Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Защищенный доступ Wi-Fi ( WPA ), Защищенный доступ Wi-Fi II ( WPA2 ) и Защищенный доступ Wi-Fi 3 ( WPA3 ) - это три программы сертификации безопасности, разработанные Wi-Fi Alliance для защиты беспроводных компьютерных сетей. Альянс определил их в ответ на серьезные недостатки, обнаруженные исследователями в предыдущей системе Wired Equivalent Privacy (WEP). [1]

WPA (иногда называемый черновиком стандарта IEEE 802.11i ) стал доступен в 2003 году. Wi-Fi Alliance задумал его как промежуточную меру в ожидании доступности более безопасного и сложного WPA2, который стал доступен в 2004 году и является общее сокращение для полного стандарта IEEE 802.11i (или IEEE 802.11i-2004 ).

В январе 2018 года Wi-Fi Alliance объявил о выпуске WPA3 с несколькими улучшениями безопасности по сравнению с WPA2. [2]

Версии [ править ]

WPA [ править ]

Wi-Fi Alliance планировал использовать WPA в качестве промежуточной меры вместо WEP в ожидании доступности полного стандарта IEEE 802.11i . WPA может быть реализован посредством обновлений прошивки на беспроводных сетевых интерфейсных картах, разработанных для WEP, поставки которых начались еще в 1999 году. Однако, поскольку изменения, необходимые в точках беспроводного доступа (AP), были более обширными, чем те, которые требовались на сетевых картах, большинство AP до 2003 не могли быть обновлены для поддержки WPA.

Протокол WPA реализует большую часть стандарта IEEE 802.11i. В частности, для WPA был принят протокол целостности временного ключа (TKIP). WEP использует 64-битный или 128-битный ключ шифрования, который необходимо вводить вручную на беспроводных точках доступа и устройствах и который не изменяется. TKIP использует ключ для каждого пакета, что означает, что он динамически генерирует новый 128-битный ключ для каждого пакета и, таким образом, предотвращает типы атак, которые скомпрометировали WEP. [3]

WPA также включает проверку целостности сообщений , которая предназначена для предотвращения изменения злоумышленником и повторной отправки пакетов данных. Это заменяет циклический контроль избыточности (CRC), который использовался стандартом WEP. Главный недостаток CRC состоял в том, что он не давал достаточно надежной гарантии целостности данных для обрабатываемых им пакетов. [4] Для решения этих проблем существовали хорошо протестированные коды аутентификации сообщений , но они требовали слишком большого объема вычислений для использования на старых сетевых картах. WPA использует алгоритм проверки целостности сообщения под названием TKIP.для проверки целостности пакетов. TKIP намного сильнее CRC, но не так силен, как алгоритм, используемый в WPA2. С тех пор исследователи обнаружили недостаток в WPA, основанный на старых недостатках WEP и ограничениях хэш-функции кода целостности сообщения, названной Michael , для извлечения ключевого потока из коротких пакетов для использования для повторной инъекции и спуфинга . [5] [6]

WPA2 [ править ]

Ратифицированный в 2004 г., WPA2 заменил WPA. WPA2, требующий тестирования и сертификации Wi-Fi Alliance, реализует обязательные элементы IEEE 802.11i. В частности, он включает обязательную поддержку CCMP , режима шифрования на основе AES . [7] [8] Сертификация началась в сентябре 2004 г. С 13 марта 2006 г. по 30 июня 2020 г. сертификация WPA2 была обязательной для всех новых устройств с товарным знаком Wi-Fi. [9] [10]

WPA3 [ править ]

В январе 2018 года Wi-Fi Alliance анонсировал WPA3 в качестве замены WPA2. [11] [12] Сертификация началась в июне 2018 года. [13]

Новый стандарт использует эквивалентную 192-битную криптографическую стойкость в режиме WPA3-Enterprise [14] ( AES-256 в режиме GCM с SHA-384 в качестве HMAC ) и по-прежнему требует использования CCMP-128 ( AES-128 в режиме CCM). ) в качестве минимального алгоритма шифрования в режиме WPA3-Personal.

Стандарт WPA3 также заменяет обмен предварительным общим ключом (PSK) обменом с одновременной аутентификацией равных (SAE), методом, первоначально представленным в IEEE 802.11s , что приводит к более безопасному начальному обмену ключами в персональном режиме [15] [16] и прямая секретность . [17] Wi-Fi Alliance также утверждает, что WPA3 смягчит проблемы безопасности, вызванные ненадежными паролями, и упростит процесс настройки устройств без интерфейса дисплея. [2] [18]

Защита кадров управления, как указано в поправке IEEE 802.11w, также обеспечивается спецификациями WPA3.

Поддержка оборудования [ править ]

WPA был разработан специально для работы с беспроводным оборудованием, выпущенным до введения протокола WPA [19], который обеспечивает недостаточную безопасность через WEP . Некоторые из этих устройств поддерживают WPA только после применения обновлений прошивки , которые недоступны для некоторых устаревших устройств. [19]

Устройства Wi-Fi, сертифицированные с 2006 года, поддерживают протоколы безопасности WPA и WPA2. WPA3 требуется с 1 июля 2020 года. [10] Новые версии могут не работать с некоторыми старыми сетевыми картами.

Терминология WPA [ править ]

Различные версии WPA и механизмы защиты можно различать в зависимости от целевого конечного пользователя (в соответствии с методом распределения ключей аутентификации) и используемого протокола шифрования.

Целевые пользователи (распространение ключей аутентификации) [ править ]

WPA-Personal
Также называемый режимом WPA-PSK ( предварительный общий ключ ), он разработан для домашних сетей и сетей малого офиса и не требует сервера аутентификации. [20] Каждое беспроводное сетевое устройство шифрует сетевой трафик, получая свой 128-битный ключ шифрования из 256-битного общего ключа . Этот ключ можно ввести либо как строку из 64 шестнадцатеричных цифр, либо как парольную фразу из 8–63 печатаемых символов ASCII . [21] Если используются символы ASCII, 256-битный ключ вычисляется путем применения функции деривации ключа PBKDF2 к ключевой фразе с использованием SSID в качестве соли.и 4096 итераций HMAC - SHA1 . [22] Персональный режим WPA доступен как с WPA, так и с WPA2.
WPA-предприятие
Также называемый режимом WPA- 802.1X , а иногда и просто WPA (в отличие от WPA-PSK), он разработан для корпоративных сетей и требует сервера аутентификации RADIUS . Это требует более сложной настройки, но обеспечивает дополнительную безопасность (например, защиту от словарных атак на короткие пароли). Для аутентификации используются различные виды расширяемого протокола аутентификации (EAP). Режим WPA-Enterprise доступен как с WPA, так и с WPA2.
Wi-Fi Protected Setup (WPS)
Это альтернативный метод распространения ключей аутентификации, предназначенный для упрощения и усиления процесса, но при широкой реализации он создает серьезную дыру в безопасности за счет восстановления PIN-кода WPS .

Протокол шифрования [ править ]

TKIP (протокол целостности временного ключа)
RC4 потоковый шифр используется с ключом 128-бит каждого пакета, а это означает , что он динамически генерирует новый ключ для каждого пакета. Это используется WPA.
CCMP ( режим CTR с протоколом CBC-MAC )
Протокол, используемый WPA2, основанный на шифре Advanced Encryption Standard (AES), а также строгая проверка подлинности и целостности сообщений, значительно сильнее защищает как конфиденциальность, так и целостность, чем протокол TKIP на основе RC4, который используется WPA. Среди неофициальных названий - «AES» и «AES-CCMP». Согласно спецификации 802.11n, этот протокол шифрования должен использоваться для достижения быстрых схем 802.11n с высокой скоростью передачи данных , хотя не все реализации [ расплывчато ] это обеспечивают. [23] В противном случае скорость передачи данных не будет превышать 54 Мбит / с.

Расширения EAP в WPA и WPA2 Enterprise [ править ]

Первоначально только EAP-TLS ( Extensible Authentication Protocol - Transport Layer Security ) был сертифицирован альянсом Wi-Fi. В апреле 2010 года Wi-Fi Alliance объявил о включении дополнительных типов EAP [24] в свои программы сертификации WPA- и WPA2-Enterprise. [25] Это было сделано для того, чтобы продукты, сертифицированные WPA-Enterprise, могли взаимодействовать друг с другом.

По состоянию на 2010 год программа сертификации включает следующие типы EAP:

  • EAP-TLS (ранее протестировано)
  • EAP-TTLS / MSCHAPv2 (апрель 2005 г. [26] )
  • PEAP v0 / EAP-MSCHAPv2 (апрель 2005 г.)
  • PEAPv1 / EAP-GTC (апрель 2005 г.)
  • PEAP-TLS
  • EAP-SIM (апрель 2005 г.)
  • EAP-AKA (апрель 2009 г. [27] )
  • EAP-FAST (апрель 2009 г.)

Клиенты и серверы 802.1X, разработанные определенными компаниями, могут поддерживать другие типы EAP. Эта сертификация является попыткой взаимодействия популярных типов EAP; их неспособность сделать это по состоянию на 2013 год является одной из основных проблем, препятствующих развертыванию 802.1X в гетерогенных сетях.

Коммерческие серверы 802.1X включают Microsoft Internet Authentication Service и Juniper Networks Steelbelted RADIUS, а также сервер Aradial Radius. [28] FreeRADIUS - это сервер 802.1X с открытым исходным кодом.

Проблемы безопасности [ править ]

Слабый пароль [ править ]

Предварительно общий ключ WPA и WPA2 остаются уязвимыми для атак со взломом паролей, если пользователи полагаются на слабый пароль или парольную фразу . Хэши парольной фразы WPA формируются из имени SSID и его длины; радужные таблицы существуют для 1000 самых популярных сетевых SSID и множества общих паролей, требуя только быстрого поиска для ускорения взлома WPA-PSK. [29]

Подбор простых паролей можно предпринять с помощью Aircrack Suite, начиная с четырехстороннего рукопожатия аутентификации, которым обмениваются во время ассоциации или периодической повторной аутентификации. [30] [31] [32] [33] [34]

WPA3 заменяет криптографические протоколы, восприимчивые к автономному анализу, протоколами, которые требуют взаимодействия с инфраструктурой для каждого угаданного пароля, предположительно устанавливая временные ограничения на количество угадываний. [11] Однако конструктивные недостатки WPA3 позволяют злоумышленникам запускать атаки методом грубой силы (см. « Атака драконьей крови» ).

Отсутствие прямой секретности [ править ]

WPA и WPA2 не обеспечивают прямой секретности , а это означает, что как только злоумышленник обнаруживает предварительный общий ключ, он потенциально может расшифровать все пакеты, зашифрованные с использованием этого PSK, переданного в будущем и даже в прошлом, которые могут быть пассивно и тихо собраны злоумышленник. Это также означает, что злоумышленник может незаметно перехватывать и расшифровывать чужие пакеты, если точка доступа с защитой WPA предоставляется бесплатно в публичном месте, поскольку ее пароль обычно передается всем в этом месте. Другими словами, WPA защищает только от злоумышленников, не имеющих доступа к паролю. По этой причине безопаснее использовать Transport Layer Security (TLS) или что-то подобное в дополнение к этому для передачи любых конфиденциальных данных. Однако, начиная с WPA3, эта проблема решена.[17]

Подмена и расшифровка пакетов WPA [ править ]

Мэти Ванхуф и Франк Писсенс [35] значительно улучшили атаки WPA-TKIP Эрика Тьюса и Мартина Бека. [36] [37] Они продемонстрировали, как вводить произвольное количество пакетов, каждый из которых содержит не более 112 байтов полезной нагрузки. Это было продемонстрировано путем реализации сканера портов , который может быть запущен против любого клиента, использующего WPA-TKIP . Кроме того, они показали, как расшифровывать произвольные пакеты, отправленные клиенту. Они упомянули, что это может быть использовано для перехвата TCP-соединения , позволяя злоумышленнику внедрить вредоносный JavaScript.когда жертва посещает веб-сайт. Напротив, атака Beck-Tews могла расшифровать только короткие пакеты с наиболее известным содержимым, например сообщения ARP , и позволила вводить только от 3 до 7 пакетов размером не более 28 байтов. Атака Beck-Tews также требует включения качества обслуживания (как определено в 802.11e ), в то время как атака Vanhoef-Piessens этого не делает. Ни одна из атак не приводит к восстановлению общего сеансового ключа между клиентом и точкой доступа . Авторы говорят, что использование короткого интервала смены ключей может предотвратить некоторые атаки, но не все, и настоятельно рекомендуют переключиться с TKIP на CCMP на основе AES .

Халворсен и другие показывают, как модифицировать атаку Beck-Tews, чтобы можно было вводить от 3 до 7 пакетов размером не более 596 байт. [38] Обратной стороной является то, что их атака требует значительно больше времени для выполнения: примерно 18 минут 25 секунд. В другой работе Ванхуф и Писсенс показали, что, когда WPA используется для шифрования широковещательных пакетов, их исходная атака также может быть выполнена. [39] Это важное расширение, поскольку значительно больше сетей используют WPA для защиты широковещательных пакетов , чем для защиты одноадресных пакетов . Время выполнения этой атаки составляет в среднем около 7 минут по сравнению с 14 минутами оригинальной атаки Ванхёфа-Писсенса и Бек-Тьюса.

Уязвимости TKIP значительны, потому что WPA-TKIP раньше считался чрезвычайно безопасной комбинацией; действительно, WPA-TKIP по-прежнему является вариантом конфигурации для широкого спектра устройств беспроводной маршрутизации, предоставляемых многими поставщиками оборудования. Опрос 2013 года показал, что 71% по-прежнему разрешают использование TKIP, а 19% поддерживают исключительно TKIP. [35]

Восстановление PIN-кода WPS [ править ]

Более серьезная уязвимость безопасности была обнаружена в декабре 2011 года Стефаном Вибёком, которая затрагивает беспроводные маршрутизаторы с функцией Wi-Fi Protected Setup (WPS), независимо от того, какой метод шифрования они используют. В самых последних моделях есть эта функция, и она включена по умолчанию. Многие производители потребительских устройств Wi-Fi предприняли шаги для устранения возможности выбора слабых парольных фраз, продвигая альтернативные методы автоматической генерации и распространения надежных ключей, когда пользователи добавляют в сеть новый беспроводной адаптер или устройство. Эти методы включают нажатие кнопок на устройствах или ввод 8-значного PIN - кода .

Wi-Fi Alliance стандартизировал эти методы как Wi-Fi Protected Setup; однако широко распространенная функция PIN привнесла новый серьезный недостаток в безопасность. Уязвимость позволяет удаленному злоумышленнику восстановить PIN-код WPS, а вместе с ним и пароль WPA / WPA2 маршрутизатора за несколько часов. [40] Пользователям настоятельно рекомендуется отключить функцию WPS, [41] хотя это может быть невозможно на некоторых моделях маршрутизаторов. Кроме того, PIN-код написан на этикетке на большинстве маршрутизаторов Wi-Fi с WPS и не может быть изменен в случае взлома.

WPA3 представляет новую альтернативу конфигурации устройств, у которых отсутствуют достаточные возможности пользовательского интерфейса, позволяя расположенным поблизости устройствам служить адекватным пользовательским интерфейсом для целей обеспечения сети, тем самым уменьшая потребность в WPS. [11]

MS-CHAPv2 и отсутствие проверки CN сервера AAA [ править ]

В MS-CHAPv 2 было обнаружено несколько слабых мест , некоторые из которых значительно снижают сложность атак методом перебора, делая их выполнимыми на современном оборудовании. В 2012 году сложность взлома MS-CHAPv2 была уменьшена до взлома одного ключа DES, работа Мокси Марлинспайк и Марш Рэй. Мокси посоветовал: «Предприятиям, которые зависят от свойств взаимной аутентификации MS-CHAPv2 для подключения к своим WPA2 Radius-серверам, следует немедленно начать переход на что-то другое». [42]

Методы туннелирования EAP с использованием TTLS или PEAP, которые шифруют обмен MSCHAPv2, широко используются для защиты от использования этой уязвимости. Однако распространенные реализации клиентов WPA2 в начале 2000-х годов были подвержены неправильной настройке конечными пользователями или, в некоторых случаях (например, Android ), не имели доступного для пользователя способа правильной настройки проверки CN сертификатов сервера AAA. Это расширило актуальность исходной уязвимости MSCHAPv2 в сценариях атаки MiTM . [43] В соответствии с более строгими тестами на соответствие WPA2, объявленными вместе с WPA3, сертифицированное клиентское программное обеспечение должно будет соответствовать определенным правилам, связанным с проверкой сертификата AAA. [11]

Hole196 [ править ]

Hole196 - это уязвимость в протоколе WPA2, которая злоупотребляет общим групповым временным ключом (GTK). Его можно использовать для проведения атак типа «злоумышленник в середине» и « отказ в обслуживании» . Однако предполагается, что злоумышленник уже аутентифицирован в точке доступа и, следовательно, владеет GTK. [44] [45]

Предсказуемый групповой временный ключ (GTK) [ править ]

В 2016 году было показано, что стандарты WPA и WPA2 содержат незащищенный генератор случайных чисел (ГСЧ). Исследователи показали, что, если производители реализуют предложенный ГСЧ, злоумышленник может предсказать групповой ключ (GTK), который должен быть случайным образом сгенерирован точкой доступа (AP). Кроме того, они показали, что обладание GTK позволяет злоумышленнику вводить любой трафик в сеть и позволяет злоумышленнику расшифровывать одноадресный интернет-трафик, передаваемый по беспроводной сети. Они продемонстрировали свою атаку на маршрутизатор Asus RT-AC51U, использующий MediaTekнестандартные драйверы, которые сами генерируют GTK и показывают, что GTK можно восстановить в течение двух минут или меньше. Точно так же они продемонстрировали, что ключи, сгенерированные демонами доступа Broadcom, работающими на VxWorks 5 и более поздних версиях, могут быть восстановлены за четыре минуты или меньше, что влияет, например, на определенные версии Linksys WRT54G и определенные модели Apple AirPort Extreme. Продавцы могут защититься от этой атаки, используя безопасный ГСЧ. Таким образом, Hostapd, работающий на ядрах Linux, не будет уязвим для этой атаки, и, следовательно, маршрутизаторы, работающие с типичными установками OpenWrt или LEDE , не проявляют этой проблемы. [46]

KRACK атака [ править ]

В октябре 2017 года были опубликованы подробности атаки KRACK (Key Reinstallation Attack) на WPA2. [47] [48] Предполагается, что атака KRACK затронула все варианты WPA и WPA2; однако последствия для безопасности различаются между реализациями, в зависимости от того, как отдельные разработчики интерпретируют плохо определенную часть стандарта. Программные исправления могут устранить уязвимость, но доступны не для всех устройств. [49]

Атака драконьей крови [ править ]

В апреле 2019 года были обнаружены серьезные конструктивные недостатки WPA3, которые позволяют злоумышленникам выполнять атаки на более раннюю версию и атаки по побочным каналам, позволяя подбирать парольную фразу, а также запускать атаки отказа в обслуживании на базовые станции Wi-Fi. [50]

Ссылки [ править ]

  1. ^ «Понимание слабых сторон WEP» . Wiley Publishing . Проверено 10 января 2010 .
  2. ^ a b «Wi-Fi Alliance® представляет улучшения безопасности | Wi-Fi Alliance» . www.wi-fi.org . Проверено 9 января 2018 .
  3. ^ Майерс, Майк (2004). Управление сетями и устранение неисправностей . Сеть +. Макгроу Хилл. ISBN 978-0-07-225665-9.
  4. ^ Ciampa, Марк (2006). CWNA Руководство по беспроводным локальным сетям . Сеть. Томсон.
  5. ^ Хуанг, Цзяньюн; Себери, Дженнифер; Сусило, Вилли; Бандер, Мартин (2005). «Анализ безопасности Майкла: код целостности сообщения IEEE 802.11i» . Международная конференция по встроенным и повсеместным вычислениям : 423–432 . Проверено 26 февраля 2017 года .
  6. ^ «Разбитый, но не сломанный: понимание взлома WPA» . Ars Technica . 2008-11-06.
  7. ^ Йонссон, Якоб. «О безопасности CTR + CBC-MAC» (PDF) . NIST . Проверено 15 мая 2010 .
  8. ^ Йонссон, Якоб (2003). «О безопасности CTR + CBC-MAC» (PDF) . Избранные области криптографии . Конспект лекций по информатике. 2595 . С. 76–93. DOI : 10.1007 / 3-540-36492-7_7 . ISBN  978-3-540-00622-0. Проверено 11 декабря 2019 .
  9. ^ «Безопасность WPA2 теперь обязательна для СЕРТИФИЦИРОВАННЫХ продуктов Wi-Fi» . Wi-Fi Alliance . Проверено 28 февраля 2013 .
  10. ^ a b «Загрузка файла | Wi-Fi Alliance» . www.wi-fi.org . Проверено 20 июня 2020 .
  11. ^ а б в г Дон Кавамото. «Wi-Fi Alliance запускает усовершенствования WPA2 и представляет WPA3» . ТЕМНОЕЧтение.
  12. ^ «Протокол WPA3 сделает общедоступные точки доступа Wi-Fi намного более безопасными» . Техспот.
  13. ^ «Wi-Fi Alliance® представляет Wi-Fi CERTIFIED WPA3 ™ security | Wi-Fi Alliance» . www.wi-fi.org . Проверено 20 июня 2020 .
  14. ^ «Wi-Fi Alliance представляет Wi-Fi Certified WPA3 security | Wi-Fi Alliance» . www.wi-fi.org . Проверено 26 июня 2018 .
  15. ^ "Программа сертификации Wi-Fi WPA3" . Проверено 27 июня 2018 .
  16. ^ Wi-Fi становится более безопасным: все, что вам нужно знать о WPA3
  17. ^ a b «Новое поколение безопасности Wi-Fi спасет вас от самого себя» . Проводной . Проверено 26 июня 2018 .
  18. ^ «WPA3 повысит безопасность WI-FI» (PDF) . Агентство национальной безопасности США, Отчет о кибербезопасности. Июнь 2018 г.
  19. ^ a b «Белая книга защищенного доступа к Wi-Fi» . Wi-Fi Alliance . Архивировано из оригинала на 2008-09-14 . Проверено 15 августа 2008 . WPA имеет прямую и обратную совместимость и предназначен для работы на существующих устройствах Wi-Fi в виде загрузки программного обеспечения.
  20. ^ «Wi-Fi Alliance: Глоссарий» . Архивировано из оригинала на 2010-03-04 . Проверено 1 марта 2010 .
  21. ^ Каждый символ в парольной фразе должен иметь кодировку в диапазоне от 32 до 126 (десятичное число) включительно. (IEEE Std. 802.11i-2004, Приложение H.4.1)
    Пробел включен в этот диапазон.
  22. ^ ван Рантвейк, Джорис (2006-12-06). «Расчет ключа WPA - от ключевой фразы к шестнадцатеричному ключу» . Проверено 24 декабря 2011 .
  23. ^ «Скорость передачи данных не будет превышать 54 Мбит / с при настройке шифрования WEP или TKIP» .
  24. ^ «Wi-Fi Alliance: определение EAP (расширяемый протокол аутентификации)» . Избранные темы Wi-Fi Alliance .
  25. ^ «Wi-Fi Alliance расширяет программу сертификации защищенного доступа Wi-Fi для корпоративных и государственных пользователей» . Пресс-релиз Wi-Fi Alliance .
  26. ^ «Wi-Fi Alliance расширяет программу сертификации защищенного доступа Wi-Fi для корпоративных и государственных пользователей» . Избранные темы Wi-Fi Alliance .
  27. ^ «Wi-Fi CERTIFIED ™ расширен для поддержки механизмов аутентификации EAP-AKA и EAP-FAST» . Избранные темы Wi-Fi Alliance .
  28. ^ [email protected]. «Программное обеспечение Radius Server и биллинговые системы AAA RADIUS - Aradial» . Aradial.com . Проверено 16 октября 2017 года .
  29. ^ "Церковь Wi-Fi WPA-PSK Радужные столы" . Renderlab . Проверено 2 января 2019 .
  30. ^ "Защита беспроводной сети WPA2 взломана" . ScienceDaily . DOI : 10.1504 / IJICS.2014.059797 . Проверено 30 апреля 2014 .
  31. ^ «Выявление уязвимостей протокола безопасности WPA2» . Inderscience.metapress.com . Международный журнал информации и компьютерной безопасности. 2014-03-13. Архивировано из оригинала на 2014-03-22 . Проверено 30 апреля 2014 .
  32. ^ "Исследователи описывают, как взломать безопасность WPA2" . SecurityWeek.Com. 2014-03-24 . Проверено 30 апреля 2014 .
  33. ^ "Защита беспроводной сети WPA2 взломана" . Phys.org . 2014-03-20 . Проверено 16 мая 2014 .
  34. ^ «Разоблачение бумаги WPA2» . Сообщество InfoSec. 2014-05-02 . Проверено 16 мая 2014 .
  35. ^ a b Ванхуф, Мэти; Писсенс, Франк (май 2013 г.). «Практическая проверка уязвимостей WPA-TKIP» (PDF) . Материалы 8-го симпозиума ACM SIGSAC по информационной, компьютерной и коммуникационной безопасности . ASIA CCS '13: 427–436. DOI : 10.1145 / 2484313.2484368 . ISBN  9781450317672. S2CID  7639081 .
  36. ^ «Практические атаки против WEP и WPA» (PDF) . Проверено 15 ноября 2010 .
  37. ^ "Расширенные атаки Майкла TKIP" (PDF) . Проверено 15 ноября 2010 .
  38. ^ Halvorsen, Finn M .; Хауген, Олав; Эйан, Мартин; Мьёльснес, Стиг Ф. (30 сентября 2009 г.). «Улучшенная атака на TKIP». Личность и конфиденциальность в эпоху Интернета . Конспект лекций по информатике. 5838 . С. 120–132. DOI : 10.1007 / 978-3-642-04766-4_9 . ISBN 978-3-642-04765-7.
  39. ^ Ванхуф, Мэти; Писсенс, Франк (декабрь 2014 г.). «Расширенные атаки Wi-Fi с использованием товарного оборудования» (PDF) . Материалы 30-й ежегодной конференции по приложениям компьютерной безопасности . ACSAC '14: 256–265. DOI : 10.1145 / 2664243.2664260 . ISBN  9781450330053. S2CID  3619463 .
  40. ^ Viehbock, Стефан (26 декабря 2011). «Грубая форсировка защищенной настройки Wi-Fi» (PDF) .
  41. ^ «Примечание об уязвимости VU # 723755 - уязвимость с использованием грубой силы PIN-кода защищенной настройки WiFi (WPS)» . Kb.cert.org . Проверено 16 октября 2017 года .
  42. ^ «Разделяй и властвуй: взлом MS-CHAPv2 со 100% успехом» . Мокси Марлинспайк . Архивировано из оригинала на 2016-03-16 . Проверено 3 августа 2012 .
  43. ^ "Не нарушена ли безопасность WPA2 из-за взлома Defcon MS-CHAPv2?" .
  44. ^ «Mojo Networks Scalable Secure Cloud Managed WiFi WPA2 Hole196 Vulnerability» . Airtightnetworks.com . Проверено 16 октября 2017 года .
  45. ^ Касательная, темнота. "Конференция по взлому DEF CON® - Архив DEF CON 18" . Defcon.org . Проверено 16 октября 2017 года .
  46. ^ Ванхуф, Мэти; Писсенс, Франк (август 2016 г.). «Прогнозирование, расшифровка и злоупотребление ключами группы WPA2 / 802.11» (PDF) . Материалы 25-го симпозиума по безопасности USENIX : 673–688.
  47. ^ «KRACK-атаки: взлом WPA2» . Krackattacks.com . Проверено 16 октября 2017 года .
  48. ^ "Серьезный недостаток в протоколе WPA2 оставляет трафик Wi-Fi открытым для подслушивания" . Arstechnica.com . Проверено 16 октября 2017 года .
  49. ^ Чакос, Брэд; Саймон, Майкл. «Атака KRACK Wi-Fi угрожает всем сетям: как оставаться в безопасности и что вам нужно знать» . PCWorld . Проверено 6 февраля 2018 .
  50. ^ Ванхуф, Мэти; Ронен, Эял. «Dragonblood: Анализ безопасности рукопожатия SAE WPA3» (PDF) . Проверено 17 апреля 2019 .

Внешние ссылки [ править ]

  • Официальный документ стандартов: IEEE Std 802.11i-2004 (PDF) . IEEE (Институт инженеров по электротехнике и электронике, Inc.) . 23 июля 2004 г. ISBN  0-7381-4074-0.
  • Wi-Fi в Curlie
  • Страница сертификата совместимости Wi-Fi Alliance
  • Слабость в выборе парольной фразы в интерфейсе WPA, Роберт Московиц. Проверено 2 марта 2004 года.
  • Эволюция безопасности беспроводной сети 802.11, Кевин Бентон, 18 апреля 2010 г. Архивировано 2 марта 2016 г. в Wayback Machine.