WPA та WPA2 (Wi-Fi Protected Access) - являє собою оновлену програму сертифікації пристроїв бездротового зв'язку. Технологія WPA прийшла на заміну технології захисту бездротових мереж WEP. Плюсами WPA є посилена безпека даних і посилений контроль доступу до бездротових мереж. Важливою характеристикою є сумісність між безліччю бездротових пристроїв як на апаратному рівні, так і на програмному. На даний момент WPA і WPA2 розробляються і просуваються організацією Wi-Fi Alliance.



1. Основні поняття

У WPA забезпечена підтримка стандартів 802.1X, а також протоколу EAP (Extensible Authentication Protocol, розширюваний протокол автентифікації). Варто зауважити, що в WPA2 підтримується шифрування у відповідності зі стандартом AES (Advanced Encryption Standard, вдосконалений стандарт шифрування), який має ряд переваг над використовуваним в WEP RC4, наприклад набагато більш стійкий криптоалгоритм.

Великим плюсом при впровадженні EWPA є можливість роботи технології на існуючому апаратному забезпеченні Wi-Fi.

Деякі відмітні особливості WPA:

  • удосконалена схема шифрування RC4
  • обов'язкова аутентифікація з використанням EAP.
  • система централізованого управління безпекою, можливість використання в діючих корпоративних політиках безпеки.

2. Аутентифікація користувачів

Wi-Fi Alliance дає наступну формулу для визначення суті WPA:

 WPA = 802.1X + EAP + TKIP + MIC 

Видно, що WPA, по суті, є сумою декількох технологій.

Як згадано вище, в стандарті WPA використовується Розширюваний протокол аутентифікації (EAP) як основа для механізму аутентифікації користувачів. Неодмінною умовою аутентифікації є пред'явлення користувачем свідоцтва (інакше називають мандатом), що підтверджує його право на доступ в мережу. Для цього права користувач проходить перевірку по спеціальній базі зареєстрованих користувачів. Без аутентифікації робота в мережі для користувача буде заборонена. База зареєстрованих користувачів і система перевірки у великих мережах як правило розташовані на спеціальному сервері (найчастіше RADIUS).

Cлід відзначити, що WPA має спрощений режим. Він отримав назву Pre-Shared Key (WPA-PSK). При застосуванні режиму PSK необхідно ввести один пароль для кожного окремого вузла бездротової мережі (бездротові маршрутизатори, точки доступу, мости, клієнтські адаптери). Якщо паролі співпадають із записами в базі, користувач отримає дозвіл на доступ в мережу.


3. Шифрування

Навіть не беручи до уваги той факт що WEP, попередник WPA, не володіє якими механізмами аутентифікації користувачів як такий, його ненадійність полягає, передусім, в криптографічного слабкості алгоритму шифрування. Ключова проблема WEP полягає у використанні занадто схожих ключів для різних пакетів даних.

TKIP, MIC і 802.1X (частини рівняння WPA) внесли свою лепту в посилення шифрування даних мереж, що використовують WPA.

TKIP відповідає за збільшення розміру ключа з 40 до 128 біт, а також за заміну одного статичного ключа WEP ключами, які автоматично генеруються і розсилаються сервером аутентифікації. Крім того, в TKIP використовується спеціальна ієрархія ключів та методологія управління ключами, яка прибирає зайву передбачуваність, яка використовувалася для несанкціонованого зняття захисту WEP ключів.

Сервер аутентифікації, після одержання сертифіката від користувача, використовує 802.1X для генерації унікального базового ключа для сеансу зв'язку. TKIP здійснює передачу згенерованого ключа користувачеві і точці доступу, після чого вибудовує ієрархію ключів плюс систему управління. Для цього використовується двосторонній ключ для динамічної генерації ключів шифрування даних, які в свою чергу використовуються для шифрування кожного пакету даних. Подібна ієрархія ключів TKIP замінює один ключ WEP (статичний) на 500 мільярдів можливих ключів, які будуть використані для шифрування даного пакету даних.

Іншим важливим механізмом є перевірка цілісності повідомлень (Message Integrity Check, MIC). Її використовують для запобігання перехоплення пакетів даних, зміст яких може бути змінено, а модифікований пакет знову переданий по мережі. MIC побудована на основі потужної математичної функції, яка застосовується на стороні відправника і одержувача, після чого порівнюється результат. Якщо перевірка показує на розбіжність результатів обчислень, дані вважаються помилковими і пакет відкидається.

При цьому механізми шифрування, які використовуються для WPA і WPA-PSK, є ідентичними. Єдина відмінність WPA-PSK полягає в тому, що аутентифікація проводиться з використанням пароля, а не по сертифікату користувача.


4. WPA2

WPA2 визначається стандартом IEEE 802.11i, прийнятим у червні 2004, і покликаний замінити WPA. У ньому реалізовано CCMP і шифрування AES, за рахунок чого WPA2 став більш захищеним, ніж свій попередник. З 13 березня 2006 підтримка WPA2 є обов'язковою умовою для всіх сертифікованих Wi-Fi пристроїв. [1]


5. Уразливість

6 листопада 2008 на конференції PacSec був представлений спосіб, що дозволяє зламати ключ TKIP, використовуваний в WPA, за 12-15 хвилин [2]. Цей метод дозволяє прочитати дані, передані від точки доступу клієнтської машині, а також передавати підроблену інформацію на клієнтську машину. Дані, що передаються від клієнта до маршрутизатора, поки прочитати не вдалося. Ще однією умовою успішної атаки було включення QoS на маршрутизаторі.

В 2009 співробітниками університету Хіросіми і університету Кобе, Тосіхіро Оігасі і Масакату Морії був розроблений і успішно реалізований на практиці новий метод атаки, який дозволяє зламати будь WPA з'єднання без обмежень, причому, в кращому випадку, часом злому складає 1 хвилину [3].

Необхідно зауважити, що з'єднання WPA, використовують більш захищений стандарт шифрування ключа AES, а також WPA2-з'єднання, не схильні до цих атак.

23 липня 2010 була опублікована інформація про уразливість Hole196 в протоколі WPA2. Використовуючи цю уразливість, авторизовані в мережі зловмисний користувач може розшифровувати дані інших користувачів, використовуючи свій закритий ключ. Ніякого злому ключів або брут-форс не потрібно. [4]

Тим не менш, на даний момент основними методами злому WPA2 PSK є атака за словником і брут-форс. Для цього в режимі моніторингу бездротової карти сканується ефір і записуються необхідні пакети. Далі проводиться деавторізація клієнта для захоплення початкового обміну пакетами (handshake), або потрібно чекати поки клієнт зробить підключення. Після цього вже немає необхідності знаходитися недалеко від атакується точки доступу. Атака проводиться оффлайн за допомогою спеціальної програми і файлу з хендшейком.


Примітки

  1. "WPA2 Security Now Mandatory for Wi-Fi CERTIFIED Products" WPA2 Security Now Mandatory for Wi-Fi CERTIFIED Products - www.wi-fi.org/pressroom_overview.php?newsid=16. Wi-Fi Alliance. Читальний - www.webcitation.org/61CsIwk3A з першоджерела 25 серпня 2011.
  2. Once thought safe, WPA Wi-Fi encryption is cracked | ITworld - www.itworld.com/security/57285/once-thought-safe-wpa-wi-fi-encryption-cracked
  3. Злом протоколу WPA, документ з конференції JWIS2009. (Англ.) - Www.infsec.ethz.ch/education/as09/secsem/papers/WPA.pdf
  4. Повідомлення Будь в блозі компанії AirTight Networks, фахівці якої знайшли уразливість (Англ.) - Blog.airtightnetworks.com/link4