<
  • Главная
Статьи

WPA (Wi-Fi Protected Access) - Національна бібліотека ім. Н. Е. Баумана

  1. Види WPA-шифрування
  2. WPA-Personal
  3. WPA-Enterprise
  4. шифрування даних
  5. Як обійти шифрування WPA
  6. Параметри безпеки WPA

Матеріал з Національної бібліотеки ім. Н. Е. Баумана
Остання зміна цієї сторінки: 15:06 3 червня 2017.

Для створення ключа безпеки бездротової мережі Wi-Fi користувачеві необхідно придумати унікальний код, який буде відкривати або закривати доступ до його особистого мережі. В цьому випадку головним є не сам ключ, а тип шифрування інформації, що протікає між роутером і ПК . Дана процедура створена для підвищення безпеки переданої інформації і передбачає, що якщо введений неправильний ключ, то пристрій не зможе її розкодувати. [Джерело 1]

На сьогоднішній день існують наступні типи шифрування Wi-Fi підключень:

  1. WPA (Wi-Fi Protected Access);
  2. WPA2 (Wi-Fi Protected Access II) ;
  3. WEP (Wired Equivalent Privacy) .

У даній статті буде розглядатися тип шифрування Wi-Fi підключень за допомогою протоколу WPA.

WPA ( англ. Wi-Fi Protected Access) - це специфікація шифрування даних для бездротової мережі, що є стандартом безпеки Wi-Fi. Переваги стандарту WPA є [Джерело 2] :

  • захист доступу до мережі за рахунок обов'язкової аутентифікації з використанням протоколу EAP (Extensible Authentication Protocol, розширюваний протокол аутентифікації) і підтримки стандартів 802.1X ;
  • сумісність між безліччю бездротових пристроїв, як на апаратному, так і на програмному рівнях (тому що WPA і WPA2 розробляються і просуваються організацією Wi-Fi Alliance);
  • можливість роботи технології на існуючому апаратному забезпеченні Wi-Fi;
  • вдосконалена схема шифрування RC4;
  • наявність системи централізованого управління безпекою з можливістю використання в діючих корпоративних політиках безпеки;
  • посилений контроль доступу до бездротових мереж і посилена безпека при передачі даних за рахунок шифрування за алгоритмом TKIP (Temporal Key Integrity Protocol) , Тобто за вдосконаленим стандарту шифрування, який відрізняється більш стійким криптоалгоритмом, ніж в протоколах WEP .

Види WPA-шифрування

Для отримання інформації щодо під'єднання від користувача потрібно введення унікального пароля. Після перевірки ключа всі дані, які передаються між учасниками мережі, шифруються. В такому випадку існують два типи перевірки безпеки: WPA-приватне і WPA-підприємство. Варто відзначити, що сучасні роутери підтримують обидві ці технології. [Джерело 3]

WPA-Personal

Протокол WPA-Personal використовується на основі загальних ключів WPA-PSK (Pre Shared Key) і вважається менш безпечним режимом. Ключ PSK призначений для домашніх мереж, мереж невеликих офісів або приватних груп, де всім учасникам групи надається один ключ безпеки бездротової мережі Wi-Fi, тобто всім абонентам видається одна парольний фраза, яка відкриває доступ.

При використанні WPA-PSK в настройках точки доступу і профілях бездротового з'єднання клієнтів вказується загальний ключ (PSK) - пароль- довжиною від 8 до 63 символів. Протокол WPA-PSK дозволяє бездротового пристрою Brother обмінюватися даними з точками доступу за допомогою методу шифрування TKIP або AES.

WPA-Enterprise

У цьому випадку кожен користувач отримує унікальний пароль, який працює тільки для одного комп'ютера, тому що авторизація користувачів проводиться на окремому RADIUS-сервері . Саме сервер перевірки автентичності 802.1X розподіляє різні ключі кожному окремому користувачеві.

Такий метод вважається більш безпечним, тому використовується виключно на підприємствах, що вимагають підвищений рівень безпеки, або в корпоративних мережах.

шифрування даних

Технологія WPA складається з наступних компонентів [1] :

  1. протокол 802.1x - універсальний протокол для аутентифікації, авторизації та обліку (AAA)
  2. протокол EAP - розширюваний протокол аутентифікації (Extensible Authentication Protocol)
  3. протокол TKIP - протокол временнОй цілісності ключів, інший варіант перекладу - протокол цілісності ключів в часі (Temporal Key Integrity Protocol)
  4. MIC - криптографічний перевірка цілісності пакетів (Message Integrity Code)
  5. протокол RADIUS
Матеріал з Національної бібліотеки ім

робота протоколу 802.1x

Після отримання сертифікату від користувача сервер аутентифікації для створення унікального базового ключа для даного сеансу зв'язку використовує протокол 802.1х, однією з головних функцій якого є аутентифікація користувача і розподіл ключів шифрування, а також перевірка їх достовірності. Необхідно відзначити, що аутентифікація відбувається «на рівні порту» - тобто поки користувач не буде аутентифікований, йому дозволено посилати / приймати пакети, що стосуються тільки процесу його аутентифікації (облікових даних) і не більше того. І тільки після успішної аутентифікації порт пристрою буде відкритий і користувач отримає доступ до ресурсів мережі.

Після запиту користувача на отримання ключа протокол TKIP здійснює передачу згенерованого ключа користувачеві і точки доступу. TKIP дозволяє змінити довжину ключа шифрування до 128 біт (замість попередніх 40). Тому для управління ключами існує спеціальна ієрархія, яка покликана запобігти передбачуваність ключа шифрування для кожного кадру. Завдяки TKIP двосторонній ключ шифрування для кожного кадру даних генерується динамічно так, що вони не повторюють один одного, нехай навіть частково. Для досягнення цього застосовується довший вектор ініціалізації і використовується криптографічний контрольна сума (MIC) для підтвердження цілісності пакетів, а також використовується шифрування кожного пакету даних. Подібна ієрархія ключів TKIP замінює один ключ для протоколу WEP на 500 мільярдів можливих ключів, які будуть використані для шифрування даного пакета даних. [2]

Після здійснення даної процедури відбувається перевірка цілісності повідомлень (Message Integrity Code, MIC). даний контрольної суми дозволяє запобігти перехоплення пакетів даних, зміст яких може бути змінено, а модифікований пакет знову переданий по мережі. MIC побудована на основі потужної математичної функції, яка застосовується на стороні відправника та одержувача, після чого порівнюється результат. Якщо перевірка показує на розбіжність результатів обчислень, дані вважаються помилковими і пакет відкидається.

Також перевірка справжності може здійснюватися завдяки протоколу EAP (Extensible Authentication Protocol), який використовується для аутентифікації в провідних мережах, що дозволяє WPA легко інтегруватися в уже наявну інфраструктуру. Обов'язковою умовою аутентифікації є пред'явлення користувачем маркера доступу, що підтверджує його право на доступ в мережу. Для отримання маркера виконується запит до спеціальної бази даних, а без аутентифікації робота в мережі для користувача буде заборонена. Система перевірки розташована на спеціальному RADIUS-сервері, а в якості бази даних використовується Active Directory Windows-системах ).

Таким чином, WPA-мережі повністю захищені від атак replay (повторення ключів) і forgery (підміна вмісту пакетів), що значно підвищило якість шифрування в порівнянні з протоколом WEP.

Як обійти шифрування WPA

Етапи взлопа протоколу WAP [Джерело 4] :

  1. На першому етапі використовується сниффер airodump. Однак в якості вихідного файлу необхідно використовувати саме cap-файл, а в cap-файл необхідно захопити саму процедуру ініціалізації клієнта в мережі. Якщо використовується Linux-система, то можна провести атаку, яка змусить провести процедуру переініціалізація клієнтів мережі, а ось під Windows така програма не передбачена.
  2. Після того, як в cap-файл захоплена процедура ініціалізації клієнта мережі, можна зупинити програму airodump і приступити до процесу розшифровки. Для аналізу отриманої інформації використовується утиліта aircrack, для який необхідно встановити спеціальний елемент - словник.
  3. Після цього запускається з командного рядка програму aircrack, вказуючи в якості вихідного файлу cap-файл і назва словника. На малюнку показаний приклад запуску програми aircrack.exe з командного рядка:
  4. Програма перебору ключів зі словника дає дуже інтенсивне навантаження на процесор, так що якщо для цього використовується малопотужний ПК, то на цю процедуру потрібно багато часу. Якщо ж для цього використовується потужний багатопроцесорний сервер або ПК на базі двоядерного процесора, то в якості опції можна вказати кількість використовуваних процесорів, що дозволить скоротити час аналізу та отримати наступний результат:
  5. Таким чином, ключ був знайдений. Причому результат злому секретного ключа ніяк не пов'язаний з тим, який алгоритм шифрування (TKIP або AES) використовується в мережі.

Параметри безпеки WPA

Властивість WPA Ідентифікація Користувач, комп'ютер Авторизація EAP або загальний ключ Цілісність 64-bit Message Integrity Code (MIC) Шифрування попакетно ключ через TKIP Розподіл ключів Похідна від PMK Вектор ініціалізації Розширений вектор, 65 біт Алгоритм RC4 Довжина ключа, біт 128 Необхідна інфраструктура RADIUS

Примітки

джерела



Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью