Wpa2 psk что это

WPA2-Enterprise, или правильный подход к безопасности Wi-Fi сети

Wpa2 psk что это. 8ca3bc2102f7a45a3fb29ff666745a70. Wpa2 psk что это фото. Wpa2 psk что это-8ca3bc2102f7a45a3fb29ff666745a70. картинка Wpa2 psk что это. картинка 8ca3bc2102f7a45a3fb29ff666745a70В последнее время появилось много «разоблачающих» публикаций о взломе какого-либо очередного протокола или технологии, компрометирующего безопасность беспроводных сетей. Так ли это на самом деле, чего стоит бояться, и как сделать, чтобы доступ в вашу сеть был максимально защищен? Слова WEP, WPA, 802.1x, EAP, PKI для вас мало что значат? Этот небольшой обзор поможет свести воедино все применяющиеся технологии шифрования и авторизации радио-доступа. Я попробую показать, что правильно настроенная беспроводная сеть представляет собой непреодолимый барьер для злоумышленника (до известного предела, конечно).

Основы

Любое взаимодействие точки доступа (сети), и беспроводного клиента, построено на:

Параметры беспроводной сети, в первую очередь ее имя (SSID), регулярно анонсируются точкой доступа в широковещательных beacon пакетах. Помимо ожидаемых настроек безопасности, передаются пожелания по QoS, по параметрам 802.11n, поддерживаемых скорости, сведения о других соседях и прочее. Аутентификация определяет, как клиент представляется точке. Возможные варианты:

Комбинация Open Authentication, No Encryption широко используется в системах гостевого доступа вроде предоставления Интернета в кафе или гостинице. Для подключения нужно знать только имя беспроводной сети. Зачастую такое подключение комбинируется с дополнительной проверкой на Captive Portal путем редиректа пользовательского HTTP-запроса на дополнительную страницу, на которой можно запросить подтверждение (логин-пароль, согласие с правилами и т.п).

Шифрование WEP скомпрометировано, и использовать его нельзя (даже в случае динамических ключей).

Широко встречающиеся термины WPA и WPA2 определяют, фактически, алгоритм шифрования (TKIP либо AES). В силу того, что уже довольно давно клиентские адаптеры поддерживают WPA2 (AES), применять шифрование по алгоритму TKIP нет смысла.

Разница между WPA2 Personal и WPA2 Enterprise состоит в том, откуда берутся ключи шифрования, используемые в механике алгоритма AES. Для частных (домашних, мелких) применений используется статический ключ (пароль, кодовое слово, PSK (Pre-Shared Key)) минимальной длиной 8 символов, которое задается в настройках точки доступа, и у всех клиентов данной беспроводной сети одинаковым. Компрометация такого ключа (проболтались соседу, уволен сотрудник, украден ноутбук) требует немедленной смены пароля у всех оставшихся пользователей, что реалистично только в случае небольшого их числа. Для корпоративных применений, как следует из названия, используется динамический ключ, индивидуальный для каждого работающего клиента в данный момент. Этот ключ может периодический обновляться по ходу работы без разрыва соединения, и за его генерацию отвечает дополнительный компонент — сервер авторизации, и почти всегда это RADIUS-сервер.

Все возможные параметры безопасности сведены в этой табличке:

СвойствоСтатический WEPДинамический WEPWPAWPA 2 (Enterprise)
ИдентификацияПользователь, компьютер, карта WLANПользователь, компьютерПользователь, компьютерПользователь, компьютер
АвторизацияОбщий ключEAPEAP или общий ключEAP или общий ключ
Целостность32-bit Integrity Check Value (ICV)32-bit ICV64-bit Message Integrity Code (MIC)CRT/CBC-MAC (Counter mode Cipher Block Chaining Auth Code — CCM) Part of AES
ШифрованиеСтатический ключСессионный ключПопакетный ключ через TKIPCCMP (AES)
РАспределение ключейОднократное, вручнуюСегмент Pair-wise Master Key (PMK)Производное от PMKПроизводное от PMK
Вектор инициализацииТекст, 24 битаТекст, 24 битаРасширенный вектор, 65 бит48-бит номер пакета (PN)
АлгоритмRC4RC4RC4AES
Длина ключа, бит64/12864/128128до 256
Требуемая инфраструктураНетRADIUSRADIUSRADIUS

Если с WPA2 Personal (WPA2 PSK) всё ясно, корпоративное решение требует дополнительного рассмотрения.

WPA2 Enterprise

Wpa2 psk что это. 501177e68355ba582e372648ba160712. Wpa2 psk что это фото. Wpa2 psk что это-501177e68355ba582e372648ba160712. картинка Wpa2 psk что это. картинка 501177e68355ba582e372648ba160712
Здесь мы имеем дело с дополнительным набором различных протоколов. На стороне клиента специальный компонент программного обеспечения, supplicant (обычно часть ОС) взаимодействует с авторизующей частью, AAA сервером. В данном примере отображена работа унифицированной радиосети, построенной на легковесных точках доступа и контроллере. В случае использования точек доступа «с мозгами» всю роль посредника между клиентов и сервером может на себя взять сама точка. При этом данные клиентского суппликанта по радио передаются сформированными в протокол 802.1x (EAPOL), а на стороне контроллера они оборачиваются в RADIUS-пакеты.

Применение механизма авторизации EAP в вашей сети приводит к тому, что после успешной (почти наверняка открытой) аутентификации клиента точкой доступа (совместно с контроллером, если он есть) последняя просит клиента авторизоваться (подтвердить свои полномочия) у инфраструктурного RADIUS-сервера:

Wpa2 psk что это. 2a6ccea309a4329d87191d6d93ecce1c. Wpa2 psk что это фото. Wpa2 psk что это-2a6ccea309a4329d87191d6d93ecce1c. картинка Wpa2 psk что это. картинка 2a6ccea309a4329d87191d6d93ecce1c

При этом контроллер внимательно наблюдает за происходящим обменом информацией, и дожидается успешной авторизации, либо отказа в ней. При успехе RADIUS-сервер способен передать точке доступа дополнительные параметры (например, в какой VLAN поместить абонента, какой ему присвоить IP-адрес, QoS профиль и т.п.). В завершении обмена RADIUS-сервер дает возможность клиенту и точке доступа сгенерировать и обменяться ключами шифрования (индивидуальными, валидными только для данной сеcсии):

Wpa2 psk что это. f2281fe53051e9253862120df340c242. Wpa2 psk что это фото. Wpa2 psk что это-f2281fe53051e9253862120df340c242. картинка Wpa2 psk что это. картинка f2281fe53051e9253862120df340c242

Все эти методы (кроме EAP-FAST) требуют наличия сертификата сервера (на RADIUS-сервере), выписанного удостоверяющим центром (CA). При этом сам сертификат CA должен присутствовать на устройстве клиента в группе доверенных (что нетрудно реализовать средствами групповой политики в Windows). Дополнительно, EAP-TLS требует индивидуального клиентского сертификата. Проверка подлинности клиента осуществляется как по цифровой подписи, так (опционально) по сравнению предоставленного клиентом RADIUS-серверу сертификата с тем, что сервер извлек из PKI-инфраструктуры (Active Directory).

Поддержка любого из EAP методов должна обеспечиваться суппликантом на стороне клиента. Стандартный, встроенный в Windows XP/Vista/7, iOS, Android обеспечивает как минимум EAP-TLS, и EAP-MSCHAPv2, что обуславливает популярность этих методов. С клиентскими адаптерами Intel под Windows поставляется утилита ProSet, расширяющая доступный список. Это же делает Cisco AnyConnect Client.

Wpa2 psk что это. 11fb3b222b1a405e9af9164f555b8eae. Wpa2 psk что это фото. Wpa2 psk что это-11fb3b222b1a405e9af9164f555b8eae. картинка Wpa2 psk что это. картинка 11fb3b222b1a405e9af9164f555b8eae

Wpa2 psk что это. 64a393d5c1588c1a879aaa5227e7cc72. Wpa2 psk что это фото. Wpa2 psk что это-64a393d5c1588c1a879aaa5227e7cc72. картинка Wpa2 psk что это. картинка 64a393d5c1588c1a879aaa5227e7cc72

Насколько это надежно

В конце концов, что нужно злоумышленнику, чтобы взломать вашу сеть?

Для Open Authentication, No Encryption — ничего. Подключился к сети, и всё. Поскольку радиосреда открыта, сигнал распространяется в разные стороны, заблокировать его непросто. При наличии соответствующих клиентских адаптеров, позволяющих прослушивать эфир, сетевой трафик виден так же, будто атакующий подключился в провод, в хаб, в SPAN-порт коммутатора.
Для шифрования, основанного на WEP, требуется только время на перебор IV, и одна из многих свободно доступных утилит сканирования.
Для шифрования, основанного на TKIP либо AES прямое дешифрование возможно в теории, но на практике случаи взлома не встречались.

Конечно, можно попробовать подобрать ключ PSK, либо пароль к одному из EAP-методов. Распространенные атаки на данные методы не известны. Можно пробовать применить методы социальной инженерии, либо терморектальный криптоанализ.

Получить доступ к сети, защищенной EAP-FAST, EAP-TTLS, PEAP-MSCHAPv2 можно, только зная логин-пароль пользователя (взлом как таковой невозможен). Атаки типа перебора пароля, или направленные на уязвимости в MSCHAP также не возможны либо затруднены из-за того, что EAP-канал «клиент-сервер» защищен шифрованным туннелем.

Доступ к сети, закрытой PEAP-GTC возможен либо при взломе сервера токенов, либо при краже токена вместе с его паролем.

Доступ к сети, закрытой EAP-TLS возможен при краже пользовательского сертификата (вместе с его приватным ключом, конечно), либо при выписывании валидного, но подставного сертификата. Такое возможно только при компрометации удостоверяющего центра, который в нормальных компаниях берегут как самый ценный IT-ресурс.

Поскольку все вышеозначенные методы (кроме PEAP-GTC) допускают сохранение (кэширование) паролей/сертификатов, то при краже мобильного устройства атакующий получает полный доступ без лишних вопросов со стороны сети. В качестве меры предотвращения может служить полное шифрование жесткого диска с запросом пароля при включении устройства.

Запомните: при грамотном проектировании беспроводную сеть можно очень хорошо защитить; средств взлома такой сети не существует (до известного предела)

Источник

Защита беспроводных сетей, WPA: теория и практика (часть первая)

Тема безопасности беспроводных сетей по-прежнему остается актуальной, хотя уже достаточно давно существуют надежные (на сегодняшний момент, конечно же) методы защиты этих сетей. Разумеется, речь идет о технологии WPA (Wi-Fi Protected Access).

Большинство существующего на данный момент Wi-Fi оборудования имеет поддержку данной технологии, но, к сожалению, до сих пор в нашей лаборатории попадаются экземпляры, не знающие о WPA. Это более чем странно — заканчивается 2005 год, а некоторые производители до сих пор считают, что технология WEP спасет пользователей беспроводной сети от утечки информации. WEP уже давно устарела. На смену этой технологии пришел WPA, а также на горизонте виднеется новый стандарт 802.11i (некоторые производители преподносят его, как WPA2).

За шифрование данных в WPA отвечает протокол TKIP, который, хотя и использует тот же алгоритм шифрования — RC4 — что и в WEP, но в отличие от последнего, использует динамические ключи (то есть ключи часто меняются). Он применяет более длинный вектор инициализации и использует криптографическую контрольную сумму (MIC) для подтверждения целостности пакетов (последняя является функцией от адреса источника и назначения, а также поля данных).

RADIUS-протокол предназначен для работы в связке с сервером аутентификации, в качестве которого обычно выступает RADIUS-сервер. В этом случае беспроводные точки доступа работают в enterprise-режиме.

Если в сети отсутствует RADIUS-сервер, то роль сервера аутентификации выполняет сама точка доступа — так называемый режим WPA-PSK (pre-shared key, общий ключ). В этом режиме в настройках всех точек доступа заранее прописывается общий ключ. Он же прописывается и на клиентских беспроводных устройствах. Такой метод защиты тоже довольно секьюрен (относительно WEP), очень не удобен с точки зрения управления. PSK-ключ требуется прописывать на всех беспроводных устройствах, пользователи беспроводных устройств его могут видеть. Если потребуется заблокировать доступ какому-то клиенту в сеть, придется заново прописывать новый PSK на всех устройствах сети и так далее. Другими словами, режим WPA-PSK подходит для домашней сети и, возможно, небольшого офиса, но не более того.

В этой серии статей будет рассмотрена работа WPA совместно с внешним RADIUS-сервером. Но прежде чем перейти к ней, немного подробнее остановимся на механизмах работы WPA. А перед этим рассмотрим технологию WPA2.

Технология WPA являлась временной мерой до ввода в эксплуатацию стандарта 802.11i. Часть производителей до официального принятия этого стандарта ввели в обращение технологию WPA2, в которой в той или иной степени используются технологии из 802.11i. Такие как использование протокола CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), взамен TKIP, в качестве алгоритма шифрования там применяется усовершенствованный стандарт шифрования AES (Advanced Encryption Standard). А для управления и распределения ключей по-прежнему применяется протокол 802.1x.

Как уже было сказано выше, протокол 802.1x может выполнять несколько функций. В данном случае нас интересуют функции аутентификации пользователя и распределение ключей шифрования. Необходимо отметить, что аутентификация происходит «на уровне порта» — то есть пока пользователь не будет аутентифицирован, ему разрешено посылать/принимать пакеты, касающиеся только процесса его аутентификации (учетных данных) и не более того. И только после успешной аутентификации порт устройства (будь то точка доступа или умный коммутатор) будет открыт и пользователь получит доступ к ресурсам сети.

Кроме вышеперечисленных, следует отметить следующие два метода, EAP-TTLS и EAP-PEAP. В отличие от предыдущих, эти два метода перед непосредственной аутентификацией пользователя сначала образуют TLS-туннель между клиентом и сервером аутентификации. А уже внутри этого туннеля осуществляется сама аутентификация, с использованием как стандартного EAP (MD5, TLS), или старых не-EAP методов (PAP, CHAP, MS-CHAP, MS-CHAP v2), последние работают только с EAP-TTLS (PEAP используется только совместно с EAP методами). Предварительное туннелирование повышает безопасность аутентификации, защищая от атак типа «man-in-middle», «session hihacking» или атаки по словарю.

На рис.1 показана структура EAP кадра. Протокол PPP засветился там потому, что изначально EAP планировался к использованию поверх PPP туннелей. Но так как использование этого протокола только для аутентификации по локальной сети — излишняя избыточность, EAP-сообщения упаковываются в «EAP over LAN» (EAPOL) пакеты, которые и используются для обмена информацией между клиентом и аутентификатором (точкой доступа).

Описанный процесс проиллюстрирован на рис.3 (там показан один из простейших методов EAP):

Как видно из рисунка, для коммуникации между клиентом (supplicant) и точкой доступа (authenticator) используются пакеты EAPOL. Протокол RADIUS используется для обмена информацией между аутентификатором (точкой доступа) и RADIUS-сервером (сервером аутентификации). При транзитной пересылке информации между клиентом и сервером аутентификации пакеты EAP переупаковываются из одного формата в другой на аутентификаторе.

Детальное рассмотрение алгоритмов шифрования, а также методы генерации сессионных ключей шифрования, пожалуй, выходят за рамки данного материала, поэтому рассмотрю их лишь вкратце.

Первоначальная аутентификация производится на основе общих данных, о которых знают и клиент, и сервер аутентификации (как то логин/пароль, сертификат и т.д.) — на этом этапе генерируется Master Key. Используя Master Key, сервер аутентификации и клиент генерируют Pairwise Master Key (парный мастер ключ), который передается аутентификатору со стороны сервера аутентификации. А уже на основе Pairwise Master Key и генерируются все остальные динамические ключи, которым и закрывается передаваемый трафик. Необходимо отметить, что сам Pairwise Master Key тоже подлежит динамической смене.

Теперь перейдем от сухой теории к реальности, а именно реализации WPA в Windows XP. Нормальная поддержка WPA (с поддержкой AES) появилась, только начиная с windows service pack 2.

Во второй части статьи будет рассмотрена настройка Windows-клиентов (Windows XP SP2), RADIUS-сервера (FreeRadius), и PKI на основе OpenSSL. Последние два компонента работают в операционной системе Gentoo Linux.

Источник

Wi-Fi и Bluetooth безопасны?

Wpa2 psk что это. 93a0e3c6dfb743ca7bf2b323510bd91b. Wpa2 psk что это фото. Wpa2 psk что это-93a0e3c6dfb743ca7bf2b323510bd91b. картинка Wpa2 psk что это. картинка 93a0e3c6dfb743ca7bf2b323510bd91b

Стандарт IEEE 802.11

Wpa2 psk что это. 34afc6ffa0279aa7d33c8f730f46f925. Wpa2 psk что это фото. Wpa2 psk что это-34afc6ffa0279aa7d33c8f730f46f925. картинка Wpa2 psk что это. картинка 34afc6ffa0279aa7d33c8f730f46f925

О чём стандарт?

Стандарт Wi-Fi был разработан в 1998 году на основе IEEE 802.11 (англ.: Institute of Electrical and Electronic Engineers) и довольно скоро получил повсеместное применение в организации внутренних широкополосных сетей, образующих целые инфраструктуры предоставления беспроводного доступа в Интернет. На сегодняшний день сети Wi-Fi могут покрывать даже крупные районы городов.

Однако у такого способа передачи информации есть существенный минус, касающийся среды передачи информации. В отличие от проводных сетей, в беспроводной сети получить доступ к передаваемым данным и оказать влияние на каналы передачи можно всего лишь с помощью специального устройства, помещённого в зону покрытия сети.

Типы сетей

Есть два главных типа создания беспроводной сети:

Ad-Hoc Wpa2 psk что это. ec8e2105c8c2c3df9eadd37d6fc4e891. Wpa2 psk что это фото. Wpa2 psk что это-ec8e2105c8c2c3df9eadd37d6fc4e891. картинка Wpa2 psk что это. картинка ec8e2105c8c2c3df9eadd37d6fc4e891децентрализованная беспроводная сеть, у которой отсутствует постоянная структура.

Hotspot Wpa2 psk что это. 9b5dbbe2f0258f1fc821a93e76952405. Wpa2 psk что это фото. Wpa2 psk что это-9b5dbbe2f0258f1fc821a93e76952405. картинка Wpa2 psk что это. картинка 9b5dbbe2f0258f1fc821a93e76952405централизованная беспроводная сеть, организованная общей точкой доступа.

Стоит заметить, что для построения Ad-Hoc-сетей используется не только технология Wi-Fi, но и технологии Bluetooth и ZigBee, которые активно применяются в Интернете вещей (англ.: Internet of Things, IoT). А IoT, в свою очередь, является немаловажным звеном в безопасности беспроводных сетей, о чем в рамках данной статьи ещё поговорим.
Говоря же о стандарте Wi-Fi с точки зрения информационной безопасности, нас будет интересовать устройство беспроводной сети Hotspot. Ведь если хакер взломает точку доступа, то он сможет получить доступ к информации не только внутренней беспроводной сети, но и внешних сетей, с которыми взаимодействует точка доступа.
Но не всё так плохо, как могло бы показаться. В Wi-Fi имеются аутентификация (процедура проверки подлинности) и шифрование, о котором далее и пойдёт речь.

Wpa2 psk что это. image loader. Wpa2 psk что это фото. Wpa2 psk что это-image loader. картинка Wpa2 psk что это. картинка image loader

Первым стандартом шифрования был WEP (англ.: Wired Equivalent Privacy). Это алгоритм, в основе которого лежит поточный шифр RC4 Wpa2 psk что это. 101bb0abda476279419e00e85fe37402. Wpa2 psk что это фото. Wpa2 psk что это-101bb0abda476279419e00e85fe37402. картинка Wpa2 psk что это. картинка 101bb0abda476279419e00e85fe37402шифр, каждый элемент открытого текста которого переводится в символ шифрованного текста под действием ключа и положения открытого текста в потоке. Данный алгоритм был выбран из-за своей высокой скорости работы. Однако он оказался сильно уязвим к методам силового перебора и мог быть взломан в течение нескольких минут.

Формат кадра WEP

Вектор инициализации (24 бита)

Пустое место (6 бит)

Идентификатор ключа (2 бита)

Контрольная сумма (32 бита)

Длина ключей бывает 40 бит для WEP-40 и 104 бита для WEP-104. Сам ключ может быть назначен, а может идти по умолчанию, в случае, если стороны не станут назначать ключ. Для каждого кадра данных создаётся seed, состоящий из ключа с присоединённым вектором инициализации.

Инкапсуляция данных

Вычисление контрольной суммы от поля «данных» по алгоритму CRC32 и добавление её в конец кадра

Шифровка данных с контрольной суммы алгоритмом RC4

Операция XOR над исходным текстом и шифротекстом.

Добавления вектора инициализации и идентификатора в начало кадра

Вычисление контрольной суммы от поля данных по алгоритму CRC32 и добавление её в конец кадра.

Шифровка данных с контрольной суммы алгоритмом RC4,

Операция XOR над исходным текстом и шифротекстом.

Добавления вектора инициализации и идентификатора в начало кадра

Декапсуляция данных

Добавление вектора инициализации к используемому ключу.

Расшифровка с ключом, который равен сиду.

Операция XOR над полученным текстом и шифротекстом.

Проверка контрольной суммы.

Возможность коллизий векторов инициализации стала фатальным недостатком алгоритма, позволившим методом перехвата и анализа быстро взламывать беспроводные сети, защищённые шифрованием WEP.

Wpa2 psk что это. image loader. Wpa2 psk что это фото. Wpa2 psk что это-image loader. картинка Wpa2 psk что это. картинка image loader

В 2004 году была выпущена поправка к стандарту с обозначением IEEE 802.11i, которая включила в себя новые алгоритмы информационной безопасности WPA, WPA2. А уже в 2018 данное семейство алгоритмов пополнилось новым WPA3.

Отличительные особенности WPA:

поддержка стандартов 802.1X*

усовершенствованный потоковый шифр RC4

обязательная аутентификация с использованием EAPWpa2 psk что это. 8cf4d6c2bf257670cbed17976dee5c18. Wpa2 psk что это фото. Wpa2 psk что это-8cf4d6c2bf257670cbed17976dee5c18. картинка Wpa2 psk что это. картинка 8cf4d6c2bf257670cbed17976dee5c18централизованное управление безопасностью

IEEE 802.1X Wpa2 psk что это. e20f78c70edb999861882578bb784f79. Wpa2 psk что это фото. Wpa2 psk что это-e20f78c70edb999861882578bb784f79. картинка Wpa2 psk что это. картинка e20f78c70edb999861882578bb784f79стандарт IEEE, который описывает инкапсуляцию данных EAP, которые передаются между клиентами, системами проверки подлинности и серверами проверки подлинности. Данным стандартом определяется протокол контроля доступа и аутентификации, ограничивающий права неавторизированных устройств.

Расширяемый Протокол Аутентификации (англ.: Extensible Authentication Protocol, EAP) Wpa2 psk что это. 5eb6d917bbeae9654177cd5e6a1e9172. Wpa2 psk что это фото. Wpa2 psk что это-5eb6d917bbeae9654177cd5e6a1e9172. картинка Wpa2 psk что это. картинка 5eb6d917bbeae9654177cd5e6a1e9172программное обеспечение аутентификации, использующееся для определения метода передачи ключей, аутентификации и обработки данных ключей подключаемыми модулями.

Методы EAP: LEAP (Lightweight Extensible Authentication Protocol), EAP-TLS (Transport Layer Security), EAP-TTLS (Tunneled Transport Layer Security), EAP-PSK (Pre- Shared Key).

Схема протокола

Wpa2 psk что это. 3b74a329b04f9da30348c01bf524f6f7. Wpa2 psk что это фото. Wpa2 psk что это-3b74a329b04f9da30348c01bf524f6f7. картинка Wpa2 psk что это. картинка 3b74a329b04f9da30348c01bf524f6f7

Три основных участника процесса:

Структура пакета EAP

Wpa2 psk что это. e0d5c4f01ca1d6a1a93c1dc48671b749. Wpa2 psk что это фото. Wpa2 psk что это-e0d5c4f01ca1d6a1a93c1dc48671b749. картинка Wpa2 psk что это. картинка e0d5c4f01ca1d6a1a93c1dc48671b749

Процесс аутентификации

EAP-запрос клиента для старта аутентификации. Поле Type несёт в себе информацию об используемом методе EAP.

EAP-ответ аутентификатора клиенту, содержащий поле Type, которое соответствует полю Type из запроса.

Запрос серверу аутентификации от аутентификатора, содержащий метод аутентификации.

Запрос у узла требуемой информации через аутентификатор сервером аутентификации.

Ответ клиента серверу. Пункты 4 и 5 будут повторяться до тех пор, пока аутентификационный сервер не определит: дать доступ, запретить или выдать ошибку.

Аутентификационный сервер отправляет пакет аутентификатору, в котором содержится информация об успехе или же о сбое аутентификации.

Аутентификатор отправляет узлу EAP пакет с кодом, который соответствует ответу аутентификационного сервера (EAP-Failure, EAP- Success)

По своей сути WPA является совокупностью технологий: WPA = 802.1X + EAP + TKIP + MIC.

Разберём оставшиеся две технологии.

Wpa2 psk что это. image loader. Wpa2 psk что это фото. Wpa2 psk что это-image loader. картинка Wpa2 psk что это. картинка image loader

TKIP (англ.: Temporal Key Integrity Protocol) увеличивает размер ключа до 128 бит и заменяет один статический WEP ключ на множество ключей. Также в TKIP реализована технология уменьшения предсказуемости ключей, которая заключается в построении иерархии ключей и системы управления. Двусторонний ключ используется для динамической генерации ключей шифрования данных, а они уже используются для шифрования каждого пакета данных. В итоге получаем вместо одного статического ключа WEP 500 миллиардов возможных ключей для шифрования конкретного пакета данных.

MIC (англ.: Message Integrity Check)Wpa2 psk что это. bdd6af92546381876f471d46cb2084cd. Wpa2 psk что это фото. Wpa2 psk что это-bdd6af92546381876f471d46cb2084cd. картинка Wpa2 psk что это. картинка bdd6af92546381876f471d46cb2084cdэто механизм проверки целостности сообщений, используемый для предотвращения перехвата пакета с данными в целях изменения содержания и дальнейшей передачи внутри сети. MIC основывается на мощной математической функции, применяемой на сторонах получателя и отправителя с последующим сравнением результатов. В случае, если результаты не совпадают, то пакет объявляется ложным и отбрасывается.

Wpa2 psk что это. image loader. Wpa2 psk что это фото. Wpa2 psk что это-image loader. картинка Wpa2 psk что это. картинка image loader

WPA2 имеет в себе уже шифрование CCMP (пришло на замену TKIP), и шифрование AES.

Шифрование AES (англ.: Advanced Encryption Standard) на сегодняшний день является одним из самых безопасных алгоритмов шифрования и основывается на весьма производительном и гибком алгоритме двух бельгийских ученых Daemen’а и Rijmen’а, носящем название Rijndael. Сам алгоритм состоит из нескольких подстановок, перестановок и линейных преобразований. Каждая операция выполняется на блоках данных по 16 байтов (отсюда и термин blockcipher; размер блока всегда равен 128 битам) и повторяется по несколько раз, которые называются «раундами«. В каждом раунде из ключа шифрования рассчитывается уникальный ключ раунда. Так как структура AES блочная, то изменение отдельного бита в ключе или в блоке открытого текста приводит к абсолютно другому блоку зашифрованного текста.

Ключи AES бывают 128, 192 и 256-битными. А взлом 128-разрядного ключа AES суперкомпьютером потребует более 14 млрд лет!

Wpa2 psk что это. image loader. Wpa2 psk что это фото. Wpa2 psk что это-image loader. картинка Wpa2 psk что это. картинка image loader

CCMP (англ.: Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) Wpa2 psk что это. abcfad9b2ce60dd3f3332d8e5eb3b803. Wpa2 psk что это фото. Wpa2 psk что это-abcfad9b2ce60dd3f3332d8e5eb3b803. картинка Wpa2 psk что это. картинка abcfad9b2ce60dd3f3332d8e5eb3b803протокол шифрования, имеющий в своей основе алгоритм AES со 128-битным блоком и 128-битным ключом.

Wpa2 psk что это. image loader. Wpa2 psk что это фото. Wpa2 psk что это-image loader. картинка Wpa2 psk что это. картинка image loader

Обновлённый же протокол беспроводной безопасности WPA3 дополнился встроенной защитой от brute-force атак (атак методом полного перебора), усовершенствованным стандартом криптографии Wpa2 psk что это. 8b7b7670978c6f6bf404cdd32dfd3469. Wpa2 psk что это фото. Wpa2 psk что это-8b7b7670978c6f6bf404cdd32dfd3469. картинка Wpa2 psk что это. картинка 8b7b7670978c6f6bf404cdd32dfd3469192-разрядным пакетом безопасности, более простой настройкой IoT-устройств, индивидуальным шифрованием информации, что усилило конфиденциальность в открытых сетях Wi-Fi.

Wpa2 psk что это. 813dd88f4a9b7f0e360b355d5393b520. Wpa2 psk что это фото. Wpa2 psk что это-813dd88f4a9b7f0e360b355d5393b520. картинка Wpa2 psk что это. картинка 813dd88f4a9b7f0e360b355d5393b520

Технология VPN (англ.: Virtual Private Network) является ещё одним способом обеспечения информационной безопасности беспроводных сетей. Данная технология обеспечивает электронную подпись и конфиденциальность.
Кроме того, данную технологию можно использовать для усиления уже имеющихся мер защиты.

Например, можно построить безопасный беспроводной доступ с безопасным VPN-соединением, требующим аутентификации и идентификации, для удалённых пользователей корпоративной сети, выделив беспроводных пользователей в отдельный сегмент внутренней сети со своим VPN-шлюзом.

Стандарт IEEE 802.15.1

Wpa2 psk что это. 1ce99a7fb2dd80e332f6e768c9fc50bf. Wpa2 psk что это фото. Wpa2 psk что это-1ce99a7fb2dd80e332f6e768c9fc50bf. картинка Wpa2 psk что это. картинка 1ce99a7fb2dd80e332f6e768c9fc50bf

О чём стандарт?

Технология Bluetooth начала создаваться ещё в 1994 году, а увидела свет только в 2002 году. Сегодня существует уже 10 спецификаций Bluetooth от версии 1.0 до 5.3. Последняя версия вышла совсем недавно Wpa2 psk что это. 09e49ab6a83da64ec2a4ce31acfb33f2. Wpa2 psk что это фото. Wpa2 psk что это-09e49ab6a83da64ec2a4ce31acfb33f2. картинка Wpa2 psk что это. картинка 09e49ab6a83da64ec2a4ce31acfb33f213 июля 2021 года.

Стандарт Bluetooth нашёл широкое применение в IoT-устройствах, которые тесно связаны и с технологией Wi-Fi. А когда есть пересечение технологий с разными уязвимостями в защите, открывающими доступ к целым сетям устройств, то это непременно заинтересует хакеров.

Методы аутентификации устройств

Технология Bluetooth требует спаривания устройств для создания рабочей пары.

Numeric Comparison: идентификация производится методом вывода шестизначных чисел на обоих устройствах, однако это никак не препятствует MITM-атакам (Man in the middle; третье лицо незаметно ретранслирует связь между двумя сторонами).

Just Works: из-за отсутствия экрана у некоторых устройств был придуман аналог Numeric Comparison, шестизначное число которого всегда равно шести нулям.

Passkey Entry: на первом устройстве выводится пароль, а на втором устройстве тот же пароль вводится.

Out Of Band: используются дополнительные протоколы. Например, NFC, использование камеры для сканирования специальных графических паролей.

Так инициализация соединения выглядит для пользователя, но куда интереснее заглянуть в алгоритмы процедуры паринга.

Процесс установления связи

Генерируется ключ Wpa2 psk что это. 32521d3cbc3189a66b38235b049f5c8e. Wpa2 psk что это фото. Wpa2 psk что это-32521d3cbc3189a66b38235b049f5c8e. картинка Wpa2 psk что это. картинка 32521d3cbc3189a66b38235b049f5c8e

Генерируется ключ связи Wpa2 psk что это. 2f465a601c1a9acab0e3a9ba4bcb03ad. Wpa2 psk что это фото. Wpa2 psk что это-2f465a601c1a9acab0e3a9ba4bcb03ad. картинка Wpa2 psk что это. картинка 2f465a601c1a9acab0e3a9ba4bcb03ad

Первые два этапа Wpa2 psk что это. 14b8298bc22cc63f31b57c88ae8865be. Wpa2 psk что это фото. Wpa2 psk что это-14b8298bc22cc63f31b57c88ae8865be. картинка Wpa2 psk что это. картинка 14b8298bc22cc63f31b57c88ae8865beэто сопряжение устройств, целью которого является создание Wpa2 psk что это. 5e14843280f8942930f515bbf4b26009. Wpa2 psk что это фото. Wpa2 psk что это-5e14843280f8942930f515bbf4b26009. картинка Wpa2 psk что это. картинка 5e14843280f8942930f515bbf4b26009использующегося для последующего «общения» устройств. Формирование секретного ключа Wpa2 psk что это. 4343bd8325989a7b3fa59b20f3a8db5c. Wpa2 psk что это фото. Wpa2 psk что это-4343bd8325989a7b3fa59b20f3a8db5c. картинка Wpa2 psk что это. картинка 4343bd8325989a7b3fa59b20f3a8db5cпроисходит по алгоритму Е22, которому в качестве переменных требуются уникальный MAC-адрес устройства (BD_ADDR = 48 бит), PIN-код и его длина, случайная величина (IN_RAND = 128 бит).

Далее создаётся ключ связи Wpa2 psk что это. 63a19e77cace2b950cc8195384d7d133. Wpa2 psk что это фото. Wpa2 psk что это-63a19e77cace2b950cc8195384d7d133. картинка Wpa2 psk что это. картинка 63a19e77cace2b950cc8195384d7d133для чего происходит обмен между устройствами случайно сгенерированными словами LK_RAND(A) И LK_RAND(B), каждое из которых 128-битное. Затем идёт побитовый XOR с ключом инициализации Wpa2 psk что это. 2b28365cff62f047209a5eb8087de818. Wpa2 psk что это фото. Wpa2 psk что это-2b28365cff62f047209a5eb8087de818. картинка Wpa2 psk что это. картинка 2b28365cff62f047209a5eb8087de818и очередной обмен значением. После чего вычисляется ключ по алгоритму Е21, которому в качестве переменных необходимы величины BD_ADDR и LK_RAND (128 бит; у каждого устройства хранится и своё значение, и значение от другого устройства).

Остаётся последний этап взаимной аутентификации по схеме запрос-ответ. Первое устройство, ставшее верификатором, создаёт случайную величину AU_RAND(A) и отправляет второму. Второе устройство вычисляет величину SRES по алгоритму Е1, после чего отправляет полученное значение верификатору, после чего происходит сравнение. Если значения SRES совпали, устройства обмениваются ролями и воспроизводят процесс повторно. Алгоритму Е1 в качестве переменных требуются величины AU_RAND, Wpa2 psk что это. ec1aba77d1d88abb666906770efff466. Wpa2 psk что это фото. Wpa2 psk что это-ec1aba77d1d88abb666906770efff466. картинка Wpa2 psk что это. картинка ec1aba77d1d88abb666906770efff466и BD_ADDR.

Все эти 3 алгоритма (Е22, Е21, Е1) работают на основе шифра SAFER+.

SAFER+

Secure And Fast Encryption RoutineWpa2 psk что это. b7f211f1d3278978d6345d5246fef4e2. Wpa2 psk что это фото. Wpa2 psk что это-b7f211f1d3278978d6345d5246fef4e2. картинка Wpa2 psk что это. картинка b7f211f1d3278978d6345d5246fef4e2это семейство симметричных блочных криптоалгоритмов, основанной на подстановочно-перестановочной сети.

Wpa2 psk что это. c43ae5570f4e08ad9ea4d27e42690c68. Wpa2 psk что это фото. Wpa2 psk что это-c43ae5570f4e08ad9ea4d27e42690c68. картинка Wpa2 psk что это. картинка c43ae5570f4e08ad9ea4d27e42690c68

Алгоритм шифрования

Наложение ключаWpa2 psk что это. 6894f926d7671bf68b8c1af72a7f8823. Wpa2 psk что это фото. Wpa2 psk что это-6894f926d7671bf68b8c1af72a7f8823. картинка Wpa2 psk что это. картинка 6894f926d7671bf68b8c1af72a7f8823байты входного блока складываются с байтами ключа Wpa2 psk что это. 408fab9b990d40d74f1ceedc4bfca829. Wpa2 psk что это фото. Wpa2 psk что это-408fab9b990d40d74f1ceedc4bfca829. картинка Wpa2 psk что это. картинка 408fab9b990d40d74f1ceedc4bfca829с использованием сложения по модулю 2 для байтов, номера которых 1, 4, 5, 8, 9, 12, 13 и 16, а для байтов с номерами 2, 3, 6, 7, 10, 11, 14 и 15 Wpa2 psk что это. cf0ad7eeb5d5bad82edc6394e90aaf60. Wpa2 psk что это фото. Wpa2 psk что это-cf0ad7eeb5d5bad82edc6394e90aaf60. картинка Wpa2 psk что это. картинка cf0ad7eeb5d5bad82edc6394e90aaf60сложение по модулю 256.

Нелинейное преобразование: к байтам с номерами 1, 4, 5, 8, 9, 12, 13 и 16 применяется операция Wpa2 psk что это. ed413281df4550f0b03c34f6e7c7dc50. Wpa2 psk что это фото. Wpa2 psk что это-ed413281df4550f0b03c34f6e7c7dc50. картинка Wpa2 psk что это. картинка ed413281df4550f0b03c34f6e7c7dc50причём Wpa2 psk что это. 38511b4a7f3a51f0fc313faa5cc8a7e7. Wpa2 psk что это фото. Wpa2 psk что это-38511b4a7f3a51f0fc313faa5cc8a7e7. картинка Wpa2 psk что это. картинка 38511b4a7f3a51f0fc313faa5cc8a7e7заменяется нулём. К байтам с номерами 2, 3, 6, 7, 10, 11, 14 и 15 применяется операция Wpa2 psk что это. 3be99c8471740556275ad862353297ff. Wpa2 psk что это фото. Wpa2 psk что это-3be99c8471740556275ad862353297ff. картинка Wpa2 psk что это. картинка 3be99c8471740556275ad862353297ffпричём Wpa2 psk что это. fe0928da923edd503c79ebfa7c6b0026. Wpa2 psk что это фото. Wpa2 psk что это-fe0928da923edd503c79ebfa7c6b0026. картинка Wpa2 psk что это. картинка fe0928da923edd503c79ebfa7c6b0026На практике результаты этих действий хранят в специальных таблицах (для данного случая требуется 512 байт).

Наложение ключаWpa2 psk что это. 4c5dcf7615ff813fba05c5fa0028848b. Wpa2 psk что это фото. Wpa2 psk что это-4c5dcf7615ff813fba05c5fa0028848b. картинка Wpa2 psk что это. картинка 4c5dcf7615ff813fba05c5fa0028848bбайты входного блока складываются с байтами ключа Wpa2 psk что это. 5483a2efa3ba14225c8888770c2dee17. Wpa2 psk что это фото. Wpa2 psk что это-5483a2efa3ba14225c8888770c2dee17. картинка Wpa2 psk что это. картинка 5483a2efa3ba14225c8888770c2dee17но в отличие от первого пункта операции сложения по модулям 256 и 2 меняются местами.

Линейное преобразование: умножение 16-байтного блока данных справа на специальную невырожденную матрицуWpa2 psk что это. ef2292fe165ffecb2c3aea980a3cf66a. Wpa2 psk что это фото. Wpa2 psk что это-ef2292fe165ffecb2c3aea980a3cf66a. картинка Wpa2 psk что это. картинка ef2292fe165ffecb2c3aea980a3cf66a(все операции при этом производятся по модулю 256). Эта часть алгоритма самая большая по вычислению.

После проведения Wpa2 psk что это. 0327704dea5ef3fba65ed318ab3a9ce1. Wpa2 psk что это фото. Wpa2 psk что это-0327704dea5ef3fba65ed318ab3a9ce1. картинка Wpa2 psk что это. картинка 0327704dea5ef3fba65ed318ab3a9ce1раундов шифрования производится подмешивание ключа Wpa2 psk что это. e17edcc40523a7b7cf208af3ea38f589. Wpa2 psk что это фото. Wpa2 psk что это-e17edcc40523a7b7cf208af3ea38f589. картинка Wpa2 psk что это. картинка e17edcc40523a7b7cf208af3ea38f589аналогичное подмешиванию ключей Wpa2 psk что это. ab6e4a9582ec7fb0219287e427580994. Wpa2 psk что это фото. Wpa2 psk что это-ab6e4a9582ec7fb0219287e427580994. картинка Wpa2 psk что это. картинка ab6e4a9582ec7fb0219287e427580994К слову, количество раундов зависит от размера ключа:

8 раундов для 128-битного ключа;

12 раундов для 192-битного ключа;

16 раундов для 256-битного ключа.

Алгоритм дешифрования

В алгоритме дешифрования операции схожи с операциями шифрования и имеют обратный порядок. Но имеется и разница:

Вместо матрицы Wpa2 psk что это. 3d50fc39f77a1c54d2d1a5e8709f5316. Wpa2 psk что это фото. Wpa2 psk что это-3d50fc39f77a1c54d2d1a5e8709f5316. картинка Wpa2 psk что это. картинка 3d50fc39f77a1c54d2d1a5e8709f5316умножение происходит с обратной ей матрицей.

Каждая операция сложения по модулю 256 заменяется операцией вычитания.

Операции Wpa2 psk что это. 46ab30868f413448b8983eeac41be1d5. Wpa2 psk что это фото. Wpa2 psk что это-46ab30868f413448b8983eeac41be1d5. картинка Wpa2 psk что это. картинка 46ab30868f413448b8983eeac41be1d5и Wpa2 psk что это. 95a224bc3404ac24764f0a5cfc316a8a. Wpa2 psk что это фото. Wpa2 psk что это-95a224bc3404ac24764f0a5cfc316a8a. картинка Wpa2 psk что это. картинка 95a224bc3404ac24764f0a5cfc316a8aявляются обратными друг к другу и меняются местами.

Матрица шифрования Wpa2 psk что это. cb201c589e85d711d236cbd60abd5f07. Wpa2 psk что это фото. Wpa2 psk что это-cb201c589e85d711d236cbd60abd5f07. картинка Wpa2 psk что это. картинка cb201c589e85d711d236cbd60abd5f07

Wpa2 psk что это. 44fea3ae43569c668e75dc48dde95aeb. Wpa2 psk что это фото. Wpa2 psk что это-44fea3ae43569c668e75dc48dde95aeb. картинка Wpa2 psk что это. картинка 44fea3ae43569c668e75dc48dde95aebМатрица M

Матрица дешифровки Wpa2 psk что это. 65cc48dea63c0eb5be791907037c76d3. Wpa2 psk что это фото. Wpa2 psk что это-65cc48dea63c0eb5be791907037c76d3. картинка Wpa2 psk что это. картинка 65cc48dea63c0eb5be791907037c76d3

Wpa2 psk что это. 27c2e295577d0823fb50b0144374d44c. Wpa2 psk что это фото. Wpa2 psk что это-27c2e295577d0823fb50b0144374d44c. картинка Wpa2 psk что это. картинка 27c2e295577d0823fb50b0144374d44cОбратная матрица к М

Генерация ключей

Первый подключ Wpa2 psk что это. e20c62b15b18fd1a822aa3933a2ac905. Wpa2 psk что это фото. Wpa2 psk что это-e20c62b15b18fd1a822aa3933a2ac905. картинка Wpa2 psk что это. картинка e20c62b15b18fd1a822aa3933a2ac905это первые 16 байт входного ключа. Остальные ключи генерируются следующим образом: в ключевой регистр полностью записывается исходный ключ длиной на один байт больше самого ключа. Затем байты ключа поразрядно суммируются по модулю 2, а в последний байт регистра записывается результат.

Каждый последующий ключ регистра получается в ходе проведения над содержимым регистра следующих операций (для Wpa2 psk что это. efb5df3c0e12ae7a232e963b29cf23ff. Wpa2 psk что это фото. Wpa2 psk что это-efb5df3c0e12ae7a232e963b29cf23ff. картинка Wpa2 psk что это. картинка efb5df3c0e12ae7a232e963b29cf23ffот 2 до Wpa2 psk что это. b34ce0a73c4f6a9f32f7bf4803fa8c8f. Wpa2 psk что это фото. Wpa2 psk что это-b34ce0a73c4f6a9f32f7bf4803fa8c8f. картинка Wpa2 psk что это. картинка b34ce0a73c4f6a9f32f7bf4803fa8c8f):

Происходит циклический сдвиг влево на 3 позиции внутри байтов ключевого регистра.

Выбираются 16 байт из регистра. А для ключа Wpa2 psk что это. e60ddb569189d2b08abae3412b20fb39. Wpa2 psk что это фото. Wpa2 psk что это-e60ddb569189d2b08abae3412b20fb39. картинка Wpa2 psk что это. картинка e60ddb569189d2b08abae3412b20fb39выбираются байты регистра начиная с Wpa2 psk что это. 7d7a8d7b086a0da4492838ef7fd549d9. Wpa2 psk что это фото. Wpa2 psk что это-7d7a8d7b086a0da4492838ef7fd549d9. картинка Wpa2 psk что это. картинка 7d7a8d7b086a0da4492838ef7fd549d9-го и далее по циклу.

Отобранные 16 байт складываются по модулю 256 с байтами слова смещения Wpa2 psk что это. 6d301489e160a4da7be7a765e79ec84c. Wpa2 psk что это фото. Wpa2 psk что это-6d301489e160a4da7be7a765e79ec84c. картинка Wpa2 psk что это. картинка 6d301489e160a4da7be7a765e79ec84cРезультат сложения и будет являться подключом Wpa2 psk что это. 77c808f31d448842e5a03d2c96048da9. Wpa2 psk что это фото. Wpa2 psk что это-77c808f31d448842e5a03d2c96048da9. картинка Wpa2 psk что это. картинка 77c808f31d448842e5a03d2c96048da9

Слова смещенияWpa2 psk что это. baff75dbddbe0a27109a21f7526c3be6. Wpa2 psk что это фото. Wpa2 psk что это-baff75dbddbe0a27109a21f7526c3be6. картинка Wpa2 psk что это. картинка baff75dbddbe0a27109a21f7526c3be6Wpa2 psk что это. 8a089c23910f593115771fd3b5fa772c. Wpa2 psk что это фото. Wpa2 psk что это-8a089c23910f593115771fd3b5fa772c. картинка Wpa2 psk что это. картинка 8a089c23910f593115771fd3b5fa772c16-байтные константы, удовлетворяющие следующему выражению:

Wpa2 psk что это. 9111d52f94c73aa24167101b8a14351c. Wpa2 psk что это фото. Wpa2 psk что это-9111d52f94c73aa24167101b8a14351c. картинка Wpa2 psk что это. картинка 9111d52f94c73aa24167101b8a14351c

Здесь Wpa2 psk что это. 17443907c36a6f6d80699cbcf2acf22e. Wpa2 psk что это фото. Wpa2 psk что это-17443907c36a6f6d80699cbcf2acf22e. картинка Wpa2 psk что это. картинка 17443907c36a6f6d80699cbcf2acf22eэто Wpa2 psk что это. 197b8a0b182f0ea5ebd9324b3cbc3883. Wpa2 psk что это фото. Wpa2 psk что это-197b8a0b182f0ea5ebd9324b3cbc3883. картинка Wpa2 psk что это. картинка 197b8a0b182f0ea5ebd9324b3cbc3883-й байт Wpa2 psk что это. b54f225cf043dd3fe7ae4dc06fbfa64c. Wpa2 psk что это фото. Wpa2 psk что это-b54f225cf043dd3fe7ae4dc06fbfa64c. картинка Wpa2 psk что это. картинка b54f225cf043dd3fe7ae4dc06fbfa64c-го слова смещения. Если Wpa2 psk что это. b1a810aadcf922351ca7faee8a0979cc. Wpa2 psk что это фото. Wpa2 psk что это-b1a810aadcf922351ca7faee8a0979cc. картинка Wpa2 psk что это. картинка b1a810aadcf922351ca7faee8a0979ccто этот байт заменяется на 0.

Интернет вещей

Wpa2 psk что это. 968893d81c33823378e447fc39d36951. Wpa2 psk что это фото. Wpa2 psk что это-968893d81c33823378e447fc39d36951. картинка Wpa2 psk что это. картинка 968893d81c33823378e447fc39d36951

Что это такое?

Интернет вещейWpa2 psk что это. 22e695a075e54cd9b3c3aa8880da3d99. Wpa2 psk что это фото. Wpa2 psk что это-22e695a075e54cd9b3c3aa8880da3d99. картинка Wpa2 psk что это. картинка 22e695a075e54cd9b3c3aa8880da3d99молодая и быстро развивающаяся технология, образующая огромные сети из множества умных устройств. А как мы уже с Вами убедились, где сетьWpa2 psk что это. 0a07001188b0d91a6fe3f360ef212524. Wpa2 psk что это фото. Wpa2 psk что это-0a07001188b0d91a6fe3f360ef212524. картинка Wpa2 psk что это. картинка 0a07001188b0d91a6fe3f360ef212524там и потенциальная брешь в информационной безопасности. А количество таких устройств только растёт. Так, к 2025 прогнозируется 75 млрд устройств Интернета вещей.

К сожалению, в погоне за быстрым выходом на рынок или за удешевлением продукта разработчики не всегда уделяют достаточное внимание защищённости своих устройств, что становится огромной проблемой в многомиллионных сетях. Хакерские атаки на Интернет вещей нарушают конфиденциальность информации пользователей, наносят материальный и финансовый вред большим компаниям, но, что хуже всего, могут причинить физический вред людям, которые зависят от специальных устройств.

В 2017 году botnet Mirai при помощи brute-force атаки взломал огромное количество камер и точек доступа, которые позже использовались для мощной DDoS-атаки на сети провайдеров UK Postal Office, Deutsche Telekom, Talk Talk, KCOM и Ericom. А специалисты «Лаборатории Касперского» только в первой половине 2018 года зафиксировали 105 миллионов атак на IoT-устройства, которые производись с 276 тысяч уникальных IP-адресов.

Сертификация устройств

Рынку требуется простая и быстрая сертификация IoT-устройств, которая бы не мешала развитию прогресса, но при этом задавала планку информационной безопасности от любых возможных атак.
Хоть сертификация и не гарантирует 100% безопасность, она сможет задать необходимые критерии защиты, что значительно улучшит мировую ситуацию.

Технология блокчейна

Wpa2 psk что это. 33facbfe626e3faa4cb0b50680ddd25e. Wpa2 psk что это фото. Wpa2 psk что это-33facbfe626e3faa4cb0b50680ddd25e. картинка Wpa2 psk что это. картинка 33facbfe626e3faa4cb0b50680ddd25e

Куда более интересно выглядит создание децентрализованной системы безопасности, которая позволяет сохранять результаты обмена данными устройств Интернета вещей. Как раз одна из первых сфер применения технологий блокчейна и есть Интернет вещей. Когда система распределяется между всеми участниками, то самой системе намного проще выявлять и отключать от общей сети «заражённые» устройства.

Применение блокчейна стоит рассмотреть в таких сферах IoT, как управление аутентификацией, проверка работоспособности разных сервисов, обеспечение неделимости информации и т.д. Исходя из этого, однозначно правильным решением будет создание технологии блокчейна распределённой базы данных и протокола обмена информацией между IoT устройствами.

Заключение

В современном мире с приходом удобных беспроводных сетей пришли и новые серьёзные проблемы в области информационной безопасности. Сети нуждаются не только в надёжных алгоритмах и грамотных протоколах, но и в хорошем уровне защиты самих устройств.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *