Wi-Fi Protected Access
WPA (англ. Wi-Fi Protected Access) — один з протоколів безпеки для захисту бездротових мереж. Створений для заміни застарілого протоколу WEP. Заснований на TKIP (англ. Temporary Key Integrity Protocol — протокол тимчасової цілісності ключів), який ефективно бореться з проблемою, що лежить в основі вразливості WEP, — повторного використання ключів шифрування.
Цей розділ потребує доповнення. (жовтень 2017) |
8 січня 2018 року Wi-Fi Alliance представив оновлену версію стандарту, яка отримала позначення WPA3. Ця версія матиме чотири основні поліпшення. Зокрема, буде посилено безпеку навіть якщо користувачі обирають «слабкий» пароль мережі, а також буде спрощено налаштування приладів без дисплеїв. Також буде посилено захист приватних даних користувачів у відкритих мережах шляхом індивідуальних налаштувань алгоритмів шифрування. Нарешті, буде додано підтримку набору 192-бітних криптографічних алгоритмів англ. Commercial National Security Algorithm (CNSA) розроблених комітетом з національних систем інформаційної безпеки (англ. Committee on National Security Systems)[1].
Цей розділ потребує доповнення. (жовтень 2017) |
В жовтні 2017 року група дослідників з бельгійського KU Leuven оприлюднила доповідь про знайдену ними вразливість в протоколі WPA2. Виявлена ними вразливість в протоколі рукостискання дозволяє примусити клієнта повторно використати вже наявний ключ шифрування. Повторне використання (англ. reinstall) відбувається в такий спосіб, що клієнт вимушений скинути лічильник пакетів криптографічного нонса та інші параметри до їх початкових значень. Розроблена дослідниками атака спроможна знайти шлях для обходу шифрування завдяки повторному використанню нонса[2].
Атака дозволяє не лише «прослуховувати» Wi-Fi трафік, а й у деяких випадках здійснювати низку атак типу «людина посередині»[2].
Розроблена дослідниками атака отримала назву KRACK (англ. Key Reinstallation Attack). Вразливість можливо усунути латками програмного забезпечення на Wi-Fi роутерах та клієнтських пристроях (ноутбуках, смартфонах тощо). Проте, найімовірніше, оновити операційні системи клієнтських пристроїв та вбудоване ПЗ роутерів вдасться не всюди[2].
Частково протидіяти даній атаці можливо використанням VPN та відвіданням вебсайтів за протоколом HTTPS. Проте, слід зауважити, що VPN шлюзи також мають повний доступ до мережевого трафіку клієнтів, а HTTPS сервери у деяких конфігураціях можуть бути вразливими до різного типу атак (наприклад, так звані англ. Downgrade Attack на пониження безпеки або навіть взагалі скасування шифрування)[2].
В лютому 2020 року група дослідників компанії ESET оприлюднила доповідь про знайдену ними уразливість (формальна назва CVE-2019-15126) в мікросхемах виробництва компаній Broadcom та Cypress. Дана уразливість дозволяє зловмиснику оминати шифрування за протоколом WPA2[3].
- ↑ Wi-Fi Alliance® introduces security enhancements. Wi-Fi Alliance. 8 січня 2018. Архів оригіналу за 20 грудня 2019. Процитовано 10 січня 2018.
- ↑ а б в г DAN GOODIN (16 жовтня 2017). Serious flaw in WPA2 protocol lets attackers intercept passwords and much more. Ars Technica. Архів оригіналу за 8 березня 2020. Процитовано 17 жовтня 2017.
- ↑ KR00K - CVE-2019-15126 (PDF). ESET. лютий 2020. Архів оригіналу (PDF) за 7 березня 2020. Процитовано 22 березня 2020.
- WPA сторінка Wi-Fi Alliance
- Сторінка сертифікації Wi-Fi Alliance [Архівовано 17 лютого 2007 у Wayback Machine.]
- EAP types supported under WPA-Enterprise
- Wi-Fi Alliance. (2003). Wi-Fi Protected Access: Strong, standards-based, interoperable security for today's Wi-Fi networks. Retrieved March 1, 2004.
- Wi-Fi Alliance. (2004). Wi-Fi Protected Access security sees strong adoption: Wi-Fi Alliance takes strong position by requiring WPA security for product certification. Retrieved January 5, 2004.
- Weakness in Passphrase Choice in WPA Interface, by Robert Moskowitz. Retrieved March 2, 2004. [Архівовано 26 листопада 2007 у Wayback Machine.]
- Press Release about new EAP types supported under WPA-Enterprise.[недоступне посилання з лютого 2019]
- Стандарт IEEE 802.11i-2004 [Архівовано 29 листопада 2007 у Wayback Machine.]
Це незавершена стаття з інформаційної безпеки. Ви можете допомогти проєкту, виправивши або дописавши її. |