WPA

Vikipēdijas lapa
Jump to navigation Jump to search

Wi-Fi Protected Access (WPA) un Wi-Fi Protected Access II (WPA2) ir drošības protokoli un drošības sertifikācijas programmas, ko izstrādājusi Wi-Fi Alliance kompānija, lai nodrošinātu bezvadu datortīklu drošību. Šie protokoli tika radīti, lai novērstu iepriekšējā protokola, WEP (Wired Equivalent Privacy) atklātos trūkumus.

WPA protokols pielieto lielāko daļu no IEEE 802.11i standartiem. Ar WPA tika ieviests jaunums, kā Temporal Key Integrity Protokols (TKIP), kas iepriekš nebija WEP protokolā. TKIP šifrēšana nomainīja WEP 40-bit un 128-bitu šifrēšanas atslēgu, ko vajadzēja manuāli ievadīt no bezvadu piekļuves punkta un ierīces. TKIP ir 128-bit per-packet atslēga, kas nozīmē, ka tā dinamiski ģenerē jaunu atslēgu katrai paketei, un tādējādi novēršot sadursmes.

WPA iekļauj sevī integritātes pārbaudi. Kas ir paredzēta, lai uzbrucējs nevarētu iegūt, mainīt un / vai pārsūtīt paketes. Tā aizstāj cikliskās redundances pārbaudi (CRC), kas tika izmantota un īstenota WEP standartā. CRC galvenais trūkums bija, ka tai nebija pietiekami spēcīga datu integritātes drošība darbā ar paketēm.

WPA terminoloģiju pārskats[labot šo sadaļu | labot pirmkodu]

Ir pieejamas dažādas WPA versijas un aizsardzības mehānismi.

Versija

  • WPA: Sākotnējā WPA versija, sniedz lielāku drošību, salīdzinot ar veco WEP protokolu. Parasti izmanto TKIP šifrēšanas protokolu.
  • WPA2: Zināma arī kā IEEE 802.11i-2004. WPA mantinieks, kas aizstāja TKIP šifrēšanas protokolu ar CCMP, lai nodrošinātu papildu drošību. Obligāts kopš 2006. gada priekš Wi-Fi sertificētām ierīcēm.

Mērķa lietotāji

  • WPA-Personal: Saukts arī par WPA-PSK. Ir paredzēts mājas un mazo biroju tīkliem, un nav nepieciešama servera autentifikācija. Katra bezvadu tīkla ierīce autentificējas ar piekļuves punktu, izmantojot to 256-bitu atslēgu.
  • WPA-Enterprise: Saukts arī par WPA-802.1X, un dažreiz tikai WPA (nevis WPA-PSK). Ir paredzēts uzņēmumu tīkliem, un prasa autentifikācijas serveri ar RADIUS protokolu. Tas prasa daudz sarežģītāku uzstādi, bet sniedz papildu drošību (piemēram, aizsardzība pret vārdnīcu uzbrukumiem). Paplašināto autentifikācijas protokolu (EAP) izmanto autentifikācijai, kas nāk dažādos veidos (piemēram, EAP-TLS, EAP-TTLS, EAP-SIM).

Ņemiet vērā, ka WPA-Personal un WPA-Enterprise ir abi piemērojami WPA un WPA2.

Šifrēšanas protokols

  • TKIP (Temporal Key Integrity Protocol): tiek izmantota 128-bit per-packet atslēga, kas nozīmē, ka tā dinamiski ģenerē jaunu atslēgu katrai paketei. Lietots ar WPA.
  • CCMP: uz AES bāzēts šifrēšanas mehānisms, kas ir stiprāks par TKIP. Dažkārt saukts par AES, nevis CCMP. Izmanto WPA2.

WPA3[labot šo sadaļu | labot pirmkodu]

WPA3[1] ir nākamās paaudzes Wi-Fi drošība, un tā tirgū piedāvā vismodernākos drošības protokolus. Balstoties uz plaši izplatītajiem Wi-Fi CERTIFIED WPA2 panākumiem un ieviešanu, WPA3 pievieno jaunas funkcijas, lai vienkāršotu Wi-Fi drošību,

nodrošinātu spēcīgāku autentifikāciju, nodrošinātu paaugstinātu kriptogrāfijas spēku ļoti sensitīviem datu tirgiem un uzturētu misijai kritisko tīklu elastību.

WPA3-Personal nodrošina labāku aizsardzību atsevišķiem lietotājiem, nodrošinot stingrāku uz paroli balstītu autentifikāciju, pat ja lietotāji izvēlas paroles, kas neatbilst tipiskajiem sarežģītības ieteikumiem.

Šī iespēja ir iespējota, izmantojot vienlaicīgu vienādu autentifikāciju (SAE), kas aizstāj iepriekš koplietoto atslēgu (PSK) WPA2-Personal. Šī tehnoloģija ir izturīga pret bezsaistes vārdnīcu uzbrukumiem, kad

pretinieks mēģina noteikt tīkla paroli, izmēģinot iespējamās paroles bez turpmākas tīkla mijiedarbības.

Ar WPA3 Enterprise uzņēmumiem, valdībām un finanšu iestādēm ir lielāka drošība. WPA3-Enterprise balstās uz WPA2 un nodrošina konsekventu drošības protokolu piemērošanu visā tīklā.

WPA3-Enterprise piedāvā arī izvēles režīmu, izmantojot 192 bitu minimālās stiprības drošības protokolus un kriptogrāfijas rīkus, lai labāk aizsargātu sensitīvus datus.

Atsauces[labot šo sadaļu | labot pirmkodu]

  1. «Security | Wi-Fi Alliance». www.wi-fi.org. Skatīts: 2021-01-01.