Сервісний центр VPSGroup ремонт комп'ютерної техніки, заправка картриджів, ремонт оргтехніки, Київ, Виставковий центр, Васильківська, 55

WPA.

WPA - (Wi-Fi Protected Access, Захищений доступ по Wi-Fi) - в протоколі захисту бездротового доступу застосовується шифрування TKIP (Temporal Key Integrity Protocol, Протокол обмеженою в часі цілісності ключа), яке може працювати совісно з сервером RADIUS.

Відмінність протоколу шифрування WPA від WEP

WPA - це заміна застарілого WEP протоколу, протокол є в деякій мірі надбудовами над WEP, в тому сенсі, що основний формат пакета і алгоритм шифрування (для WPA) залишилися незмінними.

Wi-Fi Alliance дає наступну формулу для визначення суті WPA:

WPA = 802.1X + EAP + TKIP + MIC

отже, WPA - це комбінація кількох технологій.

В стандарті WPA використовується Розширюваний протокол аутентифікації (EAP) як основа для механізму аутентифікації користувачів. Неодмінною умовою аутентифікації є пред'явлення користувачем свідоцтва, що підтверджує його право на доступ в мережу. Для цього права користувач проходить перевірку по спеціальній базі зареєстрованих користувачів.Без аутентифікації робота в мережі для користувача буде заборонена. База зареєстрованих користувачів і система перевірки в великих мережах, як правило, розташовані на спеціальному сервері (найчастіше RADIUS).

Слід зазначити, що WPA має спрощений режим - Pre-Shared Key (WPA-PSK). При застосуванні режиму PSK необхідно ввести один пароль для кожного окремого вузла бездротової мережі (бездротові маршрутизатори, точки доступу, мости, клієнтські адаптери).Якщо паролі збігаються з записами в базі, користувач отримає дозвіл на доступ в мережу.

Злом WPA

Основні уразливості WEP були пов'язані з малою довжиною IV - пакетів, примітивному алгоритмі отримання per-packet key, уразливими самого RC4 алгоритму і його потокової природою. В WPA протоколах проблеми WEP практично вирішені, на даний момент методів злому WPA ключів не так багато, а найпопулярнішим є метод підбору ключів brute-force.

  • 6 листопада 2008 року на конференції PacSec був представлений спосіб, що дозволяє зламати ключ TKIP, який використовується в WPA, за 12-15 хвилин. Цей метод дозволяє прочитати дані, що передаються від точки доступу клієнтської машині, а також передавати підроблену інформацію на клієнтську машину. Дані, що передаються від клієнта до маршрутизатора, поки прочитати не вдалося. Ще однією умовою успішної атаки було включення QoS на маршрутизаторі.
  • У 2009 році співробітниками університету Хіросіми і університету Кобе, Тосихиро Оігасі і Масакату Морії був розроблений і успішно реалізований на практиці новий метод атаки, який дозволяє зламати будь-який WPA з'єднання без обмежень, причому, в кращому випадку, час злому становить 1 хвилину.
  • Необхідно зауважити, що з'єднання WPA, використовують більш захищений стандарт шифрування ключа AES, а також WPA2-з'єднання, не схильні до цих атак.
  • 23 липня 2010 року було опубліковано інформацію про уразливість Hole196 в протоколі WPA2. Використовуючи цю вразливість, авторизованих в мережі зловмисний користувач може розшифровувати дані інших користувачів, використовуючи свій закритий ключ. Ніякого злому ключів або брут-форсу не потрібно.
  • Проте, на даний момент основними методами злому WPA2 PSK є атака за словником і брут-форс. Для цього в режимі моніторингу бездротової карти сканується ефір і записуються необхідні пакети. Далі проводиться деавторізація клієнта для захоплення початкового обміну пакетами (handshake), або потрібно чекати поки клієнт зробить підключення. Після цього вже немає необхідності знаходитися недалеко від атакується точки доступу. Атака проводиться оффлайн за допомогою спеціальної програми та файлу з хендшейком.
  • На жаль, злом wpa шифрування може закінчитися невдачею, наприклад, якщо пароль дуже довгий і не несе смислове навантаження (випадковий набір цифр і букв). Перш ніж почати злом, подумайте: «вам це точно треба?»

.