WiFi Protected Access (WPA)

Ponieważ codzienne życie wymaga korzystania z Internetu, usługa ta staje się coraz bardziej pożądana. Dzięki temu abonenci są skłonni zabezpieczyć usługi, za które płacą, tak aby osoby nieupoważnione nie mogły się z nimi łączyć i z nich korzystać. WPA oznacza Wi-Fi Protected Access. Jest to technologia opracowana w celu zapewnienia bezpiecznego dostępu do Internetu dla sieci Wi-Fi. Wcześniej WEP lub Wired Equivalency Privacy była jedyną dostępną technologią bezpieczeństwa, ale później została uaktualniona, ponieważ jej funkcje uwierzytelniania i szyfrowania były słabe.[1]

Ponieważ wady WEP szkodziły połączeniu, potrzeba alternatywy została uznana za niezbędną przez Wi-Fi Alliance. Chociaż konflikt narastał, ponieważ pisanie nowej specyfikacji bezpieczeństwa zajęłoby dużo czasu i wymagałoby starannego procesu. WPA zostało wydane w 2003 r. jako tymczasowa norma w celu zaspokojenia pilnej potrzeby bardziej bezpiecznego protokołu. Instytut Inżynierów Elektryków i Elektroników (IEEE) nadal pracuje nad tym długoterminowym projektem.[2] Zastosowanie szyfrowania zabezpiecza połączenie. Dzięki temu nikt nie ma dostępu do odwiedzanych stron i innych informacji.[3]

Konfiguracja WPA

W przeciwieństwie do 64 i 128-bitowych kluczy WEP, klucze WPA wykorzystują klucze 256-bitowe. Jego najpopularniejszą konfiguracją jest WPA-PSK lub WiFi Protected Access Pre-Shared Key. W międzyczasie jedną z aktualizacji przewidzianych w WPA było włączenie kontroli integralności komunikatów. Określa, czy ktoś przechwycił pakiety podczas przesyłania ich z punktu dostępowego do klienta.

Innym elementem rozwoju WPA jest Protokół tymczasowej integralności kluczowej (TKIP). Jest to bezpieczniejsze niż system kluczy stałych WEP, ponieważ wykorzystuje on system pakietowy.[4] Advanced Encryption Standard lub AES, z drugiej strony, przestarzały TKIP. Zostało to wykorzystane przede wszystkim do ochrony danych niejawnych rządu USA.

Rodzaje WPA

Istnieją dwa rodzaje WPA, które są przeznaczone dla różnych użytkowników. Są to WPA-Personal i WPA-Enterprise.

WPA-Personal

Ten typ jest stosowany głównie do małych biur i do użytku osobistego w domu. Nie wymaga serwera uwierzytelniania. Dla wszystkich podłączonych urządzeń bezprzewodowych używany jest 256-bitowy klucz uwierzytelniania.

WPA - przedsiębiorstwo

Jak sama nazwa wskazuje, jest ona stosowana przede wszystkim w dużych przedsiębiorstwach. Serwer uwierzytelniania zdalnego (RADIUS - Remote Authentication Dial-in User Service) jest stosowany do automatycznego generowania kluczy i uwierzytelniania.[5]

Kwestie bezpieczeństwa

Zarządzanie hasłami jest istotnym elementem zapewnienia najwyższego poziomu bezpieczeństwa. Nawet WPA z kluczami współdzielonymi można włamać się do niewłaściwego zarządzania IT, chociaż nie stanowi to ogólnie słabości WPA.[6]

Pros i wady

Jako rozwiązanie tymczasowe, WPA nie jest idealny i nadal ma wiele do zrobienia. Poniżej przedstawiono zalety i wady stosowania zabezpieczeń WPA.

Zalety

WPA, w przeciwieństwie do swojego poprzednika, radykalnie zwiększa bezpieczeństwo sieci bezprzewodowej. Posiada dodatkowe uwierzytelnienie zamiast tylko podstawowego szyfrowania w WEP. Zawiera serwery RADIUS i umożliwia administrację, rejestrację i audyt. Jeśli nie można używać WPA za pośrednictwem konkretnego urządzenia, komputery WPA komunikują się za pomocą szyfrowania WEP. Inną funkcją jest zapewnienie wstecznej kompatybilnej obsługi urządzeń, które nie są modernizowane. Certyfikat Autoryzacji (CA) jest wykonywany w celu zablokowania dostępu hakerów do sieci. Częścią zalecanych konfiguracji jest Serwer Autoryzowanego Certyfikatu. Ma to na celu zapewnienie bezpieczeństwa komputerów WPA w zakresie udostępniania kluczy nieznanym osobom lub grupom.

Wady

Starsze oprogramowanie układowe i systemy operacyjne nie mogą być aktualizowane w celu obsługi WPA. Oprogramowanie WPA musi być obecne w komputerach, punktach dostępowych i adapterach bezprzewodowych, aby WPA mogło funkcjonować. WPA został wydany w 2003 r. wkrótce po WEP. Urządzenia takie jak komputery i routery oraz inne urządzenia starsze niż w 2003 r. nie mogą być aktualizowane. Niezależnie od wersji WPA, aby połączenie mogło mieć miejsce, punkty dostępu bezprzewodowego i klienci sieci muszą mieć taką samą konfigurację.[7] Jest to ten sam standard, co stary standard bezpieczeństwa WEP. Ataki typu Denial of Service mogą się nadal zdarzać nawet przy użyciu WPA. Konieczna jest skomplikowana konfiguracja i kłopoty dla typowych użytkowników domowych.[8] Czas transmisji jest dłuższy ze względu na dodatkową wielkość pakietu. Użycie dedykowanego sprzętu WPA sprawi, że szyfrowanie i odszyfrowywanie będzie pomocne.

Wymagania sprzętowe

Zastosowanie WPA w znacznym stopniu wpłynęło na stopień bezpieczeństwa w połączeniach sieciowych. Podobnie jak WEP, poprzednik WPA, potrzebuje fizycznego sprzętu do tworzenia sieci i może być używany obok każdej sieci 802.11b oraz każdej sieci 802.11g. Należą do nich karty bezprzewodowego interfejsu sieciowego (Wireless Network Interface Cards - Wireless NIC) oraz bezprzewodowy punkt dostępowy (AP/WAP lub router z funkcją Wi-Fi).

Funkcja Wireless NIC polega na podłączeniu poszczególnych systemów do sieci. Z kolei AP/WAP jest wykorzystywany do tworzenia połączeń infrastrukturalnych. Ponadto, implementacja WPA na karcie musi być obsługiwana w warstwie sterownika karty sieciowej. Sterowniki mogą dodawać i rozszerzać wsparcie dla WPA za pomocą danego adaptera wraz z oprogramowaniem sprzętowym.[9]

Wymagania dotyczące oprogramowania WPA

Aby WPA mogło działać, potrzebuje kilku poziomów wsparcia programowego obok samego sprzętu. Komunikacja pomiędzy systemem operacyjnym a kierowcą jest miejscem, z którego będzie pochodzić to wsparcie.

  • Pierwsza warstwa - w pierwszej warstwie należy zachować kompatybilność sterownika z implementacją WPA.
  • Druga warstwa - Dla drugiej warstwy, warstwa sieciowa w systemie operacyjnym powinna obsługiwać zabezpieczenia 802.1x. Ma to na celu przekazanie protokołu bezpieczeństwa WPA pomiędzy sterownikiem urządzenia i systemem operacyjnym.
  • Trzecia warstwa - w tej warstwie system operacyjny powinien być w stanie obsługiwać 128-bitowe bezpieczne generowanie, konserwację i przechowywanie kluczy. System operacyjny musi również obsługiwać stosowanie kluczy współdzielonych klasy publicznej, prywatnej i prywatnej różnych typów szyfrowania.

Niezależnie od tego, jaki protokół bezpieczeństwa jest używany w firmie lub przedsiębiorstwie, właściwe zarządzanie współdzielonymi kluczami i hasłami sieciowymi jest jednym z łatwiejszych sposobów na zachowanie nieautoryzowanego dostępu do sieci i grupy domowej.


  1. https://www.lifewire.com/definition-of-wifi-protected-access-816576 ↩︎

  2. https://searchnetworking.techtarget.com/feature/Wireless-encryption-basics-Understanding-WEP-WPA-and-WPA2 ↩︎

  3. https://help.gnome.org/users/gnome-help/stable/net-wireless-wepwpa.html.en ↩︎

  4. https://www.howtogeek.com/167783/htg-explains-the-difference-between-wep-wpa-and-wpa2-wireless-encryption-and-why-it-matters/ ↩︎

  5. https://www.techopedia.com/definition/4166/wi-fi-protected-access-wpa ↩︎

  6. https://www.networkworld.com/article/2329740/how-can-wpa-be-more-secure-than-wep-.html ↩︎

  7. https://www.xfinity.com/support/articles/wifi-protected-access ↩︎

  8. http://www.informit.com/articles/article.aspx?p=421706 ↩︎

  9. https://www.hpcfactor.com/support/cesd/h/0029.asp ↩︎