İnternet

Wi-Fi Qorunan Giriş (WPA və WPA2)

Wi-Fi Qorunan Giriş (WPA və WPA2)

Wi-Fi Alliance tərəfindən simsiz kompüter şəbəkələrini qorumaq üçün yaradılan təhlükəsizlik protokoluna uyğunluğu göstərmək üçün yaradılan bir sertifikatlaşdırma proqramıdır. Bu protokol, tədqiqatçıların əvvəlki sistem Wired Equivalent Privacy (WEP) sistemində tapdıqları bir neçə ciddi zəifliyə cavab olaraq yaradılmışdır.

Protokol, IEEE 802.11i standartının əksəriyyətini həyata keçirir və 802.11i hazırlanarkən WEP -in yerini almaq üçün aralıq tədbir kimi nəzərdə tutulmuşdur. Xüsusilə, Temporal Key Integrity Protocol (TKIP), WPA -ya daxil edildi. TKIP, proqram təminatının təkmilləşdirilməsi yolu ilə 1999-cu ilə qədər göndərilməyə başlayan WPA əvvəli simsiz şəbəkə interfeysi kartlarında tətbiq oluna bilər. Dəyişikliklər müştəri üzərində simsiz giriş nöqtəsinə nisbətən daha az dəyişiklik tələb etdiyinə görə, 2003-cü ildən əvvəlki AP-lərin əksəriyyəti TKIP ilə WPA-nı dəstəkləmək üçün təkmilləşdirilə bilmədi. Tədqiqatçılar, o vaxtdan etibarən TKIP-də köhnə zəifliklərə əsaslanaraq, yenidən inyeksiya və saxtakarlıq üçün istifadə etmək üçün qısa paketlərdən açar əldə etdilər.

Sonrakı WPA2 sertifikatlaşdırma nişanı, tam standartı tətbiq edən inkişaf etmiş bir protokola uyğunluğunu göstərir. Bu inkişaf etmiş protokol bəzi köhnə şəbəkə kartları ilə işləməyəcək. Wi-Fi Alliance tərəfindən protokola uyğunluq testini uğurla başa vuran məhsullar WPA sertifikat nişanına sahib ola bilər.

WPA2
WPA2 WPA -nı əvəz etdi; WPA kimi, WPA2 də Wi-Fi Alliance tərəfindən test və sertifikat tələb edir. WPA2, 802.11i -nin məcburi elementlərini tətbiq edir. Xüsusilə, tamamilə təhlükəsiz sayılan yeni AES əsaslı CCMP alqoritmini təqdim edir. Sertifikatlaşdırma 2004 -cü ilin sentyabrında başladı; 13 Mart 2006-cı ildən etibarən WPA2 sertifikatı bütün yeni cihazların Wi-Fi ticarət nişanına sahib olması üçün məcburidir.

Görmək də maraqlı ola bilər:  Huawei Router Konfiqurasiyası

Öncədən paylaşılan açar rejimində təhlükəsizlik
Öncədən paylaşılan açar rejimi (Şəxsi rejim olaraq da bilinir), 802.1X identifikasiya serverinin mürəkkəbliyini tələb etməyən ev və kiçik ofis şəbəkələri üçün nəzərdə tutulmuşdur. Hər bir simsiz şəbəkə cihazı 256 bitlik bir düymə istifadə edərək şəbəkə trafikini şifrələyir. Bu açar ya 64 onaltılıq rəqəmdən ibarət bir simli olaraq, ya da 8-63 çap edilə bilən ASCII simvolu olan bir parol olaraq daxil edilə bilər. ASCII simvollarından istifadə olunarsa, 256 bitlik açar PBKDF2 hash funksiyasından istifadə edərək hesab olunur, parol olaraq açar və SSID duz olaraq istifadə olunur.

Paylaşılan açar WPA, zəif bir parol istifadə edildikdə parol qırılma hücumlarına qarşı həssasdır. Kobud güc hücumundan qorunmaq üçün, ehtimal ki, 13 simvoldan ibarət olan təsadüfi bir parol (icazə verilən 95 simvol dəstindən seçilmiş) kifayətdir. Axtarış cədvəlləri, WiFi Kilsəsi (simsiz təhlükəsizlik araşdırma qrupu) tərəfindən bir milyon fərqli WPA/WPA1000 parol üçün ən yaxşı 8 SSID [2] üçün hesablanmışdır. [9] İşğaldan daha çox qorunmaq üçün şəbəkənin SSID -si ən yaxşı 1000 SSID -ə daxil edilməməlidir.

2008-ci ilin avqust ayında, Nvidia-CUDA forumlarında, WPA-PSK-ya qarşı kobud qüvvə hücumlarının performansını cari CPU tətbiqinə nisbətən 30 və daha çox artırmaq imkanı verildiyi elan edildi. Vaxt aparan PBKDF2 hesablaması, bir çox şifrəni və ona uyğun əvvəlcədən paylaşılan düymələri paralel olaraq hesablaya bilən bir GPU-ya yüklənir. Ümumi bir şifrəni uğurla tapmaq üçün orta vaxt bu metoddan istifadə edərək təxminən 2-3 günə azalır. Metodun təhlilçiləri, müqayisədə istifadə olunan CPU tətbiqinin, emalını altı qat sürətləndirmək üçün eyni paralelləşdirmə üsullarından istifadə edə biləcəyini - GPU -ya yükləmədən - istifadə edə biləcəyini tez bir zamanda qeyd etdilər.

Görmək də maraqlı ola bilər:  Tp-Link Router Konfiqurasiyası

TKIP -də zəiflik
Bir zəiflik 2008 -ci ilin noyabr ayında iki Alman texniki universitetinin (TU Dresden və TU Darmstadt) Erik Tews və Martin Beck tədqiqatçıları tərəfindən aşkarlandı. Qüsurlar yalnız ARP mesajları və 802.11e kimi tanınan məzmunlu qısa paketlərin şifrəsini aça bilər ki, bu da səsli zənglər və axın mediası üçün Xidmət Keyfiyyəti paketinə üstünlük verməyə imkan verir. Qüsurlar açarların bərpasına səbəb olmur, ancaq müəyyən bir paketi şifrələyən və eyni paket uzunluğunda ixtiyari məlumatları simsiz bir müştəriyə vurmaq üçün yeddi dəfə təkrar istifadə edilə bilən bir açar axınıdır. Məsələn, bu qurbanı açıq İnternetə paket göndərməyə məcbur edən saxta ARP paketləri vurmağa imkan verir.

Avadanlıq dəstəyi
Ən yeni Wi-Fi SERTİFİKALI cihazları, yuxarıda müzakirə olunan təhlükəsizlik protokollarını dəstəkləyir, çünki bu protokola uyğunluq 2003-cü ilin sentyabr ayından etibarən Wi-Fi sertifikatı üçün tələb olunur.

Wi-Fi Alliance-ın WPA proqramı (və daha az dərəcədə WPA2) ilə təsdiqlənmiş protokol, ümumiyyətlə WEP vasitəsi ilə qeyri-kafi təhlükəsizliyi dəstəkləyən protokolun tətbiqindən əvvəl istehsal olunan simsiz cihazlarla işləmək üçün xüsusi olaraq hazırlanmışdır. Bu cihazların bir çoxu bir firmware yeniləməsindən sonra təhlükəsizlik protokolunu dəstəkləyir. Firmware yükseltmeleri bütün köhnə cihazlar üçün mövcud deyil.

Bundan əlavə, bir çox istehlakçı Wi-Fi cihazı istehsalçısı, şəbəkəyə yeni bir simsiz adapter və ya cihaz əlavə edərkən güclü düymələrin avtomatik olaraq yaradılmasının və yayılmasının alternativ bir üsulunu təşviq edərək zəif şifrə seçimlərinin potensialını aradan qaldırmaq üçün addımlar atdı. Wi-Fi Alliance, bu metodları standartlaşdırdı və Wi-Fi Protected Setup adlı bir proqram vasitəsilə bu standartlara uyğunluğunu təsdiq etdi.

Görmək də maraqlı ola bilər:  Etisalat üçün ZTE ZXHN H108N yönləndirici parametrlərini necə konfiqurasiya etmək olar

İstinadlar Vikipediya

salam,
əvvəlki
Simsiz Problemlər Əsas Problemlərin Giderme
növbəti
OSX 10.5 üçün Simsiz Necə Konfiqurasiya Edilir

Şərh yaz