Wi-Fi-skyddad åtkomst (WPA)

lektionens innehåll

när du konfigurerar ett nytt trådlöst nätverk, vilka krypterings-och autentiseringsprotokoll och algoritmer ska du välja? Ska du använda RC4, TKIP eller AES? Om du vill använda 802.1 X, ska du använda PEAP eller EAP-TLS?

Wi-Fi Alliance är en ideell organisation som främjar trådlöst nätverk och syftar till att hjälpa till med dessa frågor. De tillhandahåller branschcertifieringar för Wi-Fi Protected Access (WPA).

idag finns det tre WPA-versioner:

  • WPA (version 1)
  • WPA2
  • WPA3

när en trådlös leverantör vill ha WPA-certifiering måste dess trådlösa hårdvara gå igenom en testprocess i auktoriserade testlaboratorier. När deras hårdvara uppfyller kriterierna får de WPA-certifiering.

WPA stöder två autentiseringslägen:

  • Personal
  • Enterprise

med personligt läge använder vi en fördelad nyckel. Den fördelade nyckeln används inte direkt över luften. Istället använder trådlösa klienter och AP en fyrvägs handskakning som använder den fördelade nyckeln som inmatning för att generera krypteringsnycklar. När denna process är klar kan den trådlösa klienten och AP skicka krypterade ramar till varandra.

Enterprise mode använder 802.1 X och en autentiseringsserver, vanligtvis en RADIUS-server. WPA anger inte en specifik EAP-metod så att du kan använda det som fungerar bäst för ditt scenario. Alla standard EAP-metoder som PEAP och EAP-TLS stöds.

WPA

de första trådlösa enheterna certifierades för WPA (version 1) 2003. WPA är Wi-Fi Alliance svar att ersätta WEP med alla dess sårbarheter. WEP använder RC4, som är en osäker algoritm.

det finns mycket säkrare krypteringsalgoritmer som AES, men problemet är att du behöver hårdvarustöd. Då stödde de flesta trådlösa klienter och AP: er bara RC4 i hårdvara. Vi behövde en säkrare mjukvarualgoritm utan att ersätta hårdvara.

WPA använder Temporal Key Integrity Protocol (TKIP), som återvinner vissa objekt från WEP; det använder fortfarande RC4-algoritmen. Vissa saker förbättras; TKIP använder till exempel 256-bitars nycklar istället för 64 och 128-bitars nycklar i WEP.

tyvärr var WPA dömd från början. Den baserades på delar av 802.11 i-standarden, som fortfarande var ett utkast. Det var tillräckligt bra att ersätta WEP och använda befintlig hårdvara, men på lång sikt behövdes något annat.

WPA2

WPA2 ersätter WPA och är baserad på IEEE 802.11 i (ratificerad) standard. Certifieringen började 2004 och från och med den 13 mars 2006 var det obligatoriskt för alla enheter om du ville använda Wi-Fi-varumärket. Den viktigaste uppgraderingen är att WPA2 använder AES-CCMP-kryptering istället för den gamla RC4-krypteringen som WEP och WPA använder.

av bakåtkompatibilitetsskäl kan du fortfarande använda TKIP som en reservmekanism för WPA-klienter.

WPA2 introducerade också Wi-Fi Protected Setup (WPS). Om du vill ansluta till ett nätverk som använder en fördelad nyckel måste du känna till SSID och den fördelade nyckeln.

med WPS behöver du bara trycka på en knapp eller ange en PIN-kod, och din trådlösa klient konfigurerar automatiskt SSID och fördelad nyckel. WPS gör det lättare för icke-tekniskt kunniga användare att konfigurera ett trådlöst nätverk, särskilt när du använder långa, komplexa fördelade nycklar. Men forskare upptäckte en sårbarhet för WPS 2011. En attack mot WPS kan brute tvinga WPS-stiftet om några timmar, vilket resulterar i en exponerad fördelad nyckel.

WPA3

Wi-Fi Alliance introducerade WPA3 nästa generations ersättning för WPA2, 2018. WPA3 använder fortfarande AES men ersatte CCMP med Galois / Counter Mode Protocol (GCMP).

nyckellängden för AES har ökat. WPA3-personal använder fortfarande 128-bitars AES, men valfritt kan använda 192-bitars. För WPA3-enterprise är det ett krav att använda 192-bitars nycklar.

WPA2 introducerade skyddade Hanteringsramar (PMF), men det var valfritt. WPA3 gör det till ett krav. PMF skyddar:

  • Unicast management ramar mot avlyssning och smide.
  • Multicast management ramar mot smide.

det finns också nya funktioner:

  • samtidig autentisering av lika (SAE): WPA och WPA2 använder en fyrvägs handskakning för autentisering, vilket är sårbart för en offlineattack. En angripare kan fånga fyrvägshandskakningen och sedan utföra en offline-ordbok eller brute force-attack. I WPA3 autentiserar kunderna med SAE istället för fyrvägshandskakningen. SAE är resistent mot offlineattacker.
  • Forward secrecy: med WPA eller WPA2 är det möjligt att fånga trådlös trafik och dekryptera den senare när du har den fördelade nyckeln. Med WPA3 är detta omöjligt. På grund av framåtriktad Sekretess kan du inte dekryptera trådlös trafik efteråt, även om du har den fördelade nyckeln.
  • opportunistisk trådlös kryptering (OWE): detta är en ersättning för öppen autentisering. Med öppen autentisering har du ingen kryptering. OWE lägger till kryptering. Tanken är att använda ett Diffie-Hellman-utbyte och kryptera trafik mellan den trådlösa klienten och AP. Nycklarna är olika för varje trådlös klient, så andra klienter kan inte dekryptera din trafik. Det finns fortfarande ingen autentisering, så det finns inget skydd mot rogue APs.
  • Device Provisioning Protocol (DPP): detta ersätter den osäkra WPS-lösningen. Många low-end-enheter (som IoT-enheter) har inte ett gränssnitt som du kan använda för att konfigurera en fördelad nyckel. Istället förlitar de sig på en dator eller smartphone för att göra konfigurationen för dem. DPP låter dig autentisera enheter med en QR-kod eller NFC.

Leave a Reply