Wi-Fi Protected Access

Сюди перенаправляється запит «WPA2». На цю тему потрібна окрема стаття.

WPA (англ. Wi-Fi Protected Access) — один з протоколів безпеки для захисту бездротових мереж. Створений для заміни застарілого протоколу WEP. Заснований на TKIP (англ. Temporary Key Integrity Protocol — протокол тимчасової цілісності ключів), який ефективно бореться з проблемою, що лежить в основі вразливості WEP, — повторного використання ключів шифрування.

Версії

Цей розділ потребує доповнення. (жовтень 2017)

WPA3

8 січня 2018 року Wi-Fi Alliance представив оновлену версію стандарту, яка отримала позначення WPA3. Ця версія матиме чотири основні поліпшення. Зокрема, буде посилено безпеку навіть якщо користувачі обирають «слабкий» пароль мережі, а також буде спрощено налаштування приладів без дисплеїв. Також буде посилено захист приватних даних користувачів у відкритих мережах шляхом індивідуальних налаштувань алгоритмів шифрування. Нарешті, буде додано підтримку набору 192-бітних криптографічних алгоритмів англ. Commercial National Security Algorithm (CNSA) розроблених комітетом з національних систем інформаційної безпеки (англ. Committee on National Security Systems)[1].

Вразливості

Цей розділ потребує доповнення. (жовтень 2017)

KRACK

Докладніше: KRACK

В жовтні 2017 року група дослідників з бельгійського KU Leuven оприлюднила доповідь про знайдену ними вразливість в протоколі WPA2. Виявлена ними вразливість в протоколі рукостискання дозволяє примусити клієнта повторно використати вже наявний ключ шифрування. Повторне використання (англ. reinstall) відбувається в такий спосіб, що клієнт вимушений скинути лічильник пакетів криптографічного нонса та інші параметри до їх початкових значень. Розроблена дослідниками атака спроможна знайти шлях для обходу шифрування завдяки повторному використанню нонса[2].

Атака дозволяє не лише «прослуховувати» Wi-Fi трафік, а й у деяких випадках здійснювати низку атак типу «людина посередині»[2].

Розроблена дослідниками атака отримала назву KRACK (англ. Key Reinstallation Attack). Вразливість можливо усунути латками програмного забезпечення на Wi-Fi роутерах та клієнтських пристроях (ноутбуках, смартфонах, тощо). Проте, найімовірніше, оновити операційні системи клієнтських пристроїв та вбудоване ПЗ роутерів вдасться не всюди[2].

Частково протидіяти даній атаці можливо використанням VPN та відвіданням вебсайтів за протоколом HTTPS. Проте, слід зауважити, що VPN шлюзи також мають повний доступ до мережевого трафіку клієнтів, а HTTPS сервери у деяких конфігураціях можуть бути вразливими до різного типу атак (наприклад, так звані англ. Downgrade Attack на пониження безпеки або навіть взагалі відміну шифрування)[2].

Kr00k

В лютому 2020 року група дослідників компанії ESET оприлюднила доповідь про знайдену ними уразливість (формальна назва CVE-2019-15126) в мікросхемах виробництва компаній Broadcom та Cypress. Дана уразливість дозволяє зловмиснику оминати шифрування за протоколом WPA2[3].

Примітки

  1. Wi-Fi Alliance® introduces security enhancements. Wi-Fi Alliance. 8 січня 2018. Архів оригіналу за 20 грудня 2019. Процитовано 10 січня 2018.
  2. а б в г DAN GOODIN (16 жовтня 2017). Serious flaw in WPA2 protocol lets attackers intercept passwords and much more. Ars Technica. Архів оригіналу за 8 березня 2020. Процитовано 17 жовтня 2017.
  3. KR00K - CVE-2019-15126 (PDF). ESET. лютий 2020. Архів оригіналу (PDF) за 7 березня 2020. Процитовано 22 березня 2020.

Див. також

Посилання

  • WPA сторінка Wi-Fi Alliance
  • Сторінка сертифікації Wi-Fi Alliance [Архівовано 17 лютого 2007 у Wayback Machine.]
  • EAP types supported under WPA-Enterprise
  • Wi-Fi Alliance. (2003). Wi-Fi Protected Access: Strong, standards-based, interoperable security for today's Wi-Fi networks. Retrieved March 1, 2004.
  • Wi-Fi Alliance. (2004). Wi-Fi Protected Access security sees strong adoption: Wi-Fi Alliance takes strong position by requiring WPA security for product certification. Retrieved January 5, 2004.
  • Weakness in Passphrase Choice in WPA Interface, by Robert Moskowitz. Retrieved March 2, 2004. [Архівовано 26 листопада 2007 у Wayback Machine.]
  • Press Release about new EAP types supported under WPA-Enterprise.[недоступне посилання з лютого 2019]
  • Стандарт IEEE 802.11i-2004 [Архівовано 29 листопада 2007 у Wayback Machine.]


Замок Це незавершена стаття з інформаційної безпеки.
Ви можете допомогти проєкту, виправивши або дописавши її.
Ця стаття потребує додаткових посилань на джерела для поліпшення її перевірності. Будь ласка, допоможіть удосконалити цю статтю, додавши посилання на надійні (авторитетні) джерела. Зверніться на сторінку обговорення за поясненнями та допоможіть виправити недоліки.
Матеріал без джерел може бути піддано сумніву та вилучено.
(жовтень 2017)

П:  Портал «Програмування» П:  Портал «Інформаційні технології»