Інтернет

Захищений доступ до Wi-Fi (WPA та WPA2)

Захищений доступ до Wi-Fi (WPA та WPA2)

-це програма сертифікації, створена Альянсом Wi-Fi для визначення відповідності протоколу безпеки, створеного Альянсом Wi-Fi для захисту бездротових комп'ютерних мереж. Цей протокол був створений у відповідь на кілька серйозних недоліків, які дослідники виявили в попередній системі - Конфіденційність дротового еквівалента (WEP).

Протокол реалізує більшість стандарту IEEE 802.11i і був призначений як проміжний захід для заміни WEP під час підготовки стандарту 802.11i. Зокрема, протокол тимчасової ключової цілісності (TKIP) був внесений до WPA. TKIP можна було реалізувати на бездротових мережевих картах до WPA, які почали поставлятися ще в 1999 році шляхом оновлення прошивки. Оскільки зміни вимагали менших змін на клієнті, ніж на точці бездротового доступу, більшість точок доступу до 2003 року не вдалося оновити для підтримки WPA з TKIP. З тих пір дослідники виявили недолік у TKIP, який спирався на старі слабкі місця, щоб витягнути потік ключів з коротких пакетів для використання для повторного введення та підробки.

Пізніший знак сертифікації WPA2 вказує на відповідність розширеному протоколу, що реалізує повний стандарт. Цей розширений протокол не працюватиме з деякими старими мережевими картами. Продукти, які успішно пройшли тестування Альянсом Wi-Fi на відповідність протоколу, можуть мати знак сертифікації WPA.

WPA2
WPA2 замінив WPA; як і WPA, WPA2 вимагає тестування та сертифікації Альянсом Wi-Fi. WPA2 реалізує обов'язкові елементи стандарту 802.11i. Зокрема, він представляє новий алгоритм на основі AES-CCMP, який вважається повністю безпечним. Сертифікація розпочалася у вересні 2004 р .; З 13 березня 2006 року сертифікація WPA2 є обов’язковою для всіх нових пристроїв, що мають торгову марку Wi-Fi.

Вам також може бути цікаво подивитися:  Як вирішити проблему "Цей сайт недоступний"

Безпека в режимі загальнодоступного ключа
Режим попереднього доступу до ключів (PSK, також відомий як особистий режим) призначений для домашніх та невеликих офісних мереж, які не потребують складності сервера автентифікації 802.1X. Кожен бездротовий мережевий пристрій шифрує мережевий трафік за допомогою 256 -бітного ключа. Цей ключ можна ввести або як рядок із 64 шістнадцяткових цифр, або як парольну фразу з 8 до 63 друкованих символів ASCII. Якщо використовуються символи ASCII, 256 -розрядний ключ обчислюється за допомогою хеш -функції PBKDF2, використовуючи парольну фразу як ключ і SSID як сіль.

WPA зі спільним ключем є вразливим до атак зламування паролів, якщо використовується слабка парольна фраза. Для захисту від нападу грубої сили, ймовірно, достатньо справді випадкової парольної фрази з 13 символів (вибраної з набору з 95 дозволених символів). Таблиці пошуку були розраховані Церквою WiFi (група досліджень безпеки бездротового зв'язку) для 1000 найкращих SSID [8] для мільйона різних фраз WPA/WPA2. [9] Для подальшого захисту від вторгнення SSID мережі не повинен збігатися з жодним записом у 1000 найкращих SSID.

У серпні 2008 р., Повідомлення на форумах Nvidia-CUDA, було оголошено про можливість покращити ефективність атак грубої сили проти WPA-PSK у 30 і більше разів у порівнянні з поточною версією процесора. Тривалий обчислення PBKDF2 вивантажується з центрального процесора на графічний процесор, який може паралельно обчислювати багато паролів та їх відповідних загальнодоступних ключів. Середній час успішного вгадування загального пароля скорочується приблизно до 2-3 днів за допомогою цього методу. Аналізатори методу швидко зауважили, що реалізація ЦП, використана для порівняння, зможе використовувати деякі з тих самих методів розпаралелювання - без розвантаження на графічний процесор - для прискорення обробки в шість разів.

Вам також може бути цікаво подивитися:  Як завантажити та встановити Tor Browser на Windows 11

Слабкість у ТКІП
У листопаді 2008 року дослідники двох німецьких технічних університетів (ТУ Дрезден та ТУ Дармштадт) Ерік Тьюс та Мартін Бек виявили слабку сторону, яка спиралася на раніше відомий недолік у WEP, який можна використати лише для алгоритму TKIP у WPA. Недоліки можуть розшифровувати лише короткі пакети з переважно відомим вмістом, такими як повідомлення ARP та 802.11e, що дозволяє встановлювати пріоритетність пакетів якості обслуговування для голосових дзвінків та потокових медіа. Недоліки не призводять до відновлення ключів, а лише потоку ключів, який зашифрував певний пакет і який можна повторно використовувати сім разів для введення довільних даних такої ж довжини пакета в бездротовий клієнт. Наприклад, це дозволяє вводити підроблені пакети ARP, що змушує жертву надсилати пакети у відкритий Інтернет.

Апаратна підтримка
Більшість новіших пристроїв із сертифікатом Wi-Fi підтримують протоколи безпеки, розглянуті вище, не в коробці, оскільки відповідність цьому протоколу вимагається для сертифікації Wi-Fi з вересня 2003 року.

Протокол, сертифікований за допомогою програми WPA Wi-Fi Alliance (і в меншій мірі WPA2), був спеціально розроблений для роботи з бездротовим обладнанням, створеним до впровадження протоколу, який зазвичай підтримував лише неадекватну безпеку через WEP. Багато з цих пристроїв підтримують протокол безпеки після оновлення прошивки. Оновлення прошивки доступне не для всіх застарілих пристроїв.

Крім того, багато виробників споживчих пристроїв Wi-Fi вжили заходів, щоб усунути потенціал вибору слабких парольних фраз, просуваючи альтернативний метод автоматичного генерування та розповсюдження надійних ключів при додаванні до мережі нового бездротового адаптера чи пристрою. Альянс Wi-Fi стандартизував ці методи та підтверджує відповідність цим стандартам за допомогою програми під назвою Wi-Fi Protected Setup.

Вам також може бути цікаво подивитися:  Конфігурація маршрутизатора Air Live

Посилання на Вікіпедію

привіт,
попередній
Проблеми з бездротовою мережею Основне усунення несправностей
наступний
Як налаштувати бездротову мережу для OSX 10.5

Залишити коментар