Взлом ключей шифрования.
Взлом ключей шифрования.
Поговорим о взломе зашифрованных протоколов. Как известно, взломать можно любой шифр, это лишь вопрос времени. Злоумышленник может достаточно долго работать в режиме прослушивания, записывая передаваемый трафик, а затем с помощью специальных утилит попытаться расшифровать его ключ шифрования. Для протокола WEP этот процесс не займет много времени. Для WPA-PSK все будет зависеть от длины и сложности ключа шифрования.
Но не стоит обольщаться. Технический прогресс не стоит на месте, и в последнее время большую популярность прибрел метод перебора паролей с использованием в качестве вычислительных мощностей видеокарт. Дело в том, что сопроцессор, используемый в видеокартах, идеально подходит по своим вычислительным характеристикам для быстрого подбора. Учитывая, что стоимость самой мощной видеокарты не превышает нескольких сотен долларов, а установить их можно до четырех в один компьютер, то быстрый подбор может стать не таким дорогим делом. В результате вскрытие достаточно сложного ключа шифрования может занять порядка месяца.
Также, говоря о подборе, не стоит забывать и про ботнеты, вычислительные мощности которых позволяют осуществлять подбор за разумный интервал времени.
Лучшим средством борьбы с такими атаками являются отказ от использования WPA-PSK и переход на инфраструктуру PKI.
Мы уже говорили о необходимости смены ESSID, используемого по умолчанию. Причина необходимости такой замены кроется в следующем. При шифровании трафика, передаваемого по беспроводной сети, используется ESSID. Для типовых значений идентификатора существуют так называемые Rainbow-таблицы, содержащие значения зашифрованных с помощью данных идентификаторов пакетов. По этим таблицам злоумышленник сможет буквально за несколько секунд расшифровать ключ шифрования. Для борьбы с этим необходимо использовать нестандартное (неосмысленное) значение ESSID.
Unicast-трафик (одноцелевая передача пакетов) используется прежде всего для сервисов «персонального» характера. Каждый абонент может запросить персональный видеоконтент в произвольное, удобное ему время. Unicast-трафик направляется из одного источника к одному IP-адресу назначения.
Broadcast-трафик (широковещательная передача пакетов) использует специальный IP-адрес, чтобы посылать один и тот же поток данных ко всем абонентам данной IP-сети. Н апример, такой IP-адрес может оканчиваться на 255, например 192.0.2.255, или иметь 255 во всех четырех полях (255.255.255.255).
Multicast-трафик (групповая передача пакетов) используется для передачи потокового видео, когда необходимо доставить видеоконтент неограниченному числу абонентов, не перегружая сеть. Это наиболее часто используемый тип передачи данных в IPTV-сетях, когда одну и ту же программу смотрят большое число абонентов. Multicast-трафик использует специальный класс IP-адресов назначения, например адреса в диапазоне 224.0.0.0…..239.255.255.255. Это могут быть IP-адреса класса D.
Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.
Телеграм-канал: https://t.me/zashchitainformacii
Группа в Телеграм: https://t.me/zashchitainformacii1
Сайт: https://legascom.ru
Электронная почта: online@legascom.ru
#защитаинформации #информационнаябезопасность
Breaking the encryption keys.
Let's talk about hacking encrypted protocols. As you know, you can crack any cipher, it's only a matter of time. An attacker can work in listening mode for a long time, recording the transmitted traffic, and then using special utilities try to decrypt its encryption key. For the WEP protocol, this process does not take much time. For WPA-PSK, everything will depend on the length and complexity of the encryption key.
But don't get your hopes up. Technological progress does not stand still, and recently the method of sorting passwords using video cards as computing power has become very popular. The fact is that the coprocessor used in video cards is ideally suited for its computational characteristics for quick selection. Considering that the cost of the most powerful video card does not exceed several hundred dollars, and you can install up to four of them in one computer, a quick selection may not be such an expensive matter. As a result, it can take about a month to open a fairly complex encryption key.
Also, speaking of selection, do not forget about botnets, the computing power of which allows you to select in a reasonable time interval.
The best way to combat such attacks is to stop using WPA-PSK and switch to a PKI infrastructure.
We have already talked about the need to change the default ESSID. The reason for the need for such a replacement lies in the following. When encrypting traffic transmitted over a wireless network, the ESSID is used. For typical identifier values, there are so-called Rainbow tables containing the values of packet identifiers encrypted with these data. Using these tables, an attacker can decrypt the encryption key in just a few seconds. To combat this, it is necessary to use a non-standard (meaningless) ESSID value.
Unicast traffic (single-purpose packet transmission) is used primarily for "personal" services. Each subscriber can request personal video content at any time convenient to him. Unicast traffic is routed from one source to one destination IP address.
Broadcast traffic (packet broadcasting) uses a special IP address to send the same data stream to all subscribers of a given IP network. For example, such an IP address can end in 255, for example 192.0.2.255, or have 255 in all four fields (255.255.255.255).
Multicast traffic (packet group transmission) is used for streaming video when it is necessary to deliver video content to an unlimited number of subscribers without overloading the network. This is the most commonly used type of data transmission in IPTV networks when a large number of subscribers watch the same program. Multicast traffic uses a special class of destination IP addresses, for example, addresses in the range 224.0.0.0.....239.255.255.255. These can be Class D IP addresses.
Oleg Petukhov, lawyer in the field of international law and personal data protection, information security specialist security, protection of information and personal data.
Telegram channel: https://t.me/protectioninformation
Telegram Group: https://t.me/informationprotection1
Website: https://legascom.ru
Email: online@legascom.ru
#informationprotection #informationsecurity
Verschlüsselungsschlüssel knacken.
Lassen Sie uns darüber sprechen, verschlüsselte Protokolle zu knacken. Wie Sie wissen, können Sie jede Chiffre knacken, es ist nur eine Frage der Zeit. Ein Angreifer kann lange genug im Abhörmodus arbeiten, den übertragenen Datenverkehr aufzeichnen und dann mit Hilfe spezieller Dienstprogramme versuchen, seinen Verschlüsselungsschlüssel zu entschlüsseln. Für das WEP-Protokoll dauert dieser Vorgang nicht lange. Für WPA-PSK hängt alles von der Länge und Komplexität des Verschlüsselungsschlüssels ab.
Aber lass dich nicht täuschen. Der technische Fortschritt steht nicht still, und in letzter Zeit ist die Methode zum Durchforsten von Passwörtern mit der Verwendung von Grafikkarten als Rechenleistung sehr beliebt geworden. Tatsache ist, dass der in Grafikkarten verwendete Coprozessor für seine Rechenleistung ideal für eine schnelle Auswahl geeignet ist. Angesichts der Tatsache, dass die Kosten für die leistungsstärkste Grafikkarte mehrere hundert Dollar nicht überschreiten und sie bis zu vier in einem Computer installieren können, kann eine schnelle Auswahl zu einer nicht so teuren Angelegenheit werden. Daher kann es etwa einen Monat dauern, bis ein ziemlich komplexer Verschlüsselungsschlüssel geöffnet wird.
Wenn wir über die Auswahl sprechen, vergessen Sie auch nicht die Botnetze, deren Rechenleistung die Auswahl in einem angemessenen Zeitintervall ermöglicht.
Das beste Mittel gegen solche Angriffe sind die Ablehnung von WPA-PSK und die Umstellung auf die PKI-Infrastruktur.
Wir haben bereits darüber gesprochen, dass die Standard-ESSID geändert werden muss. Der Grund für die Notwendigkeit eines solchen Ersatzes liegt im Folgenden. Bei der Verschlüsselung des drahtlosen Datenverkehrs wird ESSID verwendet. Für typische ID-Werte gibt es sogenannte Rainbow-Tabellen, die Werte enthalten, die mit diesen Paket-IDs verschlüsselt sind. Anhand dieser Tabellen kann ein Angreifer den Verschlüsselungsschlüssel innerhalb von Sekunden entschlüsseln. Um dies zu bekämpfen, müssen Sie einen nicht standardmäßigen (nicht sinnvollen) ESSID-Wert verwenden.
Der Unicast-Datenverkehr (Ein-Zweck-Paketübertragung) wird hauptsächlich für «persönliche» Dienste verwendet. Jeder Teilnehmer kann zu einem beliebigen Zeitpunkt persönliche Videoinhalte anfordern. Der Unicast-Datenverkehr wird von einer Quelle an eine Ziel-IP-Adresse weitergeleitet.
Der Broadcast-Datenverkehr (Paketübertragung) verwendet eine spezielle IP-Adresse, um denselben Datenstrom an alle Teilnehmer eines bestimmten IP-Netzwerks zu senden. Zum Beispiel kann eine solche IP-Adresse mit 255 enden, z. B. 192.0.2.255, oder in allen vier Feldern mit 255 (255.255.255.255).
Multicast-Datenverkehr (Batch-Paketübertragung) wird zum Streamen von Videos verwendet, wenn Videoinhalte an eine unbegrenzte Anzahl von Teilnehmern geliefert werden müssen, ohne das Netzwerk zu überlasten. Dies ist die am häufigsten verwendete Art der Datenübertragung in IPTV-Netzwerken, wenn eine große Anzahl von Teilnehmern dasselbe Programm beobachtet. Multicast-Datenverkehr verwendet eine spezielle Ziel-IP-Adressklasse, z. B. Adressen im Bereich 224.0.0.0.....239.255.255.255. Dies können IP-Adressen der Klasse D sein.
Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.
Telegramm-Kanal: https://t.me/datenschutzmit
Die Gruppe im Telegramm: https://t.me/datenschutzmit1
Website: https://legascom.ru
E-Mail: online@legascom.ru
#informationssicherheit #informationssicherheit
Piratage des clés de cryptage.
Parlons du piratage des protocoles cryptés. Comme vous le savez, vous pouvez pirater n'importe quel chiffre, ce n'est qu'une question de temps. Un attaquant peut travailler assez longtemps en mode d'écoute, en enregistrant le trafic transmis, puis en utilisant des utilitaires spéciaux pour tenter de déchiffrer sa clé de chiffrement. Pour le protocole WEP, ce processus ne prendra pas beaucoup de temps. Pour WPA-PSK, tout dépendra de la longueur et de la complexité de la clé de chiffrement.
Mais ne vous trompez pas. Les progrès techniques ne sont pas immobiles, et récemment, la méthode de la force brute des mots de passe en utilisant des cartes vidéo comme puissance de calcul est devenue très populaire. Le fait est que le coprocesseur utilisé dans les cartes vidéo est idéal dans ses caractéristiques informatiques pour une sélection rapide. Étant donné que le coût de la carte vidéo la plus puissante ne dépasse pas plusieurs centaines de dollars, et vous pouvez les installer jusqu'à quatre dans un ordinateur, la sélection rapide peut ne pas être si coûteuse. En conséquence, l'ouverture d'une clé de chiffrement suffisamment complexe peut prendre environ un mois.
En outre, en parlant de sélection, n'oubliez pas les botnets, dont la puissance de calcul vous permet d'effectuer une sélection dans un intervalle de temps raisonnable.
Le meilleur moyen de lutter contre de telles attaques est de ne pas utiliser WPA-PSK et de passer à l'infrastructure PKI.
Nous avons déjà parlé de la nécessité de changer l'ESSID par défaut. La raison de la nécessité d'un tel remplacement réside dans ce qui suit. ESSID est utilisé pour chiffrer le trafic sans fil. Pour les valeurs d'ID typiques, il existe des tables arc-en-ciel contenant les valeurs des paquets chiffrés à l'aide des données d'ID. Sur ces tables, l'attaquant pourra littéralement déchiffrer la clé de chiffrement en quelques secondes. Pour lutter contre cela, vous devez utiliser une valeur ESSID non standard (non significative).
Le trafic Unicast (transmission de paquets à usage unique) est principalement utilisé pour les services à caractère «personnel». Chaque abonné peut demander du contenu vidéo personnel à un moment arbitraire et pratique pour lui. Unicast-le trafic est acheminé d'une source à une adresse IP de destination.
Le trafic de diffusion (diffusion de paquets) utilise une adresse IP spéciale pour envoyer le même flux de données à tous les abonnés d'un réseau IP donné. H par exemple, une telle adresse IP peut se terminer par 255, par exemple 192.0.2.255, ou avoir 255 dans les quatre champs (255.255.255.255).
Le trafic Multicast (multicast) est utilisé pour diffuser de la vidéo lorsque vous souhaitez diffuser du contenu vidéo à un nombre illimité d'abonnés sans surcharger le réseau. C'est le type de transmission de données le plus couramment utilisé dans les réseaux IPTV, lorsque le même programme est regardé par un grand nombre d'abonnés. Le trafic Multicast utilise une classe spéciale d'adresses IP de destination, par exemple des adresses comprises dans la plage 224.0.0.0.....239.255.255.255. Il peut s'agir d'adresses IP de classe D.
Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Canal Telegram: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
Courriel: online@legascom.ru
#sécuritéinformations #informationsécurité
Piratage des clés de cryptage.
Parlons du piratage des protocoles cryptés. Comme vous le savez, vous pouvez pirater n'importe quel chiffre, c'est juste une question de temps. Un attaquant peut travailler assez longtemps en mode d'écoute, en enregistrant le trafic transmis, puis en utilisant des utilitaires spéciaux pour tenter de déchiffrer sa clé de chiffrement. Pour le protocole WEP, ce processus ne prendra pas beaucoup de temps. Pour WPA-PSK, tout dépendra de la longueur et de la complexité de la clé de chiffrement.
Mais ne vous méprenez pas. Les progrès techniques ne sont pas immobiles, et récemment, la méthode de la force brute des mots de passe en utilisant des cartes vidéo comme puissance de calcul est devenue très populaire. Le fait est que le coprocesseur utilisé dans les cartes vidéo est idéal dans ses caractéristiques informatiques pour une sélection rapide. Étant donné que le coût de la carte vidéo la plus puissante ne dépasse pas plusieurs centaines de dollars, et vous pouvez les installer jusqu'à quatre dans un ordinateur, la sélection rapide peut ne pas être si coûteuse. En conséquence, l'ouverture d'une clé de chiffrement suffisamment complexe peut prendre environ un mois.
De plus, en parlant de sélection, n'oubliez pas les botnets, dont la puissance de calcul vous permet d'effectuer une sélection dans un intervalle de temps raisonnable.
La meilleure façon de combattre de telles attaques est de ne pas utiliser WPA-PSK et de passer à l'infrastructure PKI.
On a déjà parlé de la nécessité de changer l'ESSID par défaut. La raison de la nécessité d'un tel remplacement réside dans ce qui suit. ESSID est utilisé pour chiffrer le trafic sans fil. Pour les valeurs d'ID typiques, il existe des tables arc-en-ciel contenant les valeurs des paquets chiffrés à l'aide des données d'ID. Sur ces tables, l'attaquant sera capable de déchiffrer littéralement la clé de chiffrement en quelques secondes. Pour lutter contre cela, vous devez utiliser une valeur ESSID non standard (non significative).
Le trafic Unicast (transmission de paquets à usage unique) est principalement utilisé pour les services à caractère «personnel». Chaque abonné peut demander du contenu vidéo personnel à un moment arbitraire et pratique pour lui. Unicast - le trafic est acheminé d'une source à une adresse IP de destination.
Le trafic de diffusion (diffusion de paquets) utilise une adresse IP spéciale pour envoyer le même flux de données à tous les abonnés d'un réseau IP donné. H par exemple, une telle adresse IP peut se terminer par 255, par exemple 192.0.2.255, ou avoir 255 dans les quatre champs (255.255.255.255).
Le trafic multidiffusion (multidiffusion) est utilisé pour diffuser de la vidéo lorsque vous souhaitez diffuser du contenu vidéo à un nombre illimité d'abonnés sans surcharger le réseau. C'est le type de transmission de données le plus couramment utilisé dans les réseaux IPTV, lorsque le même programme est regardé par un grand nombre d'abonnés. Le trafic Multicast utilise une classe spéciale d'adresses IP de destination, par exemple des adresses dans la plage 224.0.0.0.....239.255.255.255. Il peut s'agir d'adresses IP de classe D.
Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Canal Telegram: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
Courriel: online@legascom.ru
#sécuritéinformations #informationsécurité
Descifrando las claves de cifrado.
Hablemos de romper protocolos encriptados. Como saben, cualquier cifrado puede ser descifrado, es solo cuestión de tiempo. Un atacante puede trabajar el tiempo suficiente en el modo de escucha, grabando el tráfico transmitido y luego, con la ayuda de utilidades especiales, tratar de descifrar su clave de cifrado. Para el protocolo WEP, este proceso no lleva mucho tiempo. Para WPA-PSK, todo dependerá de la longitud y la complejidad de la clave de cifrado.
Pero no te engañes. El progreso técnico no se detiene, y recientemente, el método de iteración de contraseñas con el uso de tarjetas gráficas como potencia de procesamiento ha ganado gran popularidad. El hecho es que el coprocesador utilizado en las tarjetas gráficas es ideal en sus características informáticas para una selección rápida. Teniendo en cuenta que el costo de la tarjeta gráfica más poderosa no supera varios cientos de dólares, y puede instalarlos hasta cuatro en una computadora, la selección rápida puede no ser tan costosa. Como resultado, abrir una clave de cifrado bastante compleja puede llevar aproximadamente un mes.
Además, hablando de selección, no se olvide de las botnets, cuya potencia de procesamiento le permite realizar la selección en un intervalo de tiempo razonable.
El mejor medio para combatir tales ataques es dejar de usar WPA-PSK y cambiar a la infraestructura PKI.
Ya hemos hablado sobre la necesidad de cambiar el ESSID predeterminado. La razón de la necesidad de tal reemplazo radica en lo siguiente. Para cifrar el tráfico que se transmite de forma inalámbrica, se utiliza ESSID. Para los valores típicos de un identificador, existen las llamadas tablas Rainbow que contienen los valores de los identificadores de paquetes cifrados con estos datos. De acuerdo con estas tablas, el atacante podrá descifrar la clave de cifrado en solo unos segundos. Para combatir esto, debe usar un valor ESSID no estándar (sin sentido).
El tráfico Unicast (transmisión de paquetes de un solo propósito) se utiliza principalmente para servicios de naturaleza "personal". Cada suscriptor puede solicitar contenido de video personal en cualquier momento conveniente para él. Unicast-el tráfico se dirige desde una fuente a una dirección IP de destino.
Broadcast-el tráfico (transmisión de paquetes) utiliza una dirección IP especial para enviar el mismo flujo de datos a todos los suscriptores de una red IP determinada. Por ejemplo, una dirección IP puede terminar en 255, por ejemplo, 192.0.2.255, o tener 255 en los cuatro campos (255.255.255.255).
El tráfico Multicast (Group Package Transfer) se utiliza para la transmisión de video cuando se necesita entregar contenido de video a un número ilimitado de suscriptores sin sobrecargar la red. Este es el tipo de transmisión de datos más utilizado en las redes IPTV, cuando un gran número de suscriptores ven el mismo programa. El tráfico Multicast utiliza una clase especial de direcciones IP de destino, por ejemplo, direcciones en el rango 224.0.0.0.....239.255.255.255. Estas pueden ser direcciones IP de clase D.
Oleg Petukhov, abogado en el campo del derecho internacional y la protección de datos personales, especialista en información seguridad, protección de la información y datos personales.
Canal de Telegram: https://t.me/protecciondelainformacion1
Grupo de Telegramas: https://t.me/protecciondelainformacion2
Sitio web: https://legascom.ru
Correo electrónico: online@legascom.ru
#proteccióndelainformación #seguridaddelainformación
Hackear as chaves de encriptação.
Vamos falar sobre quebrar protocolos encriptados. Como você sabe, qualquer código pode ser quebrado, é apenas uma questão de tempo. Um invasor pode trabalhar por tempo suficiente no modo de escuta, gravando o tráfego transmitido e, em seguida, usando utilitários especiais, tentar descriptografar sua chave de criptografia. Para o protocolo WEP, esse processo não levará muito tempo. Para o WPA-PSK, tudo dependerá do comprimento e da complexidade da chave de criptografia.
Mas não se iluda. O progresso tecnológico não está parado, e recentemente o método de Força bruta de senhas usando o poder de computação de placas de vídeo ganhou grande popularidade. O fato é que o coprocessador usado em placas de vídeo é ideal em suas características computacionais para uma seleção rápida. Dado que o custo da placa de vídeo mais poderosa não excede várias centenas de dólares, e você pode instalá-los até quatro em um computador, a seleção rápida pode não ser tão cara. Como resultado, a quebra de uma chave de criptografia bastante complexa pode levar cerca de um mês.
Além disso, falando de seleção, não se esqueça das botnets, cujo poder de computação permite a seleção em um intervalo de tempo razoável.
A melhor maneira de combater esses ataques é abandonar o WPA-PSK e mudar para a infraestrutura PKI.
Já falamos sobre a necessidade de alterar o ESSID usado por padrão. A razão para tal substituição é a seguinte. O ESSID é usado para criptografar o tráfego sem fio. Para valores de ID típicos, existem as chamadas tabelas Rainbow que contêm valores de ID de pacote criptografados usando dados de ID de pacote. Nessas tabelas, um invasor pode descriptografar a chave de criptografia em apenas alguns segundos. Para combater isso, é necessário usar um valor ESSID não padrão (sem sentido).
O tráfego Unicast (transmissão de pacotes de propósito único) é usado principalmente para serviços de natureza "pessoal". Cada assinante pode solicitar conteúdo de vídeo pessoal em um momento arbitrário, conveniente para ele. Unicast-o tráfego é encaminhado de uma fonte para um endereço IP de destino.
O tráfego de transmissão (transmissão de pacotes) usa um endereço IP especial para enviar o mesmo fluxo de dados para todos os assinantes da rede IP. Por exemplo, esse endereço IP pode terminar em 255, por exemplo, 192.0.2.255, ou ter 255 em todos os quatro campos (255.255.255.255).
O tráfego Multicast (multicast Package) é usado para transmitir vídeo quando você precisa entregar conteúdo de vídeo para um número ilimitado de assinantes sem sobrecarregar a rede. Este é o tipo mais usado de transferência de dados em redes IPTV, quando o mesmo programa é visto por um grande número de assinantes. O tráfego Multicast usa uma classe especial de endereços IP de destino, como endereços no intervalo 224.0.0.0..239.255.255.255. Estes podem ser endereços IP de classe D.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Quebrando as chaves de criptografia.
Vamos falar sobre hackear protocolos criptografados. Como você sabe, você pode decifrar qualquer cifra, é só uma questão de tempo. Um invasor pode trabalhar no modo de escuta por um longo tempo, registrando o tráfego transmitido e, em seguida, usando utilitários especiais, tente descriptografar sua chave de criptografia. Para o protocolo WEP, esse processo não leva muito tempo. Para o WPA-PSK, tudo dependerá do comprimento e da complexidade da chave de criptografia.
Mas não tenha muitas esperanças. O progresso tecnológico não para e, recentemente, o método de classificação de senhas usando placas de vídeo como poder de computação se tornou muito popular. O fato é que o coprocessador usado em placas de vídeo é ideal por suas características computacionais para seleção rápida. Considerando que o custo da placa de vídeo mais potente não ultrapassa várias centenas de dólares, e você pode instalar até quatro delas em um computador, uma seleção rápida pode não ser uma questão tão cara. Como resultado, pode levar cerca de um mês para abrir uma chave de criptografia bastante complexa.
Além disso, por falar em seleção, não se esqueça das botnets, cujo poder de computação permite selecionar em um intervalo de tempo razoável.
A melhor maneira de combater esses ataques é parar de usar o WPA-PSK e mudar para uma infraestrutura de PKI.
Já falamos sobre a necessidade de alterar o ESSID padrão. O motivo da necessidade de tal substituição está no seguinte. Ao criptografar o tráfego transmitido por uma rede sem fio, o ESSID é usado. Para valores típicos de identificadores, existem as chamadas tabelas Rainbow contendo os valores dos identificadores de pacotes criptografados com esses dados. Usando essas tabelas, um invasor pode descriptografar a chave de criptografia em apenas alguns segundos. Para combater isso, é necessário usar um valor ESSID não padronizado (sem sentido).
O tráfego Unicast (single-purpose packet transmission) é usado principalmente para serviços "pessoais". Cada assinante pode solicitar conteúdo de vídeo pessoal a qualquer momento conveniente para ele. O tráfego Unicast é roteado de uma origem para um endereço IP de destino.
O tráfego de Broadcast (transmissão de pacotes) usa um endereço IP especial para enviar o mesmo fluxo de dados a todos os assinantes de uma determinada rede IP. Por exemplo, esse endereço IP pode terminar em 255, por exemplo 192.0.2.255, ou ter 255 em todos os quatro campos (255.255.255.255).
O tráfego Multicast (transmissão de grupo de pacotes) é usado para streaming de vídeo quando é necessário entregar conteúdo de vídeo a um número ilimitado de assinantes sem sobrecarregar a rede. Esse é o tipo de transmissão de dados mais utilizado em redes IPTV quando um grande número de assinantes assiste ao mesmo programa. O tráfego Multicast usa uma classe especial de endereços IP de destino, por exemplo, endereços no intervalo 224.0.0.0.....239.255.255.255. Podem ser endereços IP de classe D.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Cracking delle chiavi di crittografia.
Parla di rompere i protocolli crittografati. Come sai, puoi decifrare qualsiasi cifra, è solo una questione di tempo. Un utente malintenzionato può lavorare abbastanza a lungo in modalità di ascolto, registrando il traffico trasmesso e quindi utilizzando utilità speciali per tentare di decrittografare la sua chiave di crittografia. Per il protocollo WEP, questo processo non richiederà molto tempo. Per WPA-PSK, tutto dipenderà dalla lunghezza e dalla complessità della chiave di crittografia.
Ma non essere ingannato. Il progresso tecnologico non si ferma e recentemente il metodo di forza bruta delle password che utilizza le schede video come potenza di elaborazione è diventato molto popolare. Il fatto è che il coprocessore utilizzato nelle schede video è ideale nelle sue caratteristiche di calcolo per una selezione rapida. Dato che il costo della scheda video più potente non supera diverse centinaia di dollari e puoi installarli fino a quattro in un computer, la selezione rapida potrebbe non essere così costosa. Di conseguenza, l'apertura di una chiave di crittografia sufficientemente complessa può richiedere circa un mese.
Inoltre, parlando di selezione, non dimenticare le botnet, la cui potenza di calcolo consente la selezione in un intervallo di tempo ragionevole.
Il modo migliore per combattere tali attacchi è evitare L'uso di WPA-PSK e passare a un'infrastruttura PKI.
Abbiamo già parlato della necessità di cambiare L'ESSID predefinito. Il motivo della necessità di tale sostituzione è il seguente. Quando si crittografa il traffico trasmesso in modalità wireless, viene utilizzato ESSID. Per i valori di tipo ID, esistono le cosiddette tabelle Rainbow che contengono i valori degli ID pacchetto crittografati. Secondo queste tabelle, un utente malintenzionato sarà in grado di decifrare la chiave di crittografia in pochi secondi. Per combattere questo, è necessario utilizzare un valore ESSID non standard (non significativo).
Unicast-il traffico (trasferimento di pacchetti a scopo singolo) viene utilizzato principalmente per servizi di natura «personale». Ogni abbonato può richiedere contenuti video personali in un momento arbitrario e conveniente per lui. Il traffico Unicast viene instradato da una sorgente a un indirizzo IP di destinazione.
Il traffico Broadcast (trasmissione di pacchetti) utilizza un indirizzo IP speciale per inviare lo stesso flusso di dati a tutti gli abbonati di una determinata rete IP. N ad esempio, un tale indirizzo IP può terminare con 255, ad esempio 192.0.2.255, o avere 255 in tutti e quattro i campi (255.255.255.255).
Il traffico Multicast (trasmissione di pacchetti di gruppo) viene utilizzato per trasmettere video in streaming quando è necessario fornire contenuti video a un numero illimitato di abbonati senza sovraccaricare la rete. Questo è il tipo di Trasmissione dati più comunemente usato nelle reti IPTV, quando un gran numero di abbonati guarda lo stesso programma. Il traffico Multicast utilizza una classe speciale di indirizzi IP di destinazione, ad esempio indirizzi nell'intervallo 224.0.0.0.....239.255.255.255. Questi possono essere indirizzi IP di classe D.
Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.
Canale Telegram: https://t.me/protezionedelleinformazioni
Gruppo in telegramma: https://t.me/protezionedelleinformazioni1
Sito: https://legascom.ru
E-mail: online@legascom.ru
#protezionedelleInformazioni #sicurezzadelleinformazioni




