Интернет

Защищенный доступ Wi-Fi (WPA и WPA2)

Защищенный доступ Wi-Fi (WPA и WPA2)

это программа сертификации, созданная Wi-Fi Alliance для подтверждения соответствия протоколу безопасности, созданному Wi-Fi Alliance для защиты беспроводных компьютерных сетей. Этот протокол был создан в ответ на несколько серьезных недостатков, обнаруженных исследователями в предыдущей системе, Wired Equivalent Privacy (WEP).

Протокол реализует большую часть стандарта IEEE 802.11i и был задуман как промежуточная мера, чтобы заменить WEP, пока 802.11i был подготовлен. В частности, протокол целостности временного ключа (TKIP) был перенесен в WPA. TKIP может быть реализован на беспроводных сетевых интерфейсных картах до WPA, которые начали поставляться еще в 1999 году посредством обновлений прошивки. Поскольку изменения потребовали меньшего количества модификаций на клиенте, чем на точке беспроводного доступа, большинство точек доступа до 2003 не могли быть обновлены для поддержки WPA с TKIP. С тех пор исследователи обнаружили недостаток в TKIP, который полагался на более старые уязвимости для извлечения ключевого потока из коротких пакетов для использования для повторной инъекции и спуфинга.

Более поздний знак сертификации WPA2 указывает на соответствие расширенному протоколу, который реализует полный стандарт. Этот расширенный протокол не будет работать с некоторыми старыми сетевыми картами. Продукты, успешно прошедшие тестирование Wi-Fi Alliance на соответствие протоколу, могут иметь знак сертификации WPA.

WPA2
WPA2 заменил WPA; Как и WPA, WPA2 требует тестирования и сертификации Wi-Fi Alliance. WPA2 реализует обязательные элементы 802.11i. В частности, он представляет новый алгоритм на основе AES, CCMP, который считается полностью безопасным. Сертификация началась в сентябре 2004 года; С 13 марта 2006 г. сертификация WPA2 является обязательной для всех новых устройств с товарным знаком Wi-Fi.

Вам также может быть интересно увидеть:  Конфигурация маршрутизатора Huawei

Безопасность в режиме предварительного общего ключа
Режим предварительного общего ключа (PSK, также известный как персональный режим) разработан для домашних и малых офисных сетей, которые не требуют сложного сервера аутентификации 802.1X. Каждое беспроводное сетевое устройство шифрует сетевой трафик с помощью 256-битного ключа. Этот ключ можно ввести либо как строку из 64 шестнадцатеричных цифр, либо как парольную фразу из 8–63 печатаемых символов ASCII. Если используются символы ASCII, 256-битный ключ вычисляется с помощью хэш-функции PBKDF2, используя парольную фразу в качестве ключа и SSID в качестве соли.

WPA с общим ключом уязвим для атак взлома паролей, если используется слабая парольная фраза. Для защиты от атаки методом грубой силы, вероятно, будет достаточно действительно случайной парольной фразы из 13 символов (выбранных из набора из 95 разрешенных символов). Поисковые таблицы были рассчитаны церковью WiFi (исследовательской группой по безопасности беспроводных сетей) для 1000 самых популярных SSID [8] для миллиона различных парольных фраз WPA / WPA2 [9]. Для дополнительной защиты от вторжений SSID сети не должен совпадать с какой-либо записью в 1000 самых популярных SSID.

В августе 2008 года на форумах Nvidia-CUDA было объявлено о возможности повышения производительности атак методом перебора на WPA-PSK в 30 и более раз по сравнению с текущей реализацией ЦП. Трудоемкие вычисления PBKDF2 выгружаются с центрального процессора на графический процессор, который может параллельно вычислять множество паролей и соответствующих им предварительных общих ключей. При использовании этого метода среднее время успешного угадывания обычного пароля сокращается до 2–3 дней. Анализаторы метода быстро отметили, что реализация ЦП, использованная в сравнении, могла бы использовать некоторые из тех же методов распараллеливания - без разгрузки на ГП - для ускорения обработки в шесть раз.

Вам также может быть интересно увидеть:  Конфигурация маршрутизатора Tp-Link

Слабость в TKIP
Уязвимость была обнаружена в ноябре 2008 года исследователями из двух немецких технических университетов (Технический университет Дрездена и Дармштадтского технического университета) Эриком Тьюсом и Мартином Беком, которые использовали ранее известный недостаток в WEP, который можно было использовать только для алгоритма TKIP в WPA. Недостатки позволяют расшифровывать только короткие пакеты с наиболее известным содержанием, например сообщения ARP и 802.11e, что позволяет устанавливать приоритеты пакетов качества обслуживания для голосовых вызовов и потокового мультимедиа. Недостатки приводят не к восстановлению ключа, а только к ключевому потоку, который зашифровал конкретный пакет и который может быть повторно использован до семи раз для введения произвольных данных той же длины пакета беспроводному клиенту. Например, это позволяет вводить поддельные ARP-пакеты, которые заставляют жертву отправлять пакеты в открытый Интернет.

Поддержка оборудования
Большинство новых СЕРТИФИЦИРОВАННЫХ устройств Wi-Fi поддерживают описанные выше протоколы безопасности «из коробки», поскольку соответствие этому протоколу требуется для сертификации Wi-Fi с сентября 2003 года.

Протокол, сертифицированный в рамках программы WPA Wi-Fi Alliance (и в меньшей степени WPA2), был специально разработан для работы с беспроводным оборудованием, которое было произведено до введения протокола, которое обычно поддерживало только недостаточную безопасность через WEP. Многие из этих устройств поддерживают протокол безопасности после обновления прошивки. Обновления прошивки доступны не для всех устаревших устройств.

Кроме того, многие производители потребительских устройств Wi-Fi предприняли шаги для устранения возможности выбора слабых парольных фраз, продвигая альтернативный метод автоматической генерации и распространения надежных ключей при добавлении нового беспроводного адаптера или устройства в сеть. Wi-Fi Alliance стандартизировал эти методы и удостоверяет соответствие этим стандартам с помощью программы под названием Wi-Fi Protected Setup.

Вам также может быть интересно увидеть:  Как настроить параметры роутера ZTE ZXHN H108N для Etisalat

Ссылки Википедия

С уважением,
предыдущий
Проблемы с беспроводной связью Устранение основных неисправностей
التالي
Как настроить беспроводную сеть для OSX 10.5

Оставить комментарий