Каков стандарт IEEE для защищенного доступа Wi-Fi 2 протокола безопасности wpa2

Обновлено: 21.11.2024

Каков стандарт IEEE для защиты Wi-Fi Protected Access 2 WPA2?

Стандарт IEEE 802.11i, также известный как Wi-Fi Protected Access 2 (WPA2), представляет собой поправку к стандарту 802.11, определяющую механизмы безопасности для беспроводных сетей.

Что такое протокол IEEE 802.11 i 2004 WPA2?

IEEE 802.11i-2004, или сокращенно 802.11i, представляет собой поправку к исходному стандарту IEEE 802.11, реализованную как Wi-Fi Protected Access II (WPA2). При этом поправка объявила устаревшей нарушенную конфиденциальность проводного эквивалента (WEP), хотя позже она была включена в опубликованный стандарт IEEE 802.11-2007.

Какой протокол шифрования используется для беспроводного стандарта WPA2?

Вместо использования RC4 в качестве алгоритма шифрования WPA2 использует AES или Advanced Encryption Standard. CCMP расшифровывается как режим счетчика с протоколом кода аутентификации сообщений с цепочкой блоков шифрования, который эффективно заменил TKIP, который был у нас в WPA.

Где используется IEEE 802.11?

IEEE 802.11 используется в большинстве домашних и офисных сетей, позволяя ноутбукам, принтерам, смартфонам и другим устройствам взаимодействовать друг с другом и получать доступ в Интернет без подключения проводов.

В чем разница между WPA2 и WPA PSK?

WPA2-PSK — самый надежный. Рекламируется, что он теоретически не поддается расшифровке из-за большей степени случайности в генерируемых им ключах шифрования. WPA2-PSK имеет более высокую скорость, поскольку обычно реализуется аппаратно, а WPA-PSK обычно реализуется программно.

Каков текущий стандарт 802.11?

Текущий стандарт беспроводной сети, который мы все используем сегодня, называется IEEE 802.11ac. Будущий стандарт называется IEEE 802.11ax. Но вы можете просто назвать это Wi-Fi 6. Предполагается, что Wi-Fi 6, или 802.11ax, оптимизирован для передачи частот в диапазонах 2,4 ГГц и 5 ГГц.

Какова цель защищенного доступа Wi-Fi II (WPA2)?

В чем разница между WPA и WPA2?

Этот термин также упоминается как защищенный доступ Wi-Fi 2. Защищенный доступ Wi-Fi (WPA) и WPA2 являются параллельными стандартами безопасности. WPA адресовано большинству стандарта IEEE 802.11i; и сертификация WPA2 достигла полного соответствия. Однако WPA2 не будет работать с некоторыми старыми сетевыми картами, поэтому необходимы параллельные стандарты безопасности.

Какова цель выпуска WPA2?

Впервые WPA2 был выпущен в 2004 году. Он основан на предыдущем стандарте WPA, чтобы улучшить защиту данных и контроль доступа к сети для сетей Wi-Fi. Когда WPA2 включен, подключение к Wi-Fi становится намного безопаснее, поскольку он предоставляет уникальные ключи шифрования для каждого беспроводного устройства. В будущем WPA3 может стать новым обязательным стандартом.

В чем разница между WPA и IEEE 802.11i?

WPA реализовал подмножество проекта 802.11i. Альянс Wi-Fi называет свою одобренную интероперабельную реализацию полного стандарта 802.11i WPA2, также называемую RSN (Robust Security). 802.11i использует блочный шифр Advanced Encryption Standard (AES), тогда как WEP и WPA используют потоковый шифр RC4.

Обзор или руководство по стандартам IEEE 802.11 для приложений Wi-Fi и WLAN, а также связанному оборудованию WLAN и использованию точек доступа Wi-Fi.

Безопасность сети Wi-Fi важна для всех пользователей Wi-Fi. Он определяется стандартом IEEE 802.11i, и широко упоминаются такие схемы безопасности, как WEP, WPA, WPA2 и WPA3, с ключами или кодами, предоставляемыми для различных используемых точек доступа Wi-Fi.

Безопасность Wi-Fi имеет большое значение, поскольку ею пользуются очень многие люди: дома, в офисе и в пути. Поскольку сигнал беспроводной сети может быть перехвачен неавторизованными пользователями, необходимо обеспечить, чтобы они не могли получить доступ к системе.

Даже пользователи, законно получившие доступ к системе, могут попытаться взломать другие компьютеры в той же точке доступа.

Безопасность сети Wi-Fi

Точки доступа Wi-Fi сообщают о своем присутствии, периодически отправляя сигнал маяка, содержащий SSID. Это позволяет потенциальным пользователям определить точку доступа и попытаться подключиться к ней.

После обнаружения можно попытаться подключиться к точке доступа, и начнется процедура аутентификации Wi-Fi. Для получения доступа обычно требуется ключ.

С момента появления Wi-Fi использовались различные ключи:

  • WEP: WEP или Wired Equivalent Privacy была первой формой аутентификации, используемой в Wi-Fi. К сожалению, ее было легко взломать, и сейчас более широко используются другие системы.
  • WPA: Защищенный доступ Wi-Fi WPA — это программно-аппаратное усовершенствование по сравнению с WEP. Первая версия также известна как WPA1 или WPAv1.
  • WPA2: WPA2 или WPAv2 — это следующее обновление схемы WPA для обеспечения безопасности сети Wi-Fi. Это значительно повышает уровень безопасности по сравнению с предыдущими версиями.

WEP — ключ конфиденциальности, эквивалентный проводному

Целью этого ключа было сделать беспроводные сети, такие как Wi-Fi, такими же безопасными, как и проводная связь. К сожалению, эта форма сетевой безопасности Wi-Fi не оправдала своего названия, потому что вскоре была взломана, и теперь существует множество приложений с открытым исходным кодом, которые могут легко взломать ее за считанные секунды.

С точки зрения своей работы ключ Wi-Fi WEP использует открытое текстовое сообщение, отправленное клиентом. Затем он шифруется и возвращается с использованием общего ключа.

WEP поставляется с ключами разного размера. Обычно длина ключа составляет 128 или 256 бит.

Безопасность системы WEP имеет серьезные недостатки. В первую очередь он не решает проблему управления ключами, и это является основным соображением для любой системы безопасности. Обычно ключи распространяются вручную или по другому безопасному маршруту. В системе Wi-Fi WEP используются общие ключи — т. е. точка доступа использует один и тот же ключ для всех клиентов, и, следовательно, это означает, что при доступе к ключу все пользователи скомпрометированы. Чтобы определить ключ, достаточно прослушивать возвращенные кадры проверки подлинности.

Очевидно, что Wi-Fi WEP лучше, чем ничего, потому что не все люди, прослушивающие точку доступа Wi-Fi, будут хакерами. Он по-прежнему широко используется и обеспечивает некоторый уровень безопасности. Однако, если он используется, по возможности следует также использовать шифрование более высокого уровня (SSL, TLS и т. д.).

Защищенный доступ Wi-Fi WPA

Чтобы обеспечить работоспособное улучшение неисправной системы WEP, была разработана методология доступа WPA. Схема была разработана под эгидой Wi-Fi Alliance и использовала часть стандарта безопасности IEEE 802.11i — в свою очередь, стандарт IEEE 802.11i был разработан для замены протокола WEP.

Одним из ключевых элементов схемы WPA является использование TKIP — протокола целостности временного ключа. TKIP является частью стандарта IEEE802.11i и работает путем смешивания ключей для каждого пакета с повторным вводом ключей.

Помимо этого, схема защищенного доступа WPA и Wi-Fi также обеспечивает дополнительную поддержку алгоритма AES-CCMP. Это обеспечивает значительно более высокий уровень безопасности.

WPA2/WPAv2

Схема WPA2 для безопасности сети Wi-Fi теперь заменила базовую схему WPA или WPAv1. WPA2 реализует обязательные элементы IEEE 802.11i. В частности, он представляет CCMP, новый режим шифрования на основе AES с высокой степенью безопасности.

Сертификация WPA2 началась в сентябре 2004 года, и теперь она обязательна для всех новых устройств с товарным знаком Wi-Fi.

Вот эксклюзивный отрывок из готовящейся к выпуску новой книги: Модернизация и восстановление сетей, 5-е издание. В продаже весной 2006 г.!

Защищенный доступ Wi-Fi (WPA), WPA2 и 802.11i

В ответ на уязвимость и критику WEP в 2003 году Wi-Fi Alliance создал стандарт Wi-Fi Protected Access (WPA). WPA был разработан как временное решение для обеспечения безопасности до завершения работы над стандартом безопасности IEEE 802.11i. Стандарт, а его функции представляют собой сочетание функций, изначально разработанных для WEP, и функций, разрабатываемых для 802.11i.

Как и WEP, WPA использует шифрование RC4 для своих ключей, но, в отличие от WEP, WPA изменяет исходный ключ для большей безопасности и поддерживает дополнительный сервер аутентификации. WPA — это минимальный рекомендуемый стандарт безопасности для поддерживающего его сетевого оборудования, например, для оборудования 802.11g, поддерживающего полный стандарт 802.11g, и новейшего оборудования 802.11a. Хотя некоторые поставщики оборудования 802.11b предоставили обновления для поддержки WPA, большая часть оборудования 802.11b не совместима с безопасностью WPA.

Если в вашей беспроводной сети используется сочетание оборудования, совместимого с WEP и WEP/WPA, вы должны использовать более слабый стандарт безопасности WEP для всех устройств. Поскольку устройства только с WEP в основном ограничены стандартом 802.11b со скоростью 11 Мбит/с, обновление оборудования до 802.11g, которое поддерживает WPA и WEP, повышает безопасность сети, а также скорость.

Одной из основных претензий к WEP, помимо ключей ограниченной длины, является тот факт, что один и тот же ключ используется обеими сторонами передачи, и ключ не меняется во время сеанса. Эти факторы упрощают анализ сетевого трафика в беспроводной сети и, в конечном итоге, взлом ключа шифрования.

WPA решает две проблемы, связанные с более ранними механизмами безопасности WEP. Во-первых, для аутентификации используются зашифрованные методы, которые должны помочь предотвратить несанкционированное подключение клиентов к беспроводной сети. Во-вторых, он использует постоянно меняющийся ключ вместо одного общего ключа, используемого для шифрования WEP. Изменяя ключ шифрования через частые промежутки времени, WPA становится намного сложнее взломать.Постоянная смена ключей шифрования известна как протокол целостности временного ключа (TKIP). Этот метод смены ключей сильно затруднит злоумышленникам расшифровку ключей, используемых в вашей беспроводной сети, особенно по сравнению со статическими ключами, известными обеим сторонам канала связи, которые используются в простых стандартах WEP.

WPA также включает проверку целостности, которая в основном представляет собой контрольную сумму, основанную на сетевом пакете, которая может определить, исходит ли пакет от действительного пользователя сети или от злоумышленника, который пытается взломать ключ, используемый вашей сетью. Таким образом, если неавторизованный пользователь использует стандартные методы для попытки определения фиксированного ключа, вы можете обнаружить эти попытки вторжения, а затем принять меры.

Преодоление потенциальных уязвимостей в WPA

Версия WPA, используемая в сетях SOHO и малых предприятиях, в которых отсутствует сервер аутентификации, называется WPA-Personal. Ключ шифрования известен как предварительный общий ключ (PSK); PSK должен быть предоставлен сетевым клиентом, прежде чем он сможет войти в беспроводную сеть на основе WPA. Исходный PSK шифруется с помощью процесса, известного как протокол целостности временного ключа (TKIP), который многократно меняет ключ во время соединения, чтобы обеспечить безопасность соединения. WPA-Personal также известен как WPA-PSK (см. рис. 24.2).

Хотя WPA является более надежным стандартом шифрования, чем WEP, существует несколько потенциальных недостатков в способе настройки WPA конкретным пользователем. К ним относятся:

  • Слишком короткие ключи шифрования. Чем длиннее ключ шифрования, тем безопаснее будет сеть. Специалисты по сетям рекомендуют ключ шифрования длиной не менее 20 символов.
  • Простые текстовые ключи шифрования. Такой ключ, как "Быстрая коричневая лисица прыгает через", безусловно, длиннее рекомендованных минимум 20 символов, но, поскольку он состоит из узнаваемых слов, его относительно легко взломать. Вместо этого используйте смешанные, случайные буквенно-цифровые клавиши. Например, такой ключ, как "2F1ACB67EF90O F77A", будет гораздо сложнее взломать, поскольку в нем нет распознаваемых слов.

Чтобы защитить себя от взлома WPA в домашней сети или сети небольшого офиса, используйте шифрование WPA с длинным случайным буквенно-цифровым ключом шифрования.

Для больших корпоративных сетей можно использовать более мощную версию WPA, известную как WPA-Enterprise. WPA-Enterprise (также известный как WPA-RADIUS) отличается от WPA-Personal следующими способами:

  • Для аутентификации отдельных пользователей используется сервер RADIUS или AAA
  • Для аутентификации используется стандарт IEEE 802.1X, разработанный в 2001 году.
  • WPA поддерживает расширяемый протокол аутентификации (EAP)

Независимо от того, какую версию WPA вы выберете, ваши точки беспроводного доступа и сетевые клиенты должны быть настроены на использование одних и тех же параметров, чтобы сделать возможным подключение, как и в случае со старым стандартом безопасности WEP.

На рис. 24.1 показан типичный маршрутизатор, настроенный для использования шифрования WPA, а на рис. 24.2 показана соответствующая конфигурация сетевого клиента под управлением Windows XP.

Рис. 24.1. Этот маршрутизатор настроен на использование шифрования WPA-Personal.

<р>1. Выбор других параметров безопасности.

<р>2. Выбирает алгоритм безопасности

<р>3. Общий ключ; обратите внимание на смешанный буквенно-цифровой текст

<р>4. Указывает время между изменениями исходного ключа

<р>5. Сохраняет настройки

<р>6. Доступны другие настройки безопасности.

<р>7. Открывает экран справки

Рис. 24.2. Настройка клиента Windows XP для использования шифрования WPA-Personal.

<р>1. SSID (имя беспроводной сети)

<р>2. Выбирает параметр безопасности сети (WPA-PSK = WPA-Personal)

<р>3. Выбирает тип шифрования; TKIP используется по умолчанию для WPA

<р>4. Общий сетевой ключ (Windows скрывает фактические символы в целях безопасности)

Переход на WPA2 (IEEE 802.11i)

Хотя WPA, особенно в его версии WPA-Enterprise, гораздо более безопасен, чем WEP, он не настолько безопасен, как мог бы быть. Как упоминалось ранее в этой главе, WPA был разработан в качестве промежуточного решения до момента ратификации стандарта IEEE 802.11i. IEEE 802.11i был ратифицирован в 2004 году, а первые продукты стали доступны осенью 2004 года. IEEE 802.11i является основой для WPA2, а WPA2 — это термин, используемый для обозначения продуктов на основе IEEE 802.11, которые соответствуют стандартам безопасности IEEE 802.11i. WPA2 отличается от WPA более сильным алгоритмом шифрования. В то время как WEP и WPA используют шифрование RC4, WPA2 использует более надежный алгоритм шифрования AES.

Чтобы обновить существующее совместимое с WPA оборудование беспроводной сети для использования защиты WPA2, вам может потребоваться выполнить одну или несколько из следующих операций:

  • Загрузите и установите обновленные драйверы клиентских устройств. Обратите внимание, что некоторые клиентские адаптеры могут не поддерживать безопасность WPA2, поскольку безопасность WPA2 требует более интенсивных вычислений, чем WPA.
  • Загрузите и установите обновленную прошивку маршрутизатора и точки беспроводного доступа. Обратите внимание, что некоторые беспроводные маршруты или точки доступа могут не поддерживать безопасность WPA2, так как безопасность WPA2 требует более интенсивных вычислений, чем WPA.

Обратите внимание, что некоторые поставщики прямо не заявляют, что их продукты поддерживают WPA2. Вместо этого они могут перечислить функции безопасности, поддерживаемые адаптерами. Табл. 24.1 содержит перекрестные ссылки на поддерживаемые стандарты безопасности WPA/WPA2.

Несмотря на то, что Wi-Fi является товарным знаком, принадлежащим Wi-Fi Alliance, организации, занимающейся сертификацией того, что оборудование Wi-Fi соответствует набору стандартов беспроводной связи IEEE 802.11, название "Wi-Fi" связано с беспроводной доступ в целом в настоящее время.

Эти спецификации, включающие стандарты 802.11b (произносится как "Eight-O-Two-Eleven-Bee" без точки) и 802.11ac, являются частью семейства спецификаций, появившихся в 1990-х годах и до сих пор растет сегодня. Улучшения скорости и радиуса действия беспроводной сети, а также использование дополнительных частот по мере их появления закреплены в стандартах 802.11.

Что представляют собой эти стандарты?

Стандарт IEEE 802.11 представляет собой набор технологических достижений, созданных за длительный период времени. Каждый новый прорыв обозначается одно- или двухбуквенным суффиксом «802.11», который представляет собой модификацию стандарта. Первоначальный стандарт 802.11 поддерживал только диапазон 2,4 ГГц, что позволяло развивать скорость до 2 Мбит/с. Новые алгоритмы кодирования были реализованы в 802.11b для повышения скорости до 6 Мбит/с. 802.11a включает поддержку 5 ГГц и методы кодирования мультиплексирования с ортогональным частотным разделением каналов (OFDM), повышая скорость до 54 Мбит/с. Стандарт 802.11g перенес OFDM из стандарта 802.11a в диапазон 2,4 ГГц. В стандарте 802.11n представлено множество улучшений для обеспечения высокой пропускной способности, которые увеличили пропускную способность в десять раз, что позволило высококлассным точкам доступа для бизнеса достичь пропускной способности передачи сигналов 450 Мбит/с.

Как вы, возможно, заметили, метод именования стандарта IEEE немного сбивает с толку, поэтому Wi-Fi Alliance придумал несколько более коротких имен, чтобы их было легче понять.

Альянс называет 802.11ax Wi-Fi Wi-Fi 6 — текущим развивающимся стандартом. Wi-Fi 5 теперь поддерживает 802.11ac, а Wi-Fi 4 — 802.11n. По данным Wi-Fi Alliance, цель состоит в том, чтобы облегчить конечному пользователю навигацию по множеству маршрутизаторов и клиентских устройств.

В то же время важно отметить, что Wi-Fi Alliance не придумал новые названия для всех стандартов 802.11, поэтому важно знать старые. Кроме того, IEEE, который все еще работает над новыми версиями 802.11, не принял эти новые имена, что затрудняет поиск информации о них с использованием новых имен.

Насколько это безопасно?

Протоколы безопасности аутентификации, определенные Wireless Alliance, такие как Wired Equivalent Privacy (WEP) и Wi-Fi Protected Access (WPA), используются для обеспечения безопасности беспроводной сети. Теперь доступно четыре протокола безопасности беспроводной сети:

  • Проводная эквивалентная конфиденциальность (WEP);
  • Защищенный доступ Wi-Fi (WPA);
  • Защищенный доступ Wi-Fi 2 (WPA 2);
  • Защищенный доступ Wi-Fi 3 (WPA 3).

Чтобы убедиться, что ваша сеть безопасна, вы должны сначала определить, к какой сети относится ваша.

Первым реализованным протоколом безопасности был Wired Equivalent Privacy (WEP). Он был разработан в 1997 году и в настоящее время устарел, однако до сих пор используется на старых устройствах.

WEP использует метод шифрования данных, основанный на сочетании значений ключей, сгенерированных пользователем и системой. Однако хакеры разработали стратегии для обратного проектирования и взлома механизма шифрования, что делает WEP наименее безопасным типом сети.

В нем также были функции шифрования, такие как проверка целостности сообщения, которая искала любые поддельные пакеты, переданные хакерами, и предварительный общий ключ (PSK) среди прочего.

Как подробно описано в этой статье, и WEP, и WPA очень легко взломать, поэтому, пожалуйста, прислушайтесь к нашему совету и никогда не используйте их.

В 2004 году в WPA2 были внесены существенные обновления и новые функции в гамбит безопасности беспроводной сети. WPA2 заменил TKIP протоколом кодов аутентификации сообщений с цепочкой блоков шифрования в режиме счетчика (CCMP), который представляет собой значительно более сложную технологию шифрования.

С момента своего создания WPA2 представлял собой отраслевой стандарт; 13 марта 2006 г. Wi-Fi Alliance указал, что все будущие продукты, использующие товарный знак Wi-Fi, должны использовать WPA2.

WPA2-PSK

Для подключения к беспроводной сети WPA2-PSK требуется только один пароль. Часто предполагается, что использование одного пароля для доступа к Wi-Fi безопасно, но только в том случае, если вы доверяете людям, которые его используют. Это явно не очень безопасно, учитывая тот факт, что этот ключ может попасть не в те руки. В результате этот протокол чаще всего используется для домашних или открытых сетей Wi-Fi.

Чтобы зашифровать сеть с помощью WPA2-PSK, вы должны предоставить маршрутизатору простой пароль на английском языке длиной от 8 до 63 символов, а не ключ шифрования. CCMP используется для создания уникальных ключей шифрования для каждого беспроводного клиента с использованием этого пароля и сетевого SSID. Более того, ключи шифрования регулярно обновляются.

WPA3 — это самая последняя (и улучшенная) версия WPA2, которая используется с 2004 года. В 2018 году Wi-Fi Alliance начал сертификацию оборудования, одобренного WPA3.

Хотя WPA3 более безопасен, чем WPA2, Wi-Fi Alliance продолжит поддерживать и улучшать WPA2 в обозримом будущем. По сравнению с WPA2, WPA3 включает следующие примечательные особенности:

Функции WPA3 не будут автоматически распространяться на все устройства. Пользователи, которые хотят использовать устройства, одобренные WPA3, должны либо приобрести новые маршрутизаторы, поддерживающие WPA3, либо надеяться, что производитель устройства внедрит обновления для поддержки нового протокола.

Мы в Passwork настоятельно рекомендуем использовать новейшие протоколы безопасности, постоянно обновляя прошивку вашего маршрутизатора. Игнорируя критические обновления, вы рискуете обнаружить дыры в своей системе безопасности, которые позволят хакерам получить контроль над вашей сетью. Всегда используйте сложные и длинные пароли. Даже если мы говорим о вашей домашней сети Wi-Fi — помните, если ваш пароль «12345678», ваши соседи могут легко взломать вашу сеть и подделать данные.

Passwork позволяет эффективно работать в команде с корпоративными паролями в абсолютно безопасной среде

Читайте также: