stringtranslate.com

Защищенный доступ к Wi-Fi

Защищенный доступ Wi-Fi ( WPA ), Защищенный доступ Wi-Fi 2 ( WPA2 ) и Защищенный доступ Wi-Fi 3 ( WPA3 ) — это три программы сертификации безопасности, разработанные после 2000 года Альянсом Wi-Fi для защиты беспроводных компьютерных сетей. Альянс определил их в ответ на серьезные недостатки, обнаруженные исследователями в предыдущей системе Wired Equiвалентная конфиденциальность (WEP). [1]

WPA (иногда называемый стандартом TKIP) стал доступен в 2003 году. Альянс Wi-Fi рассматривал его как промежуточную меру в ожидании доступности более безопасного и сложного WPA2, который стал доступен в 2004 году и является общепринятым сокращением для WPA2. полный стандарт IEEE 802.11i (или IEEE 802.11i-2004 ).

В январе 2018 года Wi-Fi Alliance объявил о выпуске WPA3, который имеет несколько улучшений безопасности по сравнению с WPA2. [2]

По состоянию на 2023 год большинство компьютеров, подключающихся к беспроводной сети, поддерживают использование WPA, WPA2 или WPA3.

Версии

WEP

WEP (Wired Equiвалентная конфиденциальность) был одним из первых протоколов шифрования для беспроводных сетей, предназначенных для защиты соединений WLAN. Он поддерживал 64-битные и 128-битные ключи, сочетая биты, настраиваемые пользователем и установленные на заводе. WEP использовал алгоритм RC4 для шифрования данных, создавая уникальный ключ для каждого пакета путем объединения нового вектора инициализации (IV) с общим ключом (он имеет 40 бит векторного ключа и 24 бита случайных чисел). Дешифрование включало обратный процесс с использованием IV и общего ключа для создания потока ключей и расшифровки полезных данных. Несмотря на первоначальное использование, значительные уязвимости WEP привели к принятию более безопасных протоколов. [3]

ВПА

Альянс Wi-Fi рассматривал WPA в качестве промежуточной меры, которая заменит WEP до появления полного стандарта IEEE 802.11i . WPA можно реализовать путем обновления встроенного ПО на картах беспроводного сетевого интерфейса , разработанных для WEP , поставки которых начались еще в 1999 году. Точки доступа до 2003 года не могли быть обновлены для поддержки WPA.

Протокол WPA реализует протокол целостности временного ключа (TKIP). В WEP используется 64-битный или 128-битный ключ шифрования, который необходимо вводить вручную на точках беспроводного доступа и устройствах и который не меняется. TKIP использует пакетный ключ, что означает, что он динамически генерирует новый 128-битный ключ для каждого пакета и, таким образом, предотвращает типы атак, которые скомпрометировали WEP. [4]

WPA также включает проверку целостности сообщений , которая предназначена для предотвращения изменения и повторной отправки пакетов данных злоумышленником. Это заменяет проверку циклическим избыточным кодом (CRC), которая использовалась стандартом WEP. Главный недостаток CRC заключался в том, что он не обеспечивал достаточно надежной гарантии целостности данных для обрабатываемых пакетов. [5] Для решения этих проблем существовали хорошо проверенные коды аутентификации сообщений , но они требовали слишком большого количества вычислений, чтобы их можно было использовать на старых сетевых картах. WPA использует алгоритм проверки целостности сообщений, называемый TKIP, для проверки целостности пакетов. TKIP намного надежнее, чем CRC, но не так надежен, как алгоритм, используемый в WPA2. С тех пор исследователи обнаружили уязвимость в WPA, которая основывалась на старых недостатках WEP и ограничениях хеш-функции кода целостности сообщений, названной Michael , для извлечения потока ключей из коротких пакетов для использования для повторного внедрения и подмены . [6] [7]

WPA2

WPA2, ратифицированная в 2004 году, заменила WPA. WPA2, требующий тестирования и сертификации Wi-Fi Alliance, реализует обязательные элементы IEEE 802.11i. В частности, он включает поддержку CCMP , режима шифрования на основе AES . [8] [9] [10] Сертификация началась в сентябре 2004 г. С 13 марта 2006 г. по 30 июня 2020 г. сертификация WPA2 была обязательной для всех новых устройств, имеющих торговую марку Wi-Fi. [11] В сетях WLAN, защищенных WPA2, безопасная связь устанавливается посредством многоэтапного процесса. Первоначально устройства связываются с точкой доступа (AP) посредством запроса на ассоциацию. За этим следует четырехстороннее рукопожатие — важный шаг, гарантирующий, что и клиент, и точка доступа имеют правильный предварительный общий ключ (PSK) без фактической его передачи. Во время этого рукопожатия генерируется парный переходный ключ (PTK) для безопасного обмена данными. [12]

WPA2 использует расширенный стандарт шифрования AES со 128-битным ключом, повышая безопасность за счет протокола Counter-Mode/CBC-Mac CCMP . Этот протокол обеспечивает надежное шифрование и целостность данных, используя различные векторы инициализации (IV) для целей шифрования и аутентификации. [13]

Четырехстороннее рукопожатие включает в себя:

После установления связи установленный PTK используется для шифрования одноадресного трафика, а групповой временной ключ (GTK) используется для широковещательного трафика. Этот комплексный механизм аутентификации и шифрования делает WPA2 надежным стандартом безопасности для беспроводных сетей. [15]

WPA3

В январе 2018 года Wi-Fi Alliance объявил WPA3 заменой WPA2. [16] [17] Сертификация началась в июне 2018 года, [18] а с июля 2020 года поддержка WPA3 стала обязательной для устройств с логотипом Wi-Fi CERTIFIED™. [19]

Новый стандарт использует эквивалентную 192-битную криптографическую стойкость в режиме WPA3-Enterprise [20] ( AES-256 в режиме GCM с SHA-384 в качестве HMAC ) и по-прежнему требует использования CCMP-128 ( AES-128 в режиме CCM). ) в качестве минимального алгоритма шифрования в режиме WPA3-Personal. TKIP не разрешен в WPA3.

Стандарт WPA3 также заменяет обмен предварительным общим ключом (PSK) обменом с одновременной аутентификацией равных (SAE), методом, первоначально представленным в IEEE 802.11s , что приводит к более безопасному первоначальному обмену ключами в личном режиме [21] [22] и передовая секретность . [23] Альянс Wi-Fi также заявляет, что WPA3 уменьшит проблемы безопасности, возникающие из-за слабых паролей, и упростит процесс настройки устройств без интерфейса дисплея. [2] [24] WPA3 также поддерживает оппортунистическое беспроводное шифрование (OWE) для открытых сетей Wi-Fi, не имеющих паролей.

Защита кадров управления, как указано в поправке к IEEE 802.11w, также обеспечивается спецификациями WPA3.

Аппаратная поддержка

WPA был разработан специально для работы с беспроводным оборудованием, выпущенным до появления протокола WPA, [25] который обеспечивает недостаточную безопасность посредством WEP . Некоторые из этих устройств поддерживают WPA только после установки обновлений прошивки, которые недоступны для некоторых устаревших устройств. [25]

Устройства Wi-Fi, сертифицированные с 2006 года, поддерживают протоколы безопасности WPA и WPA2. WPA3 требуется с 1 июля 2020 г. [19]

Терминология WPA

Различные версии WPA и механизмы защиты можно различать в зависимости от целевого конечного пользователя (например, WEP, WPA, WPA2, WPA3) и метода распределения ключей аутентификации, а также используемого протокола шифрования. По состоянию на июль 2020 года WPA3 является последней версией стандарта WPA, обеспечивающей расширенные функции безопасности и устраняющей уязвимости, обнаруженные в WPA2. WPA3 улучшает методы аутентификации и использует более надежные протоколы шифрования, что делает его рекомендуемым выбором для защиты сетей Wi-Fi. [26]

Целевые пользователи (распределение ключей аутентификации)

WPA-Персональный
Также называемый режимом WPA-PSK ( предварительный общий ключ ), он предназначен для домашнего использования, небольшого офиса и базового использования и не требует сервера аутентификации. [27] Каждое беспроводное сетевое устройство шифрует сетевой трафик, получая свой 128-битный ключ шифрования из 256-битного общего ключа . Этот ключ можно ввести либо в виде строки из 64 шестнадцатеричных цифр, либо в виде парольной фразы длиной от 8 до 63 печатных символов ASCII . [28] Тем не менее, это сопоставление парольной фразы с PSK не является обязательным, поскольку Приложение J является информативным в последнем стандарте 802.11. [29] Если используются символы ASCII, 256-битный ключ рассчитывается путем применения функции получения ключа PBKDF2 к фразе-паролю с использованием SSID в качестве соли и 4096 итераций HMAC - SHA1 . [30] Режим WPA-Personal доступен во всех трех версиях WPA.
WPA-предприятие

В этом режиме предприятия для аутентификации используется сервер 802.1X , обеспечивающий более высокий уровень безопасности за счет замены уязвимого WEP более совершенным шифрованием TKIP. TKIP обеспечивает постоянное обновление ключей шифрования, снижая риски безопасности. Аутентификация осуществляется через сервер RADIUS , обеспечивая надежную безопасность, что особенно важно в корпоративных условиях. Эта настройка обеспечивает интеграцию с процессами входа в Windows и поддерживает различные методы аутентификации, такие как Extensible Authentication Protocol , который использует сертификаты для безопасной аутентификации, и PEAP, создавая защищенную среду для аутентификации без необходимости клиентских сертификатов [31].

Протокол шифрования

TKIP (протокол целостности временного ключа)
Потоковый шифр RC4 используется со 128-битным ключом для каждого пакета, что означает, что он динамически генерирует новый ключ для каждого пакета . Это используется WPA.
CCMP ( режим CTR с протоколом CBC-MAC )
Протокол, используемый WPA2, основанный на шифре Advanced Encryption Standard (AES), а также строгой проверке подлинности и целостности сообщения, значительно надежнее защищает как конфиденциальность, так и целостность, чем TKIP на основе RC4 , который используется WPA. Среди неофициальных названий — AES и AES-CCMP . Согласно спецификации 802.11n, этот протокол шифрования должен использоваться для достижения быстрых схем 802.11n с высокой скоростью передачи данных , хотя не все реализации [ неопределенно ] обеспечивают это. [32] В противном случае скорость передачи данных не превысит 54 Мбит/с.

Расширения EAP под WPA и WPA2 Enterprise

Первоначально альянсом Wi-Fi был сертифицирован только EAP-TLS ( Extensible Authentication ProtocolTransport Layer Security ). В апреле 2010 года Wi-Fi Alliance объявил о включении дополнительных типов EAP [33] в свои программы сертификации WPA и WPA2-Enterprise. [34] Это было сделано для того, чтобы продукты, сертифицированные WPA-Enterprise, могли взаимодействовать друг с другом.

По состоянию на 2010 год программа сертификации включает следующие типы EAP:

Клиенты и серверы 802.1X, разработанные конкретными фирмами, могут поддерживать другие типы EAP. Эта сертификация является попыткой взаимодействия популярных типов EAP; их неспособность сделать это по состоянию на 2013 год является одной из основных проблем, препятствующих внедрению 802.1X в гетерогенных сетях.

Коммерческие серверы 802.1X включают сервер Microsoft Network Policy Server и Juniper Networks Steelbelted RADIUS, а также сервер Aradial Radius. [36] FreeRADIUS — это сервер 802.1X с открытым исходным кодом.

Проблемы с безопасностью

слабый пароль

Предварительные общие ключи WPA и WPA2 остаются уязвимыми для атак со взломом паролей , если пользователи полагаются на слабый пароль или парольную фразу . Хэши парольной фразы WPA формируются из имени SSID и его длины; существуют радужные таблицы для 1000 крупнейших сетевых SSID и множества распространенных паролей, требующих лишь быстрого поиска для ускорения взлома WPA-PSK. [37]

С помощью Aircrack Suite можно попытаться подобрать простые пароли, начиная с четырехстороннего рукопожатия аутентификации, которым обмениваются во время ассоциации или периодической повторной аутентификации. [38] [39] [40] [41] [42]

WPA3 заменяет криптографические протоколы, допускающие автономный анализ, протоколами, которые требуют взаимодействия с инфраструктурой для каждого угаданного пароля, предположительно накладывая временные ограничения на количество попыток. [16] Однако конструктивные недостатки WPA3 позволяют злоумышленникам проводить атаки методом перебора (см. атаку Dragonblood).

Отсутствие прямой секретности

WPA и WPA2 не обеспечивают прямую секретность . Это означает, что как только злоумышленник обнаружит предварительно общий ключ, он потенциально сможет расшифровать все пакеты, зашифрованные с использованием этого PSK, передаваемые в будущем и даже в прошлом, которые могут быть пассивно и незаметно собраны злоумышленником. . Это также означает, что злоумышленник может незаметно перехватывать и расшифровывать чужие пакеты, если точка доступа, защищенная WPA, предоставляется бесплатно в публичном месте, поскольку ее пароль обычно известен всем, кто находится в этом месте. Другими словами, WPA защищает только от злоумышленников, у которых нет доступа к паролю. По этой причине безопаснее использовать протокол Transport Layer Security (TLS) или аналогичный для передачи любых конфиденциальных данных. Однако, начиная с WPA3, эта проблема решена. [23]

Подмена и расшифровка пакетов WPA

В 2013 году Мэти Ванхуф и Фрэнк Писсенс [43] значительно усовершенствовали атаки WPA-TKIP Эрика Тьюса и Мартина Бека. [44] [45] Они продемонстрировали, как внедрить произвольное количество пакетов, каждый из которых содержит не более 112 байт полезной нагрузки. Это было продемонстрировано путем реализации сканера портов , который можно выполнить против любого клиента, использующего WPA-TKIP . Кроме того, они показали, как расшифровать произвольные пакеты, отправленные клиенту. Они упомянули, что это можно использовать для перехвата TCP-соединения , что позволит злоумышленнику внедрить вредоносный код JavaScript, когда жертва посещает веб-сайт. Напротив, атака Бека-Тьюса могла расшифровать только короткие пакеты с преимущественно известным содержимым, например сообщения ARP , и позволяла внедрить только от 3 до 7 пакетов размером не более 28 байт. Атака Beck-Tews также требует включения качества обслуживания (как определено в 802.11e ), тогда как атака Vanhoef-Piessens этого не требует. Ни одна из атак не приводит к восстановлению общего сеансового ключа между клиентом и точкой доступа . Авторы говорят, что использование короткого интервала смены ключей может предотвратить некоторые атаки, но не все, и настоятельно рекомендуют переключиться с TKIP на CCMP на основе AES .

Халворсен и другие показывают, как модифицировать атаку Бека-Тьюса, чтобы обеспечить внедрение от 3 до 7 пакетов размером не более 596 байт. [46] Обратной стороной является то, что их атака требует значительно больше времени для выполнения: примерно 18 минут и 25 секунд. В другой работе Ванхуф и Писсенс показали, что когда WPA используется для шифрования широковещательных пакетов, их первоначальная атака также может быть выполнена. [47] Это важное расширение, поскольку гораздо больше сетей используют WPA для защиты широковещательных пакетов , чем для защиты одноадресных пакетов . Время выполнения этой атаки составляет в среднем около 7 минут по сравнению с 14 минутами оригинальной атаки Ванхуфа-Писсенса и Бека-Тьюса.

Уязвимости TKIP значительны, поскольку раньше считалось, что WPA-TKIP является чрезвычайно безопасной комбинацией; действительно, WPA-TKIP по-прежнему является вариантом конфигурации для широкого спектра устройств беспроводной маршрутизации, предоставляемых многими поставщиками оборудования. Опрос 2013 года показал, что 71% по-прежнему разрешают использование TKIP, а 19% поддерживают исключительно TKIP. [43]

Восстановление PIN-кода WPS

Более серьезная уязвимость безопасности была обнаружена в декабре 2011 года Стефаном Фибеком, которая затрагивает беспроводные маршрутизаторы с функцией защищенной настройки Wi-Fi (WPS), независимо от того, какой метод шифрования они используют. Большинство последних моделей имеют эту функцию и включают ее по умолчанию. Многие производители потребительских устройств Wi-Fi предприняли шаги, чтобы исключить возможность выбора слабой парольной фразы, продвигая альтернативные методы автоматического создания и распространения надежных ключей, когда пользователи добавляют в сеть новый беспроводной адаптер или устройство. Эти методы включают нажатие кнопок на устройствах или ввод 8-значного PIN-кода .

Wi-Fi Alliance стандартизировал эти методы как защищенную настройку Wi-Fi; однако широко реализованная функция PIN-кода привела к новому серьезному недостатку безопасности. Уязвимость позволяет удаленному злоумышленнику восстановить PIN-код WPS, а вместе с ним и пароль WPA/WPA2 маршрутизатора, за несколько часов. [48] ​​Пользователям настоятельно рекомендуется отключить функцию WPS, [49] хотя на некоторых моделях маршрутизаторов это может быть невозможно. Кроме того, на большинстве маршрутизаторов Wi-Fi с WPS PIN-код указан на этикетке, и в случае взлома его невозможно изменить.

В 2018 году Wi-Fi Alliance представил Wi-Fi Easy Connect [50] в качестве новой альтернативы для настройки устройств, которым не хватает достаточных возможностей пользовательского интерфейса, позволяя соседним устройствам служить адекватным пользовательским интерфейсом для целей подготовки сети, тем самым уменьшая нужен WPS. [51]

MS-CHAPv2 и отсутствие проверки CN сервера AAA

В MS-CHAPv 2 было обнаружено несколько слабых мест , некоторые из которых значительно снижают сложность атак методом перебора, делая их возможными на современном оборудовании. В 2012 году сложность взлома MS-CHAPv2 свелась к взлому одного ключа DES (работа Мокси Марлинспайка и Марша Рэя). Мокси посоветовал: «Предприятиям, которые зависят от свойств взаимной аутентификации MS-CHAPv2 при подключении к своим серверам WPA2 Radius, следует немедленно начать переход на что-то другое». [52]

Туннельные методы EAP с использованием TTLS или PEAP, которые шифруют обмен MSCHAPv2, широко используются для защиты от использования этой уязвимости. Однако преобладающие реализации клиентов WPA2 в начале 2000-х годов были склонны к неправильной настройке конечными пользователями или в некоторых случаях (например, Android ) не имели какого-либо доступного пользователю способа правильной настройки проверки CN сертификатов сервера AAA. Это расширило актуальность первоначальной слабости MSCHAPv2 в сценариях атак MiTM . [53] В рамках более строгих тестов на соответствие WPA2, объявленных одновременно с WPA3, сертифицированное клиентское программное обеспечение должно будет соответствовать определенным правилам, связанным с проверкой сертификата AAA. [16]

Отверстие196

Hole196 — это уязвимость в протоколе WPA2, которая злоупотребляет общим временным ключом группы (GTK). Его можно использовать для проведения атак «человек посередине» и «отказ в обслуживании» . Однако предполагается, что злоумышленник уже прошел аутентификацию в точке доступа и, следовательно, владеет GTK. [54] [55]

Предсказуемый групповой временный ключ (GTK)

В 2016 году было показано, что стандарты WPA и WPA2 содержат небезопасный описательный генератор случайных чисел (ГСЧ). Исследователи показали, что если поставщики реализуют предложенный RNG, злоумышленник сможет предсказать групповой ключ (GTK), который должен быть случайным образом сгенерирован точкой доступа (AP). Кроме того, они показали, что обладание GTK позволяет злоумышленнику вводить в сеть любой трафик, а также позволяет злоумышленнику расшифровывать одноадресный интернет-трафик, передаваемый по беспроводной сети. Они продемонстрировали свою атаку на маршрутизатор Asus RT-AC51U, который использует внешние драйверы MediaTek , которые сами генерируют GTK, и показали, что GTK можно восстановить в течение двух минут или меньше. Аналогичным образом они продемонстрировали, что ключи, сгенерированные демонами доступа Broadcom, работающими на VxWorks 5 и более поздних версиях, можно восстановить за четыре минуты или меньше, что касается, например, определенных версий Linksys WRT54G и некоторых моделей Apple AirPort Extreme. Продавцы могут защититься от этой атаки, используя безопасный ГСЧ. Таким образом, Hostapd , работающий на ядрах Linux, не уязвим перед этой атакой, и, следовательно, маршрутизаторы, на которых установлены типичные установки OpenWrt или LEDE, не проявляют этой проблемы. [56]

КРАК атака

В октябре 2017 года были опубликованы подробности атаки KRACK (Key Reinstallation Attack) на WPA2. [57] [58] Считается, что атака KRACK затрагивает все варианты WPA и WPA2; однако последствия для безопасности различаются в зависимости от реализации и зависят от того, как отдельные разработчики интерпретировали плохо определенную часть стандарта. Программные исправления могут устранить уязвимость, но доступны не для всех устройств. [59] KRACK использует уязвимость в 4-стороннем рукопожатии WPA2, важном процессе генерации ключей шифрования. Злоумышленники могут принудительно выполнить несколько рукопожатий, манипулируя сбросом ключей. Перехватив рукопожатие, они смогли расшифровать сетевой трафик, не взламывая шифрование напрямую. Это представляет риск, особенно при передаче конфиденциальных данных. [60]

В ответ производители выпустили патчи, но не все устройства получили обновления. Пользователям рекомендуется регулярно обновлять свои устройства, чтобы снизить такие риски безопасности. Регулярные обновления имеют решающее значение для поддержания сетевой безопасности от развивающихся угроз. [60]

Драконья кровь

Атаки Dragonblood выявили значительные уязвимости в протоколе рукопожатия Dragonfly, используемом в WPA3 и EAP-pwd. К ним относятся атаки по побочным каналам, потенциально раскрывающие конфиденциальную информацию пользователя, а также недостатки реализации EAP-pwd и SAE. Также были высказаны опасения по поводу недостаточной безопасности в переходных режимах, поддерживающих как WPA2, так и WPA3. В ответ на это в WPA3 и EAP-pwd интегрируются обновления безопасности и изменения протоколов для устранения этих уязвимостей и повышения общей безопасности Wi-Fi [61].


Фрагатаки

11 мая 2021 года был обнаружен набор новых уязвимостей безопасности FragAttacks, которые затрагивают устройства Wi-Fi и позволяют злоумышленникам в пределах досягаемости красть информацию или атаковать устройства. К ним относятся недостатки конструкции стандарта Wi-Fi, затрагивающие большинство устройств, и ошибки программирования в продуктах Wi-Fi, что делает уязвимыми почти все продукты Wi-Fi. Уязвимости затрагивают все протоколы безопасности Wi-Fi, включая WPA3 и WEP. Эксплуатировать эти недостатки сложно, но ошибки программирования в продуктах Wi-Fi использовать проще. Несмотря на улучшения в безопасности Wi-Fi, эти результаты подчеркивают необходимость постоянного анализа безопасности и обновлений. В ответ были разработаны исправления безопасности, а пользователям рекомендуется использовать HTTPS и устанавливать доступные обновления для защиты. [62]


Рекомендации

  1. ^ «Понимание слабых сторон WEP». Издательство Уайли . Проверено 10 января 2010 г.
  2. ^ ab «Wi-Fi Alliance® представляет улучшения безопасности | Wi-Fi Alliance». www.wi-fi.org . Проверено 9 января 2018 г.
  3. ^ Лашкари, Араш Хабиби; Данеш, Мир Мохаммад Сейед; Самади, Беранг (2009). Обзор протоколов безопасности беспроводной сети (wep, wpa и wpa2/802.11i) . 2009 г. 2-я Международная конференция IEEE по компьютерным наукам и информационным технологиям. стр. 48–52.
  4. ^ Мейерс, Майк (2004). Управление сетями и устранение неполадок . Сеть+. МакГроу Хилл. ISBN 978-0-07-225665-9.
  5. ^ Чампа, Марк (2006). Руководство CWNA по беспроводным локальным сетям . Сеть. Томсон.
  6. ^ Хуан, Цзянюн; Себерри, Дженнифер; Сусило, Вилли; Бандер, Мартин (2005). «Анализ безопасности Майкла: код целостности сообщений IEEE 802.11i». Международная конференция по встраиваемым и повсеместным вычислениям : 423–432 . Проверено 26 февраля 2017 г.
  7. ^ «Потертый, но не сломанный: понимание взлома WPA» . Арс Техника . 06.11.2008.
  8. ^ Драгомир, Д.; Георге, Л.; Костя, С.; Радовичи, А. (2016). «Обзор протоколов безопасной связи для систем Интернета вещей». Международный семинар по безопасному Интернету вещей (SIoT) , 2016 г. стр. 47–62. дои : 10.1109/siot.2016.012. ISBN 978-1-5090-5091-8. S2CID  66466.
  9. ^ Йонссон, Якоб. «О безопасности CTR+CBC-MAC» (PDF) . НИСТ . Проверено 15 мая 2010 г.
  10. ^ Йонссон, Якоб (2003). «О безопасности CTR+CBC-MAC» (PDF) . Избранные области криптографии . Конспекты лекций по информатике. Том. 2595. стр. 76–93. дои : 10.1007/3-540-36492-7_7. ISBN 978-3-540-00622-0. Проверено 11 декабря 2019 г.
  11. ^ «Безопасность WPA2 теперь обязательна для СЕРТИФИЦИРОВАННЫХ продуктов Wi-Fi» . Wi-Fi Альянс . Проверено 28 февраля 2013 г.
  12. ^ Радивилова, Тамара; Хасан, Хасан Али (2017). Тест на проникновение в сеть Wi-Fi: Атаки на WPA2-PSK и WPA2-Enterprise . 2017 Международная конференция «Информационно-телекоммуникационные технологии и радиоэлектроника» (УкрМиКо). стр. 1–4.
  13. ^ Радивилова, Тамара; Хасан, Хасан Али (2017). Тест на проникновение в сеть Wi-Fi: Атаки на WPA2-PSK и WPA2-Enterprise . 2017 Международная конференция «Информационно-телекоммуникационные технологии и радиоэлектроника» (УкрМиКо). стр. 1–4.
  14. ^ Або-Солиман, Мохамед А.; Азер, Марианна А. (2017). Исследование недавних корпоративных атак WPA2 . 2017 13-я Международная конференция по компьютерной инженерии (ICENCO). стр. 323–330.
  15. ^ Або-Солиман, Мохамед А.; Азер, Марианна А. (2017). Исследование недавних корпоративных атак WPA2 . 2017 13-я Международная конференция по компьютерной инженерии (ICENCO). стр. 323–330.
  16. ↑ abc Дон Кавамото (8 января 2018 г.). «Альянс Wi-Fi представляет усовершенствования WPA2 и представляет WPA3» . ТЕМНО Чтение.
  17. ^ «Протокол WPA3 сделает общедоступные точки доступа Wi-Fi намного более безопасными» . Техспот. 9 января 2018 г.
  18. ^ «Wi-Fi Alliance® представляет систему безопасности Wi-Fi CERTIFIED WPA3™ | Wi-Fi Alliance» . www.wi-fi.org . Проверено 20 июня 2020 г.
  19. ^ ab «Загрузка файла | Wi-Fi Alliance». www.wi-fi.org . Проверено 20 июня 2020 г.
  20. ^ «Wi-Fi Alliance представляет сертифицированную безопасность Wi-Fi WPA3 | Wi-Fi Alliance» . www.wi-fi.org . Проверено 26 июня 2018 г.
  21. ^ «Программа сертификации Wi-Fi WPA3» . Проверено 27 июня 2018 г.
  22. ^ Wi-Fi становится более безопасным: все, что вам нужно знать о WPA3
  23. ^ ab «Следующее поколение безопасности Wi-Fi спасет вас от самого себя» . Проводной . Проверено 26 июня 2018 г.
  24. ^ «WPA3 повысит безопасность WI-FI» (PDF) . Агентство национальной безопасности США, Отчет о кибербезопасности. Июнь 2018.
  25. ^ ab «Информационный документ по защищенному доступу к Wi-Fi» . Wi-Fi Альянс . Архивировано из оригинала 14 сентября 2008 г. Проверено 15 августа 2008 г. WPA совместим как с прямой, так и с обратной совместимостью и предназначен для работы на существующих устройствах Wi-Fi при загрузке программного обеспечения.
  26. ^ «WPA3 повысит безопасность WI-FI» (PDF) . Агентство национальной безопасности США, Отчет о кибербезопасности. Июнь 2018.
  27. ^ «Альянс Wi-Fi: Глоссарий» . Архивировано из оригинала 4 марта 2010 г. Проверено 1 марта 2010 г.
  28. ^ Каждый символ парольной фразы должен иметь кодировку в диапазоне от 32 до 126 (десятичное число) включительно. (IEEE Std. 802.11i-2004, Приложение H.4.1)
    В этот диапазон включен символ пробела.
  29. ^ «IEEE SA — IEEE 802.11-2020» . Основной сайт СА . Проверено 6 февраля 2022 г.
  30. ^ ван Рантвейк, Йорис (6 декабря 2006 г.). «Расчет ключа WPA — от парольной фразы до шестнадцатеричного ключа» . Проверено 24 декабря 2011 г.
  31. ^ Монга, Кашиш; Арора, Вишал; Кумар, Ашиш (2015). Анализ поведения WPA с модификацией . Международная конференция по сетям связи (ICCN), 2015 г. стр. 53–56.
  32. ^ «Скорость передачи данных не будет превышать 54 Мбит/с, если настроено шифрование WEP или TKIP».
  33. ^ «Альянс Wi-Fi: определение EAP (расширяемый протокол аутентификации)» . Рекомендуемые темы Wi-Fi Alliance .
  34. ^ «Wi-Fi Alliance расширяет программу сертификации защищенного доступа Wi-Fi для корпоративных и государственных пользователей» . Пресс-релиз Альянса Wi-Fi .
  35. ^ «Wi-Fi CERTIFIED™ расширен для поддержки механизмов аутентификации EAP-AKA и EAP-FAST» . Рекомендуемые темы Wi-Fi Alliance .
  36. ^ [email protected]. «Программное обеспечение Radius Server и биллинговые системы AAA RADIUS - Aradial». Aradial.com . Проверено 16 октября 2017 г.
  37. ^ "Церковь радужных столов Wi-Fi WPA-PSK" . Рендерлаб . Проверено 02 января 2019 г.
  38. ^ «Беспроводная безопасность WPA2 взломана» . ScienceDaily . дои : 10.1504/IJICS.2014.059797 . Проверено 30 апреля 2014 г.
  39. ^ «Выявление уязвимостей протокола безопасности WPA2» . Inderscience.metapress.com . Международный журнал информационной и компьютерной безопасности. 13 марта 2014 г. Архивировано из оригинала 22 марта 2014 г. Проверено 30 апреля 2014 г.
  40. ^ «Исследователи описывают, как взломать безопасность WPA2» . SecurityWeek.Com. 24 марта 2014 г. Проверено 30 апреля 2014 г.
  41. ^ «Беспроводная безопасность WPA2 взломана» . Физика.орг . 20 марта 2014 г. Проверено 16 мая 2014 г.
  42. ^ «Разоблачение бумаги WPA2» . Сообщество информационной безопасности. 02 мая 2014 г. Проверено 16 мая 2014 г.
  43. ^ Аб Ванхуф, Мэти; Писсенс, Франк (май 2013 г.). «Практическая проверка уязвимостей WPA-TKIP» (PDF) . Материалы 8-го симпозиума ACM SIGSAC по информационной, компьютерной и коммуникационной безопасности . АЗИЯ CCS '13. стр. 427–436. дои : 10.1145/2484313.2484368. ISBN 9781450317672. S2CID  7639081.
  44. ^ «Практические атаки на WEP и WPA» (PDF) . Проверено 15 ноября 2010 г.
  45. ^ «Усовершенствованные атаки Майкла TKIP» (PDF) . Проверено 15 ноября 2010 г.
  46. ^ Халворсен, Финн М.; Хауген, Олав; Эйан, Мартин; Мьёлснес, Стиг Ф. (30 сентября 2009 г.). «Улучшенная атака на TKIP». Идентичность и конфиденциальность в эпоху Интернета . Конспекты лекций по информатике. Том. 5838. стр. 120–132. дои : 10.1007/978-3-642-04766-4_9. ISBN 978-3-642-04765-7.
  47. ^ Ванхуф, Мэти; Писсенс, Франк (декабрь 2014 г.). «Продвинутые атаки на Wi-Fi с использованием обычного оборудования» (PDF) . Материалы 30-й ежегодной конференции по приложениям компьютерной безопасности . АКСАК '14. стр. 256–265. дои : 10.1145/2664243.2664260. ISBN 9781450330053. S2CID  3619463.
  48. Фибок, Стефан (26 декабря 2011 г.). «Перебор защищенной настройки Wi-Fi» (PDF) .
  49. ^ «Примечание об уязвимости VU # 723755 — уязвимость перебора PIN-кода защищенной настройки Wi-Fi (WPS)» . Kb.cert.org . Проверено 16 октября 2017 г.
  50. ^ "" Простое подключение Wi-Fi"" . Wi-Fi.org . Проверено 31 января 2024 г.
  51. ^ «Wi-Fi Alliance представляет WPA3 и Wi-Fi Easy Connect» . Проверено 31 января 2024 г.
  52. ^ «Разделяй и властвуй: взлом MS-CHAPv2 со 100% вероятностью успеха» . Мокси Марлинспайк . Архивировано из оригинала 16 марта 2016 г. Проверено 3 августа 2012 г.
  53. ^ «Нарушена ли безопасность WPA2 из-за взлома Defcon MS-CHAPv2?» 31 июля 2012 г.
  54. ^ «Уязвимость Hole196 масштабируемого безопасного облачного Wi-Fi WPA2 Mojo Networks» . Airtightnetworks.com . Проверено 16 октября 2017 г.
  55. ^ Касательная, Тьма. «Хакерская конференция DEF CON® - Архив DEF CON 18» . Defcon.org . Проверено 16 октября 2017 г.
  56. ^ Ванхуф, Мэти; Писсенс, Франк (август 2016 г.). «Прогнозирование, расшифровка и злоупотребление групповыми ключами WPA2/802.11» (PDF) . Материалы 25-го симпозиума по безопасности USENIX : 673–688.
  57. ^ «Атаки KRACK: взлом WPA2» . Krackattacks.com . Проверено 16 октября 2017 г.
  58. ^ «Серьезная ошибка в протоколе WPA2 делает трафик Wi-Fi открытым для подслушивания» . Arstechnica.com . 16 октября 2017 года . Проверено 16 октября 2017 г.
  59. ^ Чакос, Брэд; Саймон, Майкл. «Атака KRACK Wi-Fi угрожает всем сетям: как оставаться в безопасности и что вам нужно знать». ПКМир . Проверено 06 февраля 2018 г.
  60. ^ аб Альхамри, Мохамед; Эльмедани, Ваэль (2022). «Исследование уязвимости Wi-Fi WPA2 KRACK: обзорный документ». Международная конференция по аналитике данных для бизнеса и промышленности 2022 года (ICDABI) . стр. 766–772.
  61. ^ Ванхуф, Мэти; Ронен, Эяль (2020). Dragonblood: анализ стрекозного рукопожатия WPA3 и EAP-pwd . Симпозиум IEEE 2020 по безопасности и конфиденциальности (SP). стр. 517–533.
  62. ^ Ванхуф, Мэти (2017). «Фрагментация и подделка: Взлом Wi-Fi посредством агрегации и фрагментации кадров» . Проверено 1 января 2024 г.

Внешние ссылки