Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Безопасность, WEP, WPA, что работает?

    Безопасность, WEP, WPA, что работает?

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Безопасность, WEP, WPA, что работает?, RouterOS
     
    DirectWireless
    Guest
    #1
    0
    24.01.2006 04:48:00
    Слышал недавно, что и WPA теперь взломан, как и WEP. Так что остаются WPA2 (который, может быть, взломан, а может и нет), AES и различные типы VPN (IPSEC, PPTP). Интересно, что ещё надёжно? Надёжен ли PPTP? Что конкретно сломано в WEP по сравнению, скажем, с IPSEC? Нет никакого реального "напоминалки" об этом, и всё это заставило меня задуматься, настолько ли безопасен PPTP VPN сейчас, или стоит использовать IPSEC и сертификаты для клиентов, требующих безопасности? А как насчёт изменения ключа на основе скриптов — используя генерирующий алгоритм или храня файл с тысячей разных ключей на каждом конце, которые меняются каждый час? Или использовать алгоритм изменения ключа? Отправлять новый заменяющий ключ через случайными интервалами по каналу от другой стороны по IPSEC и использовать не передаваемый вторичный вращающийся ключ для самого IPSEC? Это могло бы сорвать работу злоумышленника в реальном времени, но не обязательно того, кто ведёт логи трафика, а затем взламывает его слой за слоем... Если данные достаточно чувствительны (и не зависят от времени), и злоумышленник настроен решительно, он может взломать первый слой (WEP), а затем второй (IPSEC) для поиска следующего ключа, и тогда всё кончено. Я знаю, что практически невозможно остановить злоумышленника, воровство данных которого является самоцелью, без временных ограничений, но смена ключа каждые 15 секунд тоже непрактична с точки зрения производительности — но если бы на взлом 15 секунд данных уходили 3+ часа, большинству злоумышленников было бы нецелесообразно продолжать попытки — первые 24 часа потрачены на получение менее 5 минут потенциально бесполезных данных сделали бы это довольно бессмысленным, кроме как просто ради острых ощущений. Это остановило бы злоумышленника, который хочет получить доступ, поскольку он никогда бы не имел более 15 секунд полезного доступа. Но насколько это практично?
     
     
     
    Beccara
    Guest
    #2
    0
    24.01.2006 08:08:00
    Если возможно, попробуй использовать Nstream для низкоуровневой "игры разума" вместе с WPA2 или даже WEP/WPA с динамическими ключами, а затем EOIP/LT2P, чтобы немного запутать их, а для безопасности используй PPtP или PPPoE с шифрованием, чтобы перенаправлять их куда угодно. Это значит, что хакеру придется взломать WEP/WPA(2) и разобраться в этом бардаке с nstream, когда это сделано, у него окажется куча GRE-пакетов для декодирования, если он все еще захочет попробовать, ему тогда ещё придётся взломать PP* шифрование сверху – И ТЕХ пор получит те данные, к которым он стремился.
     
     
     
    djape
    Guest
    #3
    0
    24.01.2006 08:56:00
    Ну, сдаюсь.
     
     
     
    paddy
    Guest
    #4
    0
    26.01.2006 07:25:00
    Тот факт, что WEP взломан, и на взлом сети требуется меньше пяти пакетов. Nstream… в мозг пока не загрузил, но не может быть это уж слишком сложно. GRE без шифрования, так что это не проблема. Остаётся PP*… PPTP — слабый VPN с шифрованием, поэтому взломать его будет довольно быстро… так что, если коротко, если кто-то действительно захочет взломать эту сеть, это займёт меньше, скажем, эмм… от 20 минут до часа, в зависимости от оборудования. Но если у вас WPA/WPA2, Nstream, IPSEC — это значительно увеличит время. Хоть WPA сейчас и взломан, взлом занимает больше времени. Nstream для меня пока terra incognita, поэтому время неизвестно. IPSEC взломать очень сложно. Это, скорее всего, увеличит время до такой степени, что это просто не стоит усилий. Самый надёжный способ всё же — решение без Wi-Fi. Предпочтительнее оптоволокно, которое сделает любую попытку перехвата данных практически невозможной. Ну, вот мои два цента по этому поводу.
     
     
     
    Beccara
    Guest
    #5
    0
    26.01.2006 08:33:00
    Хотя это и правда, если парень готов потратить час, взламывая несколько пакетов, он будет готов потратить больше времени на взлом других. Экспертов ты не удержишь, но то, что я описал, сдержит новичков.
     
     
     
    Beccara
    Guest
    #6
    0
    26.01.2006 08:37:00
    Как говорил мой первый преподаватель сетевой безопасности, плохие парни всегда на шаг впереди. Если оставить сеть совсем открытой, ты меньше рискуешь потерять данные, чем если замудрённо всё перегружать мерами безопасности. Почему? Да потому что это вызов – попытка перехитрить тебя.
     
     
     
    paddy
    Guest
    #7
    0
    27.01.2006 08:48:00
    Да, это правда. Просто озвучиваю проблемы с безопасностью… неважно, что ты делаешь с шифрованием и прочим, никогда не будешь полностью защищен. Посмотри на небольшую компанию, вроде NASA или FBI… даже у них иногда взламывают, и у них должна быть довольно хорошая система безопасности, правда?
     
     
     
    lastguru
    Guest
    #8
    0
    27.01.2006 11:18:00
    Ты уверен, что они попали под хакерскую атаку случайно? Может, они сами этого хотели?
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры