WPA1 -WPA2 stejne spatne, odchyceni rychleji nez WEP, pripojeneho klienta deautentifikace, klient se pokousi pripojit znovu odchyceni handshake a pote rozlousknuti zaheshovaneho hesla ( potreba velmi vykony stroj
Dynamicky se měnící klíč, 48-bit dynamický Inicializační vektor a vůbec...128-bit RC4? Tak to by mělo byt pořádné dělo.
Jenom upřesnění Autentizace u WPA2 passphrase nebo Radius, Protokol CCMP oproti TKIP u WPA, Klíč 128bit relační a 48bit čítač,
šifrování AES oproti RC4 u WPA, frame body 16 oproti 20 u WPA
ale na netu se da zaslat hash a oni ju vam rozlousknou na silnych strojich
Oni ani na netu nemají nějaké extra děla, ale používají rainbow tabulky.
Doporučení používat pro WPA co nejdelší a nejkomplikovanější heslo !!!
Šifra má pevně danou šířku. Zbytek se doplní binárními nulami.
A co takhle jiný druh zabezpečení - např. PPOE,
Ono WPA* docela stačí. PPP zrovna nemám moc rád, protože je docela složité. Jinak RoS má myslím implementaci IPSec.
Není problém při dostačteném množství odchycených rámců rekonstruovat WEP klíč. Do jedné minuty až několika málo
minut se dá dešifrovat WEP rámec i bez znalosti WEP klíče (spolupracuje se s AP dané sít –útok Chopchop a Fragment).
WEP příliš nechrání : : .
Asi něco pro toto téma místo flame :)
Nedostatky WEP řeší protokol WPA a ještě novější WPA2. Má 2 varianty
autentizace uživatele enterprise a PSK. Verze enterprise spolupracuje s autentizačním
serverem a dosud nebyly popsány účinné útoky, které by ohrozily utajení zpráv, používá-li se
WPA/WPA2 korektně. Verze PSK používá k odvození dočasných klíčů jedno stejné heslo pro
všechny uživatele. Kdo zná toto heslo a odposlechne handshake ustanovení klíče jiného
uživatele, může dešifrovat jeho zprávy. Existuje bruteforce útok, který zkouší hesla ze
slovníku. Je to však velmi pomalé (asi 150-160 hesel/s, PentiumM 1,73 GHz).