WPA: различия между версиями

[отпатрулированная версия][отпатрулированная версия]
Содержимое удалено Содержимое добавлено
Спасено источников — 2, отмечено мёртвыми — 1. #IABot (v2.0beta9)
Строка 43:
 
== WPA3 ==
В начале 2018 года международный альянс Wi-Fi Alliance анонсировал новейший протокол беспроводной безопасности — WPA3<ref>{{Cite web|url=https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-security-enhancements|title=Wi-Fi Alliance® introduces security enhancements|author=|website=Wi-Fi Alliance|date=2018-01-08|publisher=www.wi-fi.org|lang=en|accessdate=2018-03-23|archiveurl=httphttps://www.webcitation.org/6y81Bmc2h?url=https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-security-enhancements|archivedate=2018-03-1323|deadlink=no}}</ref>. Основными дополнениями, реализованными в этом протоколе, станут: встроенная защита от [[Полный перебор|брутфорс-атак]]; индивидуальное шифрование данных для усиления конфиденциальности пользователей в открытых Wi-Fi сетях; упрощенная настройка [[IoT]]-устройств; усовершенствованный криптографический стандарт для сетей Wi-Fi — «192-разрядный пакет безопасности».<ref>{{Cite news|title=Анонсирован стандарт WPA3, Wi-Fi обещают сделать безопаснее - «Хакер»|url=https://xakep.ru/2018/01/09/wap3/|work=«Хакер»|date=2018-01-09|accessdate=2018-03-23|language=ru-RU}}</ref><ref>{{Cite web|url=https://www.ixbt.com/news/2018/01/09/wi-fi-alliance-wpa3.html|title=Wi-Fi Alliance анонсирует WPA3|author=|website=iXBT.com|date=2018-01-09|publisher=}}</ref>
 
== Уязвимости ==
[[6 ноября]] [[2008 год]]а на конференции PacSec был представлен способ, позволяющий взломать ключ [[TKIP]], используемый в WPA, за 12—15 минут<ref>[http://www.itworld.com/security/57285/once-thought-safe-wpa-wi-fi-encryption-cracked Once thought safe, WPA Wi-Fi encryption is cracked | ITworld<!-- Заголовок добавлен ботом -->]</ref>. Этот метод позволяет прочитать данные, передаваемые от точки доступа клиентской машине, а также передавать поддельную информацию на клиентскую машину. Данные, передаваемые от клиента к маршрутизатору, пока прочитать не удалось. Ещё одним условием успешной атаки было включение [[QoS]] на [[маршрутизатор]]е.
 
В [[2009 год]]у сотрудниками университета Хиросимы и университета Кобе, Тосихиру Оигаси и Масакату Мории был разработан и успешно реализован на практике новый метод атаки, который позволяет взломать любое WPA соединение без ограничений, причём, в лучшем случае, время взлома составляет 1 минуту<ref>[http://www.infsec.ethz.ch/education/as09/secsem/papers/WPA.pdf Взлом протокола WPA, документ с конференции JWIS2009. {{ref-en}}]{{Недоступная ссылка|date=Сентябрь 2018 |bot=InternetArchiveBot }}</ref>.
 
Соединения WPA, использующие более защищённый стандарт шифрования ключа [[Advanced Encryption Standard|AES]], а также WPA2-соединения, не подвержены этим атакам.
Строка 65:
 
== Ссылки ==
* [https://web.archive.org/web/20080213010150/http://www.wi-fi.org/knowledge_center/wpa2 Раздел сайта Wi-Fi Alliance, посвященный WPA2]
* [http://certifications.wi-fi.org/wbcs_certified_products.php Wi-Fi Alliance’s Interoperability Certificate]
* [https://web.archive.org/web/20050528103930/http://www.wifialliance.com/OpenSection/pdf/Whitepaper_Wi-Fi_Security4-29-03.pdf Wi-Fi Protected Access: Strong, standards-based, interoperable security for today’s Wi-Fi networks.]