wpa_supplicant
![]() | Эта статья включает список общих ссылок , но в ней отсутствуют достаточные соответствующие встроенные цитаты . ( Июль 2014 г. ) |
![]() Скриншот wpa_gui | |
Разработчик(и) | Йоуни Малинен и другие. |
---|---|
Первоначальный выпуск | 5 апреля 2003 г. |
Стабильная версия | 2.10 [1] / 16 января 2022 г |
Репозиторий | |
Написано в | С |
Операционная система | Кросс-платформенный |
Тип | WLAN Инструменты |
Лицензия | БСД |
Веб-сайт | w1 |
wpa_supplicant — это бесплатная программная реализация IEEE 802.11i соискателя для Linux , FreeBSD , NetBSD , QNX , AROS , Microsoft Windows , Solaris , OS/2 (включая ArcaOS и eComStation ). [2] и Хайку . [3] Помимо того, что он WPA3 и WPA2 поддерживает , он также реализует WPA и более старые беспроводной локальной сети протоколы безопасности .
Функции
[ редактировать ]Особенности включают в себя: [4]
- WPA-PSK и WPA2-PSK (« WPA-Personal », предварительный общий ключ)
- WPA3 [5]
- WPA с EAP (« WPA-Enterprise », например с RADIUS ) сервером аутентификации
- RSN: кэширование PMKSA, предварительная аутентификация
- ИЭЭЭ 802.11р
- ИЭЭЭ 802.11w
- Защищенная настройка Wi-Fi ( WPS )
В состав соискателя входят графический интерфейс пользователя и утилита командной строки для взаимодействия с работающим соискателем. С помощью любого из этих интерфейсов можно просмотреть список видимых в данный момент сетей, выбрать одну из них, предоставить любую дополнительную информацию о безопасности, необходимую для аутентификации в сети (например, парольную фразу или имя пользователя и пароль ), и добавить ее в список. список предпочтений, чтобы включить автоматическое переподключение в будущем. [6]
Графический интерфейс пользователя построен на основе библиотеки Qt .
wpa_supplicant может проходить аутентификацию с помощью любого из следующих методов EAP (расширяемого протокола аутентификации): EAP-TLS , EAP-PEAP (как PEAPv0, так и PEAPv1), EAP-TTLS , EAP-SIM , EAP-AKA , EAP-AKA', EAP-pwd. , EAP-EKE, EAP-PSK (экспериментальный), EAP-FAST , EAP-PAX, EAP-SAKE, EAP-GPSK, EAP-IKEv2 , EAP-MD5 , EAP-MSCHAPv2 и LEAP (требуются специальные функции в драйвере) . [6]
Уязвимость к KRACK
[ редактировать ]wpa_supplicant был особенно восприимчив к KRACK , поскольку им можно было манипулировать, чтобы установить нулевой ключ шифрования , что эффективно сводило на нет защиту WPA2 при атаке «человек посередине» . [7] Версия 2.7 исправила KRACK и ряд других уязвимостей.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ «Индекс /релизов» . w1.fi. 16 января 2022 г. Проверено 28 февраля 2022 г.
- ^ «wpa_supplicant» . Проверено 3 сентября 2020 г.
- ^ haiku/wpa_supplicant , Haiku, 17 марта 2019 г. , получено 7 марта 2020 г.
- ^ «wpa_supplicant(8) — справочная страница Linux» . Проверено 7 марта 2020 г.
- ^ «wpa_supplicant» . wiki.archlinux.org . Проверено 18 мая 2021 г.
- ^ Jump up to: а б «Запрашиватель WPA для Linux (IEEE 802.1X, WPA, WPA2, RSN, IEEE 802.11i)» . w1.fi. Проверено 4 июля 2014 г.
- ^ «Веб-сайт, посвященный раскрытию атак с переустановкой ключей» . КРАК атакует . Проверено 26 сентября 2018 г.
Linux wpa_supplicant v2.6 также уязвим из-за установки нулевого ключа шифрования при четырехэтапном рукопожатии.