Защищенный доступ к WiFi (WPA)

Поскольку повседневная жизнь требует использования Интернета, эта услуга становится все более востребованной. Таким образом, абоненты стремятся обезопасить услуги, за которые они платят, чтобы не допустить подключения и использования их посторонними лицами. WPA означает Wi-Fi Protected Access. Это технология, разработанная для обеспечения безопасного доступа в Интернет для сетей Wi-Fi. До этого WEP или Wired Equivalency Privacy была единственной доступной технологией безопасности, но позже была усовершенствована, так как ее функции аутентификации и шифрования были слабыми.[1]

Поскольку недостатки WEP мешали подключению, Альянс Wi-Fi счел необходимым найти альтернативу. Хотя конфликты возросли с тех пор, как написание новой спецификации безопасности заняло бы много времени и потребовало бы тщательного процесса. ВПА была выпущена в 2003 году в качестве промежуточного стандарта для удовлетворения насущной потребности в более безопасном протоколе. Институт инженеров электротехники и электроники (ИЭЭЭ) продолжает работать в этом направлении в течение длительного времени.[2] Использование шифрования обеспечивает безопасность соединения. Таким образом, никто не может получить доступ к посещаемым страницам и другой информации.[3]

WPA-конфигурация

В отличие от 64 и 128-битных ключей WEP, ключи WPA используют 256-битные ключи. Его наиболее распространенная конфигурация называется WPA-PSK или WiFi Protected Access Pre-Shared Key. Между тем, одним из обновлений, предоставленных в WPA, было включение проверки целостности сообщений. Определяет, перехватил ли кто-либо пакеты во время их передачи с точки доступа на клиента.

Другой частью продвижения в WPA является Протокол целостности временных ключей (Temporal Key Integrity Protocol, TKIP). Это более безопасно, чем система фиксированных ключей WEP, так как она использует систему для каждого пакета.[4] С другой стороны, Advanced Encryption Standard или AES устарел TKIP. В основном это использовалось для защиты секретных данных правительства США.

Типы WPA

Существует два типа WPA, которые подходят для разных пользователей. Это WPA-Personal и WPA-Enterprise.

WPA-Personal

Этот тип в основном используется для использования в небольших офисах и для личного пользования в домашних условиях. Для этого не требуется сервер аутентификации. Для всех подключенных беспроводных устройств используется 256-битный ключ аутентификации.

WPA-Enterprise

Как следует из названия, он в основном используется в крупном бизнесе. Сервер аутентификации Remote Authentication Dial-in User Service (RADIUS) применяется для автоматической генерации ключей и аутентификации.[5]

Вопросы безопасности

Управление паролями является жизненно важной частью обеспечения максимальной безопасности. Даже WPA с предустановленными ключами можно взломать с помощью ненадлежащего управления ИТ, хотя это не является недостатком WPA в целом.[6]

За и против

В качестве промежуточного решения, ВПА не является идеальным и все еще имеет много возможностей для совершенствования. Ниже перечислены преимущества и недостатки использования WPA безопасности.

Преимущества

WPA, в отличие от своего предшественника, радикально обеспечивает более безопасную защиту беспроводных сетей. Он имеет дополнительную аутентификацию вместо простого базового шифрования, предоставляемого WEP. Он включает в себя серверы RADIUS и позволяет осуществлять администрирование, протоколирование и аудит. Если вы не можете использовать WPA через определенное устройство, компьютеры WPA будут взаимодействовать с помощью WEP шифрования. Еще одной особенностью является поддержка устройств, которые не обновляются, с поддержкой обратной совместимости. Выполняется проверка подлинности сертификата (Certificate Authentication - CA), чтобы заблокировать доступ хакера к сети. Частью рекомендуемой конфигурации является сервер центра сертификации. Это делается для того, чтобы обеспечить компьютерам WPA безопасность в плане обмена ключами с неизвестными лицами или группами.

Недостатки

Старые прошивки и операционные системы не могут быть обновлены для поддержки WPA. Программное обеспечение WPA должно присутствовать в компьютерах, точках доступа и беспроводных адаптерах, чтобы WPA мог функционировать. WPA была выпущена в 2003 году вскоре после WEP. Такие устройства, как компьютеры, маршрутизаторы и другое оборудование старше 2003 года не подлежат обновлению. В любой версии WPA, для того чтобы соединение произошло, точки беспроводного доступа и сетевые клиенты должны иметь одинаковую конфигурацию.[7] Это то же самое, что и старый стандарт безопасности WEP. Атаки на отказ в обслуживании могут происходить даже при использовании WPA. Требуется сложная настройка и сложности для типичных домашних пользователей.[8] Время передачи больше из-за размера дополнительного пакета. Использование выделенного оборудования WPA сделает шифрование и расшифровку более эффективным.

Требования к аппаратному обеспечению

Использование WPA в значительной степени повлияло на уровень безопасности сетевых соединений. Как и WEP, предшественнику WPA, он нуждается в физическом оборудовании для макияжа сети и может использоваться наряду с любыми сетями 802.11b, а также любыми сетями 802.11g. К ним относятся карты беспроводного сетевого интерфейса (Wireless Network Interface Cards (Wireless NIC)) и точка беспроводного доступа (AP/WAP или маршрутизатор с поддержкой Wi-Fi).

Функция беспроводной сетевой карты Wireless NIC заключается в подключении отдельных систем к сети. AP/WAP, с другой стороны, используется для создания инфраструктурных соединений. Кроме того, реализация WPA на плате должна поддерживаться на уровне драйвера сетевого адаптера. Драйверы могут добавлять и/или расширять поддержку WPA с помощью данного адаптера вместе с прошивкой.[9]

Требования к программному обеспечению WPA

Для того, чтобы WPA работала, она нуждается в поддержке программного обеспечения нескольких уровней, наряду с самой аппаратурой. Коммуникация между операционной системой и драйвером - это то, откуда будет поступать эта поддержка.

  • Первый уровень - На первом уровне должна поддерживаться совместимость драйвера с реализацией WPA.
  • Второй уровень - Для второго уровня сетевой уровень в ОС должен поддерживать безопасность 802.1x. Это для связи протокола безопасности WPA между драйвером устройства и операционной системой.
  • Третий уровень - На этом уровне операционная система должна быть способна обрабатывать 128-битные защищенные ключи генерации, обслуживания и хранения. Использование открытых, закрытых и закрытых ключей общего пользования различных типов шифрования также должно поддерживаться операционной системой.

Какой бы протокол безопасности ни использовался в компании или на предприятии, надлежащее управление общими сетевыми ключами и паролями является одним из простых способов сохранения несанкционированного доступа к сети и домашней группе.


  1. https://www.lifewire.com/definition-of-wifi-protected-access-816576 ↩︎

  2. https://searchnetworking.techtarget.com/feature/Wireless-encryption-basics-Understanding-WEP-WPA-and-WPA2 ↩︎

  3. https://help.gnome.org/users/gnome-help/stable/net-wireless-wepwpa.html.en ↩︎

  4. https://www.howtogeek.com/167783/htg-explains-the-difference-between-wep-wpa-and-wpa2-wireless-encryption-and-why-it-matters/ ↩︎

  5. https://www.techopedia.com/definition/4166/wi-fi-protected-access-wpa ↩︎

  6. https://www.networkworld.com/article/2329740/how-can-wpa-be-more-secure-than-wep-.html ↩︎

  7. https://www.xfinity.com/support/articles/wifi-protected-access ↩︎

  8. http://www.informit.com/articles/article.aspx?p=421706 ↩︎

  9. https://www.hpcfactor.com/support/cesd/h/0029.asp ↩︎