עבור לתוכן

שלום, צריך עזרה עם בעיות אבטחה בנתב באלחוטי

Featured Replies

פורסם

שלום כולם,

יש לי בבית נתב אלחוטי של חברת NETGEAR ותמיד היה מאובטח בWEP.

הבעיה התחילה כשחזרתי מארה"ב עם מחשב נייד חדש של DELL והוא כל הזמן נתן לי הודעת שגיאה שהססמה שאני מזין לא עומדת בקריטריונים שלו (וזה אחרי שניסיתי כל ססמה אפשרית בכל תצורה אפשרית 64 ו-128 ).

מאז אין לי בררה ואני נמצא עם הנתב בצורה פתוחה, דבר שאני ממש לא אוהב.

אם מישהו מכיר ויודע מה הבעיה או טיפים לעקוף אותה אני אשמח.

תודה.

פורסם

נסה לעבור לWPA - אבטחת WEP מאוד פשוטה לפיצוח

פורסם

^^ צודק, גם אם אתה משתמש בסיסמה הכי הכי חזקה ובהצפנת 128 ביט (אם אני זוכר נכון, זה בעצם 104 בגלל ש 24 זה ה IV )

עדין WEP יכול להביא לך מקסימום 10-30 דקות של אבטחה, בגלל שהוא משתמש בצורה לא נכונה ב stream cipher (בשם RC4 ).

שמעתי גם שהרבה אנשים שטוענים ש WEP לא בטוח בגלל שהוא משתמש באלגוריתם לא בטוח, וזה לא נכון בגלל ש RC4 משמש

גם את WPA (אבל לא את WPA2 ) ולפעמים גם את SSL . הבעיה פה שאחת הדרישות שהצפנה עם stream cipher תהיה "בטוחה",

היא שאותו מפתח לא ישמש יותר מפעם אחת, וזה בעצם התפקיד של ה IV , הבעיה ב WEP היא ש IV בגודל 24 ביט הוא קטן מדי

(רק 16 מיליון אפשרויות) בשביל להבטיח התנאי הזה לא יתקיים אחרי בערך 700,000 פריימים.

ולא התוקף לא צריך לחכות 40 שנה שכל כך הרבה מידע יעבור, יש דרכים פשוטות לגרום להרבה תנועה ברשת תוך זמן מאוד קצר.

ויש עוד מספר דרכים לפרוץ הצפנת WEP , תבדוק כאן: www.aircrack-ng.org

בקיצור: WEP לא בטוח, לא משנה באיזה shared secret אתה משתמש.

WPA לעומת זאת בנוי להיות הרבה יותר "חזק", הבעיה איתו שהוא דרש בהתחלה שרת 802.1X שיפיץ מפתחות, אבל אז הם החליטו

לבנות לו מצב PSK , כלומר שאתה מפיץ את ה shared secret (סיסמה) בעצמך, קוראים לו WPA-PSK , וזה מה שמשתמשים

ב SOHO . החולשה היחידה שאני יודע אליה ב WPA היא שימוש לא נכון ב PSK , כזה שמאפשר התקפת dictionary , אם זה

מעניין אותך תעשה חיפוש, אני חושב שכתבתי פה פעם איך זה מתבצא.

בקיצור: תשתמש ב WPA עם סיסמה של מינימום 8 תווי ASCII שלא מילה או מילים מהמילון, ואני ממליץ לפחות 24, והכי בטוח

זה 64 תווים הקסדצימלים (HEX).

פורסם
  • מחבר

תודה רבה.

עזרתם מאוד.

פורסם

^^ צודק, גם אם אתה משתמש בסיסמה הכי הכי חזקה ובהצפנת 128 ביט (אם אני זוכר נכון, זה בעצם 104 בגלל ש 24 זה ה IV )

עדין WEP יכול להביא לך מקסימום 10-30 דקות של אבטחה, בגלל שהוא משתמש בצורה לא נכונה ב stream cipher (בשם RC4 ).

שמעתי גם שהרבה אנשים שטוענים ש WEP לא בטוח בגלל שהוא משתמש באלגוריתם לא בטוח, וזה לא נכון בגלל ש RC4 משמש

גם את WPA (אבל לא את WPA2 ) ולפעמים גם את SSL . הבעיה פה שאחת הדרישות שהצפנה עם stream cipher תהיה "בטוחה",

היא שאותו מפתח לא ישמש יותר מפעם אחת, וזה בעצם התפקיד של ה IV , הבעיה ב WEP היא ש IV בגודל 24 ביט הוא קטן מדי

(רק 16 מיליון אפשרויות) בשביל להבטיח התנאי הזה לא יתקיים אחרי בערך 700,000 פריימים.

ולא התוקף לא צריך לחכות 40 שנה שכל כך הרבה מידע יעבור, יש דרכים פשוטות לגרום להרבה תנועה ברשת תוך זמן מאוד קצר.

ויש עוד מספר דרכים לפרוץ הצפנת WEP , תבדוק כאן: www.aircrack-ng.org

בקיצור: WEP לא בטוח, לא משנה באיזה shared secret אתה משתמש.

WPA לעומת זאת בנוי להיות הרבה יותר "חזק", הבעיה איתו שהוא דרש בהתחלה שרת 802.1X שיפיץ מפתחות, אבל אז הם החליטו

לבנות לו מצב PSK , כלומר שאתה מפיץ את ה shared secret (סיסמה) בעצמך, קוראים לו WPA-PSK , וזה מה שמשתמשים

ב SOHO . החולשה היחידה שאני יודע אליה ב WPA היא שימוש לא נכון ב PSK , כזה שמאפשר התקפת dictionary , אם זה

מעניין אותך תעשה חיפוש, אני חושב שכתבתי פה פעם איך זה מתבצא.

בקיצור: תשתמש ב WPA עם סיסמה של מינימום 8 תווי ASCII שלא מילה או מילים מהמילון, ואני ממליץ לפחות 24, והכי בטוח

זה 64 תווים הקסדצימלים (HEX).

cheers

כיף לראות פוסט כזה בפורום :)

* הקטע עם ה 104 נכון.

* WPA אפשר לפרוץ עם התקפת מילון, אבל זה עובד רק במקרים של סיסמה חלשה (כמו מילה ידועה - שפגיעה נגד התקפת מילון).

* WPA משתמש ב RC4 בצורה נכונה ובהחלט אפשר לומר עליו (לפחות נכון לעכשיו :) ) שהוא מהווה שיטת הצפנה חזקה ובטוחה.

ארכיון

דיון זה הועבר לארכיון ולא ניתן להוסיף בו תגובות חדשות.

דיונים חדשים