WPA: различия между версиями

[непроверенная версия][отпатрулированная версия]
Содержимое удалено Содержимое добавлено
Нет описания правки
Строка 1:
'''WPA''' и '''WPA2''' ('''Wi-Fi Protected Access''') — представляет собой обновленнуюобновлённую программу сертификации устройств беспроводной связи. Технология WPA пришла на замену технологии защиты беспроводных сетей [[WEP]]. Плюсами WPA являются усиленная безопасность данных и ужесточенныйужесточённый контроль доступа к беспроводным [[компьютерные сети|сетям]]. Немаловажной характеристикой является совместимость между множеством беспроводных устройств как на [[Аппаратное обеспечение|аппаратном]] уровне, так и на [[Программное обеспечение|программном]]. На данный момент WPA и WPA2 разрабатываются и продвигаются организацией Wi-Fi Alliance.
 
__TOC__
 
== Основные понятия ==
 
В WPA обеспечена поддержка стандартов [[IEEE 802.1X|802.1X]], а также протокола [[EAP]] (Extensible Authentication Protocol, расширяемый протокол аутентификации). Стоит заметить, что в WPA2 поддерживается [[шифрование]] в соответствии со стандартом [[Advanced Encryption Standard|AES]] (Advanced Encryption Standard, усовершенствованный стандарт шифрования), который имеет ряд преимуществ над используемым в WEP [[RC4]], например гораздо более стойкий криптоалгоритм.
 
Строка 15 ⟶ 14 :
 
== Аутентификация пользователей ==
Wi-Fi Alliance даетдаёт следующую формулу для определения сути WPA:
 
<pre>
Строка 28 ⟶ 27 :
 
== Шифрование ==
 
Даже не принимая во внимания тот факт что WEP, предшественник WPA, не обладает какими-либо механизмами аутентификации пользователей как таковой, его ненадёжность состоит, прежде всего, в криптографической слабости алгоритма шифрования. Ключевая проблема WEP заключается в использовании слишком похожих ключей для различных пакетов данных.
 
Строка 42 ⟶ 40 :
 
== WPA2 ==
WPA2 определяется стандартом [[IEEE 802.11i]], принятым в [[июнь|июне]] [[2004 год]]а, и призван заменить WPA. В нём реализовано [[CCMP]] и шифрование [[Advanced Encryption Standard|AES]], за счет чего WPA2 стал более защищеннымзащищённым, чем свой предшественник.
С [[13 марта]] [[2006 год]]а поддержка WPA2 является обязательным условием для всех сертифицированных [[Wi-Fi]] устройств.{{-1|<ref name="wpa2-mandatory">«WPA2 Security Now Mandatory for Wi-Fi CERTIFIED Products» {{cite web|work=[[Wi-Fi Alliance]]|url=http://www.wi-fi.org/pressroom_overview.php?newsid=16|title=WPA2 Security Now Mandatory for Wi-Fi CERTIFIED Products|archiveurl=http://www.webcitation.org/61CsIwk3A|archivedate=2011-08-25}}</ref>}}
 
== Уязвимость ==
[[6 ноября]] [[2008 год]]а на конференции PacSec был представлен способ, позволяющий взломать ключ [[TKIP]], используемый в WPA, за 12-15 минут<ref>[http://www.itworld.com/security/57285/once-thought-safe-wpa-wi-fi-encryption-cracked Once thought safe, WPA Wi-Fi encryption is cracked | ITworld<!-- Заголовок добавлен ботом -->]</ref>. Этот метод позволяет прочитать данные, передаваемые от точки доступа клиентской машине, а также передавать поддельную информацию на клиентскую машину. Данные, передаваемые от клиента к маршрутизатору, пока прочитать не удалось. Ещё одним условием успешной атаки было включение [[QoS]] на [[маршрутизатор]]е.
 
В [[2009 год]]у сотрудниками университета Хиросимы и университета Кобе, Тосихиру Оигаси и Масакату Мории был разработан и успешно реализован на практике новый метод атаки, который позволяет взломать любое WPA соединение без ограничений, причемпричём, в лучшем случае, время взлома составляет 1 минуту<ref>[http://www.infsec.ethz.ch/education/as09/secsem/papers/WPA.pdf Взлом протокола WPA, документ с конференции JWIS2009. {{ref-en}}]</ref>.
 
Необходимо заметить, что соединения WPA, использующие более защищённый стандарт шифрования ключа [[Advanced Encryption Standard|AES]], а также WPA2-соединения, не подвержены этим атакам.