• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • WPA - informatyka

    Przeczytaj także...
    IEEE 802.1X – standard IEEE kontroli dostępu do sieci przewodowych i bezprzewodowych. Umożliwia uwierzytelnianie urządzeń dołączonych do portów sieci lokalnej, ustanowienie połączenia punkt-punkt i nie zezwala na dostęp z określonego portu, jeśli uwierzytelnienie się nie powiedzie. Jest często używany przy połączeniach do punktu dostępowego w sieciach bezprzewodowych w standardzie 802.11. Jest oparty na protokole EAP (Extensible Authentication Protocol, RFC 2284). RFC 2284 zostało zastąpione przez RFC 3748Sterownik urządzenia to program lub fragment programu odpowiadający za dane urządzenie i pośredniczący pomiędzy nim, a resztą systemu komputerowego. Zwykle uabstrakcyjnia pewne cechy urządzenia, choć może jedynie zajmować się kwestiami uprawnień dostępu i udostępniać urządzenie bez żadnej ingerencji. Wtedy program, który z niego korzysta też jest w pewnym sensie sterownikiem.
    Atak kryptologiczny – próba odczytania informacji zaszyfrowanej bez znajomości pełnego zespołu potrzebnych do tego informacji, inna próba wrogiego wykorzystania protokołu krytpograficznego celem uzyskania informacji, do których nie jest się autoryzowanym, lub innego oszustwa, jak np. możliwości cyfrowego podpisania się z fałszywą tożsamością itp.

    WPA (ang. Wi-Fi Protected Access) – standard szyfrowania stosowany w sieciach bezprzewodowych standardu IEEE 802.11.

    WPA jest następcą mniej bezpiecznego standardu WEP. Standard WPA został wprowadzony przez organizację WiFi. Pierwsza wersja profilu WPA została wprowadzona w kwietniu 2003 roku. WPA wykorzystuje protokoły TKIP (Temporal Key Integrity Protocol), 802.1x oraz uwierzytelnienie EAP.

    WPA=802.1x+EAP+TKIP+MIC

    Protokół Extensible Authentication Protocol (EAP) opisany jest w dokumencie RFC 3748. Protokół ten umożliwia stosowanie oraz implementację różnorodnych metod uwierzytelniania w ujednolicony i niezależny od sprzętu pośredniczącego w komunikacji sposób. Architektura tego protokołu oparta jest o model klient/serwer. W terminologii EAP serwer pełni rolę serwera uwierzytelniającego, natomiast klient rolę suplikanta.TKIP (ang. Temporal Key Integrity Protocol) to protokół używany w celu zabezpieczenia warstwy łącza danych w sieciach bezprzewodowych zgodnych ze standardem IEEE 802.11. Został stworzony przez grupę specjalistów, którzy ujawnili słabość szyfrowania algorytmem WEP. TKIP do szyfrowania nadal wykorzystuje algorytm RC4, jednak znacznie utrudniono odczytanie wektora inicjującego (IV) poprzez haszowanie jego wartości oraz wymuszono generowanie nowych kluczy po każdych 10 000 pakietów. Rozwiązanie to ma być w pełni kompatybilne z dotychczas używanym WEP i polega na wymianie firmware w urządzeniach bezprzewodowych.

    WPA został wprowadzony jako standard przejściowy pomiędzy WEP a zabezpieczeniem 802.11i czyli WPA2 w celu zwiększenia bezpieczeństwa użytkowników sprzętu mającego na stałe zaimplementowany WEP bez konieczności ich wymiany. Osiągnięto to przez cykliczną zmianę klucza szyfrującego WEP, co przy odpowiedniej częstotliwości zmian uniemożliwia jego złamanie pomimo istniejących podatności.

    RADIUS (ang. Remote Authentication Dial In User Service) – usługa zdalnego uwierzytelniania użytkowników, którzy wdzwaniają się do systemu (poprzez usługę „połączenie dodzwaniane”).CCMP - (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) tryb licznika z CBC-MAC – protokół szyfrujący oparty na AES, zastąpił WEP i TKIP, gdy 24 czerwca 2004 roku pojawiła się ostateczna wersja standardu bezpieczeństwa 802.11i, wymagany przez certyfikację WPA w wersji 2.

    Także dzięki temu zabiegowi wyposażenie systemu lub urządzenia w WPA jest możliwe bez zmiany sprzętu – wystarczy zmienić oprogramowanie (sterownik w przypadku kart sieciowych, a w przypadku punktów dostępowych – firmware).

    WPA może korzystać z trybu:

  • Enterprise – wtedy używa serwera RADIUS, który przydziela klucze odpowiednim użytkownikom.
  • Personal – nie dzieli kluczy na poszczególnych użytkowników, wszystkie podłączone stacje wykorzystują jeden klucz dzielony (PSK – Pre-Shared Key).
  • Najważniejszą różnicą pomiędzy WPA a WPA2 jest używana metoda szyfrowania. Podczas gdy WPA wersji pierwszej korzysta z TKIP/RC4 oraz Michael (MIC), WPA2 wykorzystuje CCMP/AES.

    MIC (ang. Message Integrity Check) - część standardu szyfrowania stosowanego w sieciach bezprzewodowych zdefiniowanego w protokole 802.11i służący do gwarantowania integralności przesyłanych danych.Szyfr (inaczej kryptograficzny algorytm szyfrujący) – jest to funkcja matematyczna wykorzystywana do szyfrowania tekstu jawnego lub jego deszyfrowania. Zazwyczaj jedna funkcja wykorzystywana jest do szyfrowania, a inna do deszyfrowania wiadomości. Wiadomość przed zaszyfrowaniem nazywana jest tekstem jawnym, zaś wiadomość zaszyfrowaną nazywamy szyfrogramem. Proces zamiany tekstu jawnego na szyfrogram nazywamy szyfrowaniem.

    Uwierzytelnienie w protokole WPA-PSK jest podatne na ataki słownikowe. Szyfrowanie TKIP w WPA jest podatne na Atak kryptologiczny o ograniczonym zasięgu, dla którego opracowano również zoptymalizowaną wersję.

    Przypisy[ | edytuj kod]

    1. Robert Moskowitz: Weakness in Passphrase Choice in WPA Interface. 4 listopada 2003.
    2. Martin Beck, Erik Tews: Practical attacks against WEP and WPA. 8 listopada 2008.
    3. Toshihiro Ohigashi, Masakatu Morii: A Practical Message Falsification Attack on WPA. 2009.

    Zobacz też[ | edytuj kod]

  • WPA2
  • WEP
  • RC4 (zwany również ARC4 albo ARCFOUR) jest popularnym szyfrem strumieniowym. Używany jest w protokołach, takich jak SSL oraz WEP. Pomimo, że RC4 jest odporny na kryptoanalizę liniową i kryptoanalizę różnicową to jest obecnie uznawany za niezbyt bezpieczny kryptosystem. RC4 nie jest zalecany do używania w nowych systemach.IEEE (ang. Institute of Electrical and Electronics Engineers – Instytut Inżynierów Elektryków i Elektroników, wymowa: ‘Eye-triple-E’) – organizacja typu non-profit skupiająca profesjonalistów. Powstała z konsolidacji grup AIEE oraz IRE w 1963 roku. Jednym z podstawowych jej zadań jest ustalanie standardów konstrukcji, pomiarów itp. dla urządzeń elektronicznych, w tym standardów dla urządzeń i formatów komputerowych.




    Warto wiedzieć że... beta

    IEEE 802.11i, WPA2 (ang. Wi-Fi Protected Access II) – protokół sieci bezprzewodowych. Implementuje w sobie: 802.1x oraz CCMP.
    Firmware – oprogramowanie wbudowane w urządzenie, zapewniające podstawowe procedury obsługi tego urządzenia. Nowsze urządzenia posiadają często możliwość aktualizacji tego oprogramowania, dzięki zapisaniu go na przykład w pamięciach typu flash lub EEPROM.
    802.11 to grupa standardów IEEE dotyczących sieci bezprzewodowych sporządzonych przez grupę 11 z IEEE 802. Czasami określenia 802.11 używa się też w stosunku do pierwszego standardu z tej rodziny. Standardy 802.11 stanowią podstawę certyfikatów Wi-Fi.
    AES (ang. Advanced Encryption Standard) – symetryczny szyfr blokowy przyjęty przez NIST jako standard FIPS-197 w wyniku konkursu ogłoszonego w roku 1997, który wygrał algorytm nazywany roboczo Rijndael.
    WEP (ang. Wired Equivalent Privacy) to standard szyfrowania stosowany w sieciach bezprzewodowych standardu IEEE 802.11. Standard ten powstał w 1997 roku.
    Atak słownikowy (ang. "dictionary attack") – technika używana do siłowego odgadywania kluczy kryptograficznych i haseł do systemów, w swoim działaniu zbliżona do metody brute force. Główna różnica między stosowanymi podejściami polega na sposobie dobierania haseł, które podlegają sukcesywnemu testowaniu. O ile w czystym ataku brute force bada się kolejno wszystkie dopuszczalne kombinacje klucza w celu odnalezienia właściwego wzoru, o tyle ataki słownikowe bazują tylko na sprawdzeniu niewielkiego podzbioru możliwych wartości, co do którego wiadomo, że jest niewspółmiernie często stosowany przy doborze haseł – na przykład listy słów występujących w danym języku, albo historycznej bazy popularnych haseł.
    Standard – wspólnie ustalone kryterium, które określa powszechne, zwykle najbardziej pożądane cechy czegoś, np. wytwarzanego przedmiotu (np. standardem jest, że każdy współcześnie wytwarzany telewizor wyświetla kolory) czy ludzkiego zachowania (norma kulturowa). Standard to czasem także podstawowa, najprostsza wersja produktu.

    Reklama

    Czas generowania strony: 0.024 sek.