WPA

Wi-Fi Protected Access (WPA) – промежуточный стандарт защищенного доступа к беспроводным сетям представляет собой спецификацию безопасности, имеющую возможность взаимодействовать с другими устройствами. Спецификация разработана таким образом, что для соответствия требованиям необходимы лишь новые версии программного обеспечения для существующего или традиционного оборудования. WPA направлен на повышение уровня безопасности как существующих, так и будущих беспроводных локальных сетей (LAN).

В основе WPA лежит подмножество стандарта IEEE 802.11i, включая следующие характеристики, которые должны устранить уязвимые места в защите WEP:

  • Инструментарий аутентификации, основанной на 802.1x EAP, для усиления взаимной аутентификации.
  • Протокол Applies Temporal Key Integrity Protocol (TKIP) – «Протокол ограниченной во времени целостности ключа» на существующем RC4 WEP для обеспечения надежного шифрования данных.
  • Использует Michael Message Integrity Check для целостности сообщений. MIC («проверка целостности данных») основан на 128-битовом ограниченном во времени ключе (temporal key), общем как для клиентов, так и для базовых станций, при этом МАС-адрес клиентского оборудования и 48-битовый вектор инициализации описывает номер пакета.

Temporal Key Integrity Protocol (TKIP) «Протокол ограниченной во времени целостности ключа» корректирует выявленные слабости WEP в области шифрования данных. Основная специфика протокола TKIP – коррекция дефектов безопасности при многократном использовании ключа в WEP.

Для совместимости с существующим оборудованием TKIP использует те же алгоритмы шифрования (RC4), что и WEP. Таким образом, для применения TKIP нужна лишь новая версия ПО. По сравнению с WEP, TKIP изменяет ключи через каждые 10 000 пакетов. Такое динамическое изменение ключей оставляет для потенциальных «хакеров» слишком мало место, чтобы взломать ключ TKIP. В целом, большинство экспертов сходятся во мнениях, что протокол шифрования TKIP гораздо сильнее WEP. Однако, они столь же единодушны и в том, что TKIP предлагает лишь промежуточное решение, так как использует алгоритм RC4.

Наконец, Message Integrity Check (MIC) – это 64-битовое сообщение, которое рассчитано с помощью алгоритма"Michael".MIC гораздо более надежен, чем контрольная сумма CRC32 режима IEEE 802.11.

Отложено позиций: 0
Просмотреть