Wi-Fi Protected Access

Wi-Fi Protected Access ist WPA auch als ein System zur drahtlosen Netzwerken zu schützen; erstellt, um die Mängel des bisherigen Systems, Wired Equivalent Privacy korrigieren. Die Forscher haben mehrere Schwachstellen in der WEP-Algorithmus, der statistische Angriffe, die den WEP-Schlüssel, etc.) erholen kann abgeleitet werden gefunden. WPA implementiert den größten Teil des IEEE 802.11i-Standard, und wurde als eine Zwischenmaßnahme geschaffen, um den Platz von WEP zu nehmen, während 802.11i fertig war. WPA wurde von der Wi-Fi Alliance erstellt.

WPA nimmt die Benutzerauthentifizierung mit Hilfe eines Servers, in dem die Anmeldeinformationen und Benutzer-Passwörter werden im Netzwerk gespeichert. Um die Verwendung eines solchen Server für Netzwerkbereitstellung nicht verlangen, bietet WPA-Authentifizierung mit einem Pre-Shared Key, die ähnlich wie WEP-Modus erfordert die Eingabe das gleiche Passwort auf allen Computern im Netzwerk.

Ein Nachteil zusammen den Wi-Fi gefunden namens Wi-Fi Protected Setup können die Sicherheit zu umgehen und zu infiltrieren Netzwerken mit WPA und WPA2 Protokolle verfügen.

Geschichte

WPA wurde entwickelt, um einen Authentifizierungs-Server, die unterschiedliche Schlüssel für jeden Benutzer verteilt zu verwenden; aber auch sie in einer weniger sicheren Pre-Shared Key Modus für Heimanwender oder kleine Büro genutzt wird. Die Information wird unter Verwendung des RC4-Algorithmus mit einem 128-Bit-Schlüssel und einem Initialisierungsvektor von 48 Bits verschlüsselt.

Einer der Vorteile gegenüber WEP ist die Durchführung des Protokolls Temporal Key Integrity, die dynamisch ändert Tasten als das System verwendet wird. Wenn dies mit einer viel größeren Vektor-Initialisierung kombiniert vermeidet die Schlüssel-Recovery-Attacken ist es anfällig für WEP.

Zusätzlich zur Authentifizierung und Verschlüsselung, verbessert WPA auch die Integrität der verschlüsselten Information. Die zyklische Redundanzprüfung in WEP verwendet wird, ist unsicher, da es die Informationen zu ändern und aktualisieren die Meldung CRC ohne zu wissen, den WEP-Schlüssel. WPA implementiert eine Message Integrity Code, der auch als "Michael" bekannt. Darüber hinaus umfasst WPA Schutz vor Angriffen "zu wiederholen", weil es ein Rahmenzähler umfasst.

Durch die Erhöhung der Größe der Tasten, die Anzahl der Schlüssel in Gebrauch ist, und fügen Sie eine Nachricht Verifikationssystem sorgt WPA unbefugten Zutritt zu drahtlosen Netzwerken ist sehr viel schwieriger. Die Michael-Algorithmus war der stärkste, dass WPA-Designer könnte unter der Prämisse, dass die Arbeiten auf älteren Karten Wireless-Netzwerk zu erstellen,; es ist jedoch anfällig gegenüber Angriffen. Um dieses Risiko zu begrenzen, die Fahrer der Stationen getrennt einer definierten Zeit durch den Hersteller, wenn sie zwei Kollisionen Michael erhalten in weniger als 60 Sekunden, können Maßnahmen wie die Tasten vorne machen oder mehr während einer bestimmten Zeit reagiert.

Sicherheit WPA TKIP-Attacken

TKIP ist anfällig für Schlüsselstromrückgewinnung angreifen, das heißt, es wäre möglich, erneut injizieren Verkehr auf einem Netzwerk verwendet WPA TKIP sein. Dies ist aus verschiedenen Gründen möglich ist, einige von ihnen erbte von WEP. Die Ursachen waren die Vermeidung des Anti Reinjektion TKIP und ähnlich wie in der beliebten Chop Chop Angriff auf WEP verwendete Methodik wird befolgt. Umgehung der Schutzanti Reinjektion TKIP ist aufgrund der verschiedenen Kanäle, die QoS in der Norm spezifizierten 802.11ie eingesetzt möglich, jedoch besteht auch die Möglichkeit der Anwendung in nicht QoS-Netzwerke.

WPA2

Sobald der neue Standard WPA2 802.11ie wird auf dieser Basis erstellt. WPA könnte der "Migration" in Betracht gezogen werden, während WPA2 ist die zertifizierte Version des IEEE-Standard.

Die 802.11i-Standard wurde im Juni 2004 ratifiziert.

Die Wi-Fi Alliance nennt die Version Pre-Shared Key WPA-Personal und WPA2-Personal-Version und 802.1x / EAP-Authentifizierung und WPA-Enterprise und WPA2-Enterprise.

Hersteller begann, die neue Generation von Punkten in der WPA2 Protokoll, das die AES-Verschlüsselungsalgorithmus verwendet, unterstützt den Zugang zu produzieren. Mit diesem Algorithmus möglich sein wird, um die Sicherheitsanforderungen der US-Regierung zu treffen - FIPS140-2. "WPA2 ist ideal sowohl für Privatunternehmen und öffentlichen Sektor konzipiert. Die Produkte sind für WPA2 zertifiziert geben IT-Manager die Sicherheit, dass die Technologie erfüllt Interoperabilitätsstandards", sagte Frank Hazlik Geschäftsführer der Wi- Fi Alliance. Während die Organisationen wurden für diese neue Generation von Produkten auf Basis von AES warten ist wichtig zu beachten, dass Produkte für die WPA-zertifiziert sicher bleiben im Einklang mit den Bestimmungen des 802.11i-Standards

WPA2 Sicherheitsangriffe

Sowohl WPA v.1, als der markierte Version 2 auf der Grundlage der Übertragung der in dem entsprechenden Informations unterstützten Authentifizierungselement. Im Falle der WPA 1, Microsoft eigene Markierung, und im Falle der Standard-Tag WPA2 802.11i RSN.

Während der Austausch von Informationen über den Verbindungsprozess RSN, wenn der Kunde nicht die Authentifizierung, die die AP legt unterstützen, können Sie auf diese Weise getrennt werden leiden, einen DoS-Angriff spezifisch für WPA.

Darüber hinaus ist es auch möglich, erfassen die 4-Wege-Handshake während des Authentifizierungsprozesses in einem Netzwerk mit robusten Sicherheits ausgetauscht. Die PSK Schlüssel sind anfällig für Wörterbuchangriffe, gibt es freie Projekte, die GPU mit spezifischen Sprachen wie CUDA und Stream-für Brute-Force zu hundert Mal schneller als gewöhnliche Computer.

  0   0
Vorherige Artikel Andreas Reinke
Nächster Artikel Venda Sexy

In Verbindung Stehende Artikel

Kommentare - 0

Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
captcha