Соображения безопасности WPA по сравнению с WPA2?

Я не думаю, что существует утилита как таковая, но можно загрузиться vmdk файлы в VirtualBox, таким образом, можно создать гостя с Вашим vmdk как один диск, a vdi как другой, затем загрузите CD Linux и использование dd скопировать от одного до другого.

Я не знаю, имеет ли VirtualBox теперь поддержку vmdk снимки. Если так, можно использовать vmdk файл, как, не преобразовывая в vdi, и не пожертвуйте никакой функциональностью.

10
задан 30 May 2009 в 07:48
3 ответа

Я предполагаю, что обновлю этот вопрос с некоторой новой информацией. Новое нападение может взломать WPA с TKIP через минуту. Статья относительно этого находится теперь на Сетевом Мире.

Похоже, что единственная безопасная опция состоит в том, чтобы использовать WPA2 (WPA с AES).


Обновление: существует новое сообщение об уязвимости в WPA2 - http://www.airtightnetworks.com/WPA2-Hole196

Подводя итоги, компьютер, аутентифицируемый в Вашей беспроводной сети WPA2, мог смочь дешифровать другие авторизованные беспроводные соединения.

7
ответ дан 2 December 2019 в 22:02
  • 1
    Изменение моего ответа на новый принятый ответ, поскольку это обновило информацию, чем предыдущее. –  Doug Luxem 28 August 2009 в 07:27

WPA "довольно безопасен", в то время как WPA2 "очень безопасен". Уже существуют частичные нападения на WPA в дикой природе, и больше полных нападений, как ожидают, будет появляться со временем. WPA2 (использующий AES, а не TKIP) еще не имеет никаких известных уязвимостей.

Как Вы сказали, решение, относительно которого Вы выбираете, главным образом до значения Ваших данных, но мое персональное предложение к миграции к WPA2 теперь, вместо того, чтобы иметь необходимость сделать это, когда практическое нападение обнаружено когда-то за следующие несколько лет. Помещение Вашей беспроводной связи на отдельной подсети и обработка ее почти как "Интернет" с точки зрения того, какой доступ предоставляется, являются также хорошей идеей, учитывая то, как легкий это должно осуществить сниффинг.

Хорошая сводная страница: http://imps.mcmaster.ca/courses/SE-4C03-07/wiki/bournejc/wireless_security.html#2

Править: на самом деле aircrack-ng команды не думают, что WPA будет взломан в ближайшее время.

9
ответ дан 2 December 2019 в 22:02

В то время как нет никаких известных криптографических нападений на AES, TKIP (который может использоваться и с WPA и с WPA2), как, показывали, был уязвим для некоторых классов нападения. БЕЗУСЛОВНО основной вектор атаки и для WPA и для WPA2 является предобщим ключом. Нападение на WPA или WPA2, защищенная сеть со слабым предобщим ключом (иначе пароль) является очень простым вопросом с обычно доступными инструментами (которые имеют страницу Википедии, таким образом, они не могут быть этим плохо ;) Используйте их только окончательно для тестирования собственной сети...),

Инструменты, которые являются общедоступной банкой удаленно de-authenticate авторизованный пользователь и затем получают трафик аутентификации (только 4 пакета требуются, если я вспоминаю правильно), в которой точке предобщий ключ (иначе пароль) может быть вынужден скотами офлайн (снова с обычно доступными инструментами, и крупные таблицы радуги доступны для значительного ускорения процесса). Так же, как с большинством криптографических систем, пароль является слабым местом. Если Вы имеете супернеобычный высокопроизводительный беспроводной механизм Cisco, защищенный WPA2, и используете пароль mypass, Вы готовы к компромиссу.

Если Вы надеетесь вкладывать капитал во что-то, чтобы защитить Вашу беспроводную сеть, выбрать AES over TKIP и использовать длинный пароль (предварительно совместно использованный ключ) с высокой энтропией (Верхний, Ниже, Число, Специальные символы, и т.д.). Если Вы захотите пойти дикие маркером, то настраивание 802.1x/RADIUS сделает намного больше, чем перемещение от WPA до WPA2 (хотя это потребовало бы, чтобы существенное количество времени/знания установило и администрировало).

5
ответ дан 2 December 2019 в 22:02

Теги

Похожие вопросы