Internét

Akses Wi-Fi Protected (WPA sareng WPA2)

Akses Wi-Fi Protected (WPA sareng WPA2)

mangrupikeun program sertifikasi anu didamel ku Wi-Fi Alliance kanggo nunjukkeun patuh kana protokol kaamanan anu diciptakeun ku Wi-Fi Alliance pikeun ngamankeun jaringan komputer nirkabel. Protokol ieu didamel salaku réspon kana sababaraha kalemahan serius anu parantos dipendakan ku panalungtik dina sistem anu sateuacanna, Wired Equivalent Privacy (WEP).

Protokol ngalaksanakeun seuseueurna standar IEEE 802.11i, sareng dimaksudkeun salaku ukuran panengah pikeun ngagentos WEP sedengkeun 802.11i disiapkeun. Khususna, Protokol Integritas Konci Temporal (TKIP), dibawa kana WPA. TKIP tiasa diterapkeun dina kartu panganteur jaringan nirkabel pra-WPA anu mimiti dikirim dugi ka taun 1999 ngalangkungan paningkatan firmware. Kusabab parobihan peryogi sakedik modifikasi pikeun klien tibatan jalur aksés nirkabel, kaseueuran AP-2003 APs henteu tiasa ditingkatkeun pikeun ngadukung WPA sareng TKIP. Panaliti saprak saprak éta parantos mendakan cacat di TKIP anu ngandelkeun kalemahan anu langkung lami pikeun kéngingkeun aliran konci tina bungkus pondok kanggo dianggo suntikan deui sareng spoofing.

Tanda sertifikasi WPA2 engké nunjukkeun patuh kana protokol canggih anu nerapkeun standar lengkep. Protokol canggih ieu moal dianggo sareng sababaraha kartu jaringan anu langkung lami. Produk anu parantos suksés diuji ku Wi-Fi Alliance pikeun patuh kana protokol tiasa nyandakeun tanda sertifikasi WPA.

WPA2
WPA2 ngagentos WPA; sapertos WPA, WPA2 meryogikeun uji coba sareng sertifikasi ku Wi-Fi Alliance. WPA2 ngalaksanakeun unsur wajib 802.11i. Khususna, éta ngenalkeun algoritma basis AES anyar, CCMP, anu dianggap lengkep aman. Sertifikasi dimimitian dina bulan Séptember, 2004; Ti tanggal 13 Maret 2006, sertifikasi WPA2 wajib pikeun sadaya alat énggal pikeun mérek mérek Wi-Fi.

Anjeun tiasa ogé resep ningali:  Konfigurasi router Huawei

Kaamanan dina modeu konci pre-shared
Modeu konci sateuacana (PSK, ogé katelah modus Pribadi) dirancang pikeun jaringan kantor bumi sareng kantor alit anu henteu meryogikeun kompleksitas server oténtikasi 802.1X. Unggal alat jaringan nirkabel énkripsi pangunjung jaringan nganggo tombol 256 bit. Konci ieu tiasa dilebetkeun naha senar 64 digit héksadesimal, atanapi salaku frasa paséa 8 dugi ka 63 karakter ASCII anu tiasa dicetak. Upami karakter ASCII dianggo, tombol 256 bit diitung nganggo fungsi hash PBKDF2, nganggo passphrase salaku konci sareng SSID salaku uyah.

WPA dibagi-konci rentan ka serangan cracking kecap konci upami ungkapan lemah anu dipaké. Pikeun ngajagaan ngalawan serangan gaya kasar, frasa éntri acak anu leres tina 13 karakter (dipilih tina sét 95 karakter anu diijinkeun) sigana cekap. Tabel lookup parantos diitung ku Church of WiFi (grup panalitian kaamanan nirkabel) pikeun 1000 SSID top [8] pikeun sajuta frasafa WPA / WPA2 anu sanés. [9] Kanggo mayungan nyalindungan tina panyusutan jaringan SSID henteu kedah cocog sareng lebetna 1000 SSID luhur.

Dina bulan Agustus 2008, tulisan dina forum Nvidia-CUDA ngumumkeun, kamungkinan pikeun ningkatkeun kinerja serangan gaya ngalawan WPA-PSK ku faktor 30 sareng langkung dibandingkeun sareng palaksanaan CPU ayeuna. PBKDF2-komputasi anu nyéépkeun waktos di-offload tina CPU ka GPU anu tiasa ngitung seueur kecap akses sareng tombol Pra-shared na saluyu. Waktos median pikeun hasil nebak kecap akses umum ngaleutikan kirang langkung 2-3 dinten nganggo metode ieu. Penganalisis metode gancang nyatet yén palaksanaan CPU anu digunakeun dina ngabandingkeun bakal tiasa nganggo sababaraha téknik paralelisasi anu sami-tanpa ngaleungitkeun ka GPU-pikeun nyepetkeun pamrosésan ku genep faktor.

Anjeun tiasa ogé resep ningali:  Konpigurasi Router Tp-Link

Kalemahan dina TKIP
Kalemahan parantos diungkabkeun dina bulan Nopémber 2008 ku panaliti di dua universitas téknis Jérman (TU Dresden sareng TU Darmstadt), Erik Tews sareng Martin Beck, anu ngandelkeun cacat anu pernah dipikaterang dina WEP anu tiasa dimangpaatkeun ngan ukur pikeun algoritma TKIP di WPA. Anu cacatna ngan ukur tiasa ngadekripsi bungkus pondok kalayan eusi anu paling dipikanyaho, sapertos pesen ARP, sareng 802.11e, anu ngamungkinkeun Prioritas paket Paket Layanan pikeun telepon sora sareng média streaming. Kalemahanana henteu nyababkeun pamulihan konci, tapi ngan ukur keystream anu énkripsi paket anu khusus, sareng anu tiasa dianggo deui dugi ka tujuh kali pikeun nyuntikkeun data sawenang-wenang tina panjang paket anu sami ka klien nirkabel. Salaku conto, ieu ngamungkinkeun pikeun nyuntikkeun pakét ARP palsu anu ngajantenkeun korban ngirim paket ka Internét anu kabuka.

Pangrojong hardware
Kaseueuran alat Wi-Fi CERTIFIED anu langkung énggal ngadukung protokol kaamanan anu dibahas di luhur, di luar kotak, sabab patuh kana protokol ieu diperyogikeun pikeun sertifikasi Wi-Fi ti Séptémber 2003.

Protokol anu disahkeun ngalangkungan program WPA Wi-Fi Alliance (sareng ka tingkat anu langkung alit WPA2) khususna dirancang pikeun ogé dianggo sareng pakakas nirkabel anu dihasilkeun sateuacan diwanohkeun protokol, anu biasana ngan ukur ngadukung kaamanan anu teu cekap ngalangkungan WEP. Seueur alat ieu ngadukung protokol kaamanan saatos pamutahiran firmware. Perbarui firmware henteu sayogi pikeun sadaya alat warisan.

Salajengna, seueur pabrik alat Wi-Fi konsumén parantos nyandak léngkah-léngkah pikeun ngaleungitkeun kamungkinan pilihan frasa sandi lemah ku ngamajukeun metode alternatip pikeun otomatis ngahasilkeun sareng ngadistribusikaeun konci anu kuat nalika nambihan adaptor nirkabel anyar atanapi alat kana jaringan. Aliansi Wi-Fi parantos ngabakukeun metode ieu sareng nandeskeun patuh kana standar ieu ngalangkungan program anu disebat Wi-Fi Protected Setup.

Anjeun tiasa ogé resep ningali:  Kumaha ngonpigurasikeun setélan router ZTE ZXHN H108N pikeun Etisalat

Rujukan Wikipedia

Wasalam,
Sateuacanna
Ngaluarkeun Masalah Dasar Nirkabel
hiji deui
Kumaha Konpigurasikeun Wireless Pikeun OSX 10.5

Ninggalkeun koméntar