Wi-Fi chráněný přístup (WPA)

obsah lekce

jaké šifrovací a ověřovací protokoly a algoritmy byste měli vybrat při konfiguraci nové bezdrátové sítě? Měli byste použít RC4, TKIP nebo AES? Pokud chcete použít 802.1 X, měli byste použít PEAP nebo EAP-TLS?

Wi-Fi Alliance je nezisková organizace, která podporuje bezdrátové sítě a jejím cílem je pomoci s těmito otázkami. Poskytují průmyslové certifikace Wi-Fi Protected Access (WPA).

dnes existují tři verze WPA:

  • WPA (verze 1)
  • WPA2
  • WPA3

pokud chce bezdrátový dodavatel certifikaci WPA, musí jeho bezdrátový hardware projít testovacím procesem v autorizovaných testovacích laboratořích. Když jejich hardware splňuje kritéria, obdrží certifikaci WPA.

WPA podporuje dva režimy ověřování:

  • osobní
  • podnik

v osobním režimu používáme předem sdílený klíč. Předem sdílený klíč se nepoužívá přímo vzduchem. Místo toho bezdrátoví klienti a AP používají čtyřcestný handshake, který používá předem sdílený klíč jako vstup pro generování šifrovacích klíčů. Po dokončení tohoto procesu mohou bezdrátový klient a AP navzájem posílat šifrované snímky.

podnikový režim používá 802.1 X a autentizační server, obvykle server RADIUS. WPA neurčuje konkrétní metodu EAP, takže můžete použít to, co funguje nejlépe pro váš scénář. Všechny standardní metody EAP jako PEAP a EAP-TLS jsou podporovány.

WPA

první bezdrátová zařízení byla certifikována pro WPA (verze 1) v roce 2003. WPA je odpovědí Aliance Wi-Fi, která nahradí WEP všemi jeho zranitelnostmi. WEP používá RC4, což je nezabezpečený algoritmus.

existují mnohem bezpečnější šifrovací algoritmy, jako je AES, ale problém je, že potřebujete hardwarovou podporu. Tehdy většina bezdrátových klientů a AP podporovala RC4 pouze v hardwaru. Potřebovali jsme bezpečnější softwarový algoritmus, aniž bychom nahradili hardware.

WPA používá protokol Temporal Key Integrity Protocol (TKIP), který recykloval některé položky z WEP; stále používá algoritmus RC4. Některé věci jsou vylepšeny; například TKIP používá 256bitové klíče namísto 64 a 128bitových klíčů ve WEP.

bohužel byla WPA od začátku odsouzena k zániku. Byl založen na částech standardu 802.11 i, který byl stále konceptem. Bylo dost dobré nahradit WEP a používat stávající hardware, ale z dlouhodobého hlediska bylo potřeba něco jiného.

WPA2

WPA2 je náhrada za WPA a je založena na standardu IEEE 802.11 i (ratifikovaný). Certifikace začala v roce 2004 a od 13. března 2006 byla povinná pro všechna zařízení, pokud jste chtěli používat ochrannou známku Wi-Fi. Nejvýznamnějším upgradem je, že WPA2 používá šifrování AES-CCMP místo starého šifrování RC4, které používají WEP a WPA.

z důvodů zpětné kompatibility můžete stále používat TKIP jako záložní mechanismus pro klienty WPA.

WPA2 také představil Wi-Fi Protected Setup (WPS). Pokud se chcete připojit k síti, která používá předem sdílený klíč, musíte znát SSID a předem sdílený klíč.

u WPS stačí stisknout tlačítko nebo zadat PIN kód a váš bezdrátový klient automaticky nakonfiguruje SSID a předem sdílený klíč. WPS usnadňuje uživatelům, kteří nejsou technicky zdatní, konfiguraci bezdrátové sítě, zejména pokud používáte dlouhé, složité předem sdílené klíče. Vědci však objevili zranitelnost pro WPS v roce 2011. Útok proti WPS může hrubou silou WPS PIN během několika hodin, což má za následek exponovaný předem sdílený klíč.

WPA3

Wi-Fi Alliance představila WPA3 náhradu nové generace pro WPA2 v roce 2018. WPA3 stále používá AES, ale nahradil CCMP protokolem Galois/Counter Mode Protocol (GCMP).

délka klíče pro AES se zvětšila. WPA3-personal stále používá 128bitové AES, ale volitelně lze použít 192bitové. Pro WPA3-enterprise je nutné použít 192bitové klíče.

WPA2 zavedl Chráněné rámce správy (PMF), ale bylo to volitelné. WPA3 je to požadavek. PMF chrání:

  • unicast management rámy proti odposlouchávání a kování.
  • multicast management rámy proti kování.

k dispozici jsou také nové funkce:

  • simultánní ověřování rovných (SAE): WPA a WPA2 používají pro autentizaci čtyřcestný handshake, který je zranitelný vůči útoku offline. Útočník může zachytit čtyřcestný handshake a poté provést offline slovník nebo útok hrubou silou. Ve WPA3 se klienti ověřují pomocí SAE místo čtyřcestného podání ruky. SAE je odolný vůči offline útokům.
  • Forward secrecy: s WPA nebo WPA2 je možné zachytit bezdrátový provoz a dešifrovat jej později, jakmile budete mít předem sdílený klíč. U WPA3 to není možné. Kvůli dopřednému utajení nemůžete dešifrovat bezdrátový provoz poté, i když máte předem sdílený klíč.
  • oportunistické bezdrátové šifrování (dlužno): jedná se o náhradu za otevřené ověřování. Při otevřené autentizaci nemáte žádné šifrování. Dluží přidává šifrování. Cílem je použít výměnu Diffie-Hellman a šifrovat provoz mezi bezdrátovým klientem a AP. Klíče se u každého bezdrátového klienta liší, takže ostatní klienti nemohou dešifrovat váš provoz. Stále neexistuje žádná autentizace, takže neexistuje žádná ochrana proti nepoctivým AP.
  • Device Provisioning Protocol (DPP): jedná se o náhradu za nezabezpečené řešení WPS. Mnoho low-end zařízení (jako IoT zařízení) nemají rozhraní, které můžete použít ke konfiguraci předem sdíleného klíče. Místo toho se spoléhají na počítač nebo smartphone, který pro ně provede konfiguraci. DPP umožňuje autentizaci zařízení pomocí QR kódu nebo NFC.

Leave a Reply