Wi-Fi Protected Access ( WPA og WPA2 ) er en mekanisme til sikring af trådløse netværk såsom Wi-Fi . Det blev oprettet i begyndelsen af 2000'erne som reaktion på de mange alvorlige svagheder, forskere fandt i den tidligere mekanisme, WEP .
WPA respekterer størstedelen af IEEE 802.11i- standarden og var beregnet som en mellemløsning til at erstatte WEP, indtil 802.11i-standarden afsluttes. WPA blev designet til at fungere, efter opdatering af deres firmware, med alle Wi-Fi-kort, men ikke nødvendigvis med den første generation af Wi-Fi-adgangspunkter .
WPA2 , dens efterfølger, inkluderer alle de obligatoriske elementer i 802.11i-standarden. Dette er den version af 802.11i-standarden, der er certificeret af Wi-Fi Alliance . Især WPA2-standarden kræver understøttelse af CCMP- mekanismen , som er baseret på AES . CCMP-protokollen betragtes som fuldstændig sikker; iMaj 2004, Godkendte NIST det. Det er blevet understøttet siden 2005 på Windows XP og af alle Macintoshes med et Airport Extreme- kort .
Begge mekanismer giver god sikkerhed, hvis vi respekterer to vigtige punkter:
WPA-teknologier kan klassificeres efter tre akser: versionen (i kronologisk rækkefølge), målbrugergruppen (med hensyn til enkelheden af distributionen af godkendelsesnøglen) eller den anvendte krypteringsprotokol (af selve dataene):
afhængigt af version:
i henhold til målbrugergruppen:
Bemærk: Personlig WPA og Business WPA er til både WPA og WPA2.
afhængigt af krypteringsprotokollen:
I dag er mange personlige Wi-Fi-adgangspunkter som standard indstillet til enten WPA i tilstanden delt nøgle (PSK) med TKIP-kryptering eller til WPA2 i tilstanden delt nøgle med CCMP-kryptering, og support understøtter også virksomhedstilstand.
WPA blev oprettet af Wi-Fi Alliance , en sammenslutning af virksomheder, der ejer rettighederne til Wi-Fi- akronymet og certificerer materiale, der bærer dette akronym. Certificeringer til WPA-implementeringer startede i april 2003 og blev obligatoriske i november 2003 . Den fulde 802.11i-standard blev ratificeret i juni 2004 .
WPA blev designet til at blive brugt sammen med en 802.1X identifikationsserver, der er ansvarlig for at distribuere de forskellige nøgler til hver bruger. Det kan dog også bruges i en mindre sikker tilstand, kaldet en pre-shared key (PSK), hvor alle brugere deler den samme adgangssætning. Wi-Fi Alliance udpeger den foruddelte nøgle , WPA-Personal eller WPA2-Personal version og versionen med 802.1X WPA-Enterprise eller WPA2-Enterprise identifikation .
Dataene krypteres under anvendelse af algoritmen enkeltbitkrypteringsgenerator RC4 med en 128-bit nøgle og initialiseringsvektor ( initialiseringsvektor eller IV på engelsk) af 48 bit. En af de største forbedringer af WPA over WEP er Temporal Key Integrity Protocol ( TKIP ), som dynamisk udveksler nøgler, mens du bruger systemet. Denne protokol sammen med den meget større initialiseringsvektor end i WEP forhindrer visse angreb på WEP, som nu er velkendte.
Ud over identifikation og kryptering garanterer WPA også væsentligt forbedret dataintegritet. Den cykliske redundanskontrol (CRC), der bruges til WEP, er iboende usikker: det er muligt at ændre dataene og opdatere CRC'en i meddelelsen uden at kende WEP-nøglen. En mere sikker meddelelsesidentifikationsalgoritme ( meddelelsesgodkendelseskode eller MAC på engelsk, men kaldet MIC for Message Integrity Code i forbindelse med WPA) bruges til WPA: det er en algoritme ved navn “Michael”. MIC'en, der bruges til WPA, inkluderer også en rammetæller, der forhindrer gentagelsesangreb , en anden svaghed ved WEP.
WPA blev designet som et mellemliggende trin på vejen til bedre sikkerhed end 802.11 . Dette er af to grunde. For det første tog arbejdet med 802.11ia meget længere tid end forventet, og det spænder over fire år, hvor bekymring om sikkerheden af trådløse netværk voksede. For det andet samler det i et undersæt af 802.11i-standarden de elementer, der er kompatible med WEP fra de allerførste 802.11b-adaptere. WPA-opdateringer er leveret til langt størstedelen af eksisterende Wi-Fi-kort . De adgangspunkter solgt før 2003 normalt skal udskiftes.
Ved at øge størrelsen på nøgler og initialiseringsvektorer, reducere antallet af pakker, der sendes med (genindbundne nøgler , og tilføje en meddelelsesidentifikationsmekanisme, gør WPA lokal netværksindtrængning uden meget sværere tråd. Michael-algoritmen er den stærkeste algoritme, som designerne af WPA kunne inkludere uden at ofre kompatibilitet med de fleste ældre netværkskort. Denne algoritme er imidlertid genstand for et angreb med forfalskning af pakker. For at begrænse denne risiko lukkes WPA-netværk i 30 sekunder, så snart et angrebsforsøg opdages.
I November 2008, to tyske sikkerhedsforskere, Erik Tews og Martin Beck , har meddelt, at de har opdaget en sikkerhedsfejl i WPA-sikkerhedsmekanismen, der anvendes med TKIP (Temporal Key Integrity Protocol) algoritme . TKIP er en protokol, der er baseret på WEP-mekanismen, hvortil der er tilføjet yderligere sikkerhedselementer gennem en meddelelsesgodkendelseskode (MAC kaldet MIC (Message Integrity Code) i WPA-standarden) og bedre rotation af krypteringsnøgler. En forudsætning for at udnytte sårbarheden er understøttelse af IEEE 802.11e- udvidelser vedrørende QoS (servicekvalitet).
WPA- og WPA2-mekanismer, der bruger CCMP (eller i forlængelse heraf AES ), er ikke sårbare over for dette angreb og forbliver sikre, når Wi-Fi-adgangspunktet er i PSK - tilstand ( Pre-Shared Key ) konfigureret med en tilstrækkelig stærk delt nøgle.
Detaljerne vedrørende denne fejl blev udsat i detaljer under PacSec-konferencen den 12. og 13. november 2008 i Tokyo.
Martin Beck integrerede værktøjet til at udnytte denne fejl i sit trådløse link sikkerhedsrevisionsværktøj, kaldet Aircrack-ng . Det er dog ret let at omgå dette smuthul ved at tvinge forhandlingerne om nøgler hvert andet minut, hvilket ikke giver nok tid til, at angrebet kan lykkes.
I slutningen af månedenaugust 2009to japanske Masakatu Morii og Toshihiro Ohigashi udvikler et angreb, der på et minut tillader forfalskning af pakker af typen ARP eller DNS. Dette bruger en forbedring af Beck-Tews-angrebet ved at kombinere det med et "mellemmand" -angreb. Endnu en gang påvirker det kun WPA-TKIP (men det er ikke længere nødvendigt at understøtte QoS-udvidelser).
I juli 2010, en forsker, Md Sohail Ahmad, teknologichef hos AirTight, annoncerede opdagelsen af en fejl (kaldet "Hole 196") i WPA2-protokollen, indtil da anses for at være den mest sikre af de eksisterende WiFi-sikkerhedsmekanismer.
Dette er en metode, der gør det muligt for en bruger, der er godkendt på et adgangspunkt (derfor har forudgående kendskab til den delte nøgle og har tilknyttet sig selv med adgangspunktet), at indsprøjte trafik, der er bestemt til andre. Maskiner, der også er forbundet med det samme adgangspunkt, mens man undgår at blive detekteret ved adgangspunktet. En hacker med den delte nøgle kunne derfor udføre et mand-i-midten-angreb , som ville give ham adgang til en anden tilsluttet brugers trafik eller endda ændre disse oplysninger på farten.
Metoden bruger ikke en potentiel sårbarhed i AES-krypteringsalgoritmen, som WPA2-CCMP er baseret på, og den bruger heller ikke et brutalt kraftangreb til at bryde WPA2-mekanismen. Mere teknisk bruger metoden gruppetasten (GTK, Group Transient Key ), som er fælles for alle stationer, der er tilknyttet adgangspunktet, og som tillader adgangspunktet at transmittere krypterede rammer med lignende indhold til alle stationerne. Imidlertid er den sande identitet for afsenderen af disse krypterede rammer ikke sikkert verificeret.
Denne fejl er ikke blevet rettet, men samfundet af sikkerhedseksperter har understreget angrebets begrænsede natur, da det kræver kendskab til den delte nøgle og ikke kan findes, hvis den ikke er kendt.
Navnet Hole 196 ( hul 196 på engelsk) blev valgt, fordi det er på side 196 i beskrivelsen af WPA2-standarden, der er den sårbarhed, der udnyttes af denne sårbarhed.
I oktober 2017En sårbarhed kaldet KRACK ( Key Resettlement Attacks ) for et angrebstype angreb fra den midterste mand (på engelsk mand i midten ) blev afsløret. Denne sårbarhed påvirker de fleste offentlige og private wifi-netværk. Fixene tilbydes af de fleste producenter.
En fejl er blevet opdaget i dissociation Af WPA 2. Det var under en RSA- konferencen , at ESET computer sikkerhedseksperter afslørede denne fejl, som ifølge forskerne, påvirker omkring 1 milliard mennesker. Smartphones .
Pre-shared key mode (PSK, også kendt som Personal mode ) blev designet til individuelle eller små forretningsnetværk , der ikke har råd til omkostningerne og kompleksiteten ved en løsning ved hjælp af en 802.1X-godkendelsesserver . Hver bruger skal indtaste en adgangssætning for at få adgang til netværket. Adgangssætningen kan indeholde 8 til 63 ASCII- tegn eller 64 hexadecimale symboler (256 bits). Hvis der bruges en adgangssætning i form af ASCII- tegn , konverteres den først til en 256-bit nøgle kaldet Pairwise Master Key eller PMK ved at anvende en PBKDF2-nøgledivationsfunktion , der bruger SSID som salt og 4096 iterationer af HMAC - SHA1 .
Brug af en tilfældig sekvens af hexadecimale tegn er stadig mere sikker - en adgangssætning forbliver, alt taget i betragtning, underlagt ordbogangreb - men nøglen er så sværere at skrive og huske. De fleste operativsystemer giver brugeren mulighed for at gemme adgangssætningen på computeren (normalt som en PMK ), så de ikke behøver at indtaste den igen. Adgangssætningen skal forblive gemt i Wi-Fi-adgangspunktet .
De adgangssætninger, som brugerne er vant til at bruge, gør dog systemet sårbart over for angreb med adgangskoder med brutal kraft . Programmer, der udfører denne type angreb på WPA-PSK eller WPA2-PSK-systemer, er tilgængelige på Internettet, såsom WPA Cracker. Derudover kan den tid, der kræves for at udføre et angreb, reduceres med en faktor på 20 og mere ved brug af teknologier som CUDA eller OpenCL, der udnytter den massivt parallelle processorkraft af nuværende grafikkort, for eksempel ved at bruge l ' pyrit- værktøj .
Disse angreb kan modvirkes ved at bruge i forbindelse med WPA og WPA2 en hemmelighed på mindst 5 ord genereret ved hjælp af Diceware- metoden eller 14 helt tilfældige tegn. For maksimal sikkerhed skal der bruges 8 ord genereret efter Diceware-metoden eller 22 tilfældige tegn . Adgangssætningerne bør desuden ændres, så snart en person, der har adgang til netværket, ikke længere har tilladelse til at bruge det, ellers så snart udstyr, der er forbundet til netværket, går tabt eller kompromitteret.
Nogle leverandører har forsøgt at undgå brugen af svage adgangssætninger af brugerne ved at tilvejebringe en procedure til generering og distribution af stærke nøgler. Denne procedure kan tilgås via en software- eller hardwaregrænseflade, der bruger en ekstern mekanisme til at tilføje en Wi-Fi-adapter til et netværk. Disse mekanismer inkluderer knaptryk (til Broadcom SecureEasySetup og Buffalo AirStation One-Touch Secure Setup) og softwareindtastning af en udfordring (for Atheros JumpStart).
Wi-Fi Alliance har annonceret integrationen af yderligere EAP-mekanismer ( Extensible Authentication Protocol ) i sit certificeringsprogram for WPA-Enterprise og WPA2-Enterprise- tilstande . Således kan vi være sikre på, at WPA-Enterprise- certificerede produkter kan interagere med hinanden. Tidligere var kun EAP-TLS ( Transport Layer Security ) -mekanismen certificeret af Wi-Fi Alliance.
De forskellige EAP-mekanismer, der er inkluderet i certificeringsprogrammet, er:
Andre EAP-mekanismer understøttes muligvis af 802.1X-klienter og servere. Denne certificering er et forsøg på at få de mest almindelige EAP-mekanismer til at fungere sammen. Wi-Fi Alliance's manglende evne til at opnå denne interoperabilitet er i øjeblikket et af de største problemer, der forhindrer implementeringen af 802.1X- løsninger inden for heterogene netværk.