በይነመረብ

የ Wi-Fi የተጠበቀ መዳረሻ (WPA እና WPA2)

የ Wi-Fi የተጠበቀ መዳረሻ (WPA እና WPA2)

ሽቦ አልባ የኮምፒተር አውታረ መረቦችን ለመጠበቅ በ Wi-Fi አሊያንስ የተፈጠረውን የደህንነት ፕሮቶኮል ተገዢነትን ለማመልከት በ Wi-Fi አሊያንስ የተፈጠረ የማረጋገጫ ፕሮግራም ነው። ይህ ፕሮቶኮል የተፈጠረው ቀደም ሲል በነበረው ሥርዓት ባለገመድ ተመጣጣኝ ግላዊነት (WEP) ለተገኙ በርካታ ከባድ ድክመቶች ምላሽ ነው።

ፕሮቶኮሉ አብዛኛዎቹን የ IEEE 802.11i ደረጃን ተግባራዊ ያደርጋል ፣ እና 802.11i ሲዘጋጅ እንደ WEP ቦታ ለመውሰድ እንደ መካከለኛ ልኬት የታሰበ ነበር። በተለይም ጊዜያዊ ቁልፍ ታማኝነት ፕሮቶኮል (TKIP) ወደ WPA እንዲገባ ተደርጓል። TKIP በቅድመ WPA ገመድ አልባ የአውታረ መረብ በይነገጽ ካርዶች ላይ እስከ 1999 ድረስ በ firmware ማሻሻያዎች በኩል መላክ ጀመረ። ለውጦቹ ከገመድ አልባ የመዳረሻ ነጥብ ይልቅ በደንበኛው ላይ ጥቂት ማሻሻያዎችን ስለሚያስፈልጋቸው ፣ አብዛኛዎቹ ቅድመ -2003 ኤፒአይዎች WPA ን በ TKIP ለመደገፍ ሊሻሻሉ አልቻሉም። ተመራማሪዎች ከዚያ በኋላ በ TKIP ውስጥ የድሮ ድክመቶች ላይ ተመርኩዞ የቁልፍ ጭረቱን ከአጫጭር ፓኬቶች ለማገገም እንደገና መርፌ እና ማጭበርበርን ለመጠቀም ችለዋል።

የኋለኛው የ WPA2 ማረጋገጫ ምልክት ሙሉውን መስፈርት ተግባራዊ ከሚያደርግ የላቀ ፕሮቶኮል ጋር መጣጣምን ያመለክታል። ይህ የላቀ ፕሮቶኮል ከአንዳንድ የቆዩ የአውታረ መረብ ካርዶች ጋር አይሰራም። ፕሮቶኮሉን ለማክበር በ Wi-Fi አሊያንስ ሙከራን በተሳካ ሁኔታ ያጠናቀቁ ምርቶች የ WPA ማረጋገጫ ምልክት ሊኖራቸው ይችላል።

WPA2
WPA2 WPA ን ተክቷል; እንደ WPA ፣ WPA2 በ Wi-Fi ህብረት ምርመራ እና ማረጋገጫ ይፈልጋል። WPA2 የ 802.11i አስገዳጅ አካላትን ተግባራዊ ያደርጋል። በተለይም ሙሉ በሙሉ ደህንነቱ የተጠበቀ ነው ተብሎ የሚታሰበው አዲስ ኤኢኤስ ላይ የተመሠረተ ስልተ ቀመር ፣ ሲ.ሲ.ፒ. ማረጋገጫ በመስከረም 2004 ተጀመረ። ከመጋቢት 13 ቀን 2006 ጀምሮ ሁሉም አዳዲስ መሣሪያዎች የ Wi-Fi ን የንግድ ምልክት እንዲሸከሙ የ WPA2 ማረጋገጫ ግዴታ ነው።

እንዲሁም ለማየት ፍላጎት ሊኖርዎት ይችላል-  የሁዋዌ ራውተር ውቅር

በቅድመ-የተጋራ ቁልፍ ሁነታ ውስጥ ደህንነት
ቅድመ-የተጋራ የቁልፍ ሁናቴ (PSK ፣ የግል ሁኔታ ተብሎም ይጠራል) የ 802.1X ማረጋገጫ አገልጋይን ውስብስብነት ለማይፈልጉ ለቤት እና ለአነስተኛ የቢሮ አውታረ መረቦች የተነደፈ ነው። እያንዳንዱ ገመድ አልባ አውታረ መረብ መሣሪያ 256 ቢት ቁልፍን በመጠቀም የአውታረ መረብ ትራፊክን ኢንክሪፕት ያደርጋል። ይህ ቁልፍ እንደ አንድ የ 64 ሄክሳዴሲማል አሃዝ ሕብረቁምፊ ወይም ከ 8 እስከ 63 ሊታተም የሚችል የ ASCII ቁምፊዎች የይለፍ ሐረግ ሆኖ ሊገባ ይችላል። የ ASCII ቁምፊዎች ጥቅም ላይ ከዋሉ ፣ የ 256 ቢት ቁልፍ የ PBKDF2 ሃሽ ተግባርን በመጠቀም ፣ የይለፍ ሐረጉን እንደ ቁልፍ እና SSID ን እንደ ጨው ይጠቀማል።

የተጋራ-ቁልፍ WPA ደካማ የይለፍ ሐረግ ጥቅም ላይ ከዋለ ለይለፍ ቃል ስንጥቅ ጥቃቶች ተጋላጭ ነው። ከከባድ የኃይል ጥቃት ለመከላከል በእውነቱ የዘፈቀደ የ 13 ቁምፊዎች ሐረግ (ከ 95 የተፈቀዱ ቁምፊዎች ስብስብ የተመረጠ) ምናልባት በቂ ነው። የፍለጋ ሰንጠረ tablesች በ WiFi ቤተ ክርስቲያን (የገመድ አልባ የደህንነት ምርምር ቡድን) ለከፍተኛዎቹ 1000 SSIDs [8] ለአንድ ሚሊዮን የተለያዩ WPA/WPA2 የይለፍ ሐረጎች ተሰብስበዋል። [9] ተጨማሪ ጣልቃ ገብነትን ለመከላከል የአውታረ መረቡ SSID ከላይ በ 1000 SSID ዎች ውስጥ ከማንኛውም ግቤት ጋር መዛመድ የለበትም።

በነሐሴ ወር 2008 ፣ በ Nvidia-CUDA መድረኮች ውስጥ አንድ ልጥፍ በ WPA-PSK ላይ የኃይለኛ የኃይል ጥቃቶችን አፈፃፀም በ 30 እና ከዚያ በላይ በሆነ የአሁኑ የሲፒዩ ትግበራ ጋር በማነፃፀር ማሳወቁን አስታውቋል። ብዙ ጊዜ የሚወስድ PBKDF2- ስሌት ከሲፒዩ ወደ ጂፒዩ ተጭኗል ፣ ይህም ብዙ የይለፍ ቃሎችን እና ተጓዳኝ ቅድመ-የተጋራ ቁልፎቻቸውን በትይዩ ማስላት ይችላል። ይህንን ዘዴ በመጠቀም አንድ የተለመደ የይለፍ ቃል በተሳካ ሁኔታ ለመገመት የመካከለኛው ጊዜ ወደ 2-3 ቀናት ያህል ይቀንሳል። የአሠራሩ ተንታኞች በፍጥነት በንፅፅሩ ውስጥ ጥቅም ላይ የዋለው የሲፒዩ ትግበራ አንዳንድ ተመሳሳይ ትይዩአዊ ቴክኒኮችን - ወደ ጂፒዩ ሳይጫኑ - ሂደቱን በስድስት እጥፍ ለማፋጠን እንደሚችሉ አስተዋሉ።

እንዲሁም ለማየት ፍላጎት ሊኖርዎት ይችላል-  Tp-Link ራውተር ውቅር

በ TKIP ውስጥ ድክመት
በሁለት የጀርመን ቴክኒካል ዩኒቨርሲቲዎች (ቱ ድሬስደን እና ቱ ዳርምስታድ) ፣ ኤሪክ ቴውስ እና ማርቲን ቤክ ተመራማሪዎች በኅዳር ወር 2008 በ WP ውስጥ ለ TKIP ስልተ ቀመር ብቻ ሊበዘበዙ በሚችሉ ተመራማሪዎች ላይ አንድ ድክመት ተገለጠ። ጉድለቶቹ በአብዛኛው በሚታወቁ ይዘቶች ፣ እንደ ARP መልዕክቶች እና 802.11e ያሉ አጭር ፓኬጆችን ዲክሪፕት ማድረግ የሚችሉት ለድምጽ ጥሪዎች እና ለዥረት ሚዲያ የአገልግሎት ጥራት ፓኬት ቅድሚያ እንዲሰጣቸው የሚፈቅድ ነው። ጉድለቶቹ ወደ ቁልፍ መልሶ ማግኛ አያመራም ፣ ግን አንድ የተወሰነ ፓኬት ኢንክሪፕት ያደረገ ፣ እና ተመሳሳይ የፓኬት ርዝመት የዘፈቀደ መረጃን ወደ ገመድ አልባ ደንበኛ ለማስገባት እስከ XNUMX ጊዜ ያህል እንደገና ጥቅም ላይ ሊውል የሚችል የቁልፍ ዥረት ብቻ ነው። ለምሳሌ ፣ ይህ ተጎጂው እሽጎችን ወደ ክፍት በይነመረብ እንዲልክ የሚያደርግ የሐሰት የ ARP እሽጎችን ለማስገባት ያስችላል።

የሃርድዌር ድጋፍ
ከመስከረም 2003 ጀምሮ ለዚህ ፕሮቶኮል ተገዢ መሆን ለ Wi-Fi ማረጋገጫ አስፈላጊ በመሆኑ አብዛኛዎቹ አዳዲስ የ Wi-Fi የምስክር ወረቀቶች መሣሪያዎች ከላይ የተወያዩትን የደህንነት ፕሮቶኮሎችን ይደግፋሉ።

በ Wi-Fi አሊያንስ የ WPA ፕሮግራም (እና በተወሰነ ደረጃ WPA2) የተረጋገጠ ፕሮቶኮል በተለይ ፕሮቶኮሉን ከማስተዋወቁ በፊት ከተመረተው ገመድ አልባ ሃርድዌር ጋር አብሮ ለመስራት የተቀየሰ ሲሆን ይህም ብዙውን ጊዜ በቂ ያልሆነ ደህንነት በ WEP በኩል ብቻ ይደግፍ ነበር። አብዛኛዎቹ እነዚህ መሣሪያዎች የጽኑ ማሻሻያ ከተሻሻሉ በኋላ የደህንነት ፕሮቶኮሉን ይደግፋሉ። የጽኑዌር ማሻሻያዎች ለሁሉም የቆዩ መሣሪያዎች አይገኙም።

በተጨማሪም ፣ ብዙ የሸማቾች የ Wi-Fi መሣሪያ አምራቾች አዲስ ሽቦ አልባ አስማሚ ወይም መሣሪያን ወደ አውታረ መረብ ሲጨምሩ ጠንካራ ቁልፎችን በራስ-ሰር የማመንጨት እና የማሰራጨት አማራጭ ዘዴን በማስተዋወቅ የደካማ የይለፍ ሐረግ ምርጫዎችን አቅም ለማስወገድ እርምጃዎችን ወስደዋል። የ Wi-Fi አሊያንስ እነዚህን ዘዴዎች ደረጃውን የጠበቀ እና እነዚህን መመዘኛዎች ማክበራቸውን በ Wi-Fi የተጠበቀ ቅንብር በተሰኘ ፕሮግራም በኩል ያረጋግጣል።

እንዲሁም ለማየት ፍላጎት ሊኖርዎት ይችላል-  ለኤቲሳላት የ ZTE ZXHN H108N ራውተር ቅንብሮችን እንዴት ማዋቀር እንደሚቻል

ማጣቀሻዎች ዊኪፔዲያ

ከሰላምታ ጋር,
አልፋ
የገመድ አልባ ጉዳዮች መሰረታዊ መላ መፈለግ
አልፋ
ለ OSX 10.5 ሽቦ -አልባ እንዴት እንደሚዋቀር

አስተያየት ይተው