Internet

Wi-Fi Protected Access (WPA a WPA2)

Wi-Fi Protected Access (WPA a WPA2)

ass en Zertifizéierungsprogramm erstallt vun der Wi-Fi Alliance fir d'Konformitéit mam Sécherheetsprotokoll unzebidden, dee vun der Wi-Fi Alliance erstallt gouf fir drahtlose Computernetzwierker ze sécheren. Dëse Protokoll gouf erstallt an Äntwert op e puer sérieux Schwächen, déi d'Fuerscher am fréiere System fonnt hunn, Wired Equivalent Privacy (WEP).

De Protokoll implementéiert d'Majoritéit vum IEEE 802.11i Standard, a war geduecht als eng Zwëschenmoossnam fir d'Plaz vum WEP ze huelen wärend 802.11i virbereet gouf. Speziell gouf den Temporal Key Integrity Protocol (TKIP), an d'WPA bruecht. TKIP kéint op pre-WPA drahtlose Netzwierk Interface Kaarte implementéiert ginn, déi ugefaang hunn bis 1999 duerch Firmware Upgrades ze verschécken. Well d'Ännerunge manner Modifikatioune fir de Client erfuerderen wéi um Wireless Access Point, konnten déi meescht Pre-2003 APs net upgradéiert ginn fir WPA mat TKIP z'ënnerstëtzen. D'Fuerscher hunn zënter e Feeler am TKIP entdeckt deen op eeler Schwächen ofhängeg war fir de Keystream aus kuerze Paketen zréckzehuelen fir ze benotzen fir nei Injektioun a Spoofing.

Déi spéider WPA2 Zertifizéierungsmark weist d'Konformitéit mat engem fortgeschrattene Protokoll un deen de komplette Standard implementéiert. Dëse fortgeschrattene Protokoll funktionnéiert net mat e puer eeler Netzwierkskaarte. Produkter déi den Test vun der Wi-Fi Alliance erfollegräich ofgeschloss hunn fir d'Konformitéit mam Protokoll kënnen d'WPA Zertifizéierungsmark droen.

WPA2
WPA2 ersetzt WPA; wéi WPA, WPA2 erfuerdert Tester an Zertifizéierung vun der Wi-Fi Alliance. WPA2 implementéiert déi obligatoresch Elementer vum 802.11i. Besonnesch stellt en neien AES-baséiert Algorithmus vir, CCMP, deen als ganz sécher ugesi gëtt. Zertifizéierung huet am September 2004 ugefaang; Vum 13. Mäerz 2006, WPA2 Zertifizéierung ass obligatoresch fir all nei Apparater fir d'Wi-Fi Mark ze droen.

Dir kënnt och interesséiert sinn ze gesinn:  Huawei Router Konfiguratioun

Sécherheet am virdeelte Schlësselmodus
Pre-Shared Key Mode (PSK, och bekannt als Personal Mode) ass fir Heem a kleng Büro Netzwierker entwéckelt déi d'Komplexitéit vun engem 802.1X Authentifikatiounsserver net erfuerderen. All drahtlose Netzwierkapparat verschlësselt den Netzverkéier mat engem 256 Bit Schlëssel. Dëse Schlëssel kann entweder als String vun 64 hexadecimalen Zifferen aginn ginn oder als Passwuert vun 8 bis 63 ausdréckbare ASCII Zeechen. Wann ASCII Zeeche benotzt ginn, gëtt de 256 Bit Schlëssel berechent mat der PBKDF2 Hash Funktioun, benotzt de Passphrase als Schlëssel an d'SSID als Salz.

Shared-key WPA ass vulnérabel fir Passwuert geknackt Attacken wann e schwaache Passphrase benotzt gëtt. Fir ze schützen géint eng brutal Kraaftattack ass e wierklech zoufällege Passwuert vun 13 Zeechen (ausgewielt aus dem Set vun 95 erlaabt Zeechen) wahrscheinlech genuch. Lookup Dëscher goufen vun der Church of WiFi (eng drahtlos Sécherheetsfuerschungsgrupp) fir déi Top 1000 SSIDs [8] fir eng Millioun verschidde WPA/WPA2 Passphras berechent. [9] Fir weider géint Andréngen ze schützen däerf d'SSID vum Netzwierk keng Entrée an den Top 1000 SSIDe passen.

Am August 2008 huet e Post an den Nvidia-CUDA Foren ugekënnegt, d'Méiglechkeet d'Performance vu brute Force Attacken géint WPA-PSK mat engem Faktor vun 30 a méi ze vergläichen am Verglach mat der aktueller CPU Implementatioun. Déi Zäit-opwänneg PBKDF2-Berechnung gëtt vun der CPU op eng GPU gelueden déi vill Passwierder an hir entspriechend Pre-Shared Tasten parallel kënne berechnen. D'Median Zäit fir erfollegräich e gemeinsamt Passwuert ze roden schrumpft op ongeféier 2-3 Deeg mat dëser Method. Analyser vun der Method hu séier festgestallt datt d'CPU Implementatioun, déi am Verglach benotzt gouf, fäeg wier e puer vun de selwechte Paralleliséierungstechniken ze benotzen - ouni op eng GPU ofzelueden - fir d'Veraarbechtung mat engem Faktor vu sechs ze beschleunegen.

Dir kënnt och interesséiert sinn ze gesinn:  Tp-Link Router Konfiguratioun

Schwächt am TKIP
Eng Schwächt gouf am November 2008 vun de Fuerscher vun zwou däitschen techneschen Universitéiten (TU Dresden an TU Darmstadt), Erik Tews a Martin Beck, opgedeckt, déi sech op e virdru bekannte Feeler am WEP berouegt hunn, deen nëmme fir den TKIP Algorithmus a WPA exploitéiert ka ginn. D'Feeler kënnen nëmme kuerz Päckelcher mat meeschtens bekannten Inhalter decodéieren, sou wéi ARP Messagen, an 802.11e, wat d'Qualitéit vum Service Packet Prioritéit erlaabt fir Stëmmruppen a Streaming Medien. D'Feeler féieren net zu de Schlësselerhuelung, awer nëmmen zu engem Keystream deen e bestëmmte Package verschlësselt huet, an deen esou vill wéi siwe Mol benotzt ka ginn fir arbiträr Donnéeën vun der selwechter Packetlängt un engem Wireless Client ze sprëtzen. Zum Beispill erlaabt dëst gefälschte ARP Päck ze sprëtzen, wat d'Affer mécht fir Päck op den oppenen Internet ze schécken.

Hardware ënnerstëtzen
Déi meescht nei Wi-Fi CERTIFIED Apparater ënnerstëtzen d'Sécherheetsprotokoller uewe diskutéiert, out-of-the-box, well d'Konformitéit mat dësem Protokoll fir eng Wi-Fi Zertifizéierung noutwendeg ass zënter September 2003.

De Protokoll zertifizéiert mam Wi-Fi Alliance WPA Programm (an a mannerem Mooss WPA2) war speziell entwéckelt fir och mat drahtlosen Hardware ze schaffen déi viru Aféierung vum Protokoll produzéiert gouf, deen normalerweis nëmmen inadequat Sécherheet duerch WEP ënnerstëtzt huet. Vill vun dësen Apparater ënnerstëtzen de Sécherheetsprotokoll no engem Firmware Upgrade. Firmware Upgrades sinn net fir all Legacy Apparater verfügbar.

Ausserdeem hu vill Konsumenten Wi-Fi Geräter Hiersteller Schrëtt gemaach fir de Potenzial vu schwaache Passwuertwahlen ze eliminéieren andeems se eng alternativ Method förderen fir automatesch staark Schlësselen ze generéieren an ze verdeelen wann en neie Wireless Adapter oder Apparat an en Netzwierk bäigefüügt gëtt. D'Wi-Fi Alliance huet dës Methoden standardiséiert an zertifizéiert d'Konformitéit mat dëse Standarden duerch e Programm mam Numm Wi-Fi Protected Setup.

Dir kënnt och interesséiert sinn ze gesinn:  Wéi konfiguréieren ech den ZTE ZXHN H108N Router Astellunge fir Etisalat

Referenzen Wikipedia

Wat,
Virdrun
Wireless Probleemer Basis Troubleshooting
nächste
Wéi konfiguréieren ech Wireless fir OSX 10.5

Verloossen e Commentaire