WPA ile WPA2 arasındaki güvenlik konuları?


10

Mevcut WEP altyapımızı birden çok ofiste değiştirdikçe, WPA'ya (WPA2) (her ikisi de PSK) kıyasla WPA'ya yükseltmenin değerini tartıyoruz. Biz cihazlarda birkaç farklı türleri vardır değil o protokole hareketli dahil ek maliyet getirerek böylece, WPA2 destekler.

Bilmek istediğim, WPA-PSK kablosuz ağlarına yönelik tehditler nelerdir? Bu bilgilerle, yükseltme maliyetlerini güvenlik tehditlerine karşı dengeleyebileceğiz.

Yanıtlar:


9

WPA "oldukça güvenli", WPA2 ise "çok güvenli". Vahşi doğada WPA'ya karşı kısmi saldırılar var ve zamanla daha eksiksiz saldırıların gerçekleşmesi bekleniyor. WPA2'nin (TKIP yerine AES kullanılarak) henüz bilinen bir güvenlik açığı yoktur.

Söylediğiniz gibi, seçtiğiniz karar çoğunlukla verilerinizin değerine bağlıdır, ancak kişisel önerim, önümüzdeki birkaç yıl içinde pratik bir saldırı tespit edildiğinde yapmak yerine, şimdi WPA2'ye göç etmektir. . Kablosuz ağınızı ayrılmış bir alt ağa koymak ve erişime izin verildiği bağlamda neredeyse "internet" gibi davranmak da koklamanın ne kadar kolay olduğu göz önüne alındığında iyi bir fikirdir.

Güzel özet sayfa: http://imps.mcmaster.ca/courses/SE-4C03-07/wiki/bournejc/wireless_security.html#2

EDIT: aslında, aircrack-ng ekibi yakında WPA'nın kırılacağını düşünmüyor .


7

Sanırım bu soruyu yeni bilgilerle güncelleyeceğim. Yeni bir saldırı WPA'yı TKIP ile bir dakika içinde kırabilir. Bununla ilgili bir makale artık Network World'de .

Tek güvenli seçenek WPA2'yi (AES'li WPA) kullanmak gibi görünüyor.


Güncelleme: WPA2'de yeni bir güvenlik açığı raporu var - http://www.airtightnetworks.com/WPA2-Hole196

Özetlemek gerekirse, WPA2 kablosuz ağınızda kimliği doğrulanmış bir bilgisayar diğer yetkili kablosuz bağlantıların şifresini çözebilir.


Yeni kabul edilen cevaba cevabımı, bir öncekinden daha fazla bilgi içerdiği için değiştiriyorum.
Doug Luxem

5

AES'e karşı bilinen hiçbir kriptografik saldırı olmasa da, TKIP'nin (hem WPA hem de WPA2 ile kullanılabilen) bazı saldırı sınıflarına karşı savunmasız olduğu gösterilmiştir. FAR'a göre, hem WPA hem de WPA2 için birincil saldırı vektörü önceden paylaşılan anahtardır. Zayıf, önceden paylaşılan bir anahtarla (diğer adıyla şifre) WPA veya WPA2 güvenli ağına saldırmak, yaygın olarak kullanılan araçlarla ( wikipedia sayfası olan , bu kadar kötü olamazlar ) çok basit bir konudur ; kendi ağınızı test edin ...)

Herkese açık olarak kullanılabilen araçlar, yetkilendirilmiş bir kullanıcının uzaktan kimliğini kaldırabilir ve ardından kimlik doğrulama trafiğini yakalayabilir (doğru şekilde hatırlarsam yalnızca 4 paket gerekir); bu noktada, önceden paylaşılan anahtar (parola olarak da bilinir) çevrimdışı olarak zorlanabilir (yine yaygın olarak bulunan araçlarla ve süreci önemli ölçüde hızlandırmak için büyük gökkuşağı tabloları mevcuttur). Çoğu şifreleme sisteminde olduğu gibi, parola zayıf noktadır. WPA2 ile korunan süper lüks üst düzey Cisco kablosuz cihazınız varsa ve bir mypass şifresi kullanıyorsanız , uzlaşmaya hazırsınız .

Kablosuz ağınızı güvenli hale getirmek için bir şeye yatırım yapmak istiyorsanız, TKIP üzerinden AES'i seçin ve yüksek entropili (Üst, Alt, Sayı, Özel Karakterler, vb.) Uzun bir şifre (önceden paylaşılan anahtar) kullanın. Buck-wild yapmak istiyorsanız, 802.1x / RADIUS kurmak, WPA'dan WPA2'ye geçmekten çok daha fazlasını yapacaktır (bu, kurulum ve yönetim için önemli miktarda zaman / bilgi gerektirecektir).

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.