Loading AI tools
מוויקיפדיה, האנציקלופדיה החופשית
WPA ו-WPA2, (ראשי תיבות: Wi-Fi Protected Access) הם שמם של שני פרוטוקלי אבטחה שפותחו על ידי התאחדות ה-Wi-Fi במטרה לאבטח רשתות אלחוטיות. אלו פותחו בעקבות פריצות חמורות שנמצאו על ידי מומחים במערכת הקודמת, ה-WEP. הפרוטוקול מיישם את סטנדרט ה-IEEE 802.11i. התאחדות ה-Wi-Fi ראתה את ה-WPA כצעד ביניים, אשר נועד לתפוס את מקומו של ה-WEP בציפייה לתקן ה-802.11i, לאחר שהתמהמה אישורו[1]. הפרוטוקול משתמש ב-TKIP (פרוטוקול מפתח זמני)[2]. הצפנת TKIP החליפה את המפתח הקטן יחסית, בגודל 40 סיביות, אשר אינו משתנה, של תקן ה-WEP. ה-TKIP הוא מפתח של 128 ביט לכל חבילת מידע והוא יוצר באופן דינאמי מפתח חדש לכל חבילת מידע וכך מונע התנגשויות.
ה-WPA2 תואם את סטנדרט ה-IEEE 802.11i במלואו.
במצב המפתח המשותף מראש (PSK) נועד עבור רשתות ביתיות בעיקרו ואינו דורש את המורכבות של שרת האימות 802.1X. כל התקן ברשת מצפין את התעבורה באמצעות מפתח בגודל 256 ביט. ניתן להזין את המפתח כ-64 ספרות הקסדצימליות, או כסיסמה של 8 עד 63 תווים (מיוצגים ב-ASCII). כאשר משתמשים בסיסמה, המפתח מחושב על ידי פונקציית גיבוב קריפטוגרפית מתאימה. WPA-PSK נותר פגיע להתקפות כוח גס אם המשתמש מסתמך על סיסמה חלשה.
בחודש נובמבר 2008, אריק טאוס ומרטין בק, חוקרים משתי אוניברסיטאות גרמניות חשפו פרצת אבטחה מוגבלת של פרוטוקול זה אשר הסתמכה על הפגם הידוע בפרוטוקול WEP הישן, אשר ניתן לנצל רק בפרוטוקול ה-TKIP. הפרצה איננה חושפת את המפתח או הסיסמה, אך מצליחה לפענח חלק מהמידע[3], בעיקר חבילות מידע קטנות עם תוכן ידוע מראש כגון ARP. באוקטובר 2009 הושגה התקדמות נוספת המאפשרת לתוקפים להזריק חבילות מידע זדוניות גדולות יותר (596 בתים) בזמן של 25 דקות ו-28 שניות. בפברואר 2010 נתגלתה פרצה חדשה המאפשרת לתוקף לפענח את כל התעבורה כלפי הלקוח.
נקודות התורפה של ה-TKIP אשר נעשה בו שימוש ב-WPA-PSK הן משמעותיות מכיוון שהוא נחשב לבטוח מאוד בעבר, והוא עדיין נמצא בשימוש בהתקנים אלחוטיים רבים.
באוקטובר 2017 פורסמו פרטים על פרצת אבטחה חמורה שנוגעת בכול הסוגים של WPA, מדובר בהתקפה מסוג KRACK[4].
התהליך הראשון הוא בקשת הצטרפות לרשת שנקראת Association. הנתב מאשר את ההצטרפות העקרונית שלנו לרשת. התהליך הבא הנדרש הוא אימות זהות והוא עובד בהתאם לשיטת ההצפנה שה-AP בחר. מחשב א', שולח את הפרטים הנדרשים וכאן מתחילה לחיצת היד המרובעת (במקרה של WPA2).
לחיצת יד מרובעת: בתחילת התהליך לשני הצדדים יש את המפתח שסוכם מראש, אבל הם רוצים להוכיח אחד לשני שבאמת יש להם את המפתח הנכון. נקודת הגישה (Access Point) שולח למחשב מספר אקראי כלשהו. מספר זה נקרא A-Nonce. הודעה זו לא מוצפנת. מחשב א' יוצר מפתח חדש הנקרא PTK. מפתח זה מחושב מחיבור של המפתח המשותף (PSK), המספרים האקראיים של שני הצדדים וכתובות ה-MAC שלהם.
מחשב א' שולח לנקודת הגישה מספר אקראי משלו (נקרא S-Nonce), ובנוסף שולח הודעה מוצפנת על ידי ה-PTK החדש. נקודת הגישה יוצר בעצמו את אותו PTK ושולח גם הוא הודעה המוצפנת בעזרת ה-PTK. אז יש את תהליך DHCP שבו מקבלים כתובת IP.
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.