Protocol de acces wi-fi protejat (WPA)
![Protocol de acces wi-fi protejat (WPA) (protejat) Protocol de acces wi-fi protejat (WPA)](https://webp.images-on-off.com/27/0/340x150_ympvi1t8q38hsxz1ari5.webp)
Acasă | Despre noi | feedback-ul
În prezent, modul WPA este disponibil numai pentru punctele de acces 802.11b / g. Pentru punctele de acces 802.11a și modul 802.11b WPA nu este disponibil.
Protocolul WPA este un înlocuitor pentru metoda de criptare Wired Equivalent Privacy (WEP), de la un standard inițial 802.11. WEP are mai multe puncte slabe, care sunt raportate pe scară largă în presă. WPA rezolvă aceste probleme și oferă o soluție de securitate mai puternică pentru rețele fără fir.
Tehnologia WPA oferă următoarele măsuri de securitate noi, care nu sunt disponibile în WEP:
· Software de criptare de pachete îmbunătățită folosind Temporal Key Integrity Protocol TKIP și verificarea MIC a funcției de integritate al mesajului (Michael Mesaj de verificare a integrității).
· Cheile de criptare dinamice pentru fiecare utilizator în fiecare sesiune.
o Atunci când o secvență unidirecțional de pachete la un punct de acces, toți clienții folosesc chei diferite pentru criptare și decriptare.
o Pentru fiecare sesiune, clientul utilizează chei diferite, care sunt schimbate de fiecare dată când un client cu asocierea punctului de acces.
o Punctul de acces utilizează o singură cheie la nivel mondial pentru a cripta pachete de difuzare trimise tuturor clienților simultan.
cheile de criptare o sunt schimbate periodic, în conformitate cu intervalul parametrului Re-keying.
o WPA utilizează chei de criptare pe 128 de biți.
· Distribuție cheie dinamică
o Punctul de acces generează și menține cheile clienților.
O Access Point oferă chei potrivite sigure clienților.
· Client / Server de autentificare Shared
o Cheie pre-partajată (pentru rețele care nu utilizează soluția 802.1x).
Protocol de criptare WPA: protocol de criptare mai puternică decât WEP. chiar și utilizează același algoritm RC4. Un nivel mai ridicat de securitate se realizează prin utilizarea TKIP și a protocoalelor MIC.
WPA tehnologii concepute pentru a temporar (în așteptarea trecerii la 802.11i) defecte WEP apropiate, este format din mai multe componente:
· Protocolul TKIP - (Temporal Key Integrity Protocol) - protocol dinamic cheile de rețea care se modifică frecvent. Astfel, fiecare dispozitiv este, de asemenea, atribuit o cheie, care este, de asemenea, în schimbare. (Cheile de criptare sunt lungi de 128 de biți și este generat de un algoritm complex, iar numărul total de combinații posibile cheie ajunge la sute de miliarde de, și-au schimbat foarte des.)
· MIC - verifica protocolul de integritate a ambalajului. Acesta protejează împotriva interceptării pachetelor și redirecționarea. (Protocol permite pachete picătură care au fost „inserate“ în canalul de către o terță parte.)
standard de securitate 802.1X. care include mai multe protocoale:
# 61623; EAP (Extensible Authentication Protocol). Extensible Authentication Protocol. Folosit împreună cu un RADIUS - server din rețele mari.
# 61623; TLS (Transport Layer Security). Un protocol care asigură integritatea și criptarea datelor transferate între server și client, autentificarea reciprocă a acestora, prevenirea mesajelor de interceptare și spoofing.
# 61623; RADIUS (Remote Authentication Dial-In Server User). server de autentificare utilizator utilizând datele de conectare și parola.
RADIUS-protocol este proiectat pentru a lucra împreună cu un server de autentificare, care este de obicei acționează RADIUS server. În acest caz, punctele de acces fără fir în modul de întreprindere care funcționează.
În cazul în care nu există nici un RADIUS-server de pe rețea, serverul de autentificare îndeplinește rolul de punct de acces în sine - așa-numitul modul WPA-PSK (cheie pre-partajată, cheia partajată).
În plus față de protocoalele menționate, mulți producători de echipamente wireless încorporat în soluțiile lor standard suport AES (Advanced Encryption Standard), care vine să înlocuiască TKIP.
Punctul de acces acceptă două metode de autentificare WPA: