WPA

WPA ( Wi-Fi Protected Access ),  WPA2 a WPA3 jsou programy pro certifikaci bezdrátových zařízení vyvinuté organizací Wi-Fi Alliance k zabezpečení vaší bezdrátové sítě Wi-Fi . Technologie WPA první verze nahradila technologii WEP . Výhody WPA spočívají ve zvýšené bezpečnosti dat a přísnější kontrole přístupu k bezdrátovým sítím . Důležitou vlastností je kompatibilita mezi mnoha bezdrátovými zařízeními na hardwarové i softwarové úrovni.

Základní pojmy

WPA poskytuje podporu pro standardy 802.1X a také EAP (Extensible Authentication Protocol, Extensible Authentication Protocol).

Stojí za zmínku, že WPA2 podporuje šifrování AES (Advanced Encryption Standard), které má oproti WEP RC4 několik výhod , jako je mnohem silnější kryptografický algoritmus.

Velkým plusem při implementaci WPA je schopnost technologie fungovat na stávajícím hardwaru Wi-Fi .

Některé charakteristické rysy WPA:

Ověření uživatele

Wi-Fi Alliance poskytuje následující vzorec pro definování toho, co je WPA:

WPA=802.1X+EAP+TKIP+MIC

Je vidět, že WPA je ve skutečnosti součtem několika technologií.

Jak bylo uvedeno výše, standard WPA používá jako základ pro mechanismus ověřování uživatele protokol EAP (Extensible Authentication Protocol). Nezbytnou podmínkou pro autentizaci je předložení uživatelem certifikátu (jinak nazývaného ticket) potvrzujícího jeho právo na přístup do sítě. Pro toto právo je uživatel porovnáván se speciální databází registrovaných uživatelů. Bez ověření bude síť pro uživatele zakázána. Databáze registrovaných uživatelů a ověřovací systém ve velkých sítích jsou zpravidla umístěny na speciálním serveru (nejčastěji RADIUS ).

Je třeba poznamenat, že WPA má zjednodušený režim. Říká se tomu Pre-Shared Key (WPA-PSK). Při použití režimu PSK musíte zadat jedno heslo pro každý jednotlivý uzel bezdrátové sítě (bezdrátové směrovače , přístupové body, mosty, klientské adaptéry). Pokud se hesla shodují se záznamy v databázi, bude uživateli uděleno oprávnění k přístupu do sítě.

Šifrování

I když vezmeme v úvahu skutečnost, že WEP, předchůdce WPA, jako takový nemá žádné mechanismy pro autentizaci uživatele, jeho nespolehlivost spočívá především v kryptografické slabosti šifrovacího algoritmu. Klíčovým problémem WEP je použití příliš podobných klíčů pro různé datové pakety.

TKIP , MIC a 802.1X (části rovnice WPA) posílily šifrování přenášených dat v sítích pomocí WPA.

TKIP je zodpovědný za zvýšení velikosti klíče ze 40 na 128 bitů a také za nahrazení jednoho statického klíče WEP klíči, které jsou automaticky generovány a distribuovány ověřovacím serverem. TKIP navíc používá speciální hierarchii klíčů a metodologii správy klíčů, která odstraňuje předvídatelnost, která byla používána k manipulaci s klíči WEP.

Ověřovací server po obdržení certifikátu od uživatele použije 802.1X k vygenerování jedinečného základního klíče pro relaci. TKIP přenese vygenerovaný klíč uživateli a přístupovému bodu, poté vytvoří hierarchii klíčů plus řídicí systém. K tomu se používá obousměrný klíč k dynamickému generování klíčů pro šifrování dat, které se zase používají k šifrování každého datového paketu. Tato hierarchie klíčů TKIP nahrazuje jeden klíč WEP (statický) 500 miliardami možných klíčů, které budou použity k šifrování daného datového paketu.

Dalším důležitým mechanismem je kontrola integrity zpráv (MIC). Slouží k zamezení odposlechu datových paketů, jejichž obsah lze měnit a upravený paket je znovu přenášen po síti. MIC je založen na výkonné matematické funkci, která je aplikována na straně odesílatele a příjemce, načež je výsledek porovnán. Pokud kontrola ukáže, že výsledky výpočtu nesouhlasí, data jsou považována za nepravdivá a paket je zahozen.

Zároveň jsou šifrovací mechanismy používané pro WPA a WPA-PSK totožné. Jediný rozdíl oproti WPA-PSK spočívá v tom, že autentizace se provádí heslem, nikoli uživatelským certifikátem.

WPA2

WPA2 je definován standardem IEEE 802.11i přijatým v červnu 2004 a jeho cílem je nahradit WPA. Implementuje šifrování CCMP a AES , díky čemuž je WPA2 bezpečnější než jeho předchůdce. Od 13. března 2006 je podpora WPA2 požadavkem pro všechna certifikovaná zařízení Wi-Fi [1] .

WPA3

Na začátku roku 2018 Wi-Fi Alliance oznámila nejnovější bezdrátový bezpečnostní protokol WPA3 [2] . Hlavní doplňky implementované v tomto protokolu budou: vestavěná ochrana proti útokům hrubou silou ; individuální šifrování dat pro zvýšení soukromí uživatelů v otevřených Wi-Fi sítích; zjednodušená konfigurace zařízení IoT ; vylepšený kryptografický standard pro Wi-Fi sítě – „192bitový bezpečnostní balíček“ [3] [4] .

Zranitelnosti

6. listopadu 2008 byla na konferenci PacSec představena metoda, která umožňuje prolomit klíč TKIP používaný ve WPA za 12-15 minut [5] . Tato metoda umožňuje číst data přenášená z přístupového bodu do klientského stroje a také přenášet falešné informace do klientského stroje. Data přenášená z klienta do routeru ještě nebyla načtena. Další podmínkou úspěšného útoku bylo povolení QoS na routeru .

V roce 2009 Toshihiro Oigashi a Masakatu Moriya, zaměstnanci University of Hiroshima a Kobe University, vyvinuli a úspěšně implementovali novou metodu útoku, která vám umožní prolomit jakékoli WPA připojení bez omezení a v nejlepším případě je doba prolomení 1 minuta [ 6] .

Připojení WPA využívající bezpečnější standard šifrování klíče AES , stejně jako připojení WPA2, nejsou náchylná k těmto útokům.

Dne 23. července 2010 byla zveřejněna informace o zranitelnosti Hole196 v protokolu WPA2. Pomocí této chyby zabezpečení může uživatel, který je přihlášen k síti, dešifrovat data ostatních uživatelů pomocí jejich soukromého klíče. Není potřeba žádné praskání klíče ani hrubá síla [7] .

Do roku 2017 však byly hlavními metodami prolomení WPA2 PSK slovníkový útok a hrubá síla . Za tímto účelem se v režimu bezdrátového monitorování karet snímá vzduch a zaznamenají se potřebné pakety. Dále je klientovi zrušena autorizace k zachycení počáteční výměny paketů – “ handshake ” ( anglicky  handshake ), nebo musíte počkat, dokud klient nenaváže spojení. Poté již není potřeba být v blízkosti napadeného přístupového bodu. Útok se provádí offline pomocí speciálního programu a souboru s podáním ruky.

V říjnu 2017 byl publikován útok reinstalace klíče na WPA2 s názvem KRACK , který umožňuje resetovat nonce při použití AES-CCMP, přehrávat dříve odeslané pakety a dešifrovat je, při použití režimů WPA TKIP a GCMP, dešifrovat a injektovat pakety do spojení [8] [9] .

Viz také

Poznámky

  1. „Zabezpečení WPA2 je nyní povinné pro produkty s certifikací Wi-Fi“ Zabezpečení WPA2 je nyní povinné pro produkty s certifikací Wi-Fi . Aliance WiFi . Archivováno z originálu 25. srpna 2011.
  2. Wi-Fi Alliance® představuje  vylepšení zabezpečení . Aliance WiFi . www.wi-fi.org (8. ledna 2018). Získáno 23. března 2018. Archivováno z originálu dne 23. března 2018.
  3. Ohlášen standard WPA3, Wi-Fi slibuje být bezpečnější – „Hacker“  (ruština) , „Hacker“  (9. ledna 2018). Archivováno z originálu 23. března 2018. Staženo 23. března 2018.
  4. Wi-Fi Alliance oznamuje WPA3 . iXBT.com (9. ledna 2018). Získáno 23. března 2018. Archivováno z originálu dne 23. března 2018.
  5. Jakmile je šifrování WPA Wi-Fi považováno za bezpečné | ITsvět . Získáno 7. listopadu 2008. Archivováno z originálu 9. listopadu 2008.
  6. Hackování protokolu WPA, příspěvek z konference JWIS2009.  (anglicky)  (nedostupný odkaz)
  7. Blogový příspěvek společnosti AirTight Networks, jejíž specialisté našli zranitelnost  (anglicky) (nepřístupný odkaz) . Datum přístupu: 26. července 2010. Archivováno z originálu 26. července 2010. 
  8. http://papers.mathyvanhoef.com/ccs2017.pdf Archivováno 16. října 2017 na Wayback Machine Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
  9. KRACK Attacks: Breaking WPA2 . www.krackattacks.com. Získáno 16. října 2017. Archivováno z originálu dne 28. února 2020.

Odkazy