Internet

Wi-Fi-skyddad åtkomst (WPA och WPA2)

Wi-Fi-skyddad åtkomst (WPA och WPA2)

är ett certifieringsprogram som skapats av Wi-Fi Alliance för att indikera överensstämmelse med det säkerhetsprotokoll som skapats av Wi-Fi Alliance för att säkra trådlösa datanätverk. Detta protokoll skapades som svar på flera allvarliga svagheter som forskare funnit i det tidigare systemet, Wired Equivalent Privacy (WEP).

Protokollet implementerar majoriteten av IEEE 802.11i -standarden och var avsedd som en mellanliggande åtgärd för att ersätta WEP medan 802.11i utarbetades. Specifikt infördes Temporal Key Integrity Protocol (TKIP) till WPA. TKIP kan implementeras på gränssnittskort för trådlösa nätverk före WPA som började levereras redan 1999 genom uppgradering av firmware. Eftersom ändringarna krävde färre ändringar på klienten än på den trådlösa åtkomstpunkten, kunde de flesta AP-enheter före 2003 inte uppgraderas för att stödja WPA med TKIP. Forskare har sedan upptäckt en brist i TKIP som förlitade sig på äldre svagheter för att hämta nyckelströmmen från korta paket som ska användas för återinjektion och spoofing.

Det senare WPA2 -certifieringsmärket indikerar överensstämmelse med ett avancerat protokoll som implementerar hela standarden. Detta avancerade protokoll fungerar inte med några äldre nätverkskort. Produkter som framgångsrikt har testat Wi-Fi Alliance för att följa protokollet kan bära WPA-certifieringsmärket.

WPA2
WPA2 ersatte WPA; precis som WPA kräver WPA2 testning och certifiering av Wi-Fi Alliance. WPA2 implementerar de obligatoriska elementen i 802.11i. I synnerhet introducerar den en ny AES-baserad algoritm, CCMP, som anses vara helt säker. Certifieringen började i september 2004; Från och med den 13 mars 2006 är WPA2-certifiering obligatorisk för alla nya enheter att bära Wi-Fi-varumärket.

Du kanske också är intresserad av att se:  Huawei Router -konfiguration

Säkerhet i fördelat nyckelläge
Fördelat nyckelläge (PSK, även känt som personligt läge) är utformat för hem- och små kontorsnätverk som inte kräver komplexiteten hos en 802.1X-autentiseringsserver. Varje trådlös nätverksenhet krypterar nätverkstrafiken med en 256 bitars nyckel. Denna nyckel kan antingen skrivas in som en sträng med 64 hexadecimala siffror eller som en lösenfras med 8 till 63 utskrivbara ASCII -tecken. Om ASCII -tecken används beräknas 256 -bitarsnyckeln med hjälp av hash -funktionen PBKDF2, med lösenfrasen som nyckel och SSID som saltet.

Delad nyckel-WPA är sårbar för lösenordssprickattacker om en svag lösenfras används. För att skydda mot en brutal kraftattack räcker det sannolikt med en verkligt slumpmässig lösenfras på 13 tecken (vald från 95 tillåtna tecken). Uppslagstabeller har beräknats av Church of WiFi (en forskargrupp för trådlös säkerhet) för de 1000 bästa SSID: erna [8] för en miljon olika WPA/WPA2 -lösenfraser. [9] För att ytterligare skydda mot intrång bör nätverkets SSID inte matcha någon post i de 1000 bästa SSID: erna.

I augusti 2008 tillkännagav ett inlägg i Nvidia-CUDA-forumet, möjligheten att förbättra prestanda för brute force-attacker mot WPA-PSK med en faktor 30 och mer jämfört med nuvarande CPU-implementering. Den tidskrävande PBKDF2-beräkningen laddas ner från processorn till en GPU som kan beräkna många lösenord och motsvarande fördelade nycklar parallellt. Mediantiden för att gissa ett vanligt lösenord krymper till cirka 2-3 dagar med denna metod. Analysatorer av metoden noterade snabbt att CPU -implementeringen som används i jämförelsen skulle kunna använda några av samma parallelliseringstekniker - utan att ladda ner till en GPU - för att påskynda bearbetningen med en faktor sex.

Du kanske också är intresserad av att se:  Tp-Link-routerkonfiguration

Svaghet i TKIP
En svaghet avslöjades i november 2008 av forskare vid två tyska tekniska universitet (TU Dresden och TU Darmstadt), Erik Tews och Martin Beck, som förlitade sig på en tidigare känd brist på WEP som bara kunde utnyttjas för TKIP -algoritmen i WPA. Bristerna kan bara dekryptera korta paket med mestadels känt innehåll, till exempel ARP -meddelanden och 802.11e, vilket möjliggör prioritering av Quality of Service -paket för röstsamtal och strömmande media. Bristerna leder inte till nyckelåterställning, utan bara en nyckelström som krypterade ett visst paket, och som kan återanvändas så många som sju gånger för att injicera godtyckliga data med samma paketlängd till en trådlös klient. Till exempel tillåter detta att injicera förfalskade ARP -paket som får offret att skicka paket till det öppna Internet.

Hårdvaruhjälp
De flesta nyare Wi-Fi CERTIFIED-enheter stöder de säkerhetsprotokoll som diskuterats ovan, out-of-the-box, eftersom efterlevnad av detta protokoll har krävts för en Wi-Fi-certifiering sedan september 2003.

Protokollet certifierat genom Wi-Fi Alliances WPA-program (och i mindre utsträckning WPA2) var speciellt utformat för att även fungera med trådlös hårdvara som producerades före införandet av protokollet, som vanligtvis bara hade stött otillräcklig säkerhet genom WEP. Många av dessa enheter stöder säkerhetsprotokollet efter en firmware -uppgradering. Firmware -uppgraderingar är inte tillgängliga för alla äldre enheter.

Dessutom har många tillverkare av Wi-Fi-enheter för konsumenter vidtagit åtgärder för att eliminera möjligheten för svaga val av lösenfraser genom att främja en alternativ metod för att automatiskt generera och distribuera starka nycklar när man lägger till en ny trådlös adapter eller apparat i ett nätverk. Wi-Fi Alliance har standardiserat dessa metoder och intygar överensstämmelse med dessa standarder genom ett program som heter Wi-Fi Protected Setup.

Du kanske också är intresserad av att se:  Så här konfigurerar du ZTE ZXHN H108N routerinställningar för Etisalat

Referenser Wikipedia

Hälsningar,
den förra
Trådlösa problem Grundläggande felsökning
nästa
Så här konfigurerar du trådlöst för OSX 10.5

Lämna en kommentar