Internet

Chráněný přístup Wi-Fi (WPA a WPA2)

Chráněný přístup Wi-Fi (WPA a WPA2)

je certifikační program vytvořený organizací Wi-Fi Alliance k označení souladu s bezpečnostním protokolem vytvořeným organizací Wi-Fi Alliance k zabezpečení bezdrátových počítačových sítí. Tento protokol byl vytvořen v reakci na několik závažných slabin, které vědci zjistili v předchozím systému WEP (Wired Equivalent Privacy).

Protokol implementuje většinu standardu IEEE 802.11i a byl zamýšlen jako přechodné opatření, které nahradí WEP, zatímco byl připraven standard 802.11i. Konkrétně byl do WPA zaveden protokol Temporal Key Integrity Protocol (TKIP). TKIP bylo možné implementovat na karty bezdrátového síťového rozhraní pre-WPA, které se začaly dodávat již v roce 1999 prostřednictvím upgradů firmwaru. Protože změny vyžadovaly méně úprav na klientovi než na bezdrátovém přístupovém bodu, většinu AP před rokem 2003 nebylo možné upgradovat na podporu WPA s TKIP. Vědci od té doby objevili chybu v TKIP, která se spoléhala na starší slabiny při získávání klíčového proudu z krátkých paketů, které se používaly k opětovnému vkládání a falšování.

Pozdější certifikační značka WPA2 označuje shodu s pokročilým protokolem, který implementuje celý standard. Tento pokročilý protokol nebude fungovat u některých starších síťových karet. Produkty, které úspěšně dokončily testování aliance Wi-Fi na shodu s protokolem, mohou nést certifikační značku WPA.

WPA2
WPA2 nahradil WPA; jako WPA, WPA2 vyžaduje testování a certifikaci od Wi-Fi Alliance. WPA2 implementuje povinné prvky 802.11i. Zejména zavádí nový algoritmus založený na AES, CCMP, který je považován za plně bezpečný. Certifikace začala v září 2004; Od 13. března 2006 je certifikace WPA2 povinná pro všechna nová zařízení s ochrannou známkou Wi-Fi.

Také by vás mohlo zajímat:  Jak vyřešit problém „Tento web není dostupný“.

Zabezpečení v režimu předem sdíleného klíče
Režim předem sdíleného klíče (PSK, také známý jako osobní režim) je určen pro domácí a malé kancelářské sítě, které nevyžadují složitost ověřovacího serveru 802.1X. Každé zařízení bezdrátové sítě šifruje síťový provoz pomocí 256bitového klíče. Tento klíč lze zadat buď jako řetězec 64 hexadecimálních číslic, nebo jako heslo 8 až 63 tisknutelných znaků ASCII. Pokud jsou použity znaky ASCII, 256bitový klíč se vypočítá pomocí hashovací funkce PBKDF2, přičemž jako klíč se použije heslo a jako sůl SSID.

Pokud je použita slabá přístupová fráze, WPA se sdíleným klíčem je náchylná k útokům prolomení hesla. K ochraně před útokem hrubou silou pravděpodobně postačí skutečně náhodná fráze o 13 znacích (vybraných ze sady 95 povolených znaků). Církev WiFi (skupina pro výzkum bezdrátového zabezpečení) vypočetla vyhledávací tabulky pro 1000 8 nejlepších SSID [2] pro milion různých přístupových frází WPA/WPA9. [1000] K další ochraně před vniknutím by SSID sítě nemělo odpovídat žádné položce v prvních XNUMX SSID.

V srpnu 2008 oznámil příspěvek ve fórech Nvidia-CUDA možnost zvýšit výkon útoků hrubou silou proti WPA-PSK faktorem 30 a více ve srovnání se současnou implementací CPU. Časově náročný výpočet PBKDF2 je přenesen z CPU na GPU, který dokáže vypočítat mnoho hesel a jejich odpovídajících předem sdílených klíčů paralelně. Medián času pro úspěšné uhodnutí společného hesla se pomocí této metody zmenší na zhruba 2–3 dny. Analyzátoři této metody rychle poznamenali, že implementace CPU použitá ve srovnání bude schopna použít některé stejné paralelizační techniky - bez vyložení na GPU - k urychlení zpracování šestkrát.

Také by vás mohlo zajímat:  Jak stáhnout a nainstalovat Tor Browser na Windows 11

Slabost v TKIP
V listopadu 2008 vědci na dvou německých technických univerzitách (TU Dresden a TU Darmstadt), Erik Tews a Martin Beck odhalili slabinu, která se spoléhala na dříve známou chybu WEP, kterou bylo možné využít pouze pro algoritmus TKIP ve WPA. Tyto chyby mohou dešifrovat pouze krátké pakety s většinou známým obsahem, jako jsou zprávy ARP a 802.11e, což umožňuje upřednostňování paketů Quality of Service pro hlasové hovory a streamování médií. Chyby nevedou k obnově klíčů, ale pouze ke klíčovému proudu, který šifruje konkrétní paket a který lze opakovaně použít až sedmkrát k vložení libovolných dat stejné délky paketu do bezdrátového klienta. To například umožňuje vkládat padělané pakety ARP, díky čemuž oběť odesílá pakety na otevřený internet.

Podpora hardwaru
Většina novějších zařízení s certifikací Wi-Fi CERTIFIED podporuje výše uvedené bezpečnostní protokoly, protože od září 2003 je pro certifikaci Wi-Fi vyžadován soulad s tímto protokolem.

Protokol certifikovaný prostřednictvím programu WPA Wi-Fi Alliance (a v menší míře WPA2) byl speciálně navržen tak, aby fungoval také s bezdrátovým hardwarem, který byl vytvořen před zavedením protokolu, který obvykle podporoval pouze nedostatečné zabezpečení prostřednictvím WEP. Mnoho z těchto zařízení podporuje bezpečnostní protokol po upgradu firmwaru. Aktualizace firmwaru nejsou k dispozici pro všechna starší zařízení.

Kromě toho mnoho výrobců spotřebitelských zařízení Wi-Fi podniklo kroky k eliminaci potenciálu slabých přístupových frází podporou alternativní metody automatického generování a distribuce silných klíčů při přidávání nového bezdrátového adaptéru nebo zařízení do sítě. Aliance Wi-Fi tyto metody standardizovala a shodu s těmito standardy certifikuje prostřednictvím programu s názvem Wi-Fi Protected Setup.

Také by vás mohlo zajímat:  Konfigurace routeru Air Live

Reference Wikipedie

Pozdravy,
předchozí
Problémy s bezdrátovým připojením Základní řešení potíží
další
Jak konfigurovat bezdrátové připojení pro OSX 10.5

Zanechat komentář