Wireless Security Basics
- Wireless Security Break an Encryption
- Wireless Security - Encryption
- Wi-Fi Authentication Modes
- Wireless Security - Standards
- Wireless Security - Network
- Wireless Security - Access Point
- Wireless Security - Concepts
Wireless Threats
- Crack Wireless Attacks
- Launch Wireless Attacks
- Wireless Traffic Analysis(Sniffing)
- Wireless Hacking Methodology
- Ad-Hoc Connection Attack
- Misconfigured Access Point Attack
- Client Misassociation
- Rogue Access Point Attacks
- Authentication Attacks
- Wireless Security - Layer 3 DoS
- Wireless Security - Layer 2 DoS
- Wireless Security - Layer 1 DoS
- Wireless Security - DoS Attack
- Wireless - Confidentiality Attacks
- Wireless Security - Integrity Attacks
- Wireless - Access Control Attacks
Wireless Security Tools
- Wireless Security - Tools
- Wireless Security - Bluejack a Victim
- Wireless - Bluetooth Hacking Tools
- Wireless Security - Bluetooth Threats
- Wireless Security - Bluetooth Stack
- Wireless Security - Bluetooth Hacking
- Wireless Security RF Monitoring Tools
Wireless Security Pen Testing
- Pentesting LEAP Encrypted WLAN
- Pentesting WPA/WPA2 Encrypted
- WEP Encrypted WLAN
- Pentesting Unencrypted WLAN
- Wi-Fi Pen Testing
Wireless Security Useful Resources
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Wireless Security - Encryption
一般来说,加密是将数据转换成某种类型的cyphertext的过程。 对于任何3个“<>>rd
有些信息太宝贵,不能保护。 而且,为了有效地保护信息,必须以不允许攻击者加密的方式加以加密。 为了诚实地对待你,没有完全可靠的加密办法。 我们每天使用的所有算法都可能会被打破,但随着目前的技术和时间的推移,这样做的可能性如何?
例如,利用新的超级电脑打破加密“X”可能需要大约8年。 这种风险是否足够大,无法停止将算法“X”用于加密? 我怀疑,当时受保护的信息可能已经过时。
Types of Wireless Encryption
为了开始谈论无线加密,值得说的是,有两种类型的加密算法:简化Cipher和Big Cipher。
Stream Cipher 它以逐条的方式将平原转化为西形。
Block Cipher 它使用固定数据块。
最常见的加密算法见下表:
Encryption Algorithm | Type of encryption algorithm | Size of data block |
---|---|---|
RC4 | Stream cipher | --- |
RC5 | Block cypher | 32/64/128 bits |
DES | Block cypher | 56 bits |
3DES | Block cypher | 56 bits |
AES | Block cypher | 128 bits |
您最有可能(以某种形式)在无线网络上会晤的有RC4和AES。
WEP vs WPA vs WPA2
世界上有三个广为人知的无线网络安全标准。 这三者之间最大的区别是它们能够提供的安保模式。
Security Standard | Encryption algorithm user | Authentication methods | Possibipty of breaking the encryption |
---|---|---|---|
WEP | WEP (based on RC4) | Pre-Shared Key (PSK) |
Initiapzation Vector (IV) colpsion attack Weak Key Attack Reinjection Attack Bit fppping attack |
WPA | TKIP (based on RC4) | Pre-Shared Key (PSK) or 802.1x | - cracking the password during initial 4-way handshake (assuming that it s relatively short password <10 characters) |
WPA2 | CCMP (based on AES) | Pre-Shared Key (PSK) or 802.1x |
WEP是第一个无线“安全”模式,应当增加认证和加密。 其依据是:RC4算法和24倍的初始化轨道(IV)。 这是执行工作的最大缺陷,它使得世界妇女论坛能够在几分钟内利用任何人能够在其个人电脑上安装的工具进行镇压。
为了增强安全,WPA2采用了强有力的加密模型和基于802.1x(或PSK)的非常强大的认证模型。 WPA是作为向WPA2平稳过渡的中转机制引入的。 很多无线卡没有支持新的自动取款机(当时),但都使用RC4 + TKIP。 因此,世界人民军协会也以这一机制为基础,只是取得了一些进步。
Weak Initiapzation Vectors (IV)
初级电压器(IV)是对电离层扰动加密算法的一种投入。 整个机制采用以下图表:
人们可以注意到,对算法有两种投入,其中一种是24倍之长的四(也是在明确案文中添加到最后的正西文中),另一种是最佳环境标准的关键。 在试图打碎这一安全模式时,必须收集大量无线数据框架。 (在四级矢量值相重复的参数之前,可找到更多的框架)。
假定在就业岗位上,第四步有24个轨道。 这意味着,从两个框架(如果你够了)到224+ 1(你收集每一个可能的四级值,然后,下一个框架必须是重复的)。 从经验来看,我可以说,在相当拥挤的无线局域网上(大约3个客户分送所有时间的交通),需要5-10分钟才能获得足够框架、打碎加密并取得科索沃警察部队的价值。
这种脆弱性只在《世界优先行动计划》中存在。 WPA的安全模式利用TKIP,通过将其规模从24个轨道提高到48个轨道,并用其他安全手段加强图表,解决了四级薄弱的问题。 这些修改使《世界行动计划》的算法更加安全,容易发生这类裂缝。
Advertisements