Wi-Fi védett hozzáférés (WPA)

a lecke tartalma

új vezeték nélküli hálózat konfigurálásakor milyen titkosítási és hitelesítési protokollokat és algoritmusokat kell választania? RC4-et, TKIP-et vagy AES-t kell használnia? Ha 802.1 X-et szeretne használni, akkor PEAP-t vagy EAP-TLS-t kell használnia?

a Wi-Fi Alliance egy non-profit szervezet, amely elősegíti a vezeték nélküli hálózatépítést, és célja, hogy segítsen ezekben a kérdésekben. Ezek biztosítják a Wi-Fi Protected Access (WPA) ipari tanúsítványokat.

ma három WPA verzió létezik:

  • WPA (1.verzió)
  • WPA2
  • WPA3

ha egy vezeték nélküli gyártó WPA tanúsítványt akar, a vezeték nélküli hardverének tesztelési folyamaton kell keresztülmennie az engedélyezett tesztlaborokban. Ha hardverük megfelel a kritériumoknak, WPA tanúsítványt kapnak.

a WPA két hitelesítési módot támogat:

  • Personal
  • Enterprise

személyes módban előre megosztott kulcsot használunk. Az előre megosztott kulcsot nem használják közvetlenül a levegőben. Ehelyett a vezeték nélküli kliensek és az AP egy négyirányú kézfogást használnak, amely az előre megosztott kulcsot használja bemenetként a titkosítási kulcsok létrehozásához. Amikor ez a folyamat befejeződött, a vezeték nélküli kliens és az AP titkosított kereteket küldhet egymásnak.

a vállalati mód 802.1 X-et és egy hitelesítési kiszolgálót használ, általában egy RADIUS kiszolgálót. A WPA nem ad meg konkrét EAP-módszert, így azt használhatja, ami a legjobban megfelel a forgatókönyvnek. Minden szabványos EAP módszer, például a PEAP és az EAP-TLS támogatott.

WPA

az első vezeték nélküli eszközöket WPA (1.verzió) tanúsítvánnyal látták el 2003-ban. A WPA a Wi-Fi Szövetség válasza a WEP minden sebezhetőségével való helyettesítésére. A WEP RC4-et használ, amely egy nem biztonságos algoritmus.

vannak sokkal biztonságosabb titkosítási algoritmusok, mint az AES, de a probléma az, hogy hardveres támogatásra van szükség. Akkoriban a legtöbb vezeték nélküli kliens és AP csak hardverben támogatta az RC4-et. Biztonságosabb szoftver algoritmusra volt szükségünk, a hardver cseréje nélkül.

a WPA A Temporal Key Integrity Protocol (TKIP) protokollt használja, amely a WEP egyes elemeit újrahasznosította; továbbra is az RC4 algoritmust használja. Néhány dolog javult; a TKIP például 256 bites kulcsokat használ a WEP 64 és 128 bites kulcsai helyett.

sajnos a WPA a kezdetektől ítélve volt. A 802.11 i szabvány egyes részein alapult, amely még mindig tervezet volt. Elég jó volt a WEP helyettesítésére és a meglévő hardverek használatára, de hosszú távon valami másra volt szükség.

WPA2

a WPA2 a WPA helyettesítője, és az IEEE 802.11 i (ratifikált) szabványon alapul. A tanúsítás 2004-ben kezdődött, március 13-tól 2006-ig minden eszköz számára kötelező volt, ha a Wi-Fi védjegyet szeretné használni. A legjelentősebb frissítés az, hogy a WPA2 AES-CCMP titkosítást használ a régi RC4 titkosítás helyett, amelyet a WEP és a WPA használ.

visszamenőleges kompatibilitási okokból továbbra is használhatja a TKIP-et tartalék mechanizmusként a WPA-ügyfelek számára.

a WPA2 bevezette a Wi-Fi Protected Setup (WPS) funkciót is. Ha olyan hálózathoz szeretne csatlakozni, amely előre megosztott kulcsot használ, akkor ismernie kell az SSID-t és az előre megosztott kulcsot.

a WPS használatával csak egy gombot kell megnyomnia, vagy meg kell adnia egy PIN-kódot, és a vezeték nélküli kliens automatikusan beállítja az SSID-t és az előre megosztott kulcsot. A WPS megkönnyíti a nem hozzáértő felhasználók számára a vezeték nélküli hálózat konfigurálását, különösen akkor, ha hosszú, összetett előre megosztott kulcsokat használ. A kutatók azonban 2011-ben felfedezték a WPS sebezhetőségét. A WPS elleni támadás néhány órán belül brutálisan kényszerítheti a WPS PIN-kódot, ami kitett előre megosztott kulcsot eredményez.

WPA3

a Wi-Fi Alliance bemutatta a WPA3-at, a WPA2 következő generációs helyettesítőjét 2018-ban. A WPA3 továbbra is AES-t használ, de a CCMP-t felváltotta a Galois/Counter Mode Protocol (GCMP).

az AES kulcshossza megnőtt. A WPA3-personal továbbra is 128 bites AES-t használ, de opcionálisan 192 bites is használható. A WPA3-enterprise esetében követelmény a 192 bites kulcsok használata.

a WPA2 bevezette a Védett felügyeleti kereteket (PMF), de opcionális volt. WPA3 teszi a követelmény. PMF védi:

  • Unicast menedzsment keretek lehallgatás és hamisítás ellen.
  • Multicast menedzsment keretek kovácsolás ellen.

vannak új funkciók is:

  • Equals egyidejű hitelesítése (SAE): A WPA és a WPA2 négyirányú kézfogást használ a hitelesítéshez, amely érzékeny az offline támadásokra. A támadó elfoghatja a négyirányú kézfogást, majd offline szótárat vagy brute force támadást hajthat végre. A WPA3-ban az ügyfelek a négyirányú kézfogás helyett SAE-vel hitelesítenek. A SAE ellenáll az offline támadásoknak.
  • továbbítási titoktartás: a WPA vagy a WPA2 segítségével rögzítheti a vezeték nélküli forgalmat, és később visszafejtheti azt, miután megszerezte az előre megosztott kulcsot. A WPA3 esetében ez lehetetlen. A továbbítási titoktartás miatt utólag nem tudja visszafejteni a vezeték nélküli forgalmat, még akkor sem, ha rendelkezik az előre megosztott kulccsal.
  • Opportunistic Wireless Encryption (tartozom): ez a nyílt hitelesítés helyettesítője. Nyílt hitelesítéssel nincs titkosítás. Tartozom hozzáteszi titkosítás. Az ötlet egy Diffie-Hellman csere használata és a vezeték nélküli kliens és az AP közötti forgalom titkosítása. A kulcsok vezeték nélküli kliensenként eltérőek, így más ügyfelek nem tudják visszafejteni a forgalmat. Még mindig nincs hitelesítés, így nincs védelem a szélhámos ap-k ellen.
  • Device Provisioning Protocol (DPP): ez a nem biztonságos WPS megoldás helyettesítője. Sok alacsony kategóriájú eszköz (például az IoT-eszközök) nem rendelkezik olyan felülettel, amellyel előre megosztott kulcsot konfigurálhat. Ehelyett PC-re vagy okostelefonra támaszkodnak, hogy elvégezzék számukra a konfigurációt. A DPP lehetővé teszi az eszközök hitelesítését QR-kód vagy NFC segítségével.

Leave a Reply