Jump to content

Защищенный доступ к Wi-Fi

Защищенный доступ Wi-Fi ( WPA ), Защищенный доступ Wi-Fi 2 ( WPA2 ) и Защищенный доступ Wi-Fi 3 ( WPA3 ) — это три программы сертификации безопасности, разработанные после 2000 года Wi-Fi Alliance для защиты беспроводных компьютерных сетей. Альянс определил их в ответ на серьезные недостатки, обнаруженные исследователями в предыдущей системе Wired Equiвалентная конфиденциальность (WEP). [1]

WPA (иногда называемый стандартом TKIP) стал доступен в 2003 году. Альянс Wi-Fi задумал его как промежуточную меру в ожидании доступности более безопасного и сложного WPA2, который стал доступен в 2004 году и является общим сокращением для полный стандарт IEEE 802.11i (или IEEE 802.11i-2004 ).

В январе 2018 года Wi-Fi Alliance объявил о выпуске WPA3, который имеет несколько улучшений безопасности по сравнению с WPA2. [2]

По состоянию на 2023 год большинство компьютеров, подключающихся к беспроводной сети, поддерживают использование WPA, WPA2 или WPA3.

Версии [ править ]

WEP[editWEP

WEP (Wired Equiвалентная конфиденциальность) — один из первых протоколов шифрования для беспроводных сетей, предназначенный для защиты соединений WLAN. Он поддерживал 64-битные и 128-битные ключи, сочетая биты, настраиваемые пользователем и установленные на заводе. WEP использовал алгоритм RC4 для шифрования данных, создавая уникальный ключ для каждого пакета путем объединения нового вектора инициализации (IV) с общим ключом (он имеет 40 бит векторного ключа и 24 бита случайных чисел). Дешифрование включало обратный процесс с использованием IV и общего ключа для создания потока ключей и расшифровки полезных данных. Несмотря на первоначальное использование, значительные уязвимости WEP привели к принятию более безопасных протоколов. [3]

ВПА [ править ]

Альянс Wi-Fi рассматривал WPA в качестве промежуточной меры, которая заменит WEP до появления полного стандарта IEEE 802.11i . WPA можно было реализовать путем обновления встроенного ПО на сетевого интерфейса, для WEP, поставки которых начались еще в 1999 году. картах беспроводного разработанных Точки доступа до 2003 года не могли быть обновлены для поддержки WPA.

Протокол WPA реализует протокол целостности временного ключа (TKIP). В WEP используется 64-битный или 128-битный ключ шифрования, который необходимо вводить вручную на точках беспроводного доступа и устройствах и который не меняется. TKIP использует пакетный ключ, что означает, что он динамически генерирует новый 128-битный ключ для каждого пакета и, таким образом, предотвращает типы атак, которые скомпрометировали WEP. [4]

WPA также включает проверку целостности сообщений , которая предназначена для предотвращения изменения и повторной отправки пакетов данных злоумышленником. Это заменяет проверку циклическим избыточным кодом (CRC), которая использовалась стандартом WEP. Главный недостаток CRC заключался в том, что он не обеспечивал достаточно надежной гарантии целостности данных для обрабатываемых пакетов. [5] хорошо проверенные коды аутентификации сообщений Для решения этих проблем существовали , но они требовали слишком большого количества вычислений, чтобы их можно было использовать на старых сетевых картах. WPA использует алгоритм проверки целостности сообщений, называемый TKIP, для проверки целостности пакетов. TKIP намного надежнее, чем CRC, но не так надежен, как алгоритм, используемый в WPA2. С тех пор исследователи обнаружили уязвимость в WPA, которая основывалась на старых недостатках WEP и ограничениях хеш-функции кода целостности сообщений, названной Michael , для извлечения потока ключей из коротких пакетов для использования для повторного внедрения и подмены . [6] [7]

WPA2 [ править ]

WPA2, ратифицированная в 2004 году, заменила WPA. WPA2, требующий тестирования и сертификации Wi-Fi Alliance, реализует обязательные элементы IEEE 802.11i. В частности, он включает поддержку CCMP , режима шифрования на основе AES . [8] [9] [10] Сертификация началась в сентябре 2004 г. С 13 марта 2006 г. по 30 июня 2020 г. сертификация WPA2 была обязательной для всех новых устройств, имеющих торговую марку Wi-Fi. [11] В сетях WLAN, защищенных WPA2, безопасная связь устанавливается посредством многоэтапного процесса. Первоначально устройства связываются с точкой доступа (AP) посредством запроса на ассоциацию. За этим следует четырехстороннее рукопожатие — важный шаг, гарантирующий, что и клиент, и точка доступа имеют правильный предварительный общий ключ (PSK) без фактической его передачи. Во время этого рукопожатия генерируется парный переходный ключ (PTK) для безопасного обмена данными. [12]

WPA2 использует расширенный стандарт шифрования AES со 128-битным ключом, повышая безопасность за счет протокола Counter-Mode/CBC-Mac CCMP . Этот протокол обеспечивает надежное шифрование и целостность данных, используя различные векторы инициализации (IV) для целей шифрования и аутентификации. [13]

Четырехстороннее рукопожатие включает в себя:

  • Точка доступа отправляет клиенту случайное число (ANonce).
  • Клиент отвечает своим случайным номером (SNonce).
  • Точка доступа рассчитывает PTK на основе этих чисел и отправляет клиенту зашифрованное сообщение.
  • Клиент расшифровывает это сообщение с помощью PTK, подтверждая успешную аутентификацию. [14]

После установления связи установленный PTK используется для шифрования одноадресного трафика, а групповой временной ключ (GTK) используется для широковещательного трафика. Этот комплексный механизм аутентификации и шифрования делает WPA2 надежным стандартом безопасности для беспроводных сетей. [15]

WPA3 [ править ]

В январе 2018 года Wi-Fi Alliance объявил WPA3 заменой WPA2. [16] [17] Сертификация началась в июне 2018 года. [18] а поддержка WPA3 является обязательной для устройств с логотипом Wi-Fi CERTIFIED™ с июля 2020 года. [19]

Новый стандарт использует эквивалентную 192-битную криптографическую стойкость в режиме WPA3-Enterprise. [20] ( AES-256 в режиме GCM с SHA-384 в качестве HMAC ), и по-прежнему требует использования CCMP-128 ( AES-128 в режиме CCM ) в качестве минимального алгоритма шифрования в режиме WPA3-Personal. TKIP не разрешен в WPA3.

Стандарт WPA3 также заменяет обмен предварительным общим ключом (PSK) на обмен с одновременной аутентификацией равных (SAE), метод, первоначально представленный в IEEE 802.11s , что приводит к более безопасному первоначальному обмену ключами в личном режиме. [21] [22] и передовая секретность . [23] Wi-Fi Alliance также заявляет, что WPA3 уменьшит проблемы безопасности, возникающие из-за слабых паролей, и упростит процесс настройки устройств без интерфейса дисплея. [2] [24] WPA3 также поддерживает оппортунистическое беспроводное шифрование (OWE) для открытых сетей Wi-Fi, не имеющих паролей.

Защита кадров управления, как указано в поправке к IEEE 802.11w , также обеспечивается спецификациями WPA3.

Аппаратная поддержка [ править ]

WPA был разработан специально для работы с беспроводным оборудованием, выпущенным до появления протокола WPA. [25] который обеспечивает недостаточную безопасность через WEP . Некоторые из этих устройств поддерживают WPA только после установки обновлений прошивки, которые недоступны для некоторых устаревших устройств. [25]

Устройства Wi-Fi, сертифицированные с 2006 года, поддерживают протоколы безопасности WPA и WPA2. WPA3 требуется с 1 июля 2020 года. [19]

Терминология WPA [ править ]

Различные версии WPA и механизмы защиты можно различать в зависимости от целевого конечного пользователя (например, WEP, WPA, WPA2, WPA3) и метода распределения ключей аутентификации, а также используемого протокола шифрования. По состоянию на июль 2020 года WPA3 является последней версией стандарта WPA, обеспечивающей расширенные функции безопасности и устраняющей уязвимости, обнаруженные в WPA2. WPA3 улучшает методы аутентификации и использует более надежные протоколы шифрования, что делает его рекомендуемым выбором для защиты сетей Wi-Fi. [26]

Целевые пользователи (распределение ключей аутентификации) [ править ]

WPA-Персональный
Также называемый режимом WPA-PSK ( предварительный общий ключ ), он предназначен для домашнего использования, небольшого офиса и базового использования и не требует сервера аутентификации. [27] Каждое беспроводное сетевое устройство шифрует сетевой трафик, получая свой 128-битный ключ шифрования из 256-битного общего ключа . Этот ключ можно ввести либо в виде строки из 64 шестнадцатеричных цифр, либо в виде парольной фразы длиной от 8 до 63 печатных символов ASCII . [28] Тем не менее, это сопоставление парольной фразы с PSK не является обязательным, поскольку Приложение J является информативным в последнем стандарте 802.11. [29] Если используются символы ASCII, 256-битный ключ рассчитывается путем применения PBKDF2 функции получения ключа к фразе-паролю с использованием SSID в качестве соли и 4096 итераций HMAC - SHA1 . [30] Режим WPA-Personal доступен во всех трех версиях WPA.
WPA-предприятие

В этом режиме предприятия для аутентификации используется сервер 802.1X , обеспечивающий более высокий уровень безопасности за счет замены уязвимого WEP более совершенным шифрованием TKIP. TKIP обеспечивает постоянное обновление ключей шифрования, снижая риски безопасности. Аутентификация осуществляется через сервер RADIUS , обеспечивая надежную безопасность, что особенно важно в корпоративных условиях. Эта настройка обеспечивает интеграцию с процессами входа в Windows и поддерживает различные методы аутентификации, такие как расширяемый протокол аутентификации , который использует сертификаты для безопасной аутентификации, и PEAP, создающий защищенную среду для аутентификации без необходимости клиентских сертификатов. [31]

Протокол шифрования [ править ]

TKIP (Протокол целостности временного ключа)
Потоковый шифр RC4 . используется со 128-битным ключом для каждого пакета, что означает, что он динамически генерирует новый ключ для каждого пакета Это используется WPA.
CCMP ( режим CTR с CBC-MAC ) протоколом
Протокол, используемый WPA2, основанный на шифре Advanced Encryption Standard (AES), а также строгой проверке подлинности и целостности сообщения, значительно надежнее защищает как конфиденциальность, так и целостность, чем TKIP на основе RC4 , который используется WPA. Среди неофициальных названий — AES и AES-CCMP . Согласно спецификации 802.11n, этот протокол шифрования должен использоваться для достижения быстрых схем 802.11n с высокой скоростью передачи данных , хотя не все реализации [ нечеткий ] обеспечить соблюдение этого. [32] В противном случае скорость передачи данных не превысит 54 Мбит/с.

Расширения EAP для WPA и WPA2 Enterprise [ править ]

Первоначально только EAP-TLS ( Extensible Authentication Protocol Transport Layer Security альянсом Wi-Fi был сертифицирован ). В апреле 2010 года Wi-Fi Alliance объявил о включении дополнительных EAP. [33] типы в своих программах сертификации WPA- и WPA2-Enterprise. [34] Это было сделано для того, чтобы продукты, сертифицированные WPA-Enterprise, могли взаимодействовать друг с другом.

По состоянию на 2010 год Программа сертификации включает следующие типы EAP:

  • EAP-TLS (ранее протестировано)
  • EAP-TTLS /MSCHAPv2 (апрель 2005 г.)
  • PEAP v0/EAP-MSCHAPv2 (апрель 2005 г.)
  • PEAPv1/EAP-GTC (апрель 2005 г.)
  • PEAP-TLS
  • EAP-SIM (апрель 2005 г.)
  • EAP-AKA (апрель 2009 г.) [35] )
  • EAP-FAST (апрель 2009 г.)

Клиенты и серверы 802.1X, разработанные конкретными фирмами, могут поддерживать другие типы EAP. Эта сертификация является попыткой взаимодействия популярных типов EAP; их неспособность сделать это по состоянию на 2013 год является одной из основных проблем, препятствующих внедрению 802.1X в гетерогенных сетях.

Коммерческие серверы 802.1X включают сервер Microsoft Network Policy Server и Juniper Networks Steelbelted RADIUS, а также сервер Aradial Radius. [36] FreeRADIUS — это сервер 802.1X с открытым исходным кодом.

Проблемы безопасности [ править ]

Слабый пароль [ править ]

Предварительные общие ключи WPA и WPA2 остаются уязвимыми для атак со взломом паролей, если пользователи полагаются на слабый пароль или парольную фразу . Хэши парольной фразы WPA формируются из имени SSID и его длины; существуют радужные таблицы для 1000 крупнейших сетевых SSID и множества распространенных паролей, требующих лишь быстрого поиска для ускорения взлома WPA-PSK. [37]

можно попытаться подобрать простые пароли, С помощью Aircrack Suite начиная с четырехстороннего рукопожатия аутентификации, которым обмениваются во время ассоциации или периодической повторной аутентификации. [38] [39] [40] [41] [42]

WPA3 заменяет криптографические протоколы, допускающие автономный анализ, протоколами, которые требуют взаимодействия с инфраструктурой для каждого угаданного пароля, предположительно накладывая временные ограничения на количество попыток. [16] Однако конструктивные недостатки WPA3 позволяют злоумышленникам проводить атаки методом перебора (см. « Атака Dragonblood» ).

Отсутствие прямой секретности [ править ]

WPA и WPA2 не обеспечивают прямую секретность . Это означает, что как только злоумышленник обнаружит предварительно общий ключ, он потенциально сможет расшифровать все пакеты, зашифрованные с использованием этого PSK, передаваемые в будущем и даже в прошлом, которые могут быть пассивно и незаметно собраны злоумышленником. . Это также означает, что злоумышленник может незаметно перехватывать и расшифровывать чужие пакеты, если точка доступа, защищенная WPA, предоставляется бесплатно в публичном месте, поскольку ее пароль обычно известен всем, кто находится в этом месте. Другими словами, WPA защищает только от злоумышленников, у которых нет доступа к паролю. По этой причине безопаснее использовать протокол Transport Layer Security (TLS) или аналогичный для передачи любых конфиденциальных данных. Однако, начиная с WPA3, эта проблема решена. [23]

и расшифровка пакетов WPA Подмена

В 2013 году Мэти Ванхуф и Фрэнк Писсенс [43] значительно улучшен по сравнению с атаками WPA-TKIP Эрика Тьюса и Мартина Бека. [44] [45] Они продемонстрировали, как внедрить произвольное количество пакетов, каждый из которых содержит не более 112 байт полезной нагрузки. Это было продемонстрировано путем реализации сканера портов , который можно выполнить против любого клиента, использующего WPA-TKIP . Кроме того, они показали, как расшифровать произвольные пакеты, отправленные клиенту. Они упомянули, что это можно использовать для перехвата TCP-соединения , что позволит злоумышленнику внедрить вредоносный код JavaScript , когда жертва посещает веб-сайт.Напротив, атака Бека-Тьюса могла расшифровать только короткие пакеты с преимущественно известным содержимым, например сообщения ARP , и позволяла внедрить только от 3 до 7 пакетов размером не более 28 байт. Атака Beck-Tews также требует качества обслуживания (как определено в 802.11e включения ), тогда как атака Vanhoef-Piessens этого не требует. Ни одна из атак не приводит к восстановлению общего сеансового ключа между клиентом и точкой доступа . Авторы говорят, что использование короткого интервала смены ключей может предотвратить некоторые атаки, но не все, и настоятельно рекомендуют переключиться с TKIP на AES. ККМП .

Халворсен и другие показывают, как модифицировать атаку Бека-Тьюса, чтобы обеспечить внедрение от 3 до 7 пакетов размером не более 596 байт. [46] Обратной стороной является то, что для выполнения их атаки требуется существенно больше времени: примерно 18 минут 25 секунд. В другой работе Ванхуф и Писсенс показали, что когда WPA используется для шифрования широковещательных пакетов, их первоначальная атака также может быть выполнена. [47] Это важное расширение, поскольку значительно больше сетей используют WPA для защиты широковещательных пакетов , чем для защиты одноадресных пакетов . Время выполнения этой атаки составляет в среднем около 7 минут по сравнению с 14 минутами оригинальной атаки Ванхуфа-Писсенса и Бека-Тьюса.

Уязвимости TKIP значительны, поскольку раньше считалось, что WPA-TKIP является чрезвычайно безопасной комбинацией; действительно, WPA-TKIP по-прежнему является опцией конфигурации для широкого спектра устройств беспроводной маршрутизации, предоставляемых многими поставщиками оборудования. Опрос 2013 года показал, что 71% по-прежнему разрешают использование TKIP, а 19% поддерживают исключительно TKIP. [43]

Восстановление PIN-кода WPS [ править ]

Более серьезная уязвимость безопасности была обнаружена в декабре 2011 года Стефаном Фибеком, которая затрагивает беспроводные маршрутизаторы с функцией защищенной настройки Wi-Fi (WPS), независимо от того, какой метод шифрования они используют. Большинство последних моделей имеют эту функцию и включают ее по умолчанию. Многие производители потребительских устройств Wi-Fi предприняли шаги, чтобы исключить возможность выбора слабой парольной фразы, продвигая альтернативные методы автоматического создания и распространения надежных ключей, когда пользователи добавляют в сеть новый беспроводной адаптер или устройство. Эти методы включают нажатие кнопок на устройствах или ввод 8-значного PIN- кода .

Wi-Fi Alliance стандартизировал эти методы как защищенную настройку Wi-Fi; однако широко реализованная функция PIN-кода привела к новому серьезному недостатку безопасности. Уязвимость позволяет удаленному злоумышленнику восстановить PIN-код WPS, а вместе с ним и пароль WPA/WPA2 маршрутизатора, за несколько часов. [48] Пользователям было предложено отключить функцию WPS. [49] хотя это может быть невозможно на некоторых моделях маршрутизаторов. Кроме того, на большинстве Wi-Fi-маршрутизаторов с WPS PIN-код указан на этикетке, и в случае взлома его невозможно изменить.

В 2018 году Wi-Fi Alliance представил Wi-Fi Easy Connect. [50] в качестве новой альтернативы конфигурации устройств, которым не хватает достаточных возможностей пользовательского интерфейса, позволяя соседним устройствам служить адекватным пользовательским интерфейсом для целей обеспечения сети, тем самым уменьшая потребность в WPS. [51]

CHAPv2 и отсутствие проверки CN сервера MS - AAA

2 было обнаружено несколько слабых мест В MS-CHAPv , некоторые из которых значительно снижают сложность атак методом перебора, делая их возможными на современном оборудовании. В 2012 году сложность взлома MS-CHAPv2 была сведена к взлому одного ключа DES (работа Мокси Марлинспайка и Марша Рэя). Мокси посоветовал: «Предприятиям, которые зависят от свойств взаимной аутентификации MS-CHAPv2 при подключении к своим серверам WPA2 Radius, следует немедленно начать переход на что-то другое». [52]

Туннельные методы EAP с использованием TTLS или PEAP, которые шифруют обмен MSCHAPv2, широко используются для защиты от использования этой уязвимости. Однако преобладающие реализации клиентов WPA2 в начале 2000-х годов были склонны к неправильной настройке конечными пользователями или в некоторых случаях (например, Android ) не имели какого-либо доступного пользователю способа правильной настройки проверки CN сертификатов сервера AAA. Это расширило актуальность первоначальной слабости MSCHAPv2 в сценариях атак MiTM . [53] В рамках более строгих тестов на соответствие WPA2, объявленных одновременно с WPA3, сертифицированное клиентское программное обеспечение должно будет соответствовать определенным правилам, связанным с проверкой сертификата AAA. [16]

Hole196 [ править ]

Hole196 — это уязвимость в протоколе WPA2, которая злоупотребляет общим временным ключом группы (GTK). Его можно использовать для проведения атак «человек посередине» и «отказ в обслуживании» . Однако предполагается, что злоумышленник уже прошел аутентификацию в точке доступа и, следовательно, владеет GTK. [54] [55]

Предсказуемый групповой временный ключ (GTK) [ править ]

В 2016 году было показано, что стандарты WPA и WPA2 содержат небезопасный описательный генератор случайных чисел (ГСЧ). Исследователи показали, что если поставщики реализуют предложенный RNG, злоумышленник сможет предсказать групповой ключ (GTK), который должен быть случайным образом сгенерирован точкой доступа (AP). Кроме того, они показали, что обладание GTK позволяет злоумышленнику вводить в сеть любой трафик, а также позволяет злоумышленнику расшифровывать одноадресный интернет-трафик, передаваемый по беспроводной сети. Они продемонстрировали свою атаку на маршрутизатор Asus RT-AC51U, который использует MediaTek внешние драйверы , которые сами генерируют GTK, и показали, что GTK можно восстановить в течение двух минут или меньше. Аналогичным образом они продемонстрировали, что ключи, сгенерированные демонами доступа Broadcom, работающими на VxWorks 5 и более поздних версиях, можно восстановить за четыре минуты или меньше, что касается, например, определенных версий Linksys WRT54G и некоторых моделей Apple AirPort Extreme. Продавцы могут защититься от этой атаки, используя безопасный ГСЧ. Сделав это, Hostapd, работающий на ядрах Linux, не уязвим перед этой атакой, поэтому маршрутизаторы с типичными установками OpenWrt или LEDE не испытывают этой проблемы. [56]

KRACK атака [ править ]

В октябре 2017 года были опубликованы подробности атаки KRACK (Key Reinstallation Attack) на WPA2. [57] [58] Считается, что атака KRACK затронула все варианты WPA и WPA2; однако последствия для безопасности различаются в зависимости от реализации и зависят от того, как отдельные разработчики интерпретировали плохо определенную часть стандарта. Программные исправления могут устранить уязвимость, но доступны не для всех устройств. [59] KRACK использует уязвимость в 4-стороннем рукопожатии WPA2, важном процессе генерации ключей шифрования. Злоумышленники могут принудительно выполнить несколько рукопожатий, манипулируя сбросом ключей. Перехватив рукопожатие, они смогли расшифровать сетевой трафик, не взламывая шифрование напрямую. Это представляет риск, особенно при передаче конфиденциальных данных. [60]

В ответ производители выпустили патчи, но не все устройства получили обновления. Пользователям рекомендуется регулярно обновлять свои устройства, чтобы снизить такие риски безопасности. Регулярные обновления имеют решающее значение для поддержания сетевой безопасности от развивающихся угроз. [60]

Драконья кровь [ править ]

Атаки Dragonblood выявили значительные уязвимости в протоколе рукопожатия Dragonfly, используемом в WPA3 и EAP-pwd. К ним относятся атаки по побочным каналам, потенциально раскрывающие конфиденциальную информацию пользователя, а также недостатки реализации EAP-pwd и SAE. Также были высказаны опасения по поводу недостаточной безопасности в переходных режимах, поддерживающих как WPA2, так и WPA3. В ответ на это в WPA3 и EAP-pwd интегрируются обновления безопасности и изменения протоколов для устранения этих уязвимостей и повышения общей безопасности Wi-Fi. [61]


FragAttacks [ править ]

11 мая 2021 года был обнаружен набор новых уязвимостей безопасности FragAttacks, которые затрагивают устройства Wi-Fi и позволяют злоумышленникам в пределах досягаемости красть информацию или атаковать устройства. К ним относятся недостатки конструкции стандарта Wi-Fi, затрагивающие большинство устройств, и ошибки программирования в продуктах Wi-Fi, что делает уязвимыми почти все продукты Wi-Fi. Уязвимости затрагивают все протоколы безопасности Wi-Fi, включая WPA3 и WEP. Эксплуатировать эти недостатки сложно, но ошибки программирования в продуктах Wi-Fi использовать проще. Несмотря на улучшения в безопасности Wi-Fi, эти результаты подчеркивают необходимость постоянного анализа безопасности и обновлений. В ответ были разработаны исправления безопасности, а пользователям рекомендуется использовать HTTPS и устанавливать доступные обновления для защиты. [62]


Ссылки [ править ]

  1. ^ «Понимание слабых мест WEP» . Издательство Уайли . Проверено 10 января 2010 г. {{cite web}}: CS1 maint: статус URL ( ссылка )
  2. Перейти обратно: Перейти обратно: а б «Wi-Fi Alliance® представляет улучшения безопасности | Wi-Fi Alliance» . www.wi-fi.org . Проверено 9 января 2018 г.
  3. ^ Лашкари, Араш Хабиби; Данеш, Мир Мохаммад Сейед; Самади, Беранг (2009). Обзор протоколов безопасности беспроводной сети (wep, wpa и wpa2/802.11i) . 2009 г. 2-я Международная конференция IEEE по компьютерным наукам и информационным технологиям. стр. 48–52.
  4. ^ Мейерс, Майк (2004). Управление сетями и устранение неполадок . Сеть+. МакГроу Хилл. ISBN  978-0-07-225665-9 .
  5. ^ Чампа, Марк (2006). Руководство CWNA по беспроводным локальным сетям . Сеть. Томсон.
  6. ^ Хуан, Цзянюн; Себерри, Дженнифер; Сусило, Вилли; Бандер, Мартин (2005). «Анализ безопасности Майкла: код целостности сообщений IEEE 802.11i» . Международная конференция по встраиваемым и повсеместным вычислениям : 423–432 . Проверено 26 февраля 2017 г.
  7. ^ «Побитый, но не сломанный: понимание взлома WPA» . Арс Техника . 06.11.2008.
  8. ^ Драгомир, Д.; Георге, Л.; Костя, С.; Радовичи, А. (2016). «Обзор протоколов безопасной связи для систем Интернета вещей» . Международный семинар по безопасному Интернету вещей (SIoT) , 2016 г. стр. 47–62. дои : 10.1109/сиот.2016.012 . ISBN  978-1-5090-5091-8 . S2CID   66466 .
  9. ^ Йонссон, Якоб. «О безопасности CTR+CBC-MAC» (PDF) . НИСТ . Проверено 15 мая 2010 г.
  10. ^ Йонссон, Якоб (2003). «О безопасности CTR+CBC-MAC» (PDF) . Избранные области криптографии . Конспекты лекций по информатике. Том. 2595. стр. 76–93. дои : 10.1007/3-540-36492-7_7 . ISBN  978-3-540-00622-0 . Проверено 11 декабря 2019 г.
  11. ^ «Безопасность WPA2 теперь обязательна для СЕРТИФИЦИРОВАННЫХ продуктов Wi-Fi» . Wi-Fi Альянс . Проверено 28 февраля 2013 г.
  12. ^ Радивилова Тамара; Хасан, Хасан Али (2017). Тест на проникновение в сеть Wi-Fi: Атаки на WPA2-PSK и WPA2-Enterprise . 2017 Международная конференция «Информационно-телекоммуникационные технологии и радиоэлектроника» (УкрМиКо). стр. 1–4.
  13. ^ Радивилова Тамара; Хасан, Хасан Али (2017). Тест на проникновение в сеть Wi-Fi: Атаки на WPA2-PSK и WPA2-Enterprise . 2017 Международная конференция «Информационно-телекоммуникационные технологии и радиоэлектроника» (УкрМиКо). стр. 1–4.
  14. ^ Або-Солиман, Мохамед А.; Азер, Марианна А. (2017). Исследование недавних корпоративных атак WPA2 . 2017 13-я Международная конференция по компьютерной инженерии (ICENCO). стр. 323–330.
  15. ^ Або-Солиман, Мохамед А.; Азер, Марианна А. (2017). Исследование недавних корпоративных атак WPA2 . 2017 13-я Международная конференция по компьютерной инженерии (ICENCO). стр. 323–330.
  16. Перейти обратно: Перейти обратно: а б с Дон Кавамото (8 января 2018 г.). «Альянс Wi-Fi представляет усовершенствования WPA2 и представляет WPA3» . ТЕМНО Чтение.
  17. ^ «Протокол WPA3 сделает общественные точки доступа Wi-Fi намного более безопасными» . Техспот. 9 января 2018 г.
  18. ^ «Wi-Fi Alliance® представляет систему безопасности Wi-Fi CERTIFIED WPA3™ | Wi-Fi Alliance» . www.wi-fi.org . Проверено 20 июня 2020 г.
  19. Перейти обратно: Перейти обратно: а б «Загрузка файла | Wi-Fi Alliance» . www.wi-fi.org . Проверено 20 июня 2020 г.
  20. ^ «Wi-Fi Alliance представляет сертифицированную систему безопасности Wi-Fi WPA3 | Wi-Fi Alliance» . www.wi-fi.org . Проверено 26 июня 2018 г.
  21. ^ «Программа сертификации Wi-Fi WPA3» . Проверено 27 июня 2018 г.
  22. ^ Wi-Fi становится более безопасным: все, что вам нужно знать о WPA3
  23. Перейти обратно: Перейти обратно: а б «Следующее поколение безопасности Wi-Fi спасет вас от самого себя» . Проводной . Проверено 26 июня 2018 г.
  24. ^ «WPA3 повысит безопасность WI-FI» (PDF) . Агентство национальной безопасности США, Отчет о кибербезопасности. Июнь 2018.
  25. Перейти обратно: Перейти обратно: а б «Информационный документ по защищенному доступу к Wi-Fi» . Wi-Fi Альянс . Архивировано из оригинала 14 сентября 2008 г. Проверено 15 августа 2008 г. WPA совместим как с прямой, так и с обратной совместимостью и предназначен для работы на существующих устройствах Wi-Fi при загрузке программного обеспечения.
  26. ^ «WPA3 повысит безопасность WI-FI» (PDF) . Агентство национальной безопасности США, Отчет о кибербезопасности. Июнь 2018.
  27. ^ «Альянс Wi-Fi: Глоссарий» . Архивировано из оригинала 4 марта 2010 г. Проверено 1 марта 2010 г.
  28. ^ Каждый символ парольной фразы должен иметь кодировку в диапазоне от 32 до 126 (десятичное число) включительно. (IEEE Std. 802.11i-2004, Приложение H.4.1)
    Символ пробела включен в этот диапазон.
  29. ^ «IEEE SA — IEEE 802.11-2020» . Основной сайт СА . Проверено 6 февраля 2022 г.
  30. ^ ван Рантвейк, Йорис (6 декабря 2006 г.). «Расчет ключа WPA — от парольной фразы до шестнадцатеричного ключа» . Проверено 24 декабря 2011 г.
  31. ^ Монга, Кашиш; Арора, Вишал; Кумар, Ашиш (2015). Анализ поведения WPA с модификацией . Международная конференция по сетям связи (ICCN), 2015 г. стр. 53–56.
  32. ^ «Скорость передачи данных не будет превышать 54 Мбит/с, если настроено шифрование WEP или TKIP» .
  33. ^ «Альянс Wi-Fi: определение EAP (расширяемого протокола аутентификации)» . Рекомендуемые темы Wi-Fi Alliance .
  34. ^ «Wi-Fi Alliance расширяет программу сертификации защищенного доступа к Wi-Fi для корпоративных и государственных пользователей» . Пресс-релиз Альянса Wi-Fi .
  35. ^ «Wi-Fi CERTIFIED™ расширен для поддержки механизмов аутентификации EAP-AKA и EAP-FAST» . Рекомендуемые темы Wi-Fi Alliance .
  36. ^ [электронная почта защищена] . «Программное обеспечение Radius Server и биллинговые системы AAA RADIUS — Aradial» . Aradial.com . Проверено 16 октября 2017 г.
  37. ^ «Церковь Wi-Fi WPA-PSK Радужные столы» . Рендерлаб . Проверено 2 января 2019 г.
  38. ^ «Беспроводная безопасность WPA2 взломана» . ScienceDaily . дои : 10.1504/IJICS.2014.059797 . Проверено 30 апреля 2014 г.
  39. ^ «Выявление уязвимостей протокола безопасности WPA2» . Inderscience.metapress.com . Международный журнал информационной и компьютерной безопасности. 13 марта 2014 г. Архивировано из оригинала 22 марта 2014 г. Проверено 30 апреля 2014 г.
  40. ^ «Исследователи рассказывают, как взломать систему безопасности WPA2» . SecurityWeek.Com. 24 марта 2014 г. Проверено 30 апреля 2014 г.
  41. ^ «Беспроводная безопасность WPA2 взломана» . Физика.орг . 20 марта 2014 г. Проверено 16 мая 2014 г.
  42. ^ «Разоблачение бумаги WPA2» . Сообщество информационной безопасности. 02 мая 2014 г. Проверено 16 мая 2014 г.
  43. Перейти обратно: Перейти обратно: а б Ванхуф, Мэти; Писсенс, Франк (май 2013 г.). «Практическая проверка уязвимостей WPA-TKIP» (PDF) . Материалы 8-го симпозиума ACM SIGSAC по информационной, компьютерной и коммуникационной безопасности . АЗИЯ CCS '13. стр. 427–436. дои : 10.1145/2484313.2484368 . ISBN  9781450317672 . S2CID   7639081 .
  44. ^ «Практические атаки на WEP и WPA» (PDF) . Проверено 15 ноября 2010 г.
  45. ^ «Усовершенствованные атаки TKIP Michael» (PDF) . Проверено 15 ноября 2010 г.
  46. ^ Халворсен, Финн М.; Хауген, Олав; Эйан, Мартин; Мьёлснес, Стиг Ф. (30 сентября 2009 г.). «Улучшенная атака на TKIP». Идентичность и конфиденциальность в эпоху Интернета . Конспекты лекций по информатике. Том. 5838. стр. 120–132. дои : 10.1007/978-3-642-04766-4_9 . ISBN  978-3-642-04765-7 .
  47. ^ Ванхуф, Мэти; Писсенс, Франк (декабрь 2014 г.). «Продвинутые атаки на Wi-Fi с использованием обычного оборудования» (PDF) . Материалы 30-й ежегодной конференции по приложениям компьютерной безопасности . АКСАК '14. стр. 256–265. дои : 10.1145/2664243.2664260 . ISBN  9781450330053 . S2CID   3619463 .
  48. ^ Фибок, Стефан (26 декабря 2011 г.). «Перебор защищенной настройки Wi-Fi» (PDF) .
  49. ^ «Примечание об уязвимости VU#723755 — уязвимость перебора PIN-кода защищенной настройки Wi-Fi (WPS)» . Kb.cert.org . Проверено 16 октября 2017 г.
  50. ^ " "Легкое подключение к Wi-Fi" " . Wi-Fi.org . Проверено 31 января 2024 г.
  51. ^ «Wi-Fi Alliance представляет WPA3 и Wi-Fi Easy Connect» . 26 июня 2018 года . Проверено 31 января 2024 г.
  52. ^ «Разделяй и властвуй: взлом MS-CHAPv2 со 100% вероятностью успеха» . Мокси Марлинспайк . Архивировано из оригинала 16 марта 2016 г. Проверено 3 августа 2012 г.
  53. ^ «Нарушена ли безопасность WPA2 из-за взлома Defcon MS-CHAPv2?» . 31 июля 2012 г.
  54. ^ «Уязвимость Hole196 масштабируемого безопасного облачного Wi-Fi WPA2 Mojo Networks» . Airtightnetworks.com . Проверено 16 октября 2017 г.
  55. ^ Тангенс, Тьма. «Хакерская конференция DEF CON® — Архив DEF CON 18» . Defcon.org . Проверено 16 октября 2017 г.
  56. ^ Ванхуф, Мэти; Писсенс, Франк (август 2016 г.). «Прогнозирование, расшифровка и злоупотребление групповыми ключами WPA2/802.11» (PDF) . Материалы 25-го симпозиума по безопасности USENIX : 673–688.
  57. ^ «Атаки KRACK: взлом WPA2» . Krackattacks.com . Проверено 16 октября 2017 г.
  58. ^ «Серьезная ошибка в протоколе WPA2 делает трафик Wi-Fi открытым для подслушивания» . Arstechnica.com . 16 октября 2017 года . Проверено 16 октября 2017 г.
  59. ^ Чакос, Брэд; Саймон, Майкл. «Атака KRACK Wi-Fi угрожает всем сетям: как оставаться в безопасности и что нужно знать» . ПКМир . Проверено 06 февраля 2018 г.
  60. Перейти обратно: Перейти обратно: а б Альхамри, Мохамед; Эльмедани, Ваэль (2022). «Исследование уязвимости Wi-Fi WPA2 KRACK: обзорный документ». Международная конференция по аналитике данных для бизнеса и промышленности 2022 года (ICDABI) . стр. 766–772.
  61. ^ Ванхуф, Мэти; Ронен, Эяль (2020). Dragonblood: анализ стрекозного рукопожатия WPA3 и EAP-pwd . Симпозиум IEEE 2020 по безопасности и конфиденциальности (SP). стр. 517–533.
  62. ^ Ванхуф, Мэти (2017). «Фрагментация и подделка: Взлом Wi-Fi посредством агрегации и фрагментации кадров» . Проверено 1 января 2024 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: e7ff6d8cee2a183eff7decfdfe9f723d__1715594100
URL1:https://arc.ask3.ru/arc/aa/e7/3d/e7ff6d8cee2a183eff7decfdfe9f723d.html
Заголовок, (Title) документа по адресу, URL1:
Wi-Fi Protected Access - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)