Защищенный доступ Wi-Fi ( WPA ), Защищенный доступ Wi-Fi II ( WPA2 ) и Защищенный доступ Wi-Fi 3 ( WPA3 ) - это три программы сертификации безопасности, разработанные Wi-Fi Alliance для защиты беспроводных компьютерных сетей. Альянс определил их в ответ на серьезные недостатки, обнаруженные исследователями в предыдущей системе Wired Equivalent Privacy (WEP). [1]
WPA (иногда называемый проектом стандарта IEEE 802.11i ) стал доступен в 2003 году. Wi-Fi Alliance задумал его как промежуточную меру в ожидании доступности более безопасного и сложного WPA2, который стал доступен в 2004 году и является общее сокращение для полного стандарта IEEE 802.11i (или IEEE 802.11i-2004 ).
В январе 2018 года Wi-Fi Alliance объявил о выпуске WPA3 с несколькими улучшениями безопасности по сравнению с WPA2. [2]
Версии
WPA
Wi-Fi Alliance планировал использовать WPA в качестве промежуточной меры вместо WEP в ожидании доступности полного стандарта IEEE 802.11i . WPA может быть реализован посредством обновлений прошивки на беспроводных сетевых интерфейсных картах, разработанных для WEP, поставки которых начались еще в 1999 году. Однако, поскольку изменения, необходимые в точках беспроводного доступа (AP), были более обширными, чем те, которые требовались на сетевых картах, большинство AP до 2003 не могли быть обновлены для поддержки WPA.
Протокол WPA реализует большую часть стандарта IEEE 802.11i. В частности, для WPA был принят протокол целостности временного ключа (TKIP). WEP использует 64-битный или 128-битный ключ шифрования, который необходимо вручную вводить на беспроводных точках доступа и устройствах и не изменяется. TKIP использует ключ для каждого пакета, что означает, что он динамически генерирует новый 128-битный ключ для каждого пакета и, таким образом, предотвращает типы атак, которые скомпрометировали WEP. [3]
WPA также включает проверку целостности сообщений , которая предназначена для предотвращения изменения злоумышленником и повторной отправки пакетов данных. Это заменяет циклический контроль избыточности (CRC), который использовался стандартом WEP. Главный недостаток CRC состоял в том, что он не давал достаточно надежной гарантии целостности данных для обрабатываемых пакетов. [4] Для решения этих проблем существовали хорошо протестированные коды аутентификации сообщений , но они требовали слишком большого объема вычислений для использования на старых сетевых картах. WPA использует алгоритм проверки целостности сообщения, называемый TKIP, для проверки целостности пакетов. TKIP намного сильнее CRC, но не так силен, как алгоритм, используемый в WPA2. С тех пор исследователи обнаружили недостаток в WPA, основанный на старых недостатках WEP и ограничениях хэш-функции кода целостности сообщения, названной Michael , для извлечения ключевого потока из коротких пакетов для использования для повторной инъекции и спуфинга . [5] [6]
WPA2
Ратифицированный в 2004 г., WPA2 заменил WPA. WPA2, требующий тестирования и сертификации Wi-Fi Alliance, реализует обязательные элементы IEEE 802.11i. В частности, он включает обязательную поддержку CCMP , режима шифрования на основе AES . [7] [8] Сертификация началась в сентябре 2004 г. С 13 марта 2006 г. по 30 июня 2020 г. сертификация WPA2 была обязательной для всех новых устройств с товарным знаком Wi-Fi. [9] [10]
WPA3
В январе 2018 года Wi-Fi Alliance анонсировал WPA3 в качестве замены WPA2. [11] [12] Сертификация началась в июне 2018 года. [13]
Новый стандарт использует эквивалентную 192-битную криптографическую стойкость в режиме WPA3-Enterprise [14] ( AES-256 в режиме GCM с SHA-384 в качестве HMAC ) и по-прежнему требует использования CCMP-128 ( AES-128 в режиме CCM). ) в качестве минимального алгоритма шифрования в режиме WPA3-Personal.
Стандарт WPA3 также заменяет обмен предварительным общим ключом (PSK) обменом с одновременной аутентификацией равных (SAE), методом, первоначально представленным в IEEE 802.11s , что приводит к более безопасному начальному обмену ключами в персональном режиме [15] [16] и прямая секретность . [17] Wi-Fi Alliance также утверждает, что WPA3 смягчит проблемы безопасности, вызванные ненадежными паролями, и упростит процесс настройки устройств без интерфейса дисплея. [2] [18]
Защита кадров управления, как указано в поправке IEEE 802.11w, также обеспечивается спецификациями WPA3.
Аппаратная поддержка
WPA был разработан специально для работы с беспроводным оборудованием, выпущенным до введения протокола WPA [19], который обеспечивает недостаточную безопасность через WEP . Некоторые из этих устройств поддерживают WPA только после применения обновлений прошивки , которые недоступны для некоторых устаревших устройств. [19]
Устройства Wi-Fi, сертифицированные с 2006 года, поддерживают протоколы безопасности WPA и WPA2. WPA3 требуется с 1 июля 2020 года. [10] Новые версии могут не работать с некоторыми старыми сетевыми картами.
Терминология WPA
Различные версии WPA и механизмы защиты можно различать в зависимости от целевого конечного пользователя (в соответствии с методом распределения ключей аутентификации) и используемого протокола шифрования.
Целевые пользователи (распространение ключей аутентификации)
- WPA-Personal
- Также называемый режимом WPA-PSK ( предварительный общий ключ ), он разработан для домашних сетей и сетей малого офиса и не требует сервера аутентификации. [20] Каждое беспроводное сетевое устройство шифрует сетевой трафик, получая свой 128-битный ключ шифрования из 256-битного общего ключа . Этот ключ можно ввести либо как строку из 64 шестнадцатеричных цифр, либо как парольную фразу из 8–63 печатаемых символов ASCII . [21] Если используются символы ASCII, 256-битный ключ вычисляется путем применения функции вывода ключа PBKDF2 к парольной фразе с использованием SSID в качестве соли и 4096 итераций HMAC - SHA1 . [22] Персональный режим WPA доступен как с WPA, так и с WPA2.
- WPA-предприятие
- Также называемый режимом WPA- 802.1X , а иногда и просто WPA (в отличие от WPA-PSK), он разработан для корпоративных сетей и требует сервера аутентификации RADIUS . Это требует более сложной настройки, но обеспечивает дополнительную безопасность (например, защиту от словарных атак на короткие пароли). Для аутентификации используются различные виды расширяемого протокола аутентификации (EAP). Режим WPA-Enterprise доступен как с WPA, так и с WPA2.
- Wi-Fi Protected Setup (WPS)
- Это альтернативный метод распространения ключей аутентификации, предназначенный для упрощения и усиления процесса, но при широкой реализации он создает серьезную дыру в безопасности за счет восстановления PIN-кода WPS .
Протокол шифрования
- TKIP (протокол целостности временного ключа)
- RC4 потоковый шифр используется с ключом 128-бит каждого пакета, а это означает , что он динамически генерирует новый ключ для каждого пакета. Это используется WPA.
- CCMP ( режим CTR с протоколом CBC-MAC )
- Протокол, используемый WPA2, основанный на шифре Advanced Encryption Standard (AES), а также строгая проверка подлинности и целостности сообщений, значительно сильнее защищает как конфиденциальность, так и целостность, чем протокол TKIP на основе RC4, который используется WPA. Среди неофициальных названий - «AES» и «AES-CCMP». Согласно спецификации 802.11n, этот протокол шифрования должен использоваться для достижения быстрых схем 802.11n с высокой скоростью передачи данных , хотя не все реализации [ расплывчато ] это обеспечивают. [23] В противном случае скорость передачи данных не будет превышать 54 Мбит / с.
Расширения EAP под WPA и WPA2 Enterprise
Первоначально только EAP-TLS ( Extensible Authentication Protocol - Transport Layer Security ) был сертифицирован альянсом Wi-Fi. В апреле 2010 года Wi-Fi Alliance объявил о включении дополнительных типов EAP [24] в свои программы сертификации WPA- и WPA2-Enterprise. [25] Это было сделано для того, чтобы продукты, сертифицированные WPA-Enterprise, могли взаимодействовать друг с другом.
По состоянию на 2010 г.[Обновить] Программа сертификации включает следующие типы EAP:
- EAP-TLS (ранее протестировано)
- EAP-TTLS / MSCHAPv2 (апрель 2005 г. [26] )
- PEAP v0 / EAP-MSCHAPv2 (апрель 2005 г.)
- PEAPv1 / EAP-GTC (апрель 2005 г.)
- PEAP-TLS
- EAP-SIM (апрель 2005 г.)
- EAP-AKA (апрель 2009 г. [27] )
- EAP-FAST (апрель 2009 г.)
Клиенты и серверы 802.1X, разработанные определенными компаниями, могут поддерживать другие типы EAP. Эта сертификация является попыткой взаимодействия популярных типов EAP; их неспособность сделать это по состоянию на 2013 год[Обновить] - одна из основных проблем, препятствующих развертыванию 802.1X в гетерогенных сетях.
Коммерческие серверы 802.1X включают Microsoft Internet Authentication Service и Juniper Networks Steelbelted RADIUS, а также сервер Aradial Radius. [28] FreeRADIUS - это сервер 802.1X с открытым исходным кодом.
Проблемы с безопасностью
слабый пароль
Предварительно общий ключ WPA и WPA2 остаются уязвимыми для атак со взломом паролей, если пользователи полагаются на слабый пароль или парольную фразу . Хэши парольной фразы WPA формируются из имени SSID и его длины; радужные таблицы существуют для 1000 самых популярных сетевых SSID и множества общих паролей, требуя только быстрого поиска для ускорения взлома WPA-PSK. [29]
Подбор простых паролей можно предпринять с помощью Aircrack Suite, начиная с четырехстороннего рукопожатия аутентификации, которым обмениваются во время ассоциации или периодической повторной аутентификации. [30] [31] [32] [33] [34]
WPA3 заменяет криптографические протоколы, восприимчивые к автономному анализу, протоколами, которые требуют взаимодействия с инфраструктурой для каждого угаданного пароля, предположительно устанавливая временные ограничения на количество угадываний. [11] Однако конструктивные недостатки WPA3 позволяют злоумышленникам запускать атаки методом грубой силы (см. « Атака драконьей крови» ).
Отсутствие прямой секретности
WPA и WPA2 не обеспечивают прямой секретности , а это означает, что как только злоумышленник обнаруживает предварительный общий ключ, он потенциально может расшифровать все пакеты, зашифрованные с использованием этого PSK, переданного в будущем и даже в прошлом, которые могут быть пассивно и тихо собраны злоумышленник. Это также означает, что злоумышленник может незаметно перехватывать и расшифровывать чужие пакеты, если точка доступа с защитой WPA предоставляется бесплатно в публичном месте, поскольку ее пароль обычно передается всем в этом месте. Другими словами, WPA защищает только от злоумышленников, не имеющих доступа к паролю. По этой причине безопаснее использовать Transport Layer Security (TLS) или что-то подобное в дополнение к этому для передачи любых конфиденциальных данных. Однако, начиная с WPA3, эта проблема решена. [17]
Подмена и расшифровка пакетов WPA
Мэти Ванхуф и Франк Писсенс [35] значительно улучшили атаки WPA-TKIP Эрика Тьюса и Мартина Бека. [36] [37] Они продемонстрировали, как вводить произвольное количество пакетов, каждый из которых содержит не более 112 байтов полезной нагрузки. Это было продемонстрировано путем реализации сканера портов , который может быть запущен против любого клиента, использующего WPA-TKIP . Кроме того, они показали, как расшифровывать произвольные пакеты, отправленные клиенту. Они упомянули, что это может быть использовано для перехвата TCP-соединения , позволяя злоумышленнику внедрить вредоносный JavaScript, когда жертва посещает веб-сайт. Напротив, атака Beck-Tews могла расшифровать только короткие пакеты с наиболее известным содержимым, например сообщения ARP , и позволила вводить только от 3 до 7 пакетов размером не более 28 байтов. Атака Beck-Tews также требует включения качества обслуживания (как определено в 802.11e ), в то время как атака Vanhoef-Piessens этого не делает. Ни одна из атак не приводит к восстановлению общего сеансового ключа между клиентом и точкой доступа . Авторы говорят, что использование короткого интервала смены ключей может предотвратить некоторые атаки, но не все, и настоятельно рекомендуют переключиться с TKIP на CCMP на основе AES .
Халворсен и другие показывают, как модифицировать атаку Beck-Tews, чтобы можно было вводить от 3 до 7 пакетов размером не более 596 байт. [38] Обратной стороной является то, что их атака требует значительно больше времени для выполнения: примерно 18 минут 25 секунд. В другой работе Ванхуф и Писсенс показали, что, когда WPA используется для шифрования широковещательных пакетов, их исходная атака также может быть выполнена. [39] Это важное расширение, поскольку значительно больше сетей используют WPA для защиты широковещательных пакетов , чем для защиты одноадресных пакетов . Время выполнения этой атаки в среднем составляет около 7 минут по сравнению с 14 минутами оригинальной атаки Ванхёфа-Писсенса и Бек-Тьюса.
Уязвимости TKIP значительны, потому что WPA-TKIP раньше считался чрезвычайно безопасной комбинацией; действительно, WPA-TKIP по-прежнему является вариантом конфигурации для широкого спектра устройств беспроводной маршрутизации, предоставляемых многими поставщиками оборудования. Опрос 2013 года показал, что 71% по-прежнему разрешают использование TKIP, а 19% поддерживают исключительно TKIP. [35]
Восстановление PIN-кода WPS
Более серьезная уязвимость безопасности была обнаружена в декабре 2011 года Стефаном Вибёком, которая затрагивает беспроводные маршрутизаторы с функцией Wi-Fi Protected Setup (WPS), независимо от того, какой метод шифрования они используют. В самых последних моделях есть эта функция, и она включена по умолчанию. Многие производители потребительских устройств Wi-Fi предприняли шаги для устранения возможности выбора слабых парольных фраз, продвигая альтернативные методы автоматической генерации и распространения надежных ключей, когда пользователи добавляют в сеть новый беспроводной адаптер или устройство. Эти методы включают нажатие кнопок на устройствах или ввод 8-значного PIN - кода .
Wi-Fi Alliance стандартизировал эти методы как Wi-Fi Protected Setup; однако широко распространенная функция PIN привнесла новый серьезный недостаток в безопасность. Уязвимость позволяет удаленному злоумышленнику восстановить PIN-код WPS, а вместе с ним и пароль WPA / WPA2 маршрутизатора за несколько часов. [40] Пользователям настоятельно рекомендуется отключить функцию WPS, [41] хотя это может быть невозможно на некоторых моделях маршрутизаторов. Кроме того, PIN-код написан на этикетке на большинстве маршрутизаторов Wi-Fi с WPS и не может быть изменен в случае взлома.
WPA3 представляет новую альтернативу конфигурации устройств, у которых отсутствуют достаточные возможности пользовательского интерфейса, позволяя расположенным поблизости устройствам служить адекватным пользовательским интерфейсом для целей обеспечения сети, тем самым уменьшая потребность в WPS. [11]
MS-CHAPv2 и отсутствие проверки CN сервера AAA
В MS-CHAPv 2 было обнаружено несколько слабых мест , некоторые из которых значительно снижают сложность атак методом перебора, делая их выполнимыми на современном оборудовании. В 2012 году сложность взлома MS-CHAPv2 была уменьшена до взлома одного ключа DES, работа Мокси Марлинспайк и Марш Рэй. Мокси посоветовал: «Предприятиям, которые зависят от свойств взаимной аутентификации MS-CHAPv2 для подключения к своим WPA2 Radius-серверам, следует немедленно начать переход на что-то другое». [42]
Методы туннелирования EAP с использованием TTLS или PEAP, которые шифруют обмен MSCHAPv2, широко используются для защиты от использования этой уязвимости. Однако распространенные реализации клиентов WPA2 в начале 2000-х годов были подвержены неправильной настройке конечными пользователями или, в некоторых случаях (например, Android ), не имели доступного для пользователя способа правильной настройки проверки CN сертификатов сервера AAA. Это расширило актуальность исходной уязвимости MSCHAPv2 в сценариях атаки MiTM . [43] В соответствии с более строгими тестами на соответствие WPA2, объявленными вместе с WPA3, сертифицированное клиентское программное обеспечение должно будет соответствовать определенным правилам, связанным с проверкой сертификата AAA. [11]
Отверстие196
Hole196 - это уязвимость в протоколе WPA2, которая злоупотребляет общим групповым временным ключом (GTK). Его можно использовать для проведения атак типа «злоумышленник в середине» и « отказ в обслуживании» . Однако предполагается, что злоумышленник уже аутентифицирован в точке доступа и, следовательно, владеет GTK. [44] [45]
Предсказуемый групповой временный ключ (GTK)
В 2016 году было показано, что стандарты WPA и WPA2 содержат незащищенный генератор случайных чисел (ГСЧ). Исследователи показали, что, если производители реализуют предложенный ГСЧ, злоумышленник сможет предсказать групповой ключ (GTK), который должен быть случайным образом сгенерирован точкой доступа (AP). Кроме того, они показали, что обладание GTK позволяет злоумышленнику вводить любой трафик в сеть и позволяет злоумышленнику расшифровывать одноадресный интернет-трафик, передаваемый по беспроводной сети. Они продемонстрировали свою атаку против маршрутизатора Asus RT-AC51U, который использует драйверы вне дерева MediaTek , которые сами генерируют GTK, и показали, что GTK можно восстановить в течение двух минут или меньше. Точно так же они продемонстрировали, что ключи, сгенерированные демонами доступа Broadcom, работающими на VxWorks 5 и более поздних версиях, могут быть восстановлены за четыре минуты или меньше, что влияет, например, на определенные версии Linksys WRT54G и определенные модели Apple AirPort Extreme. Продавцы могут защититься от этой атаки, используя безопасный ГСЧ. Таким образом, Hostapd, работающий на ядрах Linux, не уязвим для этой атаки, и, следовательно, маршрутизаторы, на которых запущены стандартные установки OpenWrt или LEDE , не демонстрируют этой проблемы. [46]
KRACK атака
В октябре 2017 года были опубликованы подробности атаки KRACK (Key Reinstallation Attack) на WPA2. [47] [48] Предполагается, что атака KRACK затронула все варианты WPA и WPA2; однако последствия для безопасности различаются между реализациями, в зависимости от того, как отдельные разработчики интерпретируют плохо определенную часть стандарта. Программные исправления могут устранить уязвимость, но доступны не для всех устройств. [49]
Атака драконьей крови
В апреле 2019 года были обнаружены серьезные недостатки в конструкции WPA3, которые позволяют злоумышленникам выполнять атаки на более раннюю версию и атаки по побочным каналам, позволяя подбирать парольную фразу, а также запускать атаки отказа в обслуживании на базовые станции Wi-Fi. [50]
Рекомендации
- ^ «Понимание слабых сторон WEP» . Wiley Publishing . Проверено 10 января 2010 .
- ^ а б «Wi-Fi Alliance® представляет улучшения безопасности | Wi-Fi Alliance» . www.wi-fi.org . Проверено 9 января 2018 .
- ^ Мейерс, Майк (2004). Управление сетями и устранение неисправностей . Сеть +. Макгроу Хилл. ISBN 978-0-07-225665-9.
- ^ Чампа, Марк (2006). CWNA Руководство по беспроводным локальным сетям . Сеть. Томсон.
- ^ Хуанг, Цзяньюн; Себери, Дженнифер; Сусило, Вилли; Бандер, Мартин (2005). «Анализ безопасности Майкла: код целостности сообщения IEEE 802.11i» . Международная конференция по встроенным и повсеместным вычислениям : 423–432 . Проверено 26 февраля 2017 года .
- ^ «Разбитый, но не сломанный: понимание взлома WPA» . Ars Technica . 2008-11-06.
- ^ Йонссон, Якоб. «О безопасности CTR + CBC-MAC» (PDF) . NIST . Проверено 15 мая 2010 .
- ^ Йонссон, Якоб (2003). «О безопасности CTR + CBC-MAC» (PDF) . Избранные области криптографии . Конспект лекций по информатике. 2595 . С. 76–93. DOI : 10.1007 / 3-540-36492-7_7 . ISBN 978-3-540-00622-0. Проверено 11 декабря 2019 .
- ^ «Безопасность WPA2 теперь обязательна для продуктов, СЕРТИФИЦИРОВАННЫХ Wi-Fi» . Wi-Fi Alliance . Проверено 28 февраля 2013 .
- ^ а б "Загрузка файла | Wi-Fi Alliance" . www.wi-fi.org . Проверено 20 июня 2020 .
- ^ а б в г Рассвет Кавамото. «Wi-Fi Alliance запускает усовершенствования WPA2 и представляет WPA3» . ТЕМНОЕЧтение.
- ^ «Протокол WPA3 сделает общедоступные точки доступа Wi-Fi намного более безопасными» . Техспот.
- ^ «Wi-Fi Alliance® представляет Wi-Fi CERTIFIED WPA3 ™ security | Wi-Fi Alliance» . www.wi-fi.org . Проверено 20 июня 2020 .
- ^ «Wi-Fi Alliance представляет Wi-Fi Certified WPA3 security | Wi-Fi Alliance» . www.wi-fi.org . Проверено 26 июня 2018 .
- ^ «Программа сертификации Wi-Fi WPA3» . Проверено 27 июня 2018 .
- ^ Wi-Fi становится более безопасным: все, что вам нужно знать о WPA3
- ^ а б «Новое поколение безопасности Wi-Fi спасет вас от самого себя» . Проводной . Проверено 26 июня 2018 .
- ^ «WPA3 повысит безопасность WI-FI» (PDF) . Агентство национальной безопасности США, Отчет о кибербезопасности. Июнь 2018 г.
- ^ а б «Белая книга защищенного доступа Wi-Fi» . Wi-Fi Alliance . Архивировано из оригинала на 2008-09-14 . Проверено 15 августа 2008 .
WPA имеет прямую и обратную совместимость и предназначен для работы на существующих устройствах Wi-Fi в виде загрузки программного обеспечения.
- ^ «Wi-Fi Alliance: Глоссарий» . Архивировано из оригинала на 2010-03-04 . Проверено 1 марта 2010 .
- ^ Каждый символ в парольной фразе должен иметь кодировку в диапазоне от 32 до 126 (десятичное число) включительно. (IEEE Std. 802.11i-2004, Приложение H.4.1)
Пробел включен в этот диапазон. - ^ ван Рантвейк, Джорис (2006-12-06). «Расчет ключа WPA - от ключевой фразы к шестнадцатеричному ключу» . Проверено 24 декабря 2011 .
- ^ «Скорость передачи данных не будет превышать 54 Мбит / с при настройке шифрования WEP или TKIP» .
- ^ «Wi-Fi Alliance: определение EAP (расширяемый протокол аутентификации)» . Избранные темы Wi-Fi Alliance .
- ^ «Wi-Fi Alliance расширяет программу сертификации защищенного доступа Wi-Fi для корпоративных и государственных пользователей» . Пресс-релиз Wi-Fi Alliance .
- ^ «Wi-Fi Alliance расширяет программу сертификации защищенного доступа Wi-Fi для корпоративных и государственных пользователей» . Избранные темы Wi-Fi Alliance .
- ^ «Wi-Fi CERTIFIED ™ расширен для поддержки механизмов аутентификации EAP-AKA и EAP-FAST» . Избранные темы Wi-Fi Alliance .
- ^ [email protected]. «Программное обеспечение Radius Server и биллинговые системы AAA RADIUS - Aradial» . Aradial.com . Проверено 16 октября 2017 года .
- ^ "Церковь Wi-Fi WPA-PSK Радужные столы" . Renderlab . Проверено 2 января 2019 .
- ^ "Защита беспроводной сети WPA2 взломана" . ScienceDaily . DOI : 10.1504 / IJICS.2014.059797 . Проверено 30 апреля 2014 .
- ^ «Выявление уязвимостей протокола безопасности WPA2» . Inderscience.metapress.com . Международный журнал информации и компьютерной безопасности. 2014-03-13. Архивировано из оригинала на 2014-03-22 . Проверено 30 апреля 2014 .
- ^ «Исследователи излагают, как взломать безопасность WPA2» . SecurityWeek.Com. 2014-03-24 . Проверено 30 апреля 2014 .
- ^ "Защита беспроводной сети WPA2 взломана" . Phys.org . 2014-03-20 . Проверено 16 мая 2014 .
- ^ «Разоблачение бумаги WPA2» . Сообщество InfoSec. 2014-05-02 . Проверено 16 мая 2014 .
- ^ а б Ванхуф, Мэти; Писсенс, Франк (май 2013 г.). «Практическая проверка уязвимостей WPA-TKIP» (PDF) . Материалы 8-го симпозиума ACM SIGSAC по информационной, компьютерной и коммуникационной безопасности . ASIA CCS '13: 427–436. DOI : 10.1145 / 2484313.2484368 . ISBN 9781450317672. S2CID 7639081 .
- ^ «Практические атаки на WEP и WPA» (PDF) . Проверено 15 ноября 2010 .
- ^ «Расширенные атаки Майкла TKIP» (PDF) . Проверено 15 ноября 2010 .
- ^ Halvorsen, Finn M .; Хауген, Олав; Эйан, Мартин; Мьёльснес, Стиг Ф. (30 сентября 2009 г.). «Улучшенная атака на TKIP». Личность и конфиденциальность в эпоху Интернета . Конспект лекций по информатике. 5838 . С. 120–132. DOI : 10.1007 / 978-3-642-04766-4_9 . ISBN 978-3-642-04765-7.
- ^ Ванхуф, Мэти; Писсенс, Франк (декабрь 2014 г.). «Расширенные атаки Wi-Fi с использованием товарного оборудования» (PDF) . Материалы 30-й ежегодной конференции по приложениям компьютерной безопасности . ACSAC '14: 256–265. DOI : 10.1145 / 2664243.2664260 . ISBN 9781450330053. S2CID 3619463 .
- ^ Фибок, Стефан (26 декабря 2011 г.). «Грубая форсировка защищенной настройки Wi-Fi» (PDF) .
- ^ «Примечание об уязвимости VU № 723755 - уязвимость с использованием грубой силы PIN-кода защищенной настройки WiFi (WPS)» . Kb.cert.org . Проверено 16 октября 2017 года .
- ^ «Разделяй и властвуй: взлом MS-CHAPv2 со 100% вероятностью успеха» . Мокси Марлинспайк . Архивировано из оригинала на 2016-03-16 . Проверено 3 августа 2012 .
- ^ «Нарушена ли безопасность WPA2 из-за взлома Defcon MS-CHAPv2?» .
- ^ "Уязвимость Wi-Fi WPA2 Hole196, управляемая масштабируемым защищенным облаком Mojo Networks" . Airtightnetworks.com . Проверено 16 октября 2017 года .
- ^ Касательная, темнота. "Конференция по взлому DEF CON® - Архив DEF CON 18" . Defcon.org . Проверено 16 октября 2017 года .
- ^ Ванхуф, Мэти; Писсенс, Франк (август 2016 г.). «Прогнозирование, расшифровка и злоупотребление ключами группы WPA2 / 802.11» (PDF) . Материалы 25-го симпозиума по безопасности USENIX : 673–688.
- ^ «KRACK-атаки: взлом WPA2» . Krackattacks.com . Проверено 16 октября 2017 года .
- ^ «Серьезный недостаток в протоколе WPA2 оставляет Wi-Fi-трафик открытым для подслушивания» . Arstechnica.com . Проверено 16 октября 2017 года .
- ^ Чакос, Брэд; Саймон, Майкл. «Атака KRACK Wi-Fi угрожает всем сетям: как оставаться в безопасности и что вам нужно знать» . PCWorld . Проверено 6 февраля 2018 .
- ^ Ванхуф, Мэти; Ронен, Эял. «Dragonblood: Анализ безопасности рукопожатия SAE WPA3» (PDF) . Проверено 17 апреля 2019 .
Внешние ссылки
- Официальный документ стандартов: IEEE Std 802.11i-2004 (PDF) . IEEE (Институт инженеров по электротехнике и электронике, Inc.) . 23 июля 2004 г. ISBN 0-7381-4074-0.
- Wi-Fi в Curlie
- Страница сертификата совместимости Wi-Fi Alliance
- Слабость в выборе парольной фразы в интерфейсе WPA, Роберт Московиц. Проверено 2 марта 2004 года.
- Эволюция безопасности беспроводной сети 802.11, Кевин Бентон, 18 апреля 2010 г. Архивировано 2 марта 2016 г. в Wayback Machine.