WPA

Från Wikipedia
Hoppa till: navigering, sök

WPA, akronym för Wi-Fi Protected Access och skapades av Wi-Fi Alliance för att ersätta WEP som visats sig innehålla stora säkerhetsbrister. Wi-Fi Alliance utfärdar interoperabilitetscertifieringar för WPA och WPA2.

WPA[redigera | redigera wikitext]

WPA används för åtkomstkontroll och kryptering av WLAN enl. IEEE 802.11. Till skillnad från WEP ansågs WPA länge vara säkert.

WPA finns i två utföranden:

WPA-Personal
Även kallad WPA-PSK (för Pre-shared key), för användning i hem eller små kontor utan central autentisering. Fungerar genom att varje enhet i nätverket autentiserar med accesspunkten i nätverket med en 256-bitars nyckel som beräknas från ett lösenord eller en lösenfras.
WPA-Enterprise
Även kallad WPA-802.1x eller bara WPA, för användning med en central RADIUS-server i till exempel företagsmiljöer. Denna konfiguration är dock svårare att sätta upp.

WPA använder strömkryptot RC4 med en 128-bitars nyckel (som dynamiskt genereras för varje paket) för att kryptera paket.

WPA2[redigera | redigera wikitext]

Runt 2004 kom WPA2 som är baserad på den nya standarden IEEE 802.11i[1]. WPA2 stödjer liksom WPA både PSK IEEE 802.1x men krypteringsalgoritmen är utbytt mot blockkryptot AES. WPA2-certifierade enheter är även bakåtkompatibla med WPA-standarden för att underlätta uppgradering[1].

Attacker mot WPA/WPA2[redigera | redigera wikitext]

Den 8 november 2008 publicerades en attack mot WPA där en angripare med 12-15 minuters tillgång till nätverket kan skicka 7-15 speciellt utformade paket till nätverket[2]. Efter att ha utfört denna attack kan angriparen sedan använda sig av andra metoder, till exempel ARP-förgiftning eller en DoS-attack, för att orsaka mer skada.

Både WPA och WPA2 med pre-shared key är sårbara mot en så kallad offline brute force-attack, dvs en angripare som samlar in krypterad nätverkstrafik kan sedan, utan att vara i närheten av nätverket, utföra en brute force-attack för att ta reda på nyckeln. Enda sättet att skydda sig mot detta är att undvika korta lösenordsfraser som är lätta att gissa.

I december 2011 avslöjade Stefan Viehböck en sårbarhet i Wi-Fi Protected Setup som introducerades av Wi-Fi Alliance 2007[3][4]. Attacken använder en brute force-attack och utnyttjar att en relativt kort PIN används för att autentisera med nätverket. Både WPA och WPA2 är sårbara för denna attack oavsett vilken krypteringsalgoritm som används.

WPS & dess sårbarhet[redigera | redigera wikitext]

WPS, Wi-Fi Protected Setup, är en funktion som lagts till i Wi-Fi-specifikationen, avsedd att förenkla uppkopplingen mot en accesspunkt utan att göra avkall på säkerheten. En sårbarhet i protokollet har emellertid gjort att WPA och WPA2 kan kringgås och i princip knäckas i många situationer i nätverk med WPS-funktion påslaget.[5]. För tillfället finns ingen lösning annat än att stänga av WPS i sin accesspunkts inställningar[6].

Referenser[redigera | redigera wikitext]

  1. ^ [a b] Wi-Fi Alliance. ”Q&A WPA2”. http://www.wi-fi.org/files/kc_11_WPA2_QandA_3-23-05.pdf. Läst 26 januari 2012. 
  2. ^ Beck, Tews. ”Practical attacks against WEP and WPA”. http://dl.aircrack-ng.org/breakingwepandwpa.pdf. Läst 27 januari 2012. 
  3. ^ Viehböck, Stefan. ”Wi-Fi Protected Setup PIN brute force vulnerability”. http://sviehb.wordpress.com/2011/12/27/wi-fi-protected-setup-pin-brute-force-vulnerability/. Läst 27 januari 2012. 
  4. ^ Viehböck, Stefan. ”Brute forcing Wi-Fi Protected Setu”. http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf. Läst 27 januari 2012. 
  5. ^ Viehböck, Stefan. ”Brute forcing Wi-Fi Protected Setup”. http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf. Läst 26 januari 2012. 
  6. ^ ”US-CERT Vulnerability Note VU#723755 - WiFi Protected Setup PIN brute force vulnerability:”. http://www.kb.cert.org/vuls/id/723755. Läst 1 Januari 2012. 

Se även[redigera | redigera wikitext]

Externa länkar[redigera | redigera wikitext]