ອິນເຕີເນັດ

Wi-Fi Protected Access (WPA ແລະ WPA2)

Wi-Fi Protected Access (WPA ແລະ WPA2)

ແມ່ນໂຄງການຢັ້ງຢືນທີ່ສ້າງຂຶ້ນໂດຍພັນທະມິດ Wi-Fi ເພື່ອຊີ້ບອກການປະຕິບັດຕາມພິທີການຄວາມປອດໄພທີ່ສ້າງຂຶ້ນໂດຍພັນທະມິດ Wi-Fi ເພື່ອຮັບປະກັນເຄືອຂ່າຍຄອມພິວເຕີໄຮ້ສາຍ. ພິທີການນີ້ໄດ້ຖືກສ້າງຂຶ້ນເພື່ອຕອບສະ ໜອງ ຕໍ່ກັບຈຸດອ່ອນທີ່ຮ້າຍແຮງຫຼາຍຢ່າງທີ່ນັກຄົ້ນຄວ້າໄດ້ພົບເຫັນໃນລະບົບກ່ອນ ໜ້າ ນີ້, ຄວາມເປັນສ່ວນຕົວທຽບເທົ່າແບບມີສາຍ (WEP).

ພິທີການປະຕິບັດມາດຕະຖານ IEEE 802.11i ສ່ວນໃຫຍ່, ແລະມີຈຸດປະສົງເປັນມາດຕະການລະດັບກາງເພື່ອແທນ WEP ໃນຂະນະທີ່ 802.11i ໄດ້ຖືກກະກຽມ. ໂດຍສະເພາະແລ້ວ, ພິທີການເຊື່ອມໂຍງຄວາມຖືກຕ້ອງຊົ່ວຄາວ (TKIP), ໄດ້ນໍາເອົາເຂົ້າໄປໃນ WPA. TKIP ສາມາດຖືກຈັດຕັ້ງປະຕິບັດຢູ່ເທິງບັດໂຕ້ຕອບເຄືອຂ່າຍໄຮ້ສາຍ WPA ທີ່ໄດ້ເລີ່ມຕົ້ນການຂົນສົ່ງມາແຕ່ປີ 1999 ຜ່ານການອັບເກຣດເຟີມແວ. ເນື່ອງຈາກວ່າການປ່ຽນແປງດັ່ງກ່າວຕ້ອງການໃຫ້ມີການດັດແປງຂອງລູກຄ້າ ໜ້ອຍ ກວ່າຈຸດເຂົ້າເຖິງໄຮ້ສາຍ, AP ສ່ວນໃຫຍ່ກ່ອນປີ 2003 ບໍ່ສາມາດອັບເກຣດເພື່ອສະ ໜັບ ສະ ໜູນ WPA ກັບ TKIP. ຕັ້ງແຕ່ນັ້ນມານັກຄົ້ນຄວ້າໄດ້ຄົ້ນພົບຈຸດບົກຜ່ອງໃນ TKIP ທີ່ອາໄສຈຸດອ່ອນທີ່ເກົ່າແກ່ກວ່າເພື່ອດຶງເອົາກະແຈຫຼັກຈາກແພັກເກັດສັ້ນເພື່ອໃຊ້ສໍາລັບການສີດຄືນໃ.່ແລະການປອມແປງ.

ເຄື່ອງcertificationາຍຢັ້ງຢືນ WPA2 ຕໍ່ມາສະແດງເຖິງການປະຕິບັດຕາມພິທີການຂັ້ນສູງທີ່ປະຕິບັດມາດຕະຖານເຕັມຮູບແບບ. ໂປຣໂຕຄໍຂັ້ນສູງນີ້ຈະໃຊ້ບໍ່ໄດ້ກັບບາງເຄືອຂ່າຍບັດເກົ່າ. ຜະລິດຕະພັນທີ່ໄດ້ປະສົບຜົນສໍາເລັດໃນການທົດສອບໂດຍ Wi-Fi Alliance ສໍາລັບການປະຕິບັດຕາມພິທີການສາມາດມີເຄື່ອງcertificationາຍຢັ້ງຢືນ WPA.

WPA2
WPA2 ແທນ WPA; ຄືກັບ WPA, WPA2 ຕ້ອງການການທົດສອບແລະການຮັບຮອງໂດຍ Wi-Fi Alliance. WPA2 ປະຕິບັດອົງປະກອບບັງຄັບຂອງ 802.11i. ໂດຍສະເພາະ, ມັນແນະ ນຳ ວິທີການໃA່ທີ່ອີງໃສ່ AES, CCMP, ເຊິ່ງຖືວ່າມີຄວາມປອດໄພຢ່າງເຕັມທີ່. ການຢັ້ງຢືນໄດ້ເລີ່ມຕົ້ນໃນເດືອນກັນຍາ, 2004; ຕັ້ງແຕ່ວັນທີ 13 ມີນາ 2006, ການຮັບຮອງ WPA2 ແມ່ນບັງຄັບໃຫ້ອຸປະກອນໃall່ທັງtoົດມີເຄື່ອງdemarkາຍການຄ້າ Wi-Fi.

ທ່ານອາດຈະສົນໃຈທີ່ຈະເບິ່ງ:  ການຕັ້ງຄ່າເຣົາເຕີ Huawei

ຄວາມປອດໄພຢູ່ໃນໂkeyດກະແຈທີ່ມີການແບ່ງປັນລ່ວງ ໜ້າ
ໂຫມດກຸນແຈທີ່ໃຊ້ຮ່ວມກັນລ່ວງ ໜ້າ (PSK, ທີ່ຮູ້ຈັກກັນໃນຊື່ໂmodeດສ່ວນຕົວ) ຖືກອອກແບບມາສໍາລັບເຄືອຂ່າຍບ້ານແລະຫ້ອງການຂະ ໜາດ ນ້ອຍທີ່ບໍ່ຕ້ອງການຄວາມສັບສົນຂອງເຊີບເວີການກວດສອບຄວາມຖືກຕ້ອງ 802.1X. ແຕ່ລະອຸປະກອນເຄືອຂ່າຍໄຮ້ສາຍເຂົ້າລະຫັດການສັນຈອນຂອງເຄືອຂ່າຍໂດຍໃຊ້ລະຫັດ 256 ບິດ. ລະຫັດນີ້ອາດຈະຖືກປ້ອນເຂົ້າໄປດ້ວຍສະຕຣິງຂອງ 64 ຕົວເລກເລກຖານສິບຫົກ, ຫຼືເປັນລະຫັດຜ່ານຈາກ 8 ເຖິງ 63 ຕົວອັກສອນ ASCII ທີ່ສາມາດພິມໄດ້. ຖ້າໃຊ້ຕົວອັກສອນ ASCII, ລະຫັດ 256 ບິດຖືກຄິດໄລ່ໂດຍໃຊ້ຟັງຊັນ PBKDF2, ໂດຍໃຊ້ລະຫັດຜ່ານເປັນກະແຈແລະ SSID ເປັນເກືອ.

WPA ທີ່ໃຊ້ຮ່ວມກັນມີຄວາມສ່ຽງຕໍ່ກັບການໂຈມຕີດ້ວຍການແຕກລະຫັດຜ່ານຖ້າມີການໃຊ້ລະຫັດຜ່ານທີ່ອ່ອນແອ. ເພື່ອປ້ອງກັນການໂຈມຕີດ້ວຍ ກຳ ລັງສັດ, ລະຫັດຜ່ານທີ່ສຸ່ມຕົວຈິງຂອງ 13 ຕົວອັກສອນ (ເລືອກຈາກຊຸດຂອງຕົວອັກສອນທີ່ອະນຸຍາດ 95 ຕົວ) ແມ່ນອາດຈະພຽງພໍ. ໂບດຄົ້ນຫາໄດ້ຖືກຄິດໄລ່ໂດຍໂບດ WiFi (ກຸ່ມຄົ້ນຄ້ວາຄວາມປອດໄພໄຮ້ສາຍ) ສໍາລັບ 1000 SSID ອັນດັບຕົ້ນ [8] ສໍາລັບລ້ານລະຫັດຜ່ານ WPA/WPA2 ທີ່ແຕກຕ່າງກັນ. [9] ເພື່ອປົກປ້ອງຕໍ່ຕ້ານການບຸກລຸກ SSID ຂອງເຄືອຂ່າຍບໍ່ຄວນເຂົ້າກັນກັບອັນໃດອັນ ໜຶ່ງ ຢູ່ໃນອັນດັບ 1000 SSID ອັນດັບຕົ້ນ.

ໃນເດືອນສິງຫາປີ 2008, ປະກາດໃນກອງປະຊຸມ Nvidia-CUDA ໄດ້ປະກາດ, ຄວາມເປັນໄປໄດ້ທີ່ຈະເສີມຂະຫຍາຍປະສິດທິພາບຂອງການໂຈມຕີດ້ວຍກໍາລັງສັດຕໍ່ກັບ WPA-PSK ໂດຍປັດໃຈ 30 ແລະຫຼາຍກວ່າເມື່ອທຽບກັບການປະຕິບັດ CPU ໃນປະຈຸບັນ. ການ ຄຳ ນວນ PBKDF2 ທີ່ໃຊ້ເວລາຫຼາຍແມ່ນຖືກໂຫຼດຈາກ CPU ໄປເປັນ GPU ເຊິ່ງສາມາດ ຄຳ ນວນລະຫັດຜ່ານຫຼາຍອັນແລະກະແຈກ່ອນການແບ່ງປັນທີ່ສອດຄ້ອງກັນຂອງເຂົາເຈົ້າໄປພ້ອມ. ກັນ. ເວລາສະເລ່ຍເພື່ອຄາດເດົາລະຫັດຜ່ານທົ່ວໄປທີ່ປະສົບຜົນສໍາເລັດຫຼຸດລົງປະມານ 2-3 ມື້ໂດຍໃຊ້ວິທີນີ້. ນັກວິເຄາະວິທີການໄດ້ສັງເກດເຫັນຢ່າງໄວວ່າການປະຕິບັດ CPU ທີ່ໃຊ້ໃນການປຽບທຽບຈະສາມາດນໍາໃຊ້ເຕັກນິກການຂະ ໜານ ດຽວກັນບາງອັນໄດ້ - ໂດຍບໍ່ຕ້ອງເອົາ GPU ລົງ - ເພື່ອເລັ່ງການປະມວນຜົນໂດຍປັດໃຈຫົກ.

ທ່ານອາດຈະສົນໃຈທີ່ຈະເບິ່ງ:  ການຕັ້ງຄ່າເຣົາເຕີ Tp-Link

ຄວາມອ່ອນແອໃນ TKIP
ຄວາມອ່ອນແອໄດ້ຖືກເປີດເຜີຍໃນເດືອນພະຈິກ 2008 ໂດຍນັກຄົ້ນຄວ້າຢູ່ສອງມະຫາວິທະຍາໄລເຕັກນິກຂອງເຢຍລະມັນ (TU Dresden ແລະ TU Darmstadt), Erik Tews ແລະ Martin Beck, ເຊິ່ງອາໄສຂໍ້ບົກພ່ອງທີ່ຮູ້ໃນເມື່ອກ່ອນໃນ WEP ທີ່ສາມາດໃຊ້ໄດ້ພຽງແຕ່ສໍາລັບລະບົບ TKIP ໃນ WPA ເທົ່ານັ້ນ. ຂໍ້ບົກພ່ອງສາມາດຖອດລະຫັດຊຸດຂໍ້ມູນສັ້ນ with ທີ່ມີເນື້ອໃນສ່ວນໃຫຍ່ເປັນທີ່ຮູ້ຈັກເຊັ່ນ: ຂໍ້ຄວາມ ARP, ແລະ 802.11e, ເຊິ່ງອະນຸຍາດໃຫ້ບຸລິມະສິດການຫຸ້ມຫໍ່ການບໍລິການສໍາລັບການໂທດ້ວຍສຽງແລະສື່ສື່ມວນຊົນ. ຂໍ້ບົກພ່ອງດັ່ງກ່າວບໍ່ໄດ້ນໍາໄປສູ່ການກູ້ຄືນລະຫັດ, ແຕ່ເປັນພຽງກະແຈຫຼັກທີ່ເຂົ້າລະຫັດຂໍ້ມູນສະເພາະຂອງແພັກເກັດ, ແລະສາມາດນໍາກັບມາໃຊ້ໃas່ໄດ້ເຖິງເຈັດເທື່ອເພື່ອໃສ່ຂໍ້ມູນຕາມຄວາມຕ້ອງການຂອງຄວາມຍາວຂອງແພັກເກັດດຽວກັນໃຫ້ກັບລູກຄ້າໄຮ້ສາຍ. ຕົວຢ່າງ, ອັນນີ້ອະນຸຍາດໃຫ້ສີດແພັກເກັດ ARP ປອມເຊິ່ງເຮັດໃຫ້ຜູ້ເຄາະຮ້າຍສົ່ງແພັກເກັດໄປຫາອິນເຕີເນັດເປີດ.

ສະຫນັບສະຫນູນຮາດແວ
ອຸປະກອນຢັ້ງຢືນ Wi-Fi ລຸ້ນໃ່ສ່ວນໃຫຍ່ສະ ໜັບ ສະ ໜູນ ໂປຣໂຕຄໍຄວາມປອດໄພທີ່ໄດ້ກ່າວມາຂ້າງເທິງ, ຢູ່ນອກກ່ອງ, ເພາະວ່າການປະຕິບັດຕາມພິທີການນີ້ແມ່ນຕ້ອງການການຮັບຮອງ Wi-Fi ຕັ້ງແຕ່ເດືອນກັນຍາ 2003.

ພິທີການທີ່ໄດ້ຮັບການຮັບຮອງຜ່ານໂຄງການ WPA ຂອງພັນທະມິດ Wi-Fi (ແລະໃນລະດັບທີ່ ໜ້ອຍ ກວ່າ WPA2) ໄດ້ຖືກອອກແບບສະເພາະເພື່ອເຮັດວຽກຮ່ວມກັບຮາດແວໄຮ້ສາຍທີ່ໄດ້ຖືກຜະລິດກ່ອນການເປີດຕົວໂປຣໂຕຄໍ, ເຊິ່ງໂດຍປົກກະຕິແລ້ວພຽງແຕ່ສະ ໜັບ ສະ ໜູນ ຄວາມປອດໄພທີ່ບໍ່ພຽງພໍຜ່ານ WEP. ຫຼາຍອຸປະກອນເຫຼົ່ານີ້ສະ ໜັບ ສະ ໜູນ ໂປຣໂຕຄໍຄວາມປອດໄພຫຼັງຈາກການອັບເກຣດເຟີມແວ. ການອັບເກຣດເຟີມແວບໍ່ສາມາດໃຊ້ໄດ້ກັບອຸປະກອນເກົ່າທັງົດ.

ຍິ່ງໄປກວ່ານັ້ນ, ຜູ້ຜະລິດອຸປະກອນ Wi-Fi ຜູ້ບໍລິໂພກຈໍານວນຫຼາຍໄດ້ດໍາເນີນຂັ້ນຕອນເພື່ອກໍາຈັດທ່າແຮງຂອງການເລືອກລະຫັດຜ່ານທີ່ອ່ອນແອໂດຍການສົ່ງເສີມວິທີການທາງເລືອກໃນການສ້າງແລະແຈກຢາຍກະແຈທີ່ແຂງແກ່ນໂດຍອັດຕະໂນມັດເມື່ອເພີ່ມອະແດັບເຕີຫຼືເຄື່ອງໃຊ້ໄຮ້ສາຍໃto່ໃສ່ເຄືອຂ່າຍ. ພັນທະມິດ Wi-Fi ໄດ້ມາດຕະຖານວິທີການເຫຼົ່ານີ້ແລະຮັບຮອງການປະຕິບັດຕາມມາດຕະຖານເຫຼົ່ານີ້ຜ່ານໂຄງການທີ່ເອີ້ນວ່າການຕັ້ງຄ່າປົກປ້ອງ Wi-Fi.

ທ່ານອາດຈະສົນໃຈທີ່ຈະເບິ່ງ:  ວິທີການຕັ້ງຄ່າການຕັ້ງຄ່າ router ZTE ZXHN H108N ສໍາລັບ Etisalat

ເອກະສານອ້າງອີງ Wikipedia

ກ່ຽວ,
ກ່ອນ ໜ້າ ນີ້
ບັນຫາ Wireless ການແກ້ໄຂບັນຫາພື້ນຖານ
ຕໍ່ໄປ
ວິທີການຕັ້ງຄ່າໄຮ້ສາຍ ສຳ ລັບ OSX 10.5

ອອກຄໍາເຫັນເປັນ