WPA (англ. Wi-Fi Protected Access) — один з протоколів безпеки для захисту бездротових мереж. Створений для заміни застарілого протоколу WEP. Заснований на TKIP (англ. Temporary Key Integrity Protocol — протокол тимчасової цілісності ключів), який ефективно бореться з проблемою, що лежить в основі вразливості WEP, — повторного використання ключів шифрування.
Версії
Цей розділ потребує доповнення. (жовтень 2017) |
WPA3
8 січня 2018 року Wi-Fi Alliance представив оновлену версію стандарту, яка отримала позначення WPA3. Ця версія матиме чотири основні поліпшення. Зокрема, буде посилено безпеку навіть якщо користувачі обирають «слабкий» пароль мережі, а також буде спрощено налаштування приладів без дисплеїв. Також буде посилено захист приватних даних користувачів у відкритих мережах шляхом індивідуальних налаштувань алгоритмів шифрування. Нарешті, буде додано підтримку набору 192-бітних криптографічних алгоритмів англ. Commercial National Security Algorithm (CNSA) розроблених комітетом з національних систем інформаційної безпеки (англ. Committee on National Security Systems).
Вразливості
Цей розділ потребує доповнення. (жовтень 2017) |
KRACK
В жовтні 2017 року група дослідників з бельгійського KU Leuven оприлюднила доповідь про знайдену ними вразливість в протоколі WPA2. Виявлена ними вразливість в протоколі рукостискання дозволяє примусити клієнта повторно використати вже наявний ключ шифрування. Повторне використання (англ. reinstall) відбувається в такий спосіб, що клієнт вимушений скинути лічильник пакетів криптографічного нонса та інші параметри до їх початкових значень. Розроблена дослідниками атака спроможна знайти шлях для обходу шифрування завдяки повторному використанню нонса.
Атака дозволяє не лише «прослуховувати» Wi-Fi трафік, а й у деяких випадках здійснювати низку атак типу «людина посередині».
Розроблена дослідниками атака отримала назву KRACK (англ. Key Reinstallation Attack). Вразливість можливо усунути латками програмного забезпечення на Wi-Fi роутерах та клієнтських пристроях (ноутбуках, смартфонах, тощо). Проте, найімовірніше, оновити операційні системи клієнтських пристроїв та вбудоване ПЗ роутерів вдасться не всюди.
Частково протидіяти даній атаці можливо використанням VPN та відвіданням вебсайтів за протоколом HTTPS. Проте, слід зауважити, що VPN шлюзи також мають повний доступ до мережевого трафіку клієнтів, а HTTPS сервери у деяких конфігураціях можуть бути вразливими до різного типу атак (наприклад, так звані англ. Downgrade Attack на пониження безпеки або навіть взагалі відміну шифрування).
Kr00k
В лютому 2020 року група дослідників компанії ESET оприлюднила доповідь про знайдену ними уразливість (формальна назва CVE-2019-15126) в мікросхемах виробництва компаній Broadcom та . Дана уразливість дозволяє зловмиснику оминати шифрування за протоколом WPA2.
Примітки
- . Wi-Fi Alliance. 8 січня 2018. Архів оригіналу за 20 грудня 2019. Процитовано 10 січня 2018.
- DAN GOODIN (16 жовтня 2017). . Ars Technica. Архів оригіналу за 8 березня 2020. Процитовано 17 жовтня 2017.
- (PDF). ESET. лютий 2020. Архів оригіналу (PDF) за 7 березня 2020. Процитовано 22 березня 2020.
Див. також
Посилання
- Сторінка сертифікації Wi-Fi Alliance [ 17 лютого 2007 у Wayback Machine.]
- Weakness in Passphrase Choice in WPA Interface, by Robert Moskowitz. Retrieved March 2, 2004. [ 26 листопада 2007 у Wayback Machine.]
- Press Release about new EAP types supported under WPA-Enterprise.[недоступне посилання з лютого 2019]
- Стандарт IEEE 802.11i-2004 [ 29 листопада 2007 у Wayback Machine.]
Це незавершена стаття з інформаційної безпеки. Ви можете проєкту, виправивши або дописавши її. |
Ця стаття потребує додаткових для поліпшення її . (жовтень 2017) |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Syudi perenapravlyayetsya zapit WPA2 Na cyu temu potribna okrema stattya WPA angl Wi Fi Protected Access odin z protokoliv bezpeki dlya zahistu bezdrotovih merezh Stvorenij dlya zamini zastarilogo protokolu WEP Zasnovanij na TKIP angl Temporary Key Integrity Protocol protokol timchasovoyi cilisnosti klyuchiv yakij efektivno boretsya z problemoyu sho lezhit v osnovi vrazlivosti WEP povtornogo vikoristannya klyuchiv shifruvannya VersiyiCej rozdil potrebuye dopovnennya zhovten 2017 WPA3 8 sichnya 2018 roku Wi Fi Alliance predstaviv onovlenu versiyu standartu yaka otrimala poznachennya WPA3 Cya versiya matime chotiri osnovni polipshennya Zokrema bude posileno bezpeku navit yaksho koristuvachi obirayut slabkij parol merezhi a takozh bude sprosheno nalashtuvannya priladiv bez displeyiv Takozh bude posileno zahist privatnih danih koristuvachiv u vidkritih merezhah shlyahom individualnih nalashtuvan algoritmiv shifruvannya Nareshti bude dodano pidtrimku naboru 192 bitnih kriptografichnih algoritmiv angl Commercial National Security Algorithm CNSA rozroblenih komitetom z nacionalnih sistem informacijnoyi bezpeki angl Committee on National Security Systems VrazlivostiCej rozdil potrebuye dopovnennya zhovten 2017 KRACK Dokladnishe KRACK V zhovtni 2017 roku grupa doslidnikiv z belgijskogo KU Leuven oprilyudnila dopovid pro znajdenu nimi vrazlivist v protokoli WPA2 Viyavlena nimi vrazlivist v protokoli rukostiskannya dozvolyaye primusiti kliyenta povtorno vikoristati vzhe nayavnij klyuch shifruvannya Povtorne vikoristannya angl reinstall vidbuvayetsya v takij sposib sho kliyent vimushenij skinuti lichilnik paketiv kriptografichnogo nonsa ta inshi parametri do yih pochatkovih znachen Rozroblena doslidnikami ataka spromozhna znajti shlyah dlya obhodu shifruvannya zavdyaki povtornomu vikoristannyu nonsa Ataka dozvolyaye ne lishe prosluhovuvati Wi Fi trafik a j u deyakih vipadkah zdijsnyuvati nizku atak tipu lyudina poseredini Rozroblena doslidnikami ataka otrimala nazvu KRACK angl Key Reinstallation Attack Vrazlivist mozhlivo usunuti latkami programnogo zabezpechennya na Wi Fi routerah ta kliyentskih pristroyah noutbukah smartfonah tosho Prote najimovirnishe onoviti operacijni sistemi kliyentskih pristroyiv ta vbudovane PZ routeriv vdastsya ne vsyudi Chastkovo protidiyati danij ataci mozhlivo vikoristannyam VPN ta vidvidannyam vebsajtiv za protokolom HTTPS Prote slid zauvazhiti sho VPN shlyuzi takozh mayut povnij dostup do merezhevogo trafiku kliyentiv a HTTPS serveri u deyakih konfiguraciyah mozhut buti vrazlivimi do riznogo tipu atak napriklad tak zvani angl Downgrade Attack na ponizhennya bezpeki abo navit vzagali vidminu shifruvannya Kr00k V lyutomu 2020 roku grupa doslidnikiv kompaniyi ESET oprilyudnila dopovid pro znajdenu nimi urazlivist formalna nazva CVE 2019 15126 v mikroshemah virobnictva kompanij Broadcom ta Dana urazlivist dozvolyaye zlovmisniku ominati shifruvannya za protokolom WPA2 Primitki Wi Fi Alliance 8 sichnya 2018 Arhiv originalu za 20 grudnya 2019 Procitovano 10 sichnya 2018 DAN GOODIN 16 zhovtnya 2017 Ars Technica Arhiv originalu za 8 bereznya 2020 Procitovano 17 zhovtnya 2017 PDF ESET lyutij 2020 Arhiv originalu PDF za 7 bereznya 2020 Procitovano 22 bereznya 2020 Div takozhWi Fi WEPPosilannyaStorinka sertifikaciyi Wi Fi Alliance 17 lyutogo 2007 u Wayback Machine Weakness in Passphrase Choice in WPA Interface by Robert Moskowitz Retrieved March 2 2004 26 listopada 2007 u Wayback Machine Press Release about new EAP types supported under WPA Enterprise nedostupne posilannya z lyutogo 2019 Standart IEEE 802 11i 2004 29 listopada 2007 u Wayback Machine Ce nezavershena stattya z informacijnoyi bezpeki Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Cya stattya potrebuye dodatkovih posilan na dzherela dlya polipshennya yiyi perevirnosti Bud laska dopomozhit udoskonaliti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Zvernitsya na storinku obgovorennya za poyasnennyami ta dopomozhit vipraviti nedoliki Material bez dzherel mozhe buti piddano sumnivu ta vilucheno zhovten 2017