ПредишенСледващото

В това ръководство, ние ще разгледаме по-подробно същността на WPA, потенциалът за разпространението на технологични продукти, производителността и ефективността на защитата. Продължи.

Това зависи от елементите в уравнението

WPA е подмножество на технологиите на бъдещето стандарт 802.11i. тази комисия Wi-Fi Alliance, наречена WPA2. Комитет на Wi-Fi Alliance WPA на посвещава цял раздел на уеб сайт за насърчаване на новия стандарт в живота. Така че, ако имате нужда от повече информация от първа ръка, тогава ще знаете къде да го намерите.

Там са дадени просто "уравнение" изчисление WPA:

WPA = 802.1X + EAP + TKIP + MIC

Това означава, че WPA е сумата от няколко елемента, и по-долу ще разгледаме всеки един от тях.

WPA стандарт се използва 802.1x и разширяем протокол за удостоверяване (разширяем протокол за удостоверяване, EAP) като основа за механизма за удостоверяване. Authentication изисква потребителят е представен сертификатът / мандата (идентификационни данни), че той има право на достъп до мрежата. За да направите това, с потребителските права се проверяват въз основа на регистрираната базата данни на потребителя. За да използвате мрежовия потребител трябва да мине през механизма за удостоверяване.

Това се нарича предварително споделен ключ (WPA-PSK) - когато го използвате, трябва да въведете парола за всеки безжичен възел (точки за достъп, безжични рутери, клиентски адаптери, мостове). Докато съответстват на паролите, клиентът има право да получи достъп до мрежата. Фиг. 1 показва целия процес.

Въпреки факта, че предшественик WPA, WEP протокол няма никакви механизми за удостоверяване на всички, WEP ненадеждност е криптографски слаб алгоритъм за криптиране. Както е посочено в тази прекрасно писмен документ от RSA Security. WEP ключ проблем се крие в много подобни ключове за различни пакети от данни.

Част от TKIP. MIC и WPA 802.1X уравнения играят роля в укрепването на шифроването на данни мрежа с WPA. В следващия откъс от документацията Wi-Fi Alliance WPA даде добра представа за това как те работят заедно:

TKIP ключ размер се увеличава от 40 бита на 128 бита заменяйки единични статични ключови ключове WEP, които се създават и разпространяват от сървъра за удостоверяване автоматично. TKIP използва йерархия на ключове и ключ методология за управление, която премахва предвидимостта, бисквити, използвани за отстраняване на защитата WEP ключ.

За тази TKIP подобрява 802.1X / EAP структура. Сървърът за удостоверяване, след приемане на пълномощията на потребителите (идентификационни данни), 802.1X използва, за да генерира уникален главен ключ (двустранно) за тази сесия. TKIP предава този ключ на клиента и точката за достъп, а след това създава ключов йерархия и управление на система, която използва двупосочна ключ за динамично генериране на ключове за криптиране на данни, които се използват за криптиране на всеки пакет от данни, която се пренася през безжичната мрежа по време на потребителска сесия. Ключови Йерархия TKIP замества едно статично WEP ключ на приблизително 500 милиарда възможни ключове трябва да се използва за шифроване на даден пакет данни.

Проверка на съобщенията (Message за проверка на целостта, MIC) е предназначен за предотвратяване на целостта на залавянето на пакетите с данни променящите тяхното съдържание и препредаване. MIC е на базата на мощни математически функции, които подателят и използването приемник и след това сравняват резултатите. Ако не съвпада, данните се счита за грешен и пакетът се изхвърли.

Със значително увеличение на размера и броя на бутоните, използвани ключове и създаване на механизъм за почтеност проверка, TKIP умножава сложност на данни за декодиране в безжична мрежа. TKIP значително увеличава силата и сложността на шифроване на безжичната връзка, което прави процеса на инвазията е много по-сложна в безжична мрежа, ако не и невъзможно изобщо.

Важно е да се отбележи, че механизмите за шифроване, използвани за WPA и WPA-PSK, са едни и същи. Единствената разлика между WPA-PSK е, че има са заверени от който и да е парола, вместо потребителски идентификационни данни. Някои може да забележите, че подходът на използване на парола прави WPA-PSK са уязвими на атака от опити и грешки, както и в някои отношения те са прави. Но ние бихме искали да се отбележи, че WPA-PSK елиминира объркване с клавишите със WEP, заменяйки ги с пълна и точна система, основана на буквено-цифрова парола. И със сигурност такава система излиза извън WEP, защото тя е толкова проста, че хората ще го използват, всъщност.

След като сте се научили теорията на WPA работа, нека да преминем към практиката.

Модернизация: 11грама пред всички

Така че, вие сте привлечени от WPA, а вие искате да добавите поддръжка за този стандарт в своята безжична мрежа възможно най-скоро! Откъде да започнем?

Независимо дали сте "корпоративен" или потребител у дома, трябва да мине през три стъпки:
  1. Разберете дали вашата точка за достъп или безжичен рутер поддържа WPA или изглежда, че ги подходящия актуализацията на фърмуера.
  • Разберете дали подкрепа WPA клиентски адаптери или нови драйвери се появиха за тях.

  • За да се разбере дали е необходимо да си купите допълнително заявление за поддръжка за вашия безжичен клиент.
  • Стъпки 1 и 2 да изглежда просто, но за реализацията им продукти трябва да минават през цялата еволюционна верига. Тъй като повечето производители на мрежово оборудване за OEM и ODM се намира в Тайван, компанията трябва първо да се получи и прилагане на код на производителите на безжичен чип, а след това да се освободи драйвери и фърмуер за вашия продукт.

    Задачата е по никакъв начин не нищожен, тъй като днес, според направените Wi-Fi алианс има над 700 сертифицирани продукти, да не говорим за стотиците несертифицирани решения. Актуализациите трябва да бъдат изпратени първите компании за работа в мрежа на производителите на оборудване, които ще тестват и (да се надяваме) за успеха на изложи на водача, за да изтеглите.

    Таблица 1 показва актуализацията WPA, на разположение за продукти на Broadcom, базирани на времето на тази версия:

    Подкрепете проекта - споделете линка, благодаря!