mardi 18 novembre 2014

Cours: Pourquoi wpa2 difficile à déchiffrer et quels sont les outils utilisés par le pirate afin

Avec le début de la propagation des réseaux sans fil dans le monde entier, la nécessité d'assurer de plus en plus, avec l'adoption de la première cryptage WEP, qui était basée sur la protection des technologies devint bientôt surmonter facile et accessible à même jeune hacker, après été de penser à une nouvelle façon de protéger l'anniversaire en 2003 il savait que le lancement de cryptage WPA Kjell premier wifi pal spéciale, puis rapidement une seconde génération plus puissante a émergé est ce qu'on appelle une extension wpa WPA2 ou ce qui est connu comme le cryptage WiFi Protected accss 2.

Cryptage WEP faiblesse était que ce était le processus de partage de clés secrètes, ou ce qui est connu sous le nom des clés secrètes partagées, permet processus de captation utilisé dans pris une copie des paquets envoyés, sous la forme qui facilite l'accès au mot de passe, par opposition à cryptage WPA, qui prévient et obscurcit cette processus, ainsi que il utilise la clé protocole technologie intégrante temporelle et que le changement par inadvertance Alchverbtoul approximatives des clés de 128 bits et automatiquement chaque paquet ou l'emballage, autres que wep qui utilise des clés de cryptage pour une longueur de 48 bits, même 104.



Ne oubliez pas aussi que dans les données WEP passe par le CRC-32 algorithme qui Jusques qui a été utilisé à l'origine pour aider à découvrir ce qui retient une erreur dans les données en cours de transport, qui est la plus grosse erreur au motif que l'algorithme CRC-32 est l'ancien chemin dans le monde Encryptions.

En revanche wpa été en se appuyant sur une nouvelle Jusques appelé TKIP tourne autour des algorithmes utilisés dans, puis vint WPA2 qui dépend Jusques CCMP, qui prend un cryptage fort appelé le type AES


Le fil est trop long vous résumer dit les différences les plus importantes entre les trois chiffrements, et maintenant vous laisse avec cette explication pour plus d'informations, mais aussi une autre définition des outils existants aujourd'hui, et utilisée par le pirate pour déchiffrer, bien que difficile.

0 commentaires:

Enregistrer un commentaire