части. Първата част е известна като предварително споделен ключ (PSK) Втората част се състои от иновационен вектор (IV), целта му е да криптира всеки пакет с различен ключ (IV + PSK). Всеки пакет е криптирана с уникален ключ. Този ключ е двоичен низ, който всъщност криптира всеки бит на пакети данни се използва XOR алгоритъм.
  • 5. Проблемите на WЕP През 2005 г. на срещата на „Асоциацията за сигурност на информационни системи” водена от ФБР се демонстрира разкъсване на паролата и разбиването й за три минути. Уязвимостта от атаки се дължи на статичният ключ и възможността да има 16 милиона пакети, който се равняват на няколко часа прослушване на мрежата.
  • 6. WAP WAP стартира през октомври 2003г. Дава възможност за използване на едно и също оборудване, с много по добра опция за защита. WAP е създаден за да коригира недостатъците на WEP. WPA е комбинация от две отделни решения: Едното решава проблеми, свързани с протокола за интеграция на временният ключ (TKIP), Второто добавя необходимите компоненти, за проверка на автентичността. WPA позволява на устройствата да използват предварително споделен ключ.
  • 7. TRIP TRIP коригира грешките от WEP Коригира проблема при IV от размера му в WEP = 24-bits, вWAP = 48-bits (ще издържи до 900г.) Проблем: 802.11 позволявада съхрани само 24-bits. Решението: Посочено е в TRIP, IV да се раздели на две: 16-bits за запълване на 24-битово поле на IV; Първите 8-bits се дублират във второто поле с малки промени + останалите 8-bits. 32-bits приложени към данните, преди WEP криптирането. TKIP предоставя смесване на ключовете за пакет, цялостна проверка на съобщение и механизъм за смяна на ключовете.
  • 8. WEP, WAP keys WEP ключовете са статични. Предварително споделен ключ се използва от всички и от всички пакети. WAP се основава на концепцията да дава временен ключ. На всеки 10 000 пакета се променя ключа
  • 9.
  • 10. с IV има само 16,7 милиона възможни комбинации от клавиши.
  • 11.
  • 12. IV е много по добра защита и по добри методи за кодиране. Това е предотвратяване от повторна употреба на ключ.
  • 13. Master ключа никога не се използва директно.
  • 14.
  • 15. AES AES (Стандарт за разширено криптиране) Създаден е през 2003г. и е приет от правителството на САЩ като стандартно кодиране. Използва се в окончателната версия на WPA и WPA2. AES е еквивалент на RC4 алгоритъма използван от WPA. Това е по сложен алгоритъм с дължина 128bits.
  • 16. WAP 2 WPA2 е второто поколение на сигурност WPA който използват 802.11i стандарт включен в него AES и CCMP . Използва Robust Security Network - RSB (стабилна мрежа за сигурност). Тази мрежа е несъвместима с тази на WEP. Дава се възможност да се използва TRIP, но по подразбиране се използва АЕС и Counter Mode CBC MAC Protocol – CCMP, с който се предоставя по – добра мащаберуемост. Изисква повече процесорна мощ за кодиране и декодиране на сигнала. Предоставя се бързо свързване. Докато сте на линия и се доближите до нова точка на достъп се идентифицирате автоматично през нея, без да се излезе от предходната връзка.
  • 17. CCMP CCMP – е защитен протокол който използва AES. Това е еквивалент на TRIP в WAP. CCMP съобщението се проверява от MIC с помощта на Cipher Block Chaining Message Authentication Code (CBC-MAC) метода. AES-CCMP е нов метод за защита на Wi-Fi сигнала, той се среща в IEEE 802.11i стандарта.
  • 18. Какви са стъпките за хакване наWPA / WPA2 PSK Създава се Wi-Fi адаптер, който да лови пакети (в състояние мониторинг). Ако искаме да ускорим процеса има програми с който се прекъсва връзката на потребителя с точката за достъп и се наблюдава кой MAC адреси ще се свържат. Когато се съберат достатъчно пакети с информация се пуска програма, която чете ключове от файл и тества всеки един от тях с вече събраните пакети. За да се разшири списъкът с ключове има на разположение различни инструменти като например “Джон Изкормвача” – това е списък с правила за генериране на думи.
  • 19. Митове за сигурност Мит 1: Забраната на SSID Broadcast – с програми като “Kismet” става лесно следенето на пакети и откриване на SSID. Мит 2: Филтриране на MAC адреси – MAC адресите могат лесно да бъдат фалшифицирани.
  • 20. WPA/WAP2-PSK Съвети за сигурност Използвайте дълги и здрави Ключовата фраза! Промяна на SSID - Тъй като алгоритъмът за следене е въз основа на SSID
  • 21. Ново: Wi-Fi Direct Разчита на WAP2 сигурността, която използва 255-битово криптиране. Подържа програмата WMM Pawer Save, която удължава живота на батерията от 15 до 40 процента. Ще могат да комуникират със старите Wi-Fi устройства.
  • 22. Източници използвани за изготвянето на презентацията http://www.wi-fi.org www.openxtra.co.uk http://csrc.nist.gov/archive/aes/ http://ezinearticles.com http://www.linux-bg.org http://www.computers.bg