Wi-Fi-Beskyttet Tilgang (WPA))
Leksjonsinnhold
når du konfigurerer et nytt trådløst nettverk, hvilke krypterings-og autentiseringsprotokoller og algoritmer bør du velge? Skal DU bruke RC4, TKIP eller AES? Hvis du vil bruke 802.1 X, bør DU bruke PEAP eller EAP-TLS?
Wi-Fi Alliance Er en ideell organisasjon som fremmer trådløst nettverk og har som mål å hjelpe med disse spørsmålene. De gir Wi-Fi Protected Access (WPA) bransjesertifiseringer.
I Dag er det tre wpa-versjoner:
- wpa (versjon 1)
- WPA2
- WPA3
når en trådløs leverandør ønsker wpa-sertifisering, må den trådløse maskinvaren gå gjennom en testprosess i autoriserte testlaboratorier. Når maskinvaren oppfyller kriteriene, mottar DE wpa-sertifisering.
WPA støtter to godkjenningsmoduser:
- Personlig
- Enterprise
med personlig modus bruker vi en forhåndsdelt nøkkel. Den forhåndsdelte nøkkelen brukes ikke direkte over luften. I stedet bruker trådløse klienter og AP et fireveis håndtrykk som bruker den forhåndsdelte nøkkelen som inngang for å generere krypteringsnøkler. Når denne prosessen er ferdig, kan den trådløse klienten og AP sende krypterte rammer til hverandre.
Enterprise-modus bruker 802.1 X og en godkjenningsserver, vanligvis EN RADIUS-server. WPA angir ikke en bestemt eap-metode, slik at DU kan bruke det som fungerer best for scenariet ditt. Alle standard EAP-metoder som PEAP og EAP-TLS støttes.
WPA
de første trådløse enhetene ble sertifisert FOR wpa (versjon 1) i 2003. WPA Er Wi-Fi Alliansens svar på å erstatte WEP med alle sine sårbarheter. WEP bruker RC4, som er en usikker algoritme.
det er langt sikrere krypteringsalgoritmer som AES, men problemet er at du trenger maskinvarestøtte. På den tiden støttet de fleste trådløse klienter og APs bare RC4 i maskinvare. Vi trengte en sikrere programvarealgoritme uten å erstatte maskinvare.
WPA bruker Temporal Key Integrity Protocol (Tkip), som resirkulerte noen elementer fra WEP; den bruker FORTSATT rc4-algoritmen. Noen ting er forbedret; TKIP bruker for eksempel 256-biters nøkler i STEDET for 64-og 128-biters nøkler I WEP.
Dessverre VAR WPA dømt fra starten. Det var basert på deler av 802.11 i-standarden, som fortsatt var et utkast. Det var godt nok til å erstatte WEP og bruke eksisterende maskinvare, men i det lange løp var det nødvendig med noe annet.
WPA2
WPA2 er erstatning FOR WPA og er basert på IEEE 802.11 i (ratifisert) standard. Sertifisering begynte i 2004, og fra 13. Mars 2006 var det obligatorisk for alle enheter hvis Du ønsket Å bruke Wi-Fi-varemerket. DEN viktigste oppgraderingen ER AT WPA2 bruker aes-CCMP-kryptering i stedet for den gamle rc4-krypteringen SOM WEP og WPA bruker.
av bakoverkompatibilitet kan du fortsatt bruke TKIP som en reservemekanisme FOR wpa-klienter.
WPA2 introduserte Også Wi-Fi Protected Setup (WPS). HVIS DU vil koble til et nettverk som bruker en forhåndsdelt nøkkel, må DU vite SSID og forhåndsdelt nøkkel.
MED WPS trenger DU bare å trykke på en knapp eller angi EN PIN-kode, og den trådløse klienten konfigurerer AUTOMATISK SSID og forhåndsdelt nøkkel. WPS gjør det enklere for brukere som ikke er tekniske, å konfigurere et trådløst nettverk, spesielt når du bruker lange, komplekse forhåndsdelte nøkler. Forskere oppdaget imidlertid et sårbarhet FOR WPS i 2011. Et angrep mot WPS kan brute tvinge WPS-PINNEN om noen timer, noe som resulterer i en eksponert forhåndsdelt nøkkel.
WPA3
Wi-Fi Alliance introduserte wpa3 neste generasjons erstatning FOR WPA2, i 2018. WPA3 bruker FORTSATT AES, men erstattet CCMP Med Galois / Counter Mode Protocol (GCMP).
nøkkellengden for AES har økt. WPA3-personal bruker fortsatt 128-bit AES, men kan eventuelt bruke 192-bit. FOR WPA3-enterprise er det et krav å bruke 192-biters nøkler.
WPA2 introduserte Protected Management Frames (Pmf), men det var valgfritt. WPA3 gjør det til et krav. PMF beskytter:
- Unicast management rammer mot avlytting og smiing.
- Multicast management rammer mot smiing.
Det er også nye funksjoner:
- Samtidig Godkjenning Av Likeverdige (Sae): WPA og WPA2 bruker et fireveis håndtrykk for godkjenning, som er sårbart for et frakoblet angrep. En angriper kan fange fireveis håndtrykk, og deretter utføre en offline ordbok eller brute force angrep. I WPA3 autentiserer klienter MED SAE i stedet for fireveis håndtrykk. SAE er motstandsdyktig mot offline angrep.
- hemmelighold: MED WPA eller WPA2 er det mulig å fange opp trådløs trafikk og dekryptere den senere når du har den forhåndsdelte nøkkelen. MED WPA3 er dette umulig. På grunn av hemmelighold kan du ikke dekryptere trådløs trafikk etterpå, selv om du har den forhåndsdelte nøkkelen.
- OPPORTUNISTISK Trådløs Kryptering (OWE): dette er en erstatning for åpen godkjenning. Med åpen godkjenning har du ingen kryptering. OWE legger til kryptering. Tanken er å bruke En Diffie-Hellman-utveksling og kryptere trafikk mellom den trådløse klienten og AP. Nøklene er forskjellige for hver trådløse klient, slik at andre klienter ikke kan dekryptere trafikken din. Det er fortsatt ingen godkjenning, så det er ingen beskyttelse mot rogue APs.
- Device Provisioning Protocol (Dpp): Dette er en erstatning for den usikre wps-løsningen. Mange low-end-enheter (som IoT-enheter) har ikke et grensesnitt du kan bruke til å konfigurere en forhåndsdelt nøkkel. I stedet er de avhengige AV EN PC eller smarttelefon for å gjøre konfigurasjonen for dem. DPP lar deg autentisere enheter ved HJELP AV EN QR-kode eller NFC.
Leave a Reply