Internet

Wi-Fi verndaður aðgangur (WPA og WPA2)

Wi-Fi verndaður aðgangur (WPA og WPA2)

er vottunarforrit búið til af Wi-Fi bandalaginu til að gefa til kynna samræmi við öryggisreglur sem Wi-Fi bandalagið hefur búið til til að tryggja þráðlaust tölvunet. Þessi bókun var búin til til að bregðast við nokkrum alvarlegum veikleikum sem vísindamenn höfðu fundið í fyrra kerfi, Wired Equivalent Privacy (WEP).

Bókunin innleiðir meirihluta IEEE 802.11i staðalsins og var hugsuð sem millistig til að taka stað WEP meðan 802.11i var útbúinn. Sérstaklega var Temporal Key Integrity Protocol (TKIP), komið inn í WPA. Hægt væri að innleiða TKIP á pre-WPA þráðlaust netviðmótskort sem hófu sendingar allt til ársins 1999 með uppfærslu vélbúnaðar. Vegna þess að breytingarnar þurftu færri breytingar á viðskiptavininum en á þráðlausa aðgangsstaðnum var ekki hægt að uppfæra flest AP fyrir 2003 til að styðja WPA með TKIP. Vísindamenn hafa síðan uppgötvað galla á TKIP sem reiddi sig á eldri veikleika til að ná lykilstraumnum úr stuttum pakka til að nota til að sprauta sig aftur inn og skemma.

Seinna WPA2 vottunarmerkið gefur til kynna samræmi við háþróaða siðareglur sem innleiða allan staðalinn. Þessi háþróaða samskiptaregla mun ekki virka með sumum eldri netkortum. Vörur sem hafa lokið prófi Wi-Fi bandalagsins til samræmis við samskiptareglur geta borið WPA vottunarmerki.

WPA2
WPA2 kom í stað WPA; eins og WPA þarf WPA2 prófun og vottun frá Wi-Fi bandalaginu. WPA2 innleiðir lögboðna þætti 802.11i. Sérstaklega kynnir það nýjan AES-reiknirit, CCMP, sem er talinn fullkomlega öruggur. Vottun hófst í september 2004; Frá 13. mars 2006 er WPA2 vottun skylt fyrir öll ný tæki að bera Wi-Fi vörumerkið.

Þú gætir líka haft áhuga á að sjá:  Stilling Huawei leiðar

Öryggi í fyrirfram deilt lykilham
Fordeilt lykilhamur (PSK, einnig þekktur sem persónulegur háttur) er hannaður fyrir heimili og lítil skrifstofunet sem krefjast ekki margbreytileika 802.1X auðkenningarþjóns. Hvert þráðlaust net tæki dulkóðar netumferðina með 256 bita lykli. Hægt er að slá inn þennan lykil annaðhvort sem streng með 64 hexadecimal tölustöfum eða sem aðgangsorð með 8 til 63 útprentanlegum ASCII stöfum. Ef ASCII stafir eru notaðir er 256 bita lykillinn reiknaður með því að nota PBKDF2 kjötkássa aðgerðina með því að nota aðgangsorðið sem lykil og SSID sem saltið.

Samnýtt lykill WPA er viðkvæmur fyrir sprengjuárásum með lykilorði ef veikt aðgangsorð er notað. Til að verjast árás á ofbeldi er nægilega sannkallaður aðgangsorði með 13 stafi (valinn úr 95 leyfðum stöfum). Leitartöflur hafa verið reiknaðar út af WiFi kirkjunni (þráðlausum rannsóknarhópi fyrir öryggi) fyrir 1000 bestu SSID [8] fyrir milljón mismunandi WPA/WPA2 aðgangsorð. [9] Til að verja enn frekar fyrir ágangi ætti SSID netkerfisins ekki að passa við neina færslu í 1000 bestu SSID -tölunum.

Í ágúst 2008 tilkynnti færsla á Nvidia-CUDA vettvangi, möguleika á að auka árangur árásar á ofsafengna krafta gegn WPA-PSK um 30 og meira miðað við núverandi CPU-útfærslu. Tímafrekt PBKDF2-útreikning er losað úr örgjörva í GPU sem getur reiknað mörg lykilorð og samsvarandi fyrirfram hluti lykla þeirra samhliða. Miðgildi tími til að giska á sameiginlegt lykilorð minnkar í um 2-3 daga með þessari aðferð. Greiningaraðilar aðferðarinnar tóku fljótt eftir því að CPU útfærslan sem notuð var í samanburðinum myndi geta notað nokkrar af sömu samhliða tækni - án þess að afferma hana í GPU - til að flýta vinnslu með sex þáttum.

Þú gætir líka haft áhuga á að sjá:  Tp-Link leiðarstillingar

Veikleiki í TKIP
Veikleiki kom í ljós í nóvember 2008 af vísindamönnum við tvo þýska tækniháskóla (TU Dresden og TU Darmstadt), Erik Tews og Martin Beck, sem treystu á áður þekktan galla í WEP sem aðeins væri hægt að nýta fyrir TKIP reikniritið í WPA. Gallarnir geta aðeins afkóðað stutta pakka með aðallega þekkt innihald, svo sem ARP skilaboð og 802.11e, sem gerir forgangsröðun pakka í gæðum þjónustu fyrir símtöl og straumspilun fjölmiðla. Gallarnir leiða ekki til endurheimt lykla, heldur aðeins lykilstraums sem dulkóðuði tiltekinn pakka og sem hægt er að endurnýta allt að sjö sinnum til að sprauta handahófskenndum gögnum af sömu pakkalengd í þráðlausan viðskiptavin. Til dæmis gerir þetta kleift að sprauta falsa ARP pakka sem fær fórnarlambið til að senda pakka á opið internetið.

Vélbúnaður stuðningur
Flest nýrri Wi-Fi CERTIFIED tæki styðja öryggisreglur sem fjallað er um hér að ofan, utan kassa, þar sem farið hefur verið eftir þessari samskiptareglu fyrir Wi-Fi vottun síðan í september 2003.

Bókunin sem er vottuð með WPA forriti Wi-Fi Alliance (og í minna mæli WPA2) var sérstaklega hönnuð til að vinna einnig með þráðlausum vélbúnaði sem var framleiddur fyrir upptöku bókunarinnar, sem venjulega hafði aðeins stutt ófullnægjandi öryggi í gegnum WEP. Mörg þessara tækja styðja öryggisreglur eftir uppfærslu vélbúnaðar. Uppfærsla á vélbúnaði er ekki í boði fyrir öll eldri tæki.

Ennfremur hafa margir framleiðendur Wi-Fi tæki neytenda gripið til aðgerða til að útrýma möguleikum veikra valorða með því að stuðla að annarri aðferð til að búa til og dreifa sjálfkrafa sterkum lyklum þegar nýr þráðlaus millistykki eða tæki er bætt við net. Wi-Fi bandalagið hefur staðlað þessar aðferðir og staðfestir að farið sé að þessum stöðlum með forriti sem kallast Wi-Fi Protected Setup.

Þú gætir líka haft áhuga á að sjá:  Hvernig á að stilla ZTE ZXHN H108N leiðarstillingar fyrir Etisalat

Tilvísanir Wikipedia

kveðjur,
fyrri
Þráðlaus málefni Grunn bilanaleit
Næsti
Hvernig á að stilla þráðlaust fyrir OSX 10.5

Skildu eftir athugasemd