Welk coderingsprotocol moet op wifi worden geïnstalleerd. AES: gegevensversleuteling

Het aantal mensen dat actief gebruik maakt van internet groeit met grote sprongen: op het werk om bedrijfsdoelen en administratie aan te pakken, thuis, op openbare plaatsen. Wi-Fi-netwerken en -apparatuur winnen aan populariteit, waardoor u vrij toegang heeft tot internet.

Het wifi-netwerk heeft een vast wachtwoord, zonder te weten welk wachtwoord het bijna onmogelijk is om verbinding te maken met een specifiek netwerk, behalve voor openbare netwerken (cafés, restaurants, winkelcentra, toegangspunten op straat). "Praktisch" moet niet letterlijk worden opgevat: er zijn genoeg vakmensen die in staat zijn om het netwerk te "openen" en niet alleen toegang te krijgen tot de routerbron, maar ook tot de gegevens die binnen een bepaald netwerk worden verzonden.

Maar in dit inleidende woord hadden we het over verbinding maken met wifi - authenticatie gebruiker (client) wanneer het clientapparaat en het toegangspunt elkaar ontdekken en bevestigen dat ze met elkaar kunnen communiceren.

Authenticatie opties:

  • Open- een open netwerk waarin alle aangesloten apparaten tegelijk geautoriseerd zijn
  • Gedeeld- de authenticiteit van het aangesloten apparaat moet worden geverifieerd met een sleutel / wachtwoord
  • EAP- de authenticiteit van het aangesloten apparaat moet worden geverifieerd met behulp van het EAP-protocol door een externe server

Encryptie- dit is een scrambling-algoritme (scramble - om te coderen, mixen) de verzonden gegevens, wijziging en generatie van de coderingssleutel

Er zijn verschillende soorten encryptie ontwikkeld voor wifi-apparatuur, waardoor het netwerk kan worden beschermd tegen hacking en de gegevens tegen openbare toegang.

Verschillende coderingsopties vallen vandaag op. Laten we elk van hen in meer detail bekijken.

De volgende typen springen in het oog en komen het meest voor:

  • OPEN;
  • WPA, WPA2;

Het eerste type, OPEN genoemd, bevat alle informatie die nodig is voor cognitie in de naam. Deze modus staat het coderen van gegevens of het beschermen van netwerkapparatuur niet toe, omdat het toegangspunt, op voorwaarde dat dit type is geselecteerd, permanent open is en beschikbaar is voor alle apparaten die het zullen detecteren. De nadelen en kwetsbaarheden van dit type "encryptie" zijn duidelijk.

Als het netwerk open is, wil dat nog niet zeggen dat iedereen ermee kan werken. Om een ​​dergelijk netwerk te gebruiken en er gegevens in over te dragen, moet u overeenkomen met de gebruikte coderingsmethode. En nog een voorwaarde voor het gebruik van een dergelijk netwerk is de afwezigheid van een MAC-filter dat de MAC-adressen van gebruikers bepaalt om te herkennen welke apparaten dit netwerk niet of niet mogen gebruiken

WEP

Het tweede type, ook bekend als WEP, dateert uit de jaren 90 van de vorige eeuw en is de voorouder van alle volgende typen encryptie. Wep-encryptie is tegenwoordig de zwakste van alle bestaande beschermingsopties. De meeste moderne routers, gebouwd door experts en rekening houdend met de belangen van gebruikersprivacy, ondersteunen geen wep-encryptie.

Onder de minnen, ondanks het feit dat er op zijn minst een soort van bescherming is (in vergelijking met OPEN), valt de onbetrouwbaarheid op: het is te wijten aan kortdurende bescherming, die met bepaalde tussenpozen wordt geactiveerd. Na deze periode kan het wachtwoord voor uw netwerk eenvoudig met brute kracht worden gebruikt en wordt de wep-sleutel binnen maximaal 1 minuut gekraakt. Dit komt door de bitheid van de wep-sleutel, die, afhankelijk van de kenmerken van de netwerkapparatuur, van 40 tot 100 bits is.

De kwetsbaarheid van de Wep-sleutel ligt in het feit dat delen van het wachtwoord samen met datapakketten worden verzonden. Het onderscheppen van pakketten voor een specialist - hacker of cracker - is een gemakkelijke taak om uit te voeren. Het is ook belangrijk om te begrijpen dat moderne softwaretools datapakketten kunnen onderscheppen en speciaal hiervoor zijn gemaakt.

Wep-encryptie is dus de meest onbetrouwbare manier om uw netwerk en netwerkapparatuur te beschermen.

WPA, WPA2

Dergelijke variëteiten zijn op dit moment het modernst en perfect vanuit het oogpunt van de organisatie van bescherming. Er zijn geen analogen voor hen. De mogelijkheid om elke gewenste lengte in te stellen voor de gebruiker en de alfanumerieke combinatie van de wpa-sleutel maakt het leven behoorlijk moeilijk voor degenen die ongeautoriseerd gebruik willen maken van een specifiek netwerk of gegevens van dit netwerk willen onderscheppen.

Deze standaarden ondersteunen verschillende coderingsalgoritmen die kunnen worden verzonden na interactie van de TKIP- en AES-protocollen. Het aes-coderingstype is een geavanceerder protocol dan tkip en wordt ondersteund en actief gebruikt door de meeste moderne routers.

Wpa- of wpa2-codering is het voorkeurstype voor zowel thuis- als zakelijk gebruik. Dit laatste maakt het mogelijk om twee authenticatiemodi te gebruiken: het controleren van wachtwoorden voor toegang van bepaalde gebruikers tot het algemene netwerk wordt uitgevoerd, afhankelijk van de opgegeven instellingen, in de PSK- of Enterprise-modus.

PSK veronderstelt toegang tot netwerkapparatuur en internetbronnen met behulp van een enkel wachtwoord, dat moet worden ingevoerd bij het verbinden met de router. Dit is de voorkeursoptie voor een thuisnetwerk, waarvan de verbinding binnen een klein gebied wordt uitgevoerd met bepaalde apparaten, bijvoorbeeld: een mobiel, personal computer en laptop.

Voor bedrijven met solide personeel is PSK geen handige authenticatiemodus, dus de tweede modus, Enterprise, werd ontwikkeld. Het gebruik ervan maakt het mogelijk om verschillende sleutels te gebruiken die op een speciale speciale server worden opgeslagen.

WPS

Echt modern en maakt het mogelijk om met een druk op de knop verbinding te maken met een draadloos netwerk. Het heeft geen zin om na te denken over wachtwoorden of sleutels, maar het is de moeite waard om een ​​aantal ernstige tekortkomingen te benadrukken en in aanmerking te nemen met betrekking tot toegang tot netwerken met WPS.

Verbinding via deze technologie wordt uitgevoerd met behulp van een sleutel die 8 tekens bevat. De kwetsbaarheid van het encryptietype is als volgt: het heeft een ernstige fout waardoor aanvallers of hackers toegang krijgen tot het netwerk als ze minimaal 4 cijfers uit een achtcijferige combinatie tot hun beschikking hebben. Tegelijkertijd is het aantal pogingen om een ​​wachtwoord te raden ongeveer enkele duizenden, maar voor moderne software is dit aantal belachelijk. Als we het proces van het forceren van WPS op tijd meten, dan duurt het proces maximaal een dag.

Het is vermeldenswaard dat deze kwetsbaarheid zich in het stadium van verbetering bevindt en kan worden gecorrigeerd, daarom werden in latere modellen van apparatuur met WPS-modus beperkingen op het aantal inlogpogingen ingevoerd, wat de taak van ongeautoriseerde toegang voor geïnteresseerden.

Niettemin, om het algemene beveiligingsniveau te verhogen, raden ervaren gebruikers aan om de overwogen technologie fundamenteel te verlaten.

Opsommen

De meest moderne en echt betrouwbare methode om de bescherming van het netwerk en de gegevens die erin worden verzonden te organiseren, is WPA of zijn analoge WPA2.

De eerste optie heeft de voorkeur voor thuisgebruik door een bepaald aantal apparaten en gebruikers.

De tweede, die een dual-mode authenticatiefunctie heeft, is meer geschikt voor grote bedrijven. Het gebruik ervan wordt gerechtvaardigd door het feit dat het bij ontslag van werknemers niet nodig is om wachtwoorden en sleutels te wijzigen, omdat een bepaald aantal dynamische wachtwoorden wordt opgeslagen op een speciaal daarvoor bestemde server, waartoe alleen huidige werknemers van het bedrijf toegang hebben.

Opgemerkt moet worden dat WPA2 de voorkeur heeft van de meeste power users, zelfs voor thuisgebruik. Vanuit het oogpunt van het organiseren van de bescherming van apparatuur en gegevens, is deze coderingsmethode de meest geavanceerde die vandaag bestaat.

Wat betreft de groeiende populariteit van WPS, betekent het opgeven ervan tot op zekere hoogte het beveiligen van de netwerkapparatuur en de informatie die met zijn hulp wordt verzonden. Zolang de technologie niet voldoende ontwikkeld is en niet alle voordelen heeft van bijvoorbeeld WPA2, is het aan te raden om deze niet te gebruiken, ondanks het ogenschijnlijke gebruiksgemak en gemak. De veiligheid van het netwerk en de informatie-arrays die erin worden verzonden, is immers een prioriteit voor de meeste gebruikers.

Toen ik mijn wifi-thuisrouter voor het eerst instelde, heb ik een ernstige fout gemaakt: ik heb het verkeerde coderingsprotocol gekozen. Als gevolg hiervan werd mijn punt de volgende dag gehackt, zelfs met een 8-cijferig wachtwoord. Ik realiseerde me dit pas na een paar weken, en daarvoor was ik tevreden met het langzaam laden van pagina's en onderbreking van het streamen van video. En dit is nog maar de helft van de vraag: als je vertrouwelijke informatie en werkdocumenten via een onbeveiligde verbinding overdraagt, kunnen ze in verkeerde handen "gaan". Wil je dit soort problemen voorkomen? Het is voldoende om het optimale coderingsprotocol te kiezen.

WEP 64 en WEP 128

Het slechtste dat u kunt doen bij het instellen van uw router, is het WEP-coderingsprotocol te installeren. Het kan zelfs geen minimaal beveiligingsniveau garanderen: ze kunnen uw punt binnen enkele minuten hacken. En niet alleen om gratis te internetten, maar ook om aan persoonlijke gegevens te komen.

WPA-PSK (TKIP) en

Een ander coderingsprotocol dat ik niet aanraad om te kiezen: beveiliging is eerlijk gezegd niet 100%. Zeker als je het TKIP-coderingstype hebt gekozen.

WPA2-AES versus WPA2-TKIP

WPA2 is de meest up-to-date optie. Wanneer de vraag rijst over het type codering, kiest u WPA2-AES - dit biedt maximale bescherming voor uw wifi-netwerk en gegevensbeveiliging. Ter vergelijking: het TKIP-type codering wordt als minder veilig beschouwd. Maar als u een verouderd apparaat heeft en

Wi-Fi-codering - welk protocol moet u kiezen?

Ik kocht een nieuwe router voor mezelf en besloot deze zelf in te stellen. Ik heb alles ingesteld - internet en het draadloze netwerk werken. De vraag rees, omdat radiogolven (Wi-Fi in mijn geval) zich niet alleen binnen mijn appartement verspreidden. Dienovereenkomstig kunnen ze worden onderschept. In theorie. De router heeft een draadloze coderingsinstelling. Ik neem aan dat het is om onderschepping en afluisteren uit te sluiten. De vraag is, welke van de coderingsprotocollen die beschikbaar zijn in mijn router moet ik kiezen? Beschikbaar: WPE, WPA-Personal, WPA-Enterprise, WPA2-Personal, WPA2-Enterprise, WPS. Wat voor soort wifi-codering moet ik in mijn geval gebruiken?


norik | 16 februari 2015 10:14 uur
Ik zal beschrijvingen van verouderde wifi-coderingsprotocollen weglaten. Daarom zal ik alleen die beschrijven die zinvol zijn om te gebruiken. Als het protocol hier niet wordt beschreven, is het ofwel exotisch, ofwel heb je het niet nodig.

WPA en WPA2 (Wi-Fi Protected Access) - beschikbaar op alle routers. Het meest populaire en wijdverbreide protocol. Hij is een van de modernste. IMHO is de beste keuze voor thuis en op een klein kantoor. Voor grote kantoren is het echter ook heel geschikt, behalve dat het logisch is om autorisatie ingewikkelder te maken. De lengte van het wachtwoord is maximaal 63 bytes, dus als je het kraakt, kun je eerder grijs worden. Natuurlijk moet je WPA2 kiezen als dit door alle apparaten op het netwerk wordt ondersteund (alleen hele oude gadgets begrijpen het niet).

Wat echt waardevol is, is dat er binnen deze service verschillende coderingsalgoritmen kunnen worden gebruikt. Onder hen: 1. TKIP - Ik raad het niet aan, omdat het heel goed mogelijk is om een ​​gat te vinden.
2. CCMP is veel beter.
3. AES - Ik vind het het leukst, maar het wordt niet door alle apparaten ondersteund, hoewel het in de WPA2-specificatie zit.

WPA2 biedt ook twee manieren van initiële authenticatie. Deze modi zijn PSK en Enterprise. WPA Personal, ook bekend als WPA PSK, betekent dat alle gebruikers het draadloze netwerk zullen betreden met een enkel wachtwoord dat aan de clientzijde is ingevoerd op het moment dat ze verbinding maken met het netwerk. Uitstekend geschikt voor thuis, maar problematisch voor een groot kantoor. Het zal voor iedereen moeilijk zijn om het wachtwoord elke keer te wijzigen wanneer een andere medewerker die het kent vertrekt.

WPA Enterprise gaat uit van een aparte server met een set sleutels. Voor een huis of kantoor voor 6 auto's is dit omslachtig, maar als er 3 dozijn draadloze apparaten op kantoor zijn, kun je er rekening mee houden.

Eigenlijk put dit op dit moment de keuze voor wifi-codering uit. De rest van de protocollen hebben ofwel helemaal geen codering of een wachtwoord, of hebben gaten in de algoritmen, waar alleen de volledig lui niet binnen kunnen komen. Ik raad de combinatie van WPA2 Personal AES aan voor thuisgebruik. Voor grote kantoren - WPA2 Enterprise AES. Is er geen AES, dan kan TKIP achterwege blijven, maar blijft de kans bestaan ​​dat de pakketten door een onbevoegd persoon worden uitgelezen. Er wordt aangenomen dat WPA2 TKIP nooit is gehackt, in tegenstelling tot WPA TKIP, maar het was ...

Protocol WPA2 gedefinieerd door de IEEE 802.11i-standaard die in 2004 werd gecreëerd om te vervangen. Het implementeert CCMP en encryptie AES, waardoor WPA2 veiliger geworden dan zijn voorganger. Sinds 2006 ondersteuning WPA2 is een voorwaarde voor alle gecertificeerde apparaten.

Verschil tussen WPA en WPA2

Zoeken naar het verschil tussen WPA2 en WPA2 is voor de meeste gebruikers niet relevant, aangezien alle draadloze netwerkbeveiliging neerkomt op het kiezen van een min of meer complex wachtwoord voor toegang. Tegenwoordig is de situatie zodanig dat alle apparaten die in wifi-netwerken werken WPA2 moeten ondersteunen, dus de keuze voor WPA kan alleen te wijten zijn aan niet-standaard situaties. Besturingssystemen die ouder zijn dan Windows XP SP3 ondersteunen bijvoorbeeld geen WPA2 zonder patches, dus machines en apparaten die door dergelijke systemen worden bestuurd, vereisen de aandacht van een netwerkbeheerder. Zelfs sommige moderne smartphones ondersteunen het nieuwe coderingsprotocol mogelijk niet, voornamelijk voor Aziatische gadgets van andere merken. Aan de andere kant ondersteunen sommige versies van Windows ouder dan XP WPA2 niet op GPO-niveau en vereisen daarom in dit geval meer afstemming van netwerkverbindingen.

Het technische verschil tussen WPA en WPA2 zit hem in de encryptietechnologie, met name in de gebruikte protocollen. WPA gebruikt TKIP, WPA2 gebruikt AES. In de praktijk betekent dit dat het modernere WPA2 een hogere mate van netwerkbeveiliging biedt. Met het TKIP-protocol kunt u bijvoorbeeld een authenticatiesleutel maken tot 128 bits, AES - tot 256 bits.

Het verschil tussen WPA2 en WPA is als volgt:

  • WPA2 is een verbeterde WPA.
  • WPA2 gebruikt het AES-protocol, WPA gebruikt het TKIP-protocol.
  • WPA2 wordt ondersteund door alle moderne draadloze apparaten.
  • WPA2 wordt mogelijk niet ondersteund door oudere besturingssystemen.
  • WPA2 is veiliger dan WPA.

WPA2-verificatie

Zowel WPA als WPA2 werken in twee authenticatiemodi: persoonlijk en zakelijk (onderneming)... In de WPA2-Personal-modus wordt een 256-bits sleutel, ook wel een vooraf gedeelde sleutel genoemd, gegenereerd op basis van de ingevoerde leesbare wachtwoordzin. De PSK-sleutel, evenals de identifier en lengte van de laatste, vormen samen de wiskundige basis voor de vorming van de masterpaarsleutel. PMK (paarsgewijze hoofdsleutel) die wordt gebruikt om een ​​handshake in vier richtingen te initialiseren en een tijdelijke paar- of sessiesleutel te genereren PTK (paarsgewijze transiënte sleutel) om te communiceren met het draadloze gebruikersapparaat met het toegangspunt. Net als statisch, heeft WPA2-Personal belangrijke distributie- en onderhoudsproblemen die inherent zijn, waardoor het meer geschikt is voor gebruik in kleine kantoren dan in ondernemingen.

WPA2-Enterprise lost echter met succes statische sleuteldistributie en beheerproblemen op en integreert met de meeste enterprise authenticatieservices om toegangscontrole op accountbasis te bieden. Deze modus vereist referenties zoals gebruikersnaam en wachtwoord, beveiligingscertificaat of eenmalig wachtwoord; authenticatie vindt plaats tussen het werkstation en de centrale authenticatieserver. Het toegangspunt of de draadloze controller bewaakt de verbinding en stuurt de authenticatiepakketten naar de juiste authenticatieserver, meestal dit. De WPA2-Enterprise-modus is gebaseerd op 802.1X, dat poortgebaseerde gebruikers- en machineverificatie ondersteunt voor zowel bedrade switches als draadloze toegangspunten.

WPA2-codering

WPA2 is gebaseerd op de AES-coderingsmethode, die DES en 3DES verving als de feitelijke industriestandaard. Computerintensief, AES vereist hardwareondersteuning die niet altijd beschikbaar is in oudere WLAN-hardware.

WPA2 gebruikt het Cipher Block Chaining Message Authentication Code (CBC-MAC)-protocol om de gegevensintegriteit te verifiëren en te waarborgen, en Counter Mode (CTR) om gegevens en MIC-controlesom te versleutelen. De Message Integrity Code (MIC) van het WPA2-protocol is niets meer dan een controlesom en garandeert, in tegenstelling tot WPA, de gegevensintegriteit voor ongewijzigde 802.11-headervelden. Dit voorkomt pakketreplay-aanvallen om pakketten te decoderen of cryptografische informatie in gevaar te brengen.

De MIC wordt berekend met behulp van een 128-bits initialisatievector (IV) en de IV wordt versleuteld met AES en een tijdelijke sleutel, wat resulteert in een 128-bits resultaat. Vervolgens wordt een XOR-bewerking uitgevoerd op dit resultaat en de volgende 128 bits aan gegevens. Het resultaat wordt gecodeerd met AES en TK, en vervolgens wordt een XOR-bewerking uitgevoerd op het laatste resultaat en de volgende 128 bits aan gegevens. De procedure wordt herhaald totdat de volledige lading is verbruikt. De eerste 64 bits van het resultaat verkregen in de allerlaatste stap worden gebruikt om de MIC-waarde te berekenen.

Een op een tellermodus gebaseerd algoritme wordt gebruikt om gegevens en MIC te versleutelen. Net als bij de codering van de MIC-initialisatievector, begint dit algoritme met het voorladen van een 128-bits teller, waarbij de tellerwaarde wordt ingesteld op één in het tellerveld in plaats van de waarde die overeenkomt met de gegevenslengte. Er wordt dus een aparte teller gebruikt om elk pakket te versleutelen.

Met behulp van AES en TK worden de eerste 128 bits aan gegevens gecodeerd en vervolgens wordt een exclusieve OR uitgevoerd op het 128-bits resultaat van deze codering. De eerste 128 bits gegevens geven het eerste 128-bits versleutelde blok. De vooraf geladen tellerwaarde wordt verhoogd en versleuteld met AES en een gegevenscoderingssleutel. Vervolgens wordt het resultaat van deze codering en de volgende 128 bits aan gegevens opnieuw XORed.

De procedure wordt herhaald totdat alle 128-bits gegevensblokken zijn versleuteld. Daarna wordt de uiteindelijke waarde in het tellerveld op nul gezet, de teller wordt versleuteld met behulp van het AES-algoritme en vervolgens wordt een exclusieve OR uitgevoerd op het resultaat van de versleuteling en MIC. Het resultaat van de laatste bewerking wordt gekoppeld aan het versleutelde frame.

Na MIC-telling met behulp van het CBC-MAC-protocol, worden gegevens en MIC gecodeerd. Vervolgens worden de 802.11-header en het CCMP-pakketnummerveld aan deze informatie toegevoegd, de 802.11-trailer wordt gedockt en het geheel wordt samen naar het bestemmingsadres verzonden.

De decodering van gegevens wordt uitgevoerd in omgekeerde volgorde van de codering. Om de teller op te halen, wordt hetzelfde algoritme gebruikt als voor de codering. Om de teller en het versleutelde deel van de lading te ontsleutelen, worden een op de tellermodus gebaseerd ontsleutelingsalgoritme en TK toegepast. Het resultaat van dit proces zijn de ontsleutelde gegevens en de MIC-controlesom. Daarna wordt met behulp van het CBC-MAC-algoritme de MIC opnieuw berekend voor de ontsleutelde gegevens. Als de MIC-waarden niet overeenkomen, wordt het pakket weggegooid. Als de opgegeven waarden overeenkomen, worden de gedecodeerde gegevens naar de netwerkstack verzonden en vervolgens naar de client.

Ongetwijfeld hebben veel computergebruikers die met internet werken (en niet alleen) gehoord van de term AES. Wat voor systeem het is, welke algoritmen het gebruikt en waarvoor het wordt gebruikt, een vrij beperkte kring van mensen heeft een idee. De gemiddelde gebruiker hoeft dit in grote lijnen niet te weten. Desalniettemin zullen we dit cryptografische systeem beschouwen, zonder ons te verdiepen in complexe wiskundige berekeningen en formules, zodat het voor iedereen begrijpelijk zou zijn.

Wat is AES-codering?

Om te beginnen is het systeem zelf een reeks algoritmen die het aanvankelijke uiterlijk verbergen van bepaalde gegevens die zijn verzonden, ontvangen door de gebruiker of opgeslagen op een computer. Meestal wordt het gebruikt in internettechnologieën, wanneer het vereist is om volledige vertrouwelijkheid van informatie te garanderen, en verwijst het naar de zogenaamde symmetrische coderingsalgoritmen.

Het AES-coderingstype gaat uit van het gebruik van dezelfde sleutel, die bekend is bij zowel de verzendende als de ontvangende zijde, voor het omzetten van informatie in een veilige vorm en omgekeerde decodering, in tegenstelling tot symmetrische encryptie, die voorziet in het gebruik van twee sleutels - een privé en een openbare. Het is dus gemakkelijk om te concluderen dat als beide partijen de juiste sleutel kennen, het coderings- en decoderingsproces vrij eenvoudig is.

Een beetje geschiedenis

Voor het eerst werd AES-codering al genoemd in 2000, toen het Rijndael-algoritme de winnaar werd in de competitie voor het kiezen van de opvolger van DES, dat sinds 1977 de standaard is in de Verenigde Staten.

In 2001 werd het AES-systeem officieel aangenomen als de nieuwe federale standaard voor gegevenscodering en wordt sindsdien overal gebruikt.

Typen AES-codering

Het omvatte verschillende tussenstadia, die voornamelijk werden geassocieerd met een toename van de sleutellengte. Tegenwoordig zijn er drie hoofdtypen: AES-128-codering, AES-192 en AES-256.

De naam spreekt voor zich. De numerieke aanduiding komt overeen met de lengte van de gebruikte sleutel, uitgedrukt in bits. Bovendien is AES-codering van een bloktype dat rechtstreeks werkt met informatieblokken van een vaste lengte, waarbij elk van hen wordt gecodeerd, in tegenstelling tot streamingalgoritmen die werken op enkele tekens van een open bericht en deze in gecodeerde vorm omzetten. In AES is de bloklengte 128 bits.

Wetenschappelijk gezien impliceren dezelfde algoritmen die AES-256-codering gebruikt bewerkingen op basis van de polynomiale weergave van bewerkingen en codes bij het verwerken van tweedimensionale arrays (matrices).

Hoe het werkt?

Het werkalgoritme is nogal ingewikkeld, maar omvat het gebruik van verschillende basiselementen. Aanvankelijk worden een tweedimensionale matrix, transformatiecycli (rondes), een rondesleutel en initiële en omgekeerde opzoektabellen gebruikt.

Het gegevensversleutelingsproces bestaat uit verschillende fasen:

  • berekening van allround sleutels;
  • bytevervanging met behulp van de S-Box-hoofdtabel;
  • verschuiven van vorm met verschillende grootheden (zie bovenstaande figuur);
  • het mengen van gegevens binnen elke kolom van de matrix (formulier);
  • toevoeging van de vorm en de ronde sleutel.

De decodering wordt in omgekeerde volgorde uitgevoerd, maar in plaats van de S-Box-tabel wordt de tabel met omgekeerde instellingen gebruikt, die hierboven werd genoemd.

Als je een voorbeeld geeft, als je een sleutel hebt met een lengte van 4 bits, kost het slechts 16 stappen (rondes) om brute kracht te gebruiken, dat wil zeggen dat je alle mogelijke combinaties moet controleren, beginnend met 0000 en eindigend met 1111. Natuurlijk is een dergelijke bescherming vrij snel gekraakt. Maar als je grotere sleutels neemt, duurt het voor 16 bits 65.536 stappen en voor 256 bits - 1,1 x 1077. En zoals Amerikaanse experts hebben verklaard, duurt het ongeveer 149 biljoen jaar om de juiste combinatie (sleutel) te selecteren.

Wat te gebruiken bij het opzetten van een netwerk in de praktijk: AES-encryptie of TKIP?

Laten we nu verder gaan met het gebruik van AES-256 om verzonden en ontvangen gegevens in draadloze netwerken te coderen.

In de regel zijn er verschillende parameters om uit te kiezen: alleen AES, alleen TKIP en AES + TKIP. Ze worden gebruikt afhankelijk van het protocol (WEP of WEP2). Maar! TKIP is verouderd omdat het minder veilig is en geen 802.11n-verbindingen met datasnelheden van meer dan 54 Mbps ondersteunt. Dus de conclusie over het prioriteitsgebruik van AES samen met de WPA2-PSK-beveiligingsmodus suggereert zichzelf, hoewel je beide algoritmen in paren kunt gebruiken.

Betrouwbaarheids- en beveiligingsproblemen voor AES-algoritmen

Ondanks de luide uitspraken van specialisten, zijn AES-algoritmen theoretisch nog steeds kwetsbaar, aangezien de aard van versleuteling een eenvoudige algebraïsche beschrijving heeft. Dit werd opgemerkt door Niels Fergusson. En in 2002 publiceerden Josef Pepschik en Nicolas Courtois een artikel waarin ze een mogelijke XSL-aanval rechtvaardigden. Toegegeven, het veroorzaakte veel controverse in de wetenschappelijke wereld, en sommigen beschouwden hun berekeningen als onjuist.

In 2005 werd gesuggereerd dat de aanval kanalen van derden zou kunnen gebruiken, niet alleen wiskundige berekeningen. Tegelijkertijd berekende een van de aanvallen de sleutel na 800 operaties en de andere ontving deze na 2 32 operaties (in de achtste ronde).

Zonder twijfel kan dit systeem tegenwoordig worden beschouwd als een van de meest geavanceerde, zo niet voor één ding. Enkele jaren geleden raasde een golf van virusaanvallen over het internet, waarbij een ransomware-virus (en ook een ransomware), computers binnendrong, volledig versleutelde gegevens, een behoorlijke som geld eiste voor decodering. Tegelijkertijd merkte het bericht op dat codering werd uitgevoerd met behulp van het AES1024-algoritme, dat, zoals tot voor kort werd aangenomen, niet in de natuur bestaat.

Of het waar is of niet, zelfs de meest bekende ontwikkelaars van antivirussoftware, waaronder Kaspersky Lab, waren machteloos toen ze probeerden de gegevens te ontsleutelen. Veel experts gaven toe dat de beruchte die ooit miljoenen computers over de hele wereld heeft geraakt en belangrijke informatie erop heeft vernietigd, in vergelijking met deze dreiging, kinderachtig gebabbel bleek te zijn. Bovendien was I Love You meer gericht op multimediabestanden en kreeg het nieuwe virus uitsluitend toegang tot vertrouwelijke informatie van grote bedrijven. Niemand neemt zich echter voor om met alle duidelijkheid te beweren dat het AES-1024-codering was die hier werd gebruikt.

Gevolgtrekking

Samenvattend kunnen we in ieder geval zeggen dat AES-codering verreweg het meest geavanceerd en veilig is, ongeacht de sleutellengte. Het is niet verwonderlijk dat deze specifieke standaard in de meeste cryptosystemen wordt gebruikt en vrij brede perspectieven heeft voor ontwikkeling en verbetering in de nabije toekomst, vooral omdat het zeer waarschijnlijk is dat verschillende soorten codering tot één geheel kunnen worden gecombineerd (bijvoorbeeld het parallelle gebruik van symmetrische en asymmetrische of blok- en streamingversleuteling).