Internetnternet

Gihîştina Parastina Wi-Fi (WPA û WPA2)

Gihîştina Parastina Wi-Fi (WPA û WPA2)

bernameyek pejirandinê ye ku ji hêla Hevpeymana Wi-Fi ve hatî çêkirin da ku pêbaweriya protokola ewlehiyê ya ku ji hêla Hevpeymana Wi-Fi ve hatî afirandin ji bo ewlehiya torên komputerê yên bêserûber destnîşan bike. Ev protokol di bersivê de gelek qelsiyên cidî yên ku lêkolîneran di pergala berê de dîtibûn, hate çêkirin, Wired Equivalent Privacy (WEP).

Protokol piraniya standarda IEEE 802.11i bicih tîne, û wekî pîvanek navbeynkar bû ku cîhê WEP bigire dema ku 802.11i hate amadekirin. Bi taybetî, Protokola Tevneheviya Key a Demkî (TKIP), ket nav WPA. TKIP dikare li ser kartên pêwendiya tora bêserûber a pêş-WPA-yê were bicîh kirin ku heya 1999-an bi nûvekirina firmware dest bi şandinê kir. Ji ber ku guheztin ji xala gihîştina bêserûber kêmtir guheztin li ser xerîdar hewce dike, piraniya AP-yên berî 2003-an nikarin werin nûve kirin da ku WPA-yê bi TKIP-ê piştgirî bikin. Lekolînwan ji hingê ve xeletiyek di TKIP-ê de vedîtine ku xwe dispêre qelsiyên kevn ji bo paşvekişîna kilîtê ji pakêtên kurt ku ji bo ji nû ve derzîkirin û xapandinê bikar tînin.

Nîşana piştrastkirina WPA2 ya paşîn pêbaweriya bi protokolek pêşkeftî ya ku standarda tevahî bicîh tîne destnîşan dike. Ev protokola pêşkeftî dê bi hin kartên torê yên kevn re nexebite. Berhemên ku ji hêla lihevhatina bi protokolê ve ceribandina ji hêla Hevpeymana Wi-Fi ve bi serfirazî qedandine dikarin nîşana destûra WPA-yê bigirin.

WPA2
WPA2 şûna WPA; mîna WPA, WPA2 ji hêla Hevpeymaniya Wi-Fi ve ceribandin û pejirandinê hewce dike. WPA2 hêmanên mecbûrî yên 802.11i bicîh tîne. Bi taybetî, ew algorîtmayek nû-based AES, CCMP, ku bi tevahî ewledar tê hesibandin, destnîşan dike. Sertîfîkayê di Septemberlon, 2004 de dest pê kir; Ji 13ê Adar, 2006-an pê ve, pejirandina WPA2 ji bo hemî cîhazên nû yên ku marqeya Wi-Fi hilgirtine mecbûrî ye.

Dibe ku hûn jî eleqedar bibin ku bibînin:  Veavakirina Huawei Router

Ewlehî di moda mifteya pêş-parvekirî de
Moda mifteya pêş-parvekirî (PSK, ku wekî moda Kesane jî tê zanîn) ji bo torên mal û nivîsgehên piçûk ên ku tevliheviya serverek pejirandinê ya 802.1X hewce nakin, hatî çêkirin. Her cîhaza torê ya bêserûber seyrûsefera torê bi karanîna mifteyek 256 bit şîfre dike. Dibe ku ev kilît wekî têlek 64 hejmarî hejmar, an jî wekî şîfreyek ji 8 heya 63 tîpên ASCII yên çapkirî were têkevinê. Ger tîpên ASCII têne bikar anîn, kilîta 256 bit bi karanîna fonksiyona hash a PBKDF2 tê hesibandin, şîfreya derbeyê wekî mifte û SSID wekî xwê bikar tîne.

Ger şîfreyek qels were bikar anîn WPA-ya kilîtkirî ji êrişên şkandina şîfreyê xeternak e. Ji bo parastina li hember êrişek hovane, vegotinek rasthatî ya ji 13 karakteran (ji koma 95 karakterên destûr hatî hilbijartin) belkî bes e. Tabloyên lêgerînê ji hêla Dêra WiFi (koma lêkolînê ya ewlehiya bêtêl) ve ji bo 1000 SSID -ên jorîn [8] ji bo mîlyonek şîfreyên cûda yên WPA/WPA2 hatine hejmartin. [9] Ji bo bêtir parastina li hember ketinê, divê SSID -a torê bi yek têketinê di nav 1000 SSID -ên pêşîn de neyê hev.

Di Tebaxa 2008-an de, postek di forûmên Nvidia-CUDA-yê de ragihand, îhtîmal heye ku meriv performansa êrişên hovane yên li dijî WPA-PSK-ê li gorî pêkanîna CPU-ya heyî 30 û pirtir zêde bike. PBKDF2-hesabkirina dem-dem-dirêj ji CPU-yê li GPU-yê tê barkirin ku dikare gelek şîfre û kilîtên wan ên Ber-parvekirî yên paralel bihevre bihejmêre. Wexta navîn ku meriv bi serkeftî texmîna şîfreyek hevbeş bi vê rêbazê bi qasî 2-3 rojan kêm dike. Analyzerên rêbazê tavilê destnîşan kirin ku bicihanîna CPU ya ku di berhevdanê de hatî bikar anîn dê bikaribe hin teknîkên paralelîzasyonê yên yek -bêyî barkirina GPU -yê bikar bîne da ku ji hêla faktorek şeş ve pêvajoyê zûtir bike.

Dibe ku hûn jî eleqedar bibin ku bibînin:  Veavakirina Tp-Link Router

Di TKIPê de qelsî
Di Mijdara 2008 -an de lewaziyek ji hêla lêkolînerên du zanîngehên teknîkî yên Alman (TU Dresden û TU Darmstadt), Erik Tews û Martin Beck ve hate dîtin, ku xwe dispêre xeletiyek berê ya naskirî ya WEP -ê ku tenê di WPA -yê de tenê ji bo algorîtmaya TKIP -ê tê bikar anîn. Xeletî tenê dikarin pakêtên kurt ên bi naverokên ku bi gelemperî têne zanîn, wekî mesajên ARP, û 802.11e deşîfre bikin, ku destûrê dide pêşînkirina pakêta Qalîteya Karûbarê ji bo bangên dengî û weşana medyayê. Xeletî nabin sedema sererastkirina mifteyê, lê tenê rêgezek ku pakêtek taybetî şîfre kiriye, û ku dikare heft carî ji nû ve were bikar anîn da ku daneyên keyfî yên bi heman dirêjahiya pakêtê bişîne muwekîlê wireless. Mînakî, ev dihêle ku meriv pakêtên ARP -yên derewîn derzî bike ku ev mexdûr dike ku pakêtan bişîne Internetnterneta vekirî.

Piştgiriya Parastinê
Piraniya cîhazên nû yên Wi-Fi CERTIFIED piştgirî didin protokolên ewlehiyê yên ku li jor hatine nîqaş kirin, li derveyî qutiyê, ji ber ku lihevhatina bi vê protokolê ji îlona 2003-an vir ve ji bo pejirandina Wi-Fi hewce ye.

Protokola ku ji hêla bernameya WPA-ya Hevpeymana Wi-Fi ve hatî pejirandin (û hindiktir WPA2) bi taybetî hate çêkirin ku ew jî bi nermalava bêserûber a ku berî danasîna protokolê hatî hilberandin, ku bi gelemperî tenê ewlehiya nebes bi WEP-ê piştgirî dikir, bixebite. Piraniya van cîhazan piştî nûvekirina firmware protokola ewlehiyê piştgirî dikin. Nûvekirinên Firmware -ê ji bo hemî cîhazên kevnar tune.

Digel vê yekê, gelek hilberînerên cîhazên Wi-Fi yên xerîdar gav avêtine da ku potansiyela vebijarkên şîfreya qels ji holê rakin bi pêşxistina rêbaza alternatîf a çêkirina û belavkirina otomatîk a kilîtên bihêz dema ku pêvekek an cîhazek bêserûber a nû li torê zêde dikin. Hevpeymaniya Wi-Fi van rêbazan standardîze kiriye û bi bernameya bi navê Wi-Fi Protected Setup ve girêdayîbûna van standardan piştrast dike.

Dibe ku hûn jî eleqedar bibin ku bibînin:  Meriv çawa ji bo Etisalat mîhengên routerê ZTE ZXHN H108N mîheng dike

Çavkanî Wikipedia

warê,
Erebistana Siûdî
Pirsgirêkên Wireless Pirsgirêkên Bingehîn
Kurdî
Meriv Çawa Wireless Ji Bo OSX 10.5 Vekirî

Leaveîroveyek bihêlin