Из Википедии, бесплатной энциклопедии
  (Перенаправлено с WPA2 )
Перейти к навигации Перейти к поиску

Защищенный доступ Wi-Fi ( WPA ), Защищенный доступ Wi-Fi II ( WPA2 ) и Защищенный доступ Wi-Fi 3 ( WPA3 ) - это три программы сертификации безопасности, разработанные Wi-Fi Alliance для защиты беспроводных компьютерных сетей. Альянс определил их в ответ на серьезные недостатки, обнаруженные исследователями в предыдущей системе Wired Equivalent Privacy (WEP). [1]

WPA (иногда называемый проектом стандарта IEEE 802.11i ) стал доступен в 2003 году. Wi-Fi Alliance задумал его как промежуточную меру в ожидании доступности более безопасного и сложного WPA2, который стал доступен в 2004 году и является общее сокращение для полного стандарта IEEE 802.11i (или IEEE 802.11i-2004 ).

В январе 2018 года Wi-Fi Alliance объявил о выпуске WPA3 с несколькими улучшениями безопасности по сравнению с WPA2. [2]

Версии [ править ]

WPA [ править ]

Wi-Fi Alliance планировал использовать WPA в качестве промежуточной меры вместо WEP в ожидании доступности полного стандарта IEEE 802.11i . WPA может быть реализован посредством обновлений прошивки на беспроводных сетевых интерфейсных картах, разработанных для WEP, поставки которых начались еще в 1999 году. Однако, поскольку изменения, необходимые в точках беспроводного доступа (AP), были более обширными, чем те, которые требовались на сетевых картах, большинство AP до 2003 не могли быть обновлены для поддержки WPA.

Протокол WPA реализует большую часть стандарта IEEE 802.11i. В частности, для WPA был принят протокол целостности временного ключа (TKIP). WEP использует 64-битный или 128-битный ключ шифрования, который необходимо вводить вручную на беспроводных точках доступа и устройствах и который не изменяется. TKIP использует ключ для каждого пакета, что означает, что он динамически генерирует новый 128-битный ключ для каждого пакета и, таким образом, предотвращает типы атак, которые скомпрометировали WEP. [3]

WPA также включает проверку целостности сообщений , которая предназначена для предотвращения изменения злоумышленником и повторной отправки пакетов данных. Это заменяет циклический контроль избыточности (CRC), который использовался стандартом WEP. Главный недостаток CRC состоял в том, что он не давал достаточно надежной гарантии целостности данных для обрабатываемых им пакетов. [4] Для решения этих проблем существовали хорошо протестированные коды аутентификации сообщений , но они требовали слишком большого объема вычислений для использования на старых сетевых картах. WPA использует алгоритм проверки целостности сообщения под названием TKIP.для проверки целостности пакетов. TKIP намного сильнее CRC, но не так силен, как алгоритм, используемый в WPA2. С тех пор исследователи обнаружили недостаток в WPA, основанный на старых недостатках WEP и ограничениях хэш-функции кода целостности сообщения, названной Michael , для извлечения ключевого потока из коротких пакетов для использования для повторной инъекции и спуфинга . [5] [6]

WPA2 [ править ]

Ратифицированный в 2004 г., WPA2 заменил WPA. WPA2, требующий тестирования и сертификации Wi-Fi Alliance, реализует обязательные элементы IEEE 802.11i. В частности, он включает обязательную поддержку CCMP , режима шифрования на основе AES . [7] [8] Сертификация началась в сентябре 2004 г. С 13 марта 2006 г. по 30 июня 2020 г. сертификация WPA2 была обязательной для всех новых устройств с товарным знаком Wi-Fi. [9] [10]

WPA3 [ править ]

В январе 2018 года Wi-Fi Alliance анонсировал WPA3 в качестве замены WPA2. [11] [12] Сертификация началась в июне 2018 года. [13]

Новый стандарт использует эквивалентную 192-битную криптографическую стойкость в режиме WPA3-Enterprise [14] ( AES-256 в режиме GCM с SHA-384 в качестве HMAC ) и по-прежнему требует использования CCMP-128 ( AES-128 в режиме CCM). ) в качестве минимального алгоритма шифрования в режиме WPA3-Personal.

Стандарт WPA3 также заменяет обмен предварительным общим ключом (PSK) обменом с одновременной аутентификацией равных (SAE), методом, первоначально представленным в IEEE 802.11s , что приводит к более безопасному начальному обмену ключами в персональном режиме [15] [16] и прямая секретность . [17] Wi-Fi Alliance также утверждает, что WPA3 смягчит проблемы безопасности, связанные с ненадежными паролями, и упростит процесс настройки устройств без интерфейса дисплея. [2] [18]

Защита кадров управления, как указано в поправке IEEE 802.11w, также обеспечивается спецификациями WPA3.

Поддержка оборудования [ править ]

WPA был разработан специально для работы с беспроводным оборудованием, выпущенным до введения протокола WPA [19], который обеспечивает недостаточную безопасность через WEP . Некоторые из этих устройств поддерживают WPA только после применения обновлений прошивки , которые недоступны для некоторых устаревших устройств. [19]

Устройства Wi-Fi, сертифицированные с 2006 года, поддерживают протоколы безопасности WPA и WPA2. WPA3 требуется с 1 июля 2020 года. [10] Новые версии могут не работать с некоторыми старыми сетевыми картами.

Терминология WPA [ править ]

Различные версии WPA и механизмы защиты можно различать в зависимости от целевого конечного пользователя (в соответствии с методом распределения ключей аутентификации) и используемого протокола шифрования.

Целевые пользователи (распространение ключей аутентификации) [ править ]

WPA-Personal
Также называемый режимом WPA-PSK ( предварительный общий ключ ), он разработан для домашних сетей и сетей малого офиса и не требует сервера аутентификации. [20] Каждое беспроводное сетевое устройство шифрует сетевой трафик, получая свой 128-битный ключ шифрования из 256-битного общего ключа . Этот ключ можно ввести либо как строку из 64 шестнадцатеричных цифр, либо как парольную фразу из 8–63 печатаемых символов ASCII . [21] Если используются символы ASCII, 256-битный ключ вычисляется путем применения функции деривации ключа PBKDF2 к парольной фразе с использованием SSID в качестве соли.и 4096 итераций HMAC - SHA1 . [22] Персональный режим WPA доступен как с WPA, так и с WPA2.
WPA-предприятие
Также называемый режимом WPA- 802.1X , а иногда и просто WPA (в отличие от WPA-PSK), он разработан для корпоративных сетей и требует сервера аутентификации RADIUS . Это требует более сложной настройки, но обеспечивает дополнительную безопасность (например, защиту от словарных атак на короткие пароли). Для аутентификации используются различные виды расширяемого протокола аутентификации (EAP). Режим WPA-Enterprise доступен как с WPA, так и с WPA2.
Wi-Fi Protected Setup (WPS)
Это альтернативный метод распространения ключей аутентификации, предназначенный для упрощения и усиления процесса, но при его широком использовании создает серьезную дыру в безопасности за счет восстановления PIN-кода WPS .

Протокол шифрования [ править ]

TKIP (протокол целостности временного ключа)
RC4 потоковый шифр используется с ключом 128-бит каждого пакета, а это означает , что он динамически генерирует новый ключ для каждого пакета. Это используется WPA.
CCMP ( режим CTR с протоколом CBC-MAC )
Протокол, используемый WPA2, основанный на шифровании Advanced Encryption Standard (AES), а также строгая проверка подлинности и целостности сообщений, значительно сильнее защищает как конфиденциальность, так и целостность, чем протокол TKIP на основе RC4, который используется WPA. Среди неофициальных названий - «AES» и «AES-CCMP». Согласно спецификации 802.11n, этот протокол шифрования должен использоваться для достижения быстрых схем 802.11n с высокой скоростью передачи данных , хотя не все реализации [ расплывчато ] это обеспечивают. [23] В противном случае скорость передачи данных не будет превышать 54 Мбит / с.

Расширения EAP в WPA и WPA2 Enterprise [ править ]

Первоначально только EAP-TLS ( Extensible Authentication Protocol - Transport Layer Security ) был сертифицирован альянсом Wi-Fi. В апреле 2010 года Wi-Fi Alliance объявил о включении дополнительных типов EAP [24] в свои программы сертификации WPA- и WPA2-Enterprise. [25] Это было сделано для того, чтобы продукты, сертифицированные WPA-Enterprise, могли взаимодействовать друг с другом.

По состоянию на 2010 год программа сертификации включает следующие типы EAP:

  • EAP-TLS (ранее протестировано)
  • EAP-TTLS / MSCHAPv2 (апрель 2005 г. [26] )
  • PEAP v0 / EAP-MSCHAPv2 (апрель 2005 г.)
  • PEAPv1 / EAP-GTC (апрель 2005 г.)
  • PEAP-TLS
  • EAP-SIM (апрель 2005 г.)
  • EAP-AKA (апрель 2009 г. [27] )
  • EAP-FAST (апрель 2009 г.)

Клиенты и серверы 802.1X, разработанные определенными компаниями, могут поддерживать другие типы EAP. Эта сертификация является попыткой взаимодействия популярных типов EAP; их неспособность сделать это по состоянию на 2013 год является одной из основных проблем, препятствующих развертыванию 802.1X в гетерогенных сетях.

Коммерческие серверы 802.1X включают Microsoft Internet Authentication Service и Juniper Networks Steelbelted RADIUS, а также сервер Aradial Radius. [28] FreeRADIUS - это сервер 802.1X с открытым исходным кодом.

Проблемы безопасности [ править ]

Слабый пароль [ править ]

Предварительно общий ключ WPA и WPA2 остаются уязвимыми для атак со взломом паролей, если пользователи полагаются на слабый пароль или парольную фразу . Хэши парольной фразы WPA формируются из имени SSID и его длины; радужные таблицы существуют для 1000 самых популярных сетевых SSID и множества общих паролей, требуя только быстрого поиска для ускорения взлома WPA-PSK. [29]

Подбор простых паролей можно предпринять с помощью Aircrack Suite, начиная с четырехстороннего рукопожатия аутентификации, которым обмениваются во время ассоциации или периодической повторной аутентификации. [30] [31] [32] [33] [34]

WPA3 заменяет криптографические протоколы, восприимчивые к автономному анализу, протоколами, которые требуют взаимодействия с инфраструктурой для каждого угаданного пароля, предположительно устанавливая временные ограничения на количество угадываний. [11] Однако конструктивные недостатки WPA3 позволяют злоумышленникам запускать атаки методом грубой силы (см. « Атака драконьей крови» ).

Отсутствие прямой секретности [ править ]

WPA и WPA2 не обеспечивают прямой секретности , а это означает, что как только злоумышленник обнаруживает предварительный общий ключ, он потенциально может расшифровать все пакеты, зашифрованные с использованием этого PSK, переданного в будущем и даже в прошлом, которые могут быть пассивно и тихо собраны злоумышленник. Это также означает, что злоумышленник может незаметно перехватывать и расшифровывать чужие пакеты, если точка доступа с защитой WPA предоставляется бесплатно в публичном месте, поскольку ее пароль обычно передается всем в этом месте. Другими словами, WPA защищает только от злоумышленников, не имеющих доступа к паролю. По этой причине безопаснее использовать Transport Layer Security (TLS) или что-то подобное в дополнение к этому для передачи любых конфиденциальных данных. Однако, начиная с WPA3, эта проблема решена.[17]

Подмена и расшифровка пакетов WPA [ править ]

Мэти Ванхуф и Франк Писсенс [35] значительно улучшили атаки WPA-TKIP Эрика Тьюса и Мартина Бека. [36] [37] Они продемонстрировали, как вводить произвольное количество пакетов, каждый из которых содержит не более 112 байтов полезной нагрузки. Это было продемонстрировано путем реализации сканера портов , который может быть запущен против любого клиента, использующего WPA-TKIP . Кроме того, они показали, как расшифровывать произвольные пакеты, отправленные клиенту. Они упомянули, что это может быть использовано для перехвата TCP-соединения , позволяя злоумышленнику внедрить вредоносный JavaScript.когда жертва посещает веб-сайт. Напротив, атака Beck-Tews могла расшифровать только короткие пакеты с наиболее известным содержимым, например сообщения ARP , и позволила вводить только от 3 до 7 пакетов размером не более 28 байтов. Атака Beck-Tews также требует включения качества обслуживания (как определено в 802.11e ), в то время как атака Vanhoef-Piessens этого не делает. Ни одна из атак не приводит к восстановлению общего сеансового ключа между клиентом и точкой доступа . Авторы говорят, что использование короткого интервала смены ключей может предотвратить некоторые атаки, но не все, и настоятельно рекомендуют переключиться с TKIP на CCMP на основе AES .

Халворсен и другие показывают, как модифицировать атаку Beck-Tews, чтобы можно было вводить от 3 до 7 пакетов размером не более 596 байт. [38] Обратной стороной является то, что их атака требует значительно больше времени для выполнения: примерно 18 минут 25 секунд. В другой работе Ванхуф и Писсенс показали, что, когда WPA используется для шифрования широковещательных пакетов, их исходная атака также может быть выполнена. [39] Это важное расширение, поскольку значительно больше сетей используют WPA для защиты широковещательных пакетов , чем для защиты одноадресных пакетов . Время выполнения этой атаки составляет в среднем около 7 минут по сравнению с 14 минутами оригинальной атаки Ванхёфа-Писсенса и Бек-Тьюса.

Уязвимости TKIP значительны, потому что WPA-TKIP раньше считался чрезвычайно безопасной комбинацией; действительно, WPA-TKIP по-прежнему является вариантом конфигурации для широкого спектра устройств беспроводной маршрутизации, предоставляемых многими поставщиками оборудования. Опрос 2013 года показал, что 71% по-прежнему разрешают использование TKIP, а 19% поддерживают исключительно TKIP. [35]

Восстановление PIN-кода WPS [ править ]

Более серьезная уязвимость безопасности была обнаружена в декабре 2011 года Стефаном Вибёком, которая затрагивает беспроводные маршрутизаторы с функцией Wi-Fi Protected Setup (WPS), независимо от того, какой метод шифрования они используют. В самых последних моделях есть эта функция, и она включена по умолчанию. Многие производители потребительских устройств Wi-Fi предприняли шаги для устранения возможности выбора слабых парольных фраз, продвигая альтернативные методы автоматической генерации и распространения надежных ключей, когда пользователи добавляют в сеть новый беспроводной адаптер или устройство. Эти методы включают нажатие кнопок на устройствах или ввод 8-значного PIN - кода .

Wi-Fi Alliance стандартизировал эти методы как Wi-Fi Protected Setup; однако широко применяемая функция PIN привнесла новый серьезный недостаток в безопасность. Уязвимость позволяет удаленному злоумышленнику восстановить PIN-код WPS, а вместе с ним и пароль WPA / WPA2 маршрутизатора за несколько часов. [40] Пользователям настоятельно рекомендуется отключить функцию WPS, [41] хотя это может быть невозможно на некоторых моделях маршрутизаторов. Кроме того, PIN-код написан на этикетке на большинстве маршрутизаторов Wi-Fi с WPS и не может быть изменен в случае взлома.

WPA3 представляет новую альтернативу конфигурации устройств, у которых отсутствуют достаточные возможности пользовательского интерфейса, позволяя расположенным поблизости устройствам служить адекватным пользовательским интерфейсом для целей обеспечения сети, тем самым уменьшая потребность в WPS. [11]

MS-CHAPv2 и отсутствие проверки CN сервера AAA [ править ]

В MS-CHAPv 2 было обнаружено несколько слабых мест , некоторые из которых значительно снижают сложность атак методом перебора, делая их выполнимыми на современном оборудовании. В 2012 году сложность взлома MS-CHAPv2 была уменьшена до взлома одного ключа DES, работа Мокси Марлинспайк и Марш Рэй. Мокси посоветовал: «Предприятиям, которые зависят от свойств взаимной аутентификации MS-CHAPv2 для подключения к своим WPA2 Radius-серверам, следует немедленно начать переход на что-то другое». [42]

Методы туннелирования EAP с использованием TTLS или PEAP, которые шифруют обмен MSCHAPv2, широко используются для защиты от использования этой уязвимости. Однако распространенные реализации клиентов WPA2 в начале 2000-х годов были подвержены неправильной настройке конечными пользователями или, в некоторых случаях (например, Android ), не имели доступного для пользователя способа правильной настройки проверки CN сертификатов сервера AAA. Это расширило актуальность исходной уязвимости MSCHAPv2 в сценариях атаки MiTM . [43] В соответствии с более строгими тестами на соответствие WPA2, объявленными вместе с WPA3, сертифицированное клиентское программное обеспечение должно будет соответствовать определенным правилам, связанным с проверкой сертификата AAA. [11]

Hole196 [ править ]

Hole196 - это уязвимость в протоколе WPA2, которая злоупотребляет общим групповым временным ключом (GTK). Его можно использовать для проведения атак типа «злоумышленник в середине» и « отказ в обслуживании» . Однако предполагается, что злоумышленник уже аутентифицирован в точке доступа и, следовательно, владеет GTK. [44] [45]

Предсказуемый групповой временный ключ (GTK) [ править ]

В 2016 году было показано, что стандарты WPA и WPA2 содержат незащищенный генератор случайных чисел (ГСЧ). Исследователи показали, что, если производители реализуют предложенный ГСЧ, злоумышленник сможет предсказать групповой ключ (GTK), который должен быть случайным образом сгенерирован точкой доступа (AP). Кроме того, они показали, что обладание GTK позволяет злоумышленнику вводить любой трафик в сеть и позволяет злоумышленнику расшифровывать одноадресный интернет-трафик, передаваемый по беспроводной сети. Они продемонстрировали свою атаку на маршрутизатор Asus RT-AC51U, использующий MediaTekнестандартные драйверы, которые сами генерируют GTK и показывают, что GTK можно восстановить в течение двух минут или меньше. Точно так же они продемонстрировали, что ключи, сгенерированные демонами доступа Broadcom, работающими на VxWorks 5 и более поздних версиях, могут быть восстановлены за четыре минуты или меньше, что влияет, например, на определенные версии Linksys WRT54G и определенные модели Apple AirPort Extreme. Продавцы могут защититься от этой атаки, используя безопасный ГСЧ. Таким образом, Hostapd, работающий на ядрах Linux, не уязвим для этой атаки, и, следовательно, маршрутизаторы, на которых запущены стандартные установки OpenWrt или LEDE , не демонстрируют этой проблемы. [46]

KRACK атака [ править ]

В октябре 2017 года были опубликованы подробности атаки KRACK (Key Reinstallation Attack) на WPA2. [47] [48] Предполагается, что атака KRACK затронула все варианты WPA и WPA2; однако последствия для безопасности различаются в зависимости от реализации, в зависимости от того, как отдельные разработчики интерпретируют плохо определенную часть стандарта. Программные исправления могут устранить уязвимость, но доступны не для всех устройств. [49]

Атака драконьей крови [ править ]

В апреле 2019 года были обнаружены серьезные конструктивные недостатки WPA3, которые позволяют злоумышленникам выполнять атаки на более раннюю версию и атаки по побочным каналам, позволяя подбирать парольную фразу, а также запускать атаки отказа в обслуживании на базовые станции Wi-Fi. [50]

Ссылки [ править ]

  1. ^ «Понимание слабых сторон WEP» . Wiley Publishing . Проверено 10 января 2010 .
  2. ^ a b «Wi-Fi Alliance® представляет улучшения безопасности | Wi-Fi Alliance» . www.wi-fi.org . Проверено 9 января 2018 .
  3. ^ Майерс, Майк (2004). Управление сетями и устранение неисправностей . Сеть +. Макгроу Хилл. ISBN 978-0-07-225665-9.
  4. ^ Ciampa, Марк (2006). CWNA Руководство по беспроводным локальным сетям . Сеть. Томсон.
  5. ^ Хуанг, Цзяньюн; Себери, Дженнифер; Сусило, Вилли; Бандер, Мартин (2005). «Анализ безопасности Майкла: код целостности сообщения IEEE 802.11i» . Международная конференция по встроенным и повсеместным вычислениям : 423–432 . Проверено 26 февраля 2017 года .
  6. ^ "Разбитый, но не сломанный: понимание взлома WPA" . Ars Technica . 2008-11-06.
  7. ^ Йонссон, Якоб. «О безопасности CTR + CBC-MAC» (PDF) . NIST . Проверено 15 мая 2010 .
  8. ^ Йонссон, Якоб (2003). «О безопасности CTR + CBC-MAC» (PDF) . Избранные области криптографии . Конспект лекций по информатике. 2595 . С. 76–93. DOI : 10.1007 / 3-540-36492-7_7 . ISBN  978-3-540-00622-0. Проверено 11 декабря 2019 .
  9. ^ «Безопасность WPA2 теперь обязательна для СЕРТИФИЦИРОВАННЫХ продуктов Wi-Fi» . Wi-Fi Alliance . Проверено 28 февраля 2013 .
  10. ^ a b "Загрузка файла | Wi-Fi Alliance" . www.wi-fi.org . Проверено 20 июня 2020 .
  11. ^ а б в г Дон Кавамото. «Wi-Fi Alliance запускает усовершенствования WPA2 и представляет WPA3» . ТЕМНОЕЧтение.
  12. ^ «Протокол WPA3 сделает общедоступные точки доступа Wi-Fi намного более безопасными» . Техспот.
  13. ^ «Wi-Fi Alliance® представляет Wi-Fi CERTIFIED WPA3 ™ security | Wi-Fi Alliance» . www.wi-fi.org . Проверено 20 июня 2020 .
  14. ^ «Wi-Fi Alliance представляет Wi-Fi Certified WPA3 security | Wi-Fi Alliance» . www.wi-fi.org . Проверено 26 июня 2018 .
  15. ^ "Программа сертификации Wi-Fi WPA3" . Проверено 27 июня 2018 .
  16. ^ Wi-Fi Gets More Secure: Everything You Need to Know About WPA3
  17. ^ a b "The Next Generation of Wi-Fi Security Will Save You From Yourself". Wired. Retrieved 2018-06-26.
  18. ^ "WPA3 Will Enhance WI-FI Security" (PDF). U.S. National Security Agency, Cybersecurity Report. June 2018.
  19. ^ a b "Wi-Fi Protected Access White Paper". Wi-Fi Alliance. Archived from the original on 2008-09-14. Retrieved 2008-08-15. WPA is both forward and backward-compatible and is designed to run on existing Wi-Fi devices as a software download.
  20. ^ "Wi-Fi Alliance: Glossary". Archived from the original on 2010-03-04. Retrieved 2010-03-01.
  21. ^ Each character in the passphrase must have an encoding in the range of 32 to 126 (decimal), inclusive. (IEEE Std. 802.11i-2004, Annex H.4.1)
    The space character is included in this range.
  22. ^ van Rantwijk, Joris (2006-12-06). "WPA key calculation — From passphrase to hexadecimal key". Retrieved 2011-12-24.
  23. ^ "Data rate will not exceed 54 Mbps when WEP or TKIP encryption is configured".
  24. ^ "Wi-Fi Alliance: Definition of EAP (Extensible Authentication Protocol)". Wi-Fi Alliance Featured Topics.
  25. ^ "Wi-Fi Alliance expands Wi-Fi Protected Access Certification Program for Enterprise and Government Users". Wi-Fi Alliance Press Release.
  26. ^ "Wi-Fi Alliance expands Wi-Fi Protected Access Certification Program for Enterprise and Government Users". Wi-Fi Alliance Featured Topics.
  27. ^ "Wi-Fi CERTIFIED™ expanded to support EAP-AKA and EAP-FAST authentication mechanisms". Wi-Fi Alliance Featured Topics.
  28. ^ [email protected]. "Radius Server software and AAA RADIUS billing systems - Aradial". Aradial.com. Retrieved 16 October 2017.
  29. ^ "Church of Wifi WPA-PSK Rainbow Tables". The Renderlab. Retrieved 2019-01-02.
  30. ^ "WPA2 wireless security cracked". ScienceDaily. doi:10.1504/IJICS.2014.059797. Retrieved 2014-04-30.
  31. ^ "Exposing WPA2 security protocol vulnerabilities". Inderscience.metapress.com. International Journal of Information and Computer Security. 2014-03-13. Archived from the original on 2014-03-22. Retrieved 2014-04-30.
  32. ^ "Researchers Outline How to Crack WPA2 Security". SecurityWeek.Com. 2014-03-24. Retrieved 2014-04-30.
  33. ^ "WPA2 wireless security cracked". Phys.org. 2014-03-20. Retrieved 2014-05-16.
  34. ^ "Exposing WPA2 Paper". InfoSec Community. 2014-05-02. Retrieved 2014-05-16.
  35. ^ a b Vanhoef, Mathy; Piessens, Frank (May 2013). "Practical Verification of WPA-TKIP Vulnerabilities" (PDF). Proceedings of the 8th ACM SIGSAC Symposium on Information, Computer and Communications Security. ASIA CCS '13: 427–436. doi:10.1145/2484313.2484368. ISBN 9781450317672. S2CID 7639081.
  36. ^ "Practical Attacks against WEP and WPA" (PDF). Retrieved 2010-11-15.
  37. ^ "Enhanced TKIP Michael Attacks" (PDF). Retrieved 2010-11-15.
  38. ^ Halvorsen, Finn M.; Haugen, Olav; Eian, Martin; Mjølsnes, Stig F. (September 30, 2009). "An Improved Attack on TKIP". Identity and Privacy in the Internet Age. Lecture Notes in Computer Science. 5838. pp. 120–132. doi:10.1007/978-3-642-04766-4_9. ISBN 978-3-642-04765-7.
  39. ^ Vanhoef, Mathy; Piessens, Frank (December 2014). "Advanced Wi-Fi Attacks Using Commodity Hardware" (PDF). Proceedings of the 30th Annual Computer Security Applications Conference. ACSAC '14: 256–265. doi:10.1145/2664243.2664260. ISBN 9781450330053. S2CID 3619463.
  40. ^ Viehbock, Stefan (26 December 2011). "Brute forcing Wi-Fi Protected Setup" (PDF).
  41. ^ "Vulnerability Note VU#723755 - WiFi Protected Setup (WPS) PIN brute force vulnerability". Kb.cert.org. Retrieved 16 October 2017.
  42. ^ "Divide and Conquer: Cracking MS-CHAPv2 with a 100% success rate". Moxie Marlinspike. Archived from the original on 2016-03-16. Retrieved 2012-08-03.
  43. ^ "Is WPA2 Security Broken Due to Defcon MS-CHAPv2 Cracking?".
  44. ^ "Mojo Networks Scalable Secure Cloud Managed WiFi WPA2 Hole196 Vulnerability". Airtightnetworks.com. Retrieved 16 October 2017.
  45. ^ Tangent, The Dark. "DEF CON® Hacking Conference - DEF CON 18 Archive". Defcon.org. Retrieved 16 October 2017.
  46. ^ Vanhoef, Mathy; Piessens, Frank (August 2016). "Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys" (PDF). Proceedings of the 25th USENIX Security Symposium: 673–688.
  47. ^ "KRACK Attacks: Breaking WPA2". Krackattacks.com. Retrieved 16 October 2017.
  48. ^ "Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping". Arstechnica.com. Retrieved 16 October 2017.
  49. ^ Chacos, Brad; Simon, Michael. "KRACK Wi-Fi attack threatens all networks: How to stay safe and what you need to know". PCWorld. Retrieved 2018-02-06.
  50. ^ Vanhoef, Mathy; Ronen, Eyal. "Dragonblood: A Security Analysis of WPA3's SAE Handshake" (PDF). Retrieved 2019-04-17.

External links[edit]

  • Official standards document: IEEE Std 802.11i-2004 (PDF). IEEE (The Institute of Electrical and Electronics Engineers, Inc.). 23 July 2004. ISBN 0-7381-4074-0.
  • Wi-Fi at Curlie
  • Wi-Fi Alliance's Interoperability Certificate page
  • Weakness in Passphrase Choice in WPA Interface, by Robert Moskowitz. Retrieved March 2, 2004.
  • The Evolution of 802.11 Wireless Security, by Kevin Benton, April 18th 2010 Archived 2016-03-02 at the Wayback Machine