⇤ ← Versija 1 nuo 2010-02-11 07:13:57
4180
Komentaras:
|
4142
|
Pašalinimai yra pažymėti taip. | Pridėjimai yra pažymėti taip. |
Eilutė 14: | Eilutė 14: |
Wi-Fi Protected Access WPA ir WPA2 – bevielio tinklo prieigos saugumas. Tai sertifikuotas bevielio tinklo saugumo standartas buvo sukurtas Wi-Fi Alliance kompanijos. Šio standarto atsiradimui didelės įtakos turėjo WEP saugumo standarto silpnybės. Dauguma kompanijų buvo nepatenkintos tuo, jog WEP galima buvo nulaužti per labai trumpą laiką, be to atsirado daugybė straipsnių bei programų kaip tai padaryti, tai leido net mažai kompiuterinių žinių turintiems piktavaliams įsilaužti į kitus bevielius tinklus. Todėl 2003 pasirodė WPA, o dar po metų WPA2 standartas. | Wi-Fi Protected Access WPA ir WPA2 kaip sertifikuotas bevielio tinklo saugumo standartas buvo sukurtas Wi-Fi Alliance kompanijos. Šio standarto atsiradimui didelės įtakos turėjo WEP saugumo standarto silpnybės. Dauguma kompanijų buvo nepatenkintos tuo, jog WEP galima buvo nulaužti per labai trumpą laiką, be to atsirado daugybė straipsnių bei programų kaip tai padaryti, tai leido net mažai kompiuterinių žinių turintiems piktavaliams įsilaužti į kitus bevielius tinklus. Todėl 2003 pasirodė WPA, o dar po metų WPA2 standartas. |
Žodis angliškai
Wi-Fi Protected Access
Santrumpa
WPA
Žodis Lietuviškai
bevielio tinklo prieigos saugumas
Apibrėžimas
Wi-Fi Protected Access - tai bevielio tinklo saugumo standartas.
Paaiškinimai
Wi-Fi Protected Access WPA ir WPA2 kaip sertifikuotas bevielio tinklo saugumo standartas buvo sukurtas Wi-Fi Alliance kompanijos. Šio standarto atsiradimui didelės įtakos turėjo WEP saugumo standarto silpnybės. Dauguma kompanijų buvo nepatenkintos tuo, jog WEP galima buvo nulaužti per labai trumpą laiką, be to atsirado daugybė straipsnių bei programų kaip tai padaryti, tai leido net mažai kompiuterinių žinių turintiems piktavaliams įsilaužti į kitus bevielius tinklus. Todėl 2003 pasirodė WPA, o dar po metų WPA2 standartas. WPA yra skirtas tiek stambioms tiek smulkioms įmonėms, bei namų vartotojams. Pagrindinė jo užduotis yra užtikrint bevielių tinklų saugumą ir tik autorizuotų asmenų prisijungimą prie jo.
1lentelė. WPA ir WPA2 režimai
|
WPA |
WPA2 |
Enterprise režimas |
Autentifikacija: IEEE 802.1X/EAP Šifravimas: TKIP/MIC |
Autentifikacija: IEEE 802.1X/EAP Šifravimas: AES-CCMP |
Personal režimas |
Autentifikacija: PSK Šifravimas: TKIP/MIC |
Autentifikacija: PSK Šifravimas: AES-CCMP |
Enterprise režimas yra skirtas stambių įmonių ir valdžios institucijų bevieliams tinklams. Jis naudoja IEEE 802.1X autentifikacijos sistemą su (Extensible Authentication Protocol) EAP tipo autentifikacijos protokolu kuris pasižymi stipriu autentiškumu tarp autentifikavimo serverio ir vartotojo. Šiame režime kiekvienas vartotojas yra aprūpinamas unikaliu rakto mechanizmu, kad turėtų prieigą prie WLAN. Tai užtikrina aukštą individualų privatumą. WPA šifravimui naudojamas TKIP (Temporal Key Integrity Protocol) technologija, kai slaptažodis kartu su tinklo SSID yra naudojami sukurti unikalų šifravimo raktą kiekvienam belaidžio tinklo vartotojui, be to tie raktai yra nuolat keičiami. Tuo tarpu WPA2 naudoja žymiai patikimesnį šifravimo mechanizmą AES (Advanced Encription System). Labiausiai paplitęs ir lengviausiai naudojamas yra WPA Personal režimas, kartais vadinama WPA Pre-Shared Key (PSK). Jis skirta namų ir mažų biurų tinklų saugumui užtikrinti, kai 802.1X autentifikavimo serverio nėra ir vietoj jo naudojamas Pre-Shared raktas, kuriuo autentifikuojasi vartotojai. Kiekvienas bevielio tinklo įrenginys šifruoja informacijos srautą naudojant 256 bitų raktą. Šis raktas gali būti įrašytas arba kaip 64 šešioliktainių skaičių eilutė, arba kaip slaptažodis nuo 8 iki 63 ASCII simbolių. Jei naudojami ASCII simboliai, 256 bitų raktas yra apskaičiuojamas pagal PBKDF2 maišos funkcija, naudojant slaptažodį kaip raktą ir SSID kaip papildomą apsaugą. Tačiau ir WPA šimtu procentų neapsaugo jūsų tinklo nuo įsilaužėlių. Rugpjūčio 2008, Nvidia-CUDA forume buvo paskelbta informacija, kad galima pagerinti atakas prieš WPA-PSK jog jų sėkmingumas išaugtų apie 30% . Vidutinis laikas sėkmingai atspėti bendrą slaptažodį sumažėja iki maždaug 2-3 dienų naudojant šį metodą. TKIP silpnumas buvo pastebėtas taip pat 2008 metais. Lapkričio mėnesį dviejų vokiečių technikos universiteto mokslininkų. Saugumo nulaužimas remiasi anksčiau žinomo WEP nulaužimo būdu, kuris gali būti panaudotas tik su TKIP algoritmu. Mokslininkai pastebėjo kad galima lengvai iššifruoti trumpus paketus su žinomu turiniu, pavyzdžiui, ARP pranešimus ir 802.11e,. Šis būdas neišgauna rakto, tačiau tik leidžia panaudoti tuos pačius paketus kurie yra tokio pačio ilgio ir juos injektuoti ne daugiau kaip septynis kartus bevielio tinklo vartotojui. Tai leidžia injektuoti padirbtus ARP paketus, ir kaip atsaką priversti tinklo vartotoją siųsti paketus į atvirą internetą.
Naudota literatūra
1. http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access 2. http://www.wi-fi.org/files/wp_9_WPA-WPA2%20Implementation_2-27-05.pdf