Internet

Zabezpieczony dostęp Wi-Fi (WPA i WPA2)

Zabezpieczony dostęp Wi-Fi (WPA i WPA2)

to program certyfikacji stworzony przez Wi-Fi Alliance w celu wskazania zgodności z protokołem bezpieczeństwa stworzonym przez Wi-Fi Alliance w celu zabezpieczenia bezprzewodowych sieci komputerowych. Protokół ten został stworzony w odpowiedzi na kilka poważnych słabości wykrytych przez badaczy w poprzednim systemie, Wired Equivalent Privacy (WEP).

Protokół implementuje większość standardu IEEE 802.11i i został pomyślany jako środek pośredni mający zastąpić WEP podczas przygotowywania 802.11i. W szczególności do WPA wprowadzono protokół Temporal Key Integrity Protocol (TKIP). TKIP można było zaimplementować na kartach sieci bezprzewodowej pre-WPA, które pojawiły się w sprzedaży już w 1999 roku poprzez aktualizacje oprogramowania układowego. Ponieważ zmiany wymagały mniejszej liczby modyfikacji na kliencie niż w punkcie dostępu bezprzewodowego, większość punktów dostępowych sprzed 2003 roku nie mogła zostać uaktualniona do obsługi WPA z TKIP. Od tego czasu badacze odkryli lukę w TKIP, która polegała na starszych słabościach, aby pobrać strumień klucza z krótkich pakietów do ponownego wstrzyknięcia i podszywania się.

Późniejszy znak certyfikacji WPA2 wskazuje na zgodność z zaawansowanym protokołem, który implementuje pełny standard. Ten zaawansowany protokół nie będzie działał z niektórymi starszymi kartami sieciowymi. Produkty, które pomyślnie przeszły testy zgodności z protokołem Wi-Fi Alliance, mogą nosić znak certyfikacji WPA.

WPA2
WPA2 zastąpił WPA; podobnie jak WPA, WPA2 wymaga testów i certyfikacji przez Wi-Fi Alliance. WPA2 implementuje obowiązkowe elementy 802.11i. W szczególności wprowadza nowy algorytm oparty na AES, CCMP, który jest uważany za w pełni bezpieczny. Certyfikacja rozpoczęła się we wrześniu 2004 roku; Od 13 marca 2006 r. certyfikacja WPA2 jest obowiązkowa dla wszystkich nowych urządzeń posiadających znak towarowy Wi-Fi.

Możesz również zainteresować się:  Konfiguracja routera Huawei

Bezpieczeństwo w trybie klucza wstępnego
Tryb klucza wstępnego (PSK, znany również jako tryb osobisty) jest przeznaczony dla sieci domowych i małych biur, które nie wymagają złożoności serwera uwierzytelniania 802.1X. Każde urządzenie sieci bezprzewodowej szyfruje ruch sieciowy za pomocą 256-bitowego klucza. Ten klucz można wprowadzić jako ciąg 64 cyfr szesnastkowych lub jako hasło składające się z 8 do 63 drukowalnych znaków ASCII. Jeśli używane są znaki ASCII, 256-bitowy klucz jest obliczany przy użyciu funkcji skrótu PBKDF2, przy użyciu hasła jako klucza i identyfikatora SSID jako soli.

WPA z kluczem współdzielonym jest podatna na ataki łamania haseł, jeśli używane jest słabe hasło. Aby uchronić się przed atakiem brute force, prawdopodobnie wystarczy prawdziwie losowe hasło składające się z 13 znaków (wybrane z zestawu 95 dozwolonych znaków). Tabele wyszukiwania zostały obliczone przez Church of WiFi (grupę badającą bezpieczeństwo sieci bezprzewodowych) dla 1000 najpopularniejszych identyfikatorów SSID[8] dla miliona różnych haseł WPA/WPA2.[9] Aby dodatkowo chronić przed włamaniami, identyfikator SSID sieci nie powinien być zgodny z żadnym wpisem w 1000 najpopularniejszych identyfikatorów SSID.

W sierpniu 2008 r. na forach Nvidia-CUDA ogłoszono możliwość zwiększenia wydajności ataków brute force na WPA-PSK o współczynnik 30 i więcej w porównaniu z obecną implementacją procesora. Czasochłonne obliczenia PBKDF2 są przenoszone z procesora na procesor graficzny, który może równolegle obliczać wiele haseł i odpowiadających im kluczy wstępnych. Przy użyciu tej metody mediana czasu na pomyślne odgadnięcie wspólnego hasła skraca się do około 2-3 dni. Analizujący metodę szybko zauważyli, że implementacja procesora zastosowana w porównaniu byłaby w stanie wykorzystać niektóre z tych samych technik zrównoleglania — bez odciążania GPU — w celu sześciokrotnego przyspieszenia przetwarzania.

Możesz również zainteresować się:  Konfiguracja routera Tp-Link

Słabość w TKIP
Słabość została wykryta w listopadzie 2008 r. przez naukowców z dwóch niemieckich uczelni technicznych (TU Dresden i TU Darmstadt), Erika Tewsa i Martina Becka, którzy opierali się na znanej wcześniej wadzie w WEP, którą można było wykorzystać tylko dla algorytmu TKIP w WPA. Wady mogą odszyfrowywać tylko krótkie pakiety o znanej zawartości, takiej jak wiadomości ARP i 802.11e, co pozwala na priorytetyzację pakietów Quality of Service dla połączeń głosowych i mediów strumieniowych. Wady te nie prowadzą do odzyskania klucza, a jedynie do strumienia klucza, który zaszyfrował konkretny pakiet i który może być ponownie wykorzystany nawet siedem razy, aby przesłać dowolne dane o tej samej długości pakietu do klienta bezprzewodowego. Pozwala to na przykład na wstrzykiwanie fałszywych pakietów ARP, które sprawiają, że ofiara wysyła pakiety do otwartego Internetu.

Obsługa sprzętu
Większość nowszych urządzeń Wi-Fi CERTIFIED obsługuje protokoły bezpieczeństwa omówione powyżej, gotowe do użycia, ponieważ zgodność z tym protokołem jest wymagana do certyfikacji Wi-Fi od września 2003 r.

Protokół certyfikowany przez program WPA Wi-Fi Alliance (i w mniejszym stopniu WPA2) został specjalnie zaprojektowany do pracy ze sprzętem bezprzewodowym, który został wyprodukowany przed wprowadzeniem protokołu, który zwykle zapewniał jedynie niewystarczające zabezpieczenia za pośrednictwem WEP. Wiele z tych urządzeń obsługuje protokół bezpieczeństwa po aktualizacji oprogramowania układowego. Aktualizacje oprogramowania sprzętowego nie są dostępne dla wszystkich starszych urządzeń.

Co więcej, wielu producentów konsumenckich urządzeń Wi-Fi podjęło kroki w celu wyeliminowania możliwości wyboru słabych haseł, promując alternatywną metodę automatycznego generowania i dystrybucji silnych kluczy podczas dodawania nowej karty lub urządzenia bezprzewodowego do sieci. Organizacja Wi-Fi Alliance ustandaryzowała te metody i poświadcza zgodność z tymi standardami za pomocą programu o nazwie Wi-Fi Protected Setup.

Możesz również zainteresować się:  Jak skonfigurować ustawienia routera ZTE ZXHN H108N dla Etisalat?

Odniesienia Wikipedia

pozdrowienia,
Poprzednia
Problemy z łącznością bezprzewodową Podstawowe rozwiązywanie problemów
Następna
Jak skonfigurować sieć bezprzewodową w systemie OSX 10.5

zostaw komentarz