إإتت

Ufikiaji Ulindwao wa Wi-Fi (WPA na WPA2)

Ufikiaji Ulindwao wa Wi-Fi (WPA na WPA2)

ni mpango wa uthibitisho ulioundwa na Muungano wa Wi-Fi kuonyesha ufuataji wa itifaki ya usalama iliyoundwa na Muungano wa Wi-Fi ili kupata mitandao ya kompyuta isiyo na waya. Itifaki hii iliundwa kujibu udhaifu kadhaa mbaya ambao watafiti walipata katika mfumo uliopita, Siri ya Wired Sawa (WEP).

Itifaki hiyo hutumia kiwango kikubwa cha IEEE 802.11i, na ilikusudiwa kama hatua ya kati kuchukua nafasi ya WEP wakati 802.11i iliandaliwa. Hasa, Itifaki ya Uadilifu ya Ufunguo wa Muda (TKIP), ililetwa katika WPA. TKIP inaweza kutekelezwa kwenye kadi za kielektroniki za wavuti za pre-WPA ambazo zilianza kusafirishwa nyuma sana mnamo 1999 kupitia visasisho vya firmware. Kwa sababu mabadiliko yanahitaji marekebisho machache kwa mteja kuliko kwenye kituo cha ufikiaji wa waya, AP nyingi za kabla ya 2003 hazikuweza kuboreshwa ili kusaidia WPA na TKIP. Watafiti tangu wakati huo wamegundua kasoro katika TKIP ambayo ilitegemea udhaifu wa zamani kupata njia kuu kutoka kwa pakiti fupi za kutumia kwa sindano tena na uharibifu.

Alama ya baadaye ya vyeti ya WPA2 inaonyesha kufuata itifaki ya hali ya juu inayotimiza kiwango kamili. Itifaki hii ya hali ya juu haitafanya kazi na kadi zingine za zamani za mtandao. Bidhaa ambazo zimekamilisha upimaji kwa mafanikio na Ushirika wa Wi-Fi kwa kufuata itifaki zinaweza kubeba alama ya udhibitisho wa WPA.

WPA2
WPA2 ilibadilisha WPA; kama WPA, WPA2 inahitaji upimaji na udhibitisho na Ushirikiano wa Wi-Fi. WPA2 hutumia vitu vya lazima vya 802.11i. Hasa, inaleta algorithm mpya inayotegemea AES, CCMP, ambayo inachukuliwa kuwa salama kabisa. Vyeti vilianza mnamo Septemba, 2004; Kuanzia Machi 13, 2006, udhibitisho wa WPA2 ni lazima kwa vifaa vyote vipya kubeba alama ya biashara ya Wi-Fi.

Unaweza pia kuwa na hamu ya kuona:  Usanidi wa Njia ya Huawei

Usalama katika hali ya ufunguo ulioshirikiwa mapema
Njia ya ufunguo iliyoshirikiwa mapema (PSK, pia inajulikana kama hali ya Kibinafsi) imeundwa kwa mitandao ya nyumbani na ofisi ndogo ambazo hazihitaji ugumu wa seva ya uthibitishaji ya 802.1X. Kila kifaa kisichotumia waya husimba trafiki ya mtandao kwa kutumia kitufe cha 256 kidogo. Kitufe hiki kinaweza kuingizwa ama kama kamba ya nambari 64 za hexadecimal, au kama kaulisiri ya herufi 8 hadi 63 zinazoweza kuchapishwa za ASCII. Ikiwa herufi za ASCII zinatumiwa, kitufe kidogo cha 256 huhesabiwa kwa kutumia kazi ya hashi ya PBKDF2, kwa kutumia nambari ya siri kama ufunguo na SSID kama chumvi.

WPA ya ufunguo wa pamoja iko katika hatari ya kushambuliwa na nywila ikiwa nishara dhaifu hutumiwa. Ili kujilinda dhidi ya shambulio la nguvu ya kijinga, nambari ya kupitisha bila mpangilio ya herufi 13 (iliyochaguliwa kutoka kwa seti ya herufi 95 zilizoruhusiwa) labda inatosha. Meza za kutafuta zimehesabiwa na Kanisa la WiFi (kikundi cha utafiti wa usalama bila waya) kwa SSIDs za juu zaidi [1000] kwa misemo milioni moja tofauti ya WPA / WPA8. [2] Ili kulinda zaidi dhidi ya kuingiliwa kwa SSID ya mtandao haifai kulinganisha kiingilio chochote kwenye SSIDs za juu 9.

Mnamo Agosti 2008, chapisho katika vikao vya Nvidia-CUDA ilitangaza, uwezekano wa kuongeza utendaji wa mashambulizi ya nguvu dhidi ya WPA-PSK kwa sababu ya 30 na zaidi ikilinganishwa na utekelezaji wa sasa wa CPU. Uhesabuji wa PBKDF2 unaotumia wakati hupakuliwa kutoka kwa CPU kwenda kwa GPU ambayo inaweza kuhesabu nywila nyingi na vitufe vyao vilivyoshirikiwa vya awali kwa sambamba. Wakati wa wastani wa kubashiri nenosiri la kawaida hupungua hadi siku 2-3 ukitumia njia hii. Wachambuzi wa njia hiyo walibaini haraka kuwa utekelezaji wa CPU uliotumiwa kwa kulinganisha utaweza kutumia mbinu kama hizo za kulinganisha-bila kupakia kwa GPU-kuharakisha usindikaji kwa sababu ya sita.

Unaweza pia kuwa na hamu ya kuona:  Usanidi wa Router ya Tp-Link

Udhaifu katika TKIP
Udhaifu ulifunuliwa mnamo Novemba 2008 na watafiti katika vyuo vikuu viwili vya ufundi vya Ujerumani (TU Dresden na TU Darmstadt), Erik Tews na Martin Beck, ambao walitegemea kasoro inayojulikana hapo awali katika WEP ambayo inaweza kutumiwa tu kwa algorithm ya TKIP katika WPA. Hitilafu zinaweza kusimbua tu pakiti fupi na yaliyomo inayojulikana, kama vile ujumbe wa ARP, na 802.11e, ambayo inaruhusu kipaumbele cha pakiti ya Huduma kwa simu za sauti na media ya utiririshaji. Kasoro haziongoi kupona kwa ufunguo, lakini ni mtiririko muhimu tu uliosimba pakiti fulani, na ambayo inaweza kutumika tena mara saba kuingiza data holela ya urefu huo wa pakiti kwa mteja asiye na waya. Kwa mfano, hii inaruhusu kuingiza pakiti za bandia za ARP ambazo humfanya mwathiriwa kutuma pakiti kwenye Mtandao wazi.

Usaidizi wa vifaa
Vifaa vipya zaidi vya Wi-Fi VYA UTHIBITI vinasaidia itifaki za usalama zilizojadiliwa hapo juu, nje ya sanduku, kwani kufuata itifaki hii kulihitajika kwa uthibitisho wa Wi-Fi tangu Septemba 2003.

Itifaki iliyothibitishwa kupitia mpango wa WPA wa Ushirika wa Wi-Fi (na kwa kiwango kidogo WPA2) ilitengenezwa mahsusi pia kufanya kazi na vifaa visivyo na waya ambavyo vilitengenezwa kabla ya kuletwa kwa itifaki, ambayo kwa kawaida ilikuwa ikiunga mkono usalama duni tu kupitia WEP. Vifaa hivi vingi vinasaidia itifaki ya usalama baada ya uboreshaji wa firmware. Sasisho za Firmware hazipatikani kwa vifaa vyote vya urithi.

Kwa kuongezea, watengenezaji wengi wa vifaa vya Wi-Fi wamechukua hatua za kuondoa uwezekano wa chaguzi dhaifu za kupitisha kwa kukuza njia mbadala ya kutengeneza na kusambaza funguo zenye nguvu wakati wa kuongeza adapta mpya ya waya au kifaa kwenye mtandao. Ushirikiano wa Wi-Fi umesanifisha njia hizi na unathibitisha kufuata viwango hivi kupitia mpango unaoitwa Usanidi Uliohifadhiwa wa Wi-Fi.

Unaweza pia kuwa na hamu ya kuona:  Jinsi ya kusanidi mipangilio ya ZTE ZXHN H108N ya Etisalat

Marejeo Wikipedia

Salamu,
Iliyotangulia
Masuala yasiyotumia waya Utatuzi wa Msingi
inayofuata
Jinsi ya kusanidi Wireless kwa OSX 10.5

Acha maoni