Útmutató - hálózati wi-fi védett hozzáférés (wpa)

Ebben a kézikönyvben közelebbről megvizsgáljuk a WPA lényegét, a termékek technológiájának terjedését, a védelem teljesítményét és hatékonyságát. Kezdjük.

Minden az egyenlet elemeitől függ

A WPA a 802.11i szabvány következő technológiáinak egy része. amelyet a Wi-Fi Alliance bizottság WPA2-nek hív. A Wi-Fi Alliance bizottság a WPA-nak szentelt egy teljes szakaszt az új szabványnak. Tehát ha részletes információkra van szükséged az első kézből, akkor tudod, hol találhatod.

Van egy egyszerű "egyenlet" is a WPA kiszámításához:

WPA = 802.1X + EAP + TKIP + MIC

Vagyis a WPA több elem összege, és az alábbiakban mindegyiküket megvizsgáljuk.

A WPA szabvány a 802.1x és a Extensible Authentication Protocol (EAP) használatát használja a hitelesítési mechanizmus alapjául. A hitelesítés megköveteli, hogy a felhasználó tanúsítványokat / hitelesítő adatokat adjon ki, amelyekhez a hálózathoz hozzáférhet. Ehhez a felhasználó jogai ellenőrizhetők a regisztrált felhasználók adatbázisában. A hálózat működéséhez a felhasználónak feltétlenül meg kell haladnia a hitelesítési mechanizmust.

Ez az úgynevezett Pre-Shared Key (WPA-PSK) - ha használja azt meg kell adnia a jelszót minden egyes vezeték nélküli csomópont (hozzáférési pontok, vezeték nélküli routerek, kiiensadapter, hidak). Amíg a jelszavak megegyeznek, az ügyfél hozzáférhet a hálózathoz. Az 1. ábrán. Az 1. ábra mutatja az egész folyamatot.

Annak ellenére, hogy a WPA elődjének, a WEP protokollnak egyáltalán nem volt hitelesítési mechanizmusa, a WEP megbízhatatlansága a titkosítási algoritmus kriptográfiai gyengeségében rejlik. Amint ezt az RSA Security gyönyörűen írott dokumentumában jeleztük. A WEP legfontosabb problémája a különböző adatcsomagokban található hasonló kulcsok.

A TKIP részei. A MIC és a 802.1X WPA egyenletek szerepet játszanak az ilyen hálózatok WPA-val történő titkosításának megerősítésében. A Wi-Fi Alliance WPA dokumentációjának következő része jó áttekintést nyújt arról, hogyan működnek együtt:

A TKIP 40-ről 128 bitre növeli a kulcs méretét, és helyettesíti a statikus WEP-kulcsot olyan kulcsokkal, amelyeket a hitelesítési kiszolgáló automatikusan létrehoz és terjeszt. A TKIP kulcsfontosságú hierarchiát és kulcskezelési módszert alkalmaz, amely eltávolítja a crackerek által kiszámítható kiszámíthatóságot a WEP kulcs védelmének letiltására.

Ehhez a TKIP fokozza a 802.1X / EAP keretrendszert. A hitelesítési kiszolgáló a hitelesítő adatok elfogadását követően 802.1X használatával létrehozza az adott elsődleges (kétirányú) elsődleges kulcsot. TKIP továbbítja ezt a gombot az ügyfél és a hozzáférési pont, majd beállítja a kulcshierarchia és irányítási rendszer segítségével kétirányú kulcs dinamikusan generált adatok titkosítási kulcsokat, amelyek titkosításához használt minden adatcsomag kerül továbbításra a vezeték nélküli hálózaton a felhasználói munkamenet idejére. A TKIP kulcs hierarchiája egy statikus WEP-kulcsot cserél körülbelül 500 milliárd kulccsal, amelyet az adatcsomag titkosítására használnak.

Az üzenetek integritásának ellenőrzése (MIC) célja, hogy megakadályozza az adatcsomagok elfogását, tartalmának megváltoztatását és újraküldését. A MIC egy erős matematikai függvény alapján épül fel, amelyet a feladó és a vevő használ, majd hasonlítsa össze az eredményt. Ha nem egyezik meg, az adatok hamisnak minősülnek, és a csomagot elvetik.

A kulcsok és a használt kulcsok számának jelentős növekedésével, valamint a integritás-ellenőrzési mechanizmus létrehozásával a TKIP megszorozza az adatdekódolás összetettségét egy vezeték nélküli hálózatban. A TKIP nagymértékben növeli a vezeték nélküli titkosítás erősségét és összetettségét, így a vezeték nélküli hálózat inváziója sokkal összetettebbé válik, ha egyáltalán nem lehetetlen.

Fontos megjegyezni, hogy a WPA és a WPA-PSK esetében használt titkosítási mechanizmusok megegyeznek. Az egyetlen különbség a WPA-PSK között az, hogy a hitelesítést bizonyos jelszóval, nem pedig a felhasználó hitelesítő adataival végezzük. Egyesek valószínűleg észre fogják venni, hogy egy jelszóalapú megközelítés a WPA-PSK-t a kiválasztás által támadhatóvá teszi, és bizonyos szempontból helyes lesz. De szeretnénk rámutatni arra, hogy a WPA-PSK elhárítja a WEP kulcsokkal való zavarodást, és az alfanumerikus jelszó alapján teljes és pontos rendszert cserél. És biztos, hogy a hasonló rendszer meghaladja a WEP-t, mert annyira egyszerű, hogy az emberek valóban használják.

Miután megtanultad a WPA munkájának elméletét, folytassuk a gyakorlást.

Modernizáció: 11g mindenek előtt

Tehát Ön vonzza a WPA-t, és ezt a szabványt a lehető leggyorsabban szeretné támogatni a vezeték nélküli hálózatban! Hol kezdjem?

Függetlenül attól, hogy Ön "vállalati" vagy otthoni felhasználó, három lépést kell megtennie:
  1. Tudja meg, hogy a hozzáférési pont vagy a vezeték nélküli útválasztó támogatja a WPA-t, vagy megfelelő firmware-frissítéssel rendelkeznek.
  • Tudja meg, hogy a kliens adapterek támogatják-e a WPA-t, vagy új illesztőprogramokkal rendelkeznek.

  • Megérteni, szükséges-e kiegészítő támogatási alkalmazást vásárolni a vezeték nélküli ügyfél számára.
  • Az 1. és a 2. lépés egyszerűnek tűnik, de végrehajtásuk során a termékeknek át kell haladniuk az egész evolúciós láncon. Mivel a legtöbb hálózati berendezések gyártói OEM és ODM található Tajvan, a vállalat először meg kell szerezni és végrehajtja a kódot a gyártók vezeték nélküli chip, majd engedje el a járművezetők és a firmware-t a termék.

    A feladat semmiképpen sem szűkös, tekintettel arra, hogy ma a Wi-Fi Alliance szerint több mint 700 minősített termék létezik, nem is beszélve több száz hitelesített megoldásról. Először a frissítéseket kell elküldeni a hálózati eszközöket gyártó cégeknek, amelyek tesztelik és (remélhetőleg) a sikeres munkával letölnek egy illesztőprogramot letöltésre.

    Az 1. táblázat a Broadcom alapú termékekhez elérhető WPA frissítéseket jeleníti meg a cikk kiadásakor: