Interreto

Wifi Protektita Aliro (WPA kaj WPA2)

Wifi Protektita Aliro (WPA kaj WPA2)

estas atestila programo kreita de la Wi-Fi-Alianco por indiki plenumon de la sekureca protokolo kreita de la Wi-Fi-Alianco por sekurigi sendratajn komputilajn retojn. Ĉi tiu protokolo estis kreita responde al pluraj gravaj malfortoj, kiujn esploristoj trovis en la antaŭa sistemo, Wired Equivalent Privacy (WEP).

La protokolo efektivigas la plimulton de la IEEE 802.11i normo, kaj estis intencita kiel meza mezuro anstataŭi WEP dum 802.11i estis preparita. Specife, la Temporal Key Integrity Protocol (TKIP), estis alportita en WPA. TKIP povus esti efektivigita sur antaŭ-WPA sendrataj retaj interfacaj kartoj, kiuj komencis sendiĝi jam en 1999 per firmvaraj ĝisdatigoj. Ĉar la ŝanĝoj postulis malpli da modifoj al la kliento ol al la sendrata alirpunkto, plej multaj antaŭ- 2003 AP-oj ne povus esti plibonigitaj por subteni WPA per TKIP. Esploristoj poste malkovris difekton en TKIP, kiu dependis de pli malnovaj malfortoj por retrovi la ŝlosilan fluon de mallongaj pakaĵoj por reinjekti kaj parodii.

La posta atestila marko WPA2 indikas plenumon de altnivela protokolo, kiu efektivigas la plenan normon. Ĉi tiu altnivela protokolo ne funkcios kun iuj pli malnovaj retaj kartoj. Produktoj, kiuj sukcese kompletigis testadon de la Wi-Fi-Alianco pri plenumo de la protokolo, povas porti la atestilon WPA.

WPA2
WPA2 anstataŭigis WPA; kiel WPA, WPA2 postulas testadon kaj atestadon de la Wi-Fi-Alianco. WPA2 efektivigas la devigajn elementojn de 802.11i. Precipe ĝi enkondukas novan AES-bazitan algoritmon, CCMP, kiu estas konsiderata plene sekura. Atestado komenciĝis en septembro 2004; Ekde la 13-a de marto, 2006, WPA2-atestado estas deviga por ĉiuj novaj aparatoj porti la Wi-Fi-markon.

Eble ankaŭ interesos vin vidi:  Huawei Router-Agordo

Sekureco en antaŭdividita ŝlosila reĝimo
Antaŭdividita ŝlosila reĝimo (PSK, ankaŭ konata kiel Persona reĝimo) estas desegnita por hejmaj kaj malgrandaj oficejaj retoj, kiuj ne bezonas la komplikecon de aŭtentiga servilo 802.1X. Ĉiu sendrata retaparato ĉifras la retan trafikon per 256-bita ŝlosilo. Ĉi tiu ŝlosilo povas esti enmetita aŭ kiel ĉeno de 64 deksesumaj ciferoj, aŭ kiel pasfrazo de 8 ĝis 63 preseblaj ASCII-signoj. Se ASCII-signoj estas uzataj, la 256-bita ŝlosilo estas kalkulita per la hash-funkcio PBKDF2, per la pasfrazo kiel ŝlosilo kaj la SSID kiel salo.

Komuna-ŝlosila WPA estas vundebla al pasvortaj atakoj se malforta pasfrazo estas uzata. Por protekti kontraŭ krudforta atako, vere hazarda pasfrazo de 13 signoj (elektita el la aro de 95 permesitaj signoj) verŝajne sufiĉas. Konsultaj tabeloj estis komputitaj de la Preĝejo de WiFi (sendrata sekureca esplora grupo) por la supraj 1000 SSID-oj [8] por miliono da malsamaj pasvortoj de WPA / WPA2. [9] Por plue protekti kontraŭ entrudiĝo la reto SSID ne kongruas kun iu ajn eniro en la supraj 1000 SSIDoj.

En aŭgusto 2008, afiŝo en la forumoj Nvidia-CUDA anoncis, la eblon plibonigi la agadon de krudfortaj atakoj kontraŭ WPA-PSK je 30 aŭ pli kompare kun la nuna CPU-efektivigo. La tempopostula PBKDF2-komputado estas malŝarĝita de la CPU al GPU, kiu povas komputi multajn pasvortojn kaj iliajn respondajn Antaŭdividitajn ŝlosilojn paralele. La meza tempo por sukcese diveni komunan pasvorton malgrandiĝas al ĉirkaŭ 2-3 tagoj per ĉi tiu metodo. Analizistoj de la metodo rapide rimarkis, ke la CPU-efektivigo uzata en la komparo povos uzi iujn samajn paraleligajn teknikojn - sen malŝarĝo al GPU - por rapidigi prilaboradon de ses.

Eble ankaŭ interesos vin vidi:  Agordo de Tp-Link Router

Malforto en TKIP
Malforto estis malkovrita en novembro 2008 de esploristoj en du germanaj teknikaj universitatoj (TU Dresden kaj TU Darmstadt), Erik Tews kaj Martin Beck, kiuj dependis de antaŭe konata difekto en WEP, kiu povus esti ekspluatita nur por la algoritmo TKIP en WPA. La difektoj nur povas deĉifri mallongajn paketojn kun plejparte konata enhavo, kiel ARP-mesaĝoj, kaj 802.11e, kiu permesas Kvaliton de Servo-prioritatan pakaĵeton por voĉaj alvokoj kaj flua amaskomunikilaro. La difektoj ne kaŭzas ŝlosilan reakiron, sed nur ŝlosilan fluon, kiu ĉifris apartan pakaĵon, kaj reuzeblas eĉ sep fojojn por injekti arbitrajn datumojn de la sama pakaĵa longo al sendrata kliento. Ekzemple, ĉi tio permesas injekti falsitajn ARP-paketojn, kio igas la viktimon sendi paketojn al la malferma Interreto.

Aparataro subteno
Plej multaj pli novaj Wi-Fi CERTIFIED-aparatoj subtenas la sekurecajn protokolojn diskutitajn supre, preta, ĉar plenumado de ĉi tiu protokolo estas necesa por Wi-Fi-atestado ekde septembro 2003.

La protokolo atestita per la programo WPA de Wi-Fi Alliance (kaj laŭ pli malgranda mezuro WPA2) estis specife desegnita por ankaŭ funkcii kun sendrata aparataro produktita antaŭ la enkonduko de la protokolo, kiu kutime nur subtenis neadekvatan sekurecon per WEP. Multaj el ĉi tiuj aparatoj subtenas la sekurecan protokolon post ĝisdatigo de firmvaro. Firmware-ĝisdatigoj ne haveblas por ĉiuj heredaj aparatoj.

Krome, multaj konsumantaj Wi-Fi-aparataj fabrikantoj faris paŝojn por forigi la eblon de malfortaj pasfrazaj elektoj antaŭenigante alternativan metodon aŭtomate generi kaj distribui fortajn ŝlosilojn aldonante novan sendratan adaptilon aŭ aparaton al reto. La Wi-Fi-Alianco normigis ĉi tiujn metodojn kaj atestas plenumadon de ĉi tiuj normoj per programo nomata Wi-Fi Protected Setup.

Eble ankaŭ interesos vin vidi:  Kiel agordi agordojn de enkursigilo ZTE ZXHN H108N por Etisalat

Referencoj Vikipedio

salutoj,
Antaŭa
Sendrataj Problemoj Bazaj Problemoj
sekvonta
Kiel Agordi Sendratan Por OSX 10.5

lasu komenton