Mine sisu juurde

WPA

Allikas: Vikipeedia

Wi-Fi Protected Access (WPs

, Wi-Fi Protected Access II (WPA2) ja Wi-Fi Protected Access 3 (WPA3) on turvaprotokollid, mis olid arendatud Wi-Fi Alliance poolt traadita side võrkude turvamiseks. Vajati uusi turvaprotokolle, kuna WEP standardis oli leitud tõsiseid nõrkusi, mis tegi standardi kergesti sissemurtavaks.[1]

WPA

WPA standard võeti kasutusele 2003. aastal, mis oli mõeldud töötama samas riistvaras, kus oli kasutatud WEP. Uus standard oli palju turvalisem, kuid sellegipoolest sisaldas mõningaid turvanõrkusi, kuna oli osaliselt kasutuses WEP-turvaprotokolli kood.[2]

WPA2

2004. aastal võeti kasutusele WPA teine versioon – WPA2, mis on siiani kõige turvalisem turvaprotokoll. See ei sisaldanud eelnevates standardites esinenud nõrkusi, kuid vajas töötamiseks uuemat riistvara. Sellegipoolest muutus uus standard kiiresti populaarseks. Alates 2006. aastast peab iga Wi-Fi Alliance WI-FI CERTIFIED toode kasutama WPA2-turvaprotokolli.[3]

WPA3

Jaanuaris 2018 teatas Wi-Fi Alliance WPA3 loomisest, mis asendaks WPA2-t. Uus standard kasutab 128-bitist krüpteerimist WPA3-Personal režiimis ja Forward secrecy. WPA3 standard asendab ka Pre-Shared Key vahetuse, mis tagab turvalisema autentimise, nagu on määratletud IEEE 802.11-2016 standardis. Wi-Fi Alliance väidab, et WPA3 vähendab nõrkade paroolide turvalisuse probleeme ja lihtsustab kuvarita seadmete ühendamist kohtvõrguga.[4]

WPA/WPA2 töörežiimid

WPA/WPA2-l on kolm põhilist töörežiimi:

  • WPA-Personal
  • WPA-Enterprise
  • Wi-Fi Protected Setup (WPS)

WPA-Personal

WPA-Personal kasutab võtit, mida kasutatakse andmete krüpteerimiseks ja dekrüpteerimiseks. Võti saab koosneda kas 64 kuueteistkümnendsüsteemi märgist või 8-63 ASCII tähest.

WPA-Enterprise

WPA-Enterprise kasutab ühe võtme asemel RADIUS serverit, mis haldab ühendusi. Selline režiim vajab keerulisemat seadistamist ja seetõttu on kasutusel põhiliselt suuremates ettevõtetes.

WPS

WPS on 2007. aastal kasutusele võetud alternatiivne viis luua ühendust kohtvõrguga. Selle eesmärgiks on lihtsustada ühendamist kohtvõrguga. Sellegipoolest 2011. aastal avastati nõrkus, mis võimaldab võtit kätte saada ja ei soovitata seda ühendusviisi kasutada.[5][6]

WPA/WPA2 kräkkimine

WPA/WPA2 võrkude kräkkimiseks on kaks võimalust.

  • WPS nõrkus
  • 4-way handshake’i dekrüpteerimine

Esimene võimalus on kasutada WPS nõrkust, kus saab kuni nelja tunniga võrgu kräkitud. Teine võimalus on WPA/WPA2 4-way hanshake’i dekrüpteerimine. Selle kräkkimise kiirus oleneb võtme keerukusest ja kättesaadavast töötlemisvõimsusest. Kräkkimiseks võib minna alates paarist sekundist kuni mitme sajandini, kuna kräkkimise käigus tuleb kontrollida kõik võimalikud võimalused.

Vaata ka

Viited

  1. "Understanding WEP weaknesses". www.dummies.com (Inglise keeles). Vaadatud 25.03.2019.{{netiviide}}: CS1 hooldus: tundmatu keel (link)
  2. "Wi-Fi security". www.wi-fi.org (Inglise keeles). Wi-Fi Alliance. Vaadatud 25.03.2019.{{netiviide}}: CS1 hooldus: tundmatu keel (link)
  3. "WPA2™ Security Now Mandatory for Wi-Fi CERTIFIED™ Products". www.wi-fi.org (Inglise keeles). Wi-Fi Alliance. Vaadatud 25.03.2019.{{netiviide}}: CS1 hooldus: tundmatu keel (link)
  4. "Wi-Fi security". www.wi-fi.org (Inglise keeles). Wi-Fi Alliance. Vaadatud 25.03.2019.{{netiviide}}: CS1 hooldus: tundmatu keel (link)
  5. "Wi-Fi Protected Setup". www.wi-fi.org (Inglise keeles). Wi-Fi Alliance. Vaadatud 25.03.2019.{{netiviide}}: CS1 hooldus: tundmatu keel (link)
  6. "WiFi Protected Setup (WPS) PIN brute force vulnerability". www.kb.cert.org (Inglise keeles). Carnegie Mellon University. Vaadatud 25.03.2019.{{netiviide}}: CS1 hooldus: tundmatu keel (link)