Internet

Wi-Fi himoyalangan kirish (WPA va WPA2)

Wi-Fi himoyalangan kirish (WPA va WPA2)

Wi-Fi Alliance tomonidan simsiz kompyuter tarmoqlarini himoya qilish uchun yaratilgan xavfsizlik protokoliga muvofiqligini ko'rsatish uchun Wi-Fi Alliance tomonidan yaratilgan sertifikatlashtirish dasturi. Ushbu protokol, tadqiqotchilar oldingi tizimda topilgan, simli ekvivalent maxfiylik (WEP) ning bir qancha jiddiy kamchiliklariga javoban yaratilgan.

Protokol IEEE 802.11i standartining ko'pchiligini amalga oshiradi va 802.11i tayyorlanayotganda WEP o'rnini egallash uchun oraliq chora sifatida mo'ljallangan. Xususan, vaqtinchalik kalitlarning yaxlitligi protokoli (TKIP) WPA -ga kiritildi. TKIP WPA-dan oldingi simsiz tarmoq interfeysi kartalarida qo'llanilishi mumkin, ular 1999 yilda dasturiy ta'minotni yangilash orqali etkazib berishni boshlagan. O'zgarishlar simsiz ulanish nuqtasiga qaraganda mijozga kamroq modifikatsiyani talab qilganligi sababli, 2003 yilgacha bo'lgan AP-larning ko'pchiligi WPA-ni TKIP-ni qo'llab-quvvatlash uchun yangilanmagan. Tadqiqotchilar o'sha paytdan boshlab TKIPda kamchilikni aniqladilar, u eski zaifliklarga tayanib, qayta yuborish va soxtalashtirish uchun foydalanish uchun qisqa paketlardan kalit oqimini oldi.

Keyinchalik WPA2 sertifikatlash belgisi to'liq standartni amalga oshiruvchi ilg'or protokolga muvofiqligini ko'rsatadi. Bu kengaytirilgan protokol ba'zi eski tarmoq kartalari bilan ishlamaydi. Wi-Fi Alliance tomonidan protokolga muvofiqligini tekshirishni muvaffaqiyatli yakunlagan mahsulotlar WPA sertifikat belgisiga ega bo'lishi mumkin.

WPA2
WPA2 WPA o'rnini bosdi; WPA kabi, WPA2 Wi-Fi Alliance tomonidan sinov va sertifikatlashni talab qiladi. WPA2 802.11i majburiy elementlarini amalga oshiradi. Xususan, u AES-ga asoslangan yangi CCMP algoritmini joriy qiladi, u to'liq xavfsiz deb hisoblanadi. Sertifikatlash 2004 yil sentyabr oyida boshlangan; 13 yil 2006 martdan boshlab Wi-Fi savdo belgisiga ega bo'lgan barcha yangi qurilmalar uchun WPA2 sertifikati majburiydir.

Siz ham qiziqishingiz mumkin:  Huawei router konfiguratsiyasi

Oldindan ulashilgan kalit rejimida xavfsizlik
Oldindan ulashilgan kalit rejimi (PSK, shuningdek Shaxsiy rejim deb ham ataladi) 802.1X autentifikatsiya serverining murakkabligini talab qilmaydigan uy va kichik ofis tarmoqlari uchun mo'ljallangan. Har bir simsiz tarmoq qurilmasi tarmoq trafigini 256 bitli kalit yordamida shifrlaydi. Bu kalit 64 ta o'n oltilik raqamlar qatori yoki 8 dan 63 gacha bosiladigan ASCII belgilaridan iborat parol sifatida kiritilishi mumkin. Agar ASCII belgilar ishlatilsa, 256 bitli kalit PBKDF2 xash funktsiyasi yordamida, parol sifatida kalit so'z va SSID tuzi sifatida hisoblanadi.

Umumiy kalitli WPA, agar parolni zaif ishlatsa, parolni buzish hujumlariga qarshi himoyasiz bo'ladi. Shafqatsiz hujumdan himoya qilish uchun 13 ta belgidan iborat tasodifiy tasodifiy ibora (95 ta ruxsat berilgan belgilar to'plamidan tanlangan) etarli bo'lishi mumkin. Qidiruv jadvallari Wi -Fi cherkovi (simsiz xavfsizlik bo'yicha tadqiqot guruhi) tomonidan 1000 ta SSID [8] uchun millionlab turli xil WPA/WPA2 parolli iboralari uchun hisoblangan. [9] Qo'shimcha kirishdan himoya qilish uchun tarmoq SSID -si 1000 ta SSID -dagi eng yaxshi yozuvlarga mos kelmasligi kerak.

2008 yil avgust oyida Nvidia-CUDA forumlarida WPA-PSKga qarshi qo'pol kuch hujumlarining ishlashini CPU protsessorining joriy qo'llanilishidan 30 va undan ko'p marta oshirish imkoniyati e'lon qilindi. Vaqtni ko'p sarflaydigan PBKDF2-hisoblash CPUdan GPU-ga yuklanadi, u ko'plab parollarni va ularga mos keladigan oldindan ulashilgan kalitlarni parallel ravishda hisoblay oladi. Umumiy parolni muvaffaqiyatli topish uchun o'rtacha vaqt 2-3 kungacha qisqaradi. Usul tahlilchilari, taqqoslashda ishlatilgan protsessor protsessorining ishlashini olti barobar tezlashtirish uchun GPUga yuklamasdan, bir xil parallellashtirish usullaridan foydalanishi mumkinligini tezda qayd etishdi.

Siz ham qiziqishingiz mumkin:  Tp-Link yo'riqnoma konfiguratsiyasi

TKIPdagi zaiflik
Zaiflik 2008 yil noyabr oyida Germaniyaning ikkita texnik universitetlari (TU Drezden va TU Darmshtadt), Erik Tews va Martin Bek tadqiqotchilari tomonidan aniqlandi. Kamchiliklar faqat ARP xabarlari va 802.11e kabi ma'lum bo'lgan mazmunli qisqa paketlarni hal qila oladi, bu esa ovozli qo'ng'iroqlar va translyatsiya vositalariga xizmat ko'rsatish sifatiga ustunlik beradi. Kamchiliklar kalitni tiklashga olib kelmaydi, faqat simli mijozga bir xil paket uzunlikdagi o'zboshimchalikli ma'lumotlarni yuborish uchun ma'lum bir paketni shifrlagan va etti marta ko'p ishlatilishi mumkin. Masalan, bu qalbaki ARP paketlarini yuborishga imkon beradi, bu esa jabrlanuvchini paketlarni ochiq Internetga yuborishga majbur qiladi.

Uskunani qo'llab-quvvatlash
Ko'pgina yangi Wi-Fi CERTIFIED qurilmalari yuqorida muhokama qilingan xavfsizlik protokollarini qo'llab-quvvatlaydi, chunki 2003 yil sentyabridan boshlab Wi-Fi sertifikati uchun ushbu protokolga muvofiqlik talab qilinadi.

Wi-Fi Alliance-ning WPA dasturi (va kamroq darajada WPA2) orqali tasdiqlangan protokol, faqat WEP orqali etarli darajada xavfsizlikni ta'minlamaydigan protokol joriy etilishidan oldin ishlab chiqarilgan simsiz uskunalar bilan ishlash uchun maxsus ishlab chiqilgan. Ushbu qurilmalarning ko'pchiligi dasturiy ta'minotni yangilashdan so'ng xavfsizlik protokolini qo'llab -quvvatlaydi. Dasturiy ta'minotni yangilash barcha eski qurilmalarda mavjud emas.

Bundan tashqari, ko'pgina iste'molchilar Wi-Fi qurilmalarini ishlab chiqaruvchilari tarmoqqa yangi simsiz adapter yoki qurilmani qo'shganda kuchli kalitlarni avtomatik ravishda ishlab chiqarish va tarqatishning muqobil usulini ilgari surish orqali parolni tanlashning zaif variantlarini yo'q qilish choralarini ko'rdilar. Wi-Fi Alliance bu usullarni standartlashtirdi va Wi-Fi Protected Setup deb nomlangan dastur orqali ushbu standartlarga muvofiqligini tasdiqladi.

Siz ham qiziqishingiz mumkin:  Etisalat uchun ZTE ZXHN H108N yo'riqnoma sozlamalarini qanday sozlash kerak

Manbalar Vikipediya

regards,
Lsسbq
Simsiz aloqa bilan bog'liq asosiy muammolarni bartaraf etish
الltاly
OSX 10.5 uchun simsiz ulanishni qanday sozlash kerak

Fikr qoldiring