WPA: различия между версиями
[непроверенная версия] | [отпатрулированная версия] |
Содержимое удалено Содержимое добавлено
Cycneavox (обсуждение | вклад) Нет описания правки |
|||
Строка 1:
'''WPA''' и '''WPA2''' ('''Wi-Fi Protected Access''') — представляет собой
__TOC__
== Основные понятия ==
В WPA обеспечена поддержка стандартов [[IEEE 802.1X|802.1X]], а также протокола [[EAP]] (Extensible Authentication Protocol, расширяемый протокол аутентификации). Стоит заметить, что в WPA2 поддерживается [[шифрование]] в соответствии со стандартом [[Advanced Encryption Standard|AES]] (Advanced Encryption Standard, усовершенствованный стандарт шифрования), который имеет ряд преимуществ над используемым в WEP [[RC4]], например гораздо более стойкий криптоалгоритм.
Строка 15 ⟶ 14 :
== Аутентификация пользователей ==
Wi-Fi Alliance
<pre>
Строка 28 ⟶ 27 :
== Шифрование ==
Даже не принимая во внимания тот факт что WEP, предшественник WPA, не обладает какими-либо механизмами аутентификации пользователей как таковой, его ненадёжность состоит, прежде всего, в криптографической слабости алгоритма шифрования. Ключевая проблема WEP заключается в использовании слишком похожих ключей для различных пакетов данных.
Строка 42 ⟶ 40 :
== WPA2 ==
WPA2 определяется стандартом [[IEEE 802.11i]], принятым в [[июнь|июне]] [[2004 год]]а, и призван заменить WPA. В нём реализовано [[CCMP]] и шифрование [[Advanced Encryption Standard|AES]], за счет чего WPA2 стал более
С [[13 марта]] [[2006 год]]а поддержка WPA2 является обязательным условием для всех сертифицированных [[Wi-Fi]] устройств.{{-1|<ref name="wpa2-mandatory">«WPA2 Security Now Mandatory for Wi-Fi CERTIFIED Products» {{cite web|work=[[Wi-Fi Alliance]]|url=http://www.wi-fi.org/pressroom_overview.php?newsid=16|title=WPA2 Security Now Mandatory for Wi-Fi CERTIFIED Products|archiveurl=http://www.webcitation.org/61CsIwk3A|archivedate=2011-08-25}}</ref>}}
== Уязвимость ==
[[6 ноября]] [[2008 год]]а на конференции PacSec был представлен способ, позволяющий взломать ключ [[TKIP]], используемый в WPA, за 12-15 минут<ref>[http://www.itworld.com/security/57285/once-thought-safe-wpa-wi-fi-encryption-cracked Once thought safe, WPA Wi-Fi encryption is cracked | ITworld<!-- Заголовок добавлен ботом -->]</ref>. Этот метод позволяет прочитать данные, передаваемые от точки доступа клиентской машине, а также передавать поддельную информацию на клиентскую машину. Данные, передаваемые от клиента к маршрутизатору, пока прочитать не удалось. Ещё одним условием успешной атаки было включение [[QoS]] на [[маршрутизатор]]е.
В [[2009 год]]у сотрудниками университета Хиросимы и университета Кобе, Тосихиру Оигаси и Масакату Мории был разработан и успешно реализован на практике новый метод атаки, который позволяет взломать любое WPA соединение без ограничений,
Необходимо заметить, что соединения WPA, использующие более защищённый стандарт шифрования ключа [[Advanced Encryption Standard|AES]], а также WPA2-соединения, не подвержены этим атакам.
|