Wspólne klucze i WPA

Implementacja WPA w urządzeniach klasy SOHO nie wymaga wykorzystywania serwera autentykacji. Stosowana jest zamiast tego metoda pre shared key, którą znamy już z zabezpieczenia WEP. Dlaczego więc WPA jest bezpieczniejszy od WEP w takim przypadku?

Prawdą jest, że zarówno Wi-Fi Protected Access (WPA) i Wired Equivalent Privacy (WEP) korzystają z metody pre-shared key jako podstawy do szyfrowania, jednak używają tego mechanizmu na różne sposoby. Wykorzystanie wspólnych kluczy jest w przypadku WEP dość statyczne, przez co mechanizm ten używa elementarnych kombinacji tego samego klucza do szyfrowania pakietów. Te słabe klucze szyfrujące są oparte są na słabym i krytykowanym algorytmie RC4. Nie jest to rozwiązanie bezpieczne, ponieważ zebranie i przeanalizowanie większej ilości zaszyfrowanych tych samym kluczem pakietów pozwala na poznanie klucza przez włamywacza i w konsekwencji na nieuprawniony dostęp do sieci. Do wymiany kluczy niezbędne jest ich ręczne wpisanie przez administratora do każdego urządzenia i komputera komunikującego się w bezprzewodowej sieci. Z tego względu częsta zmiana kluczy w celu podwyższenia bezpieczeństwa jest kłopotliwa, szczególnie w większych sieciach.

W przypadku implementacji WPA w urządzeniach dla małych i średnich firm, wspólny klucz (pre-shared key) jest wykorzystywany tylko do obliczenia tymczasowego klucza wykorzystywanego do szyfrowania pakietów. W WPA generowany jest unikalny klucz dla każdego połączenia pomiędzy punktem dostępowym a klientem, wspólny klucz jest więc bardzo rzadko wykorzystywany, co utrudnia włamanie do sieci. Nowy standard szyfrowania jest bazowany na RC4, ale wykorzystuje protokół TKIP (Temporary Key Integrity Protocol), który z kolei robi użytek z nowych algorytmów zapewniających rozszerzony 48- bitowy wektor inicjalizacyjny i 2 fazowy schemat mieszania kluczy. Kolejny, roztrzygający na korzyść wyróżnik WPA i TKIP to funkcja Message Integrity Check (MIC), która identyfikuje ewentualne manipulacje na pakietach dokonane podczas ich przesyłania.

Zobacz również:

  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie

Trzeba przyznać, że WPA z mechanizmem pre-shared key może być złamany, jeśli osoby odpowiedzialne za IT nieroztropnie używają zbyt prostych haseł. Jednak nie jest to słabość WPA, ale raczej potencjalny rezultat nienajlepszego zarządzania hasłami. Używanie dobrych, trudnych do złamania haseł jest zresztą mile widziane we wszystkich aspektach bezpieczeństwa. Podsumowując WPA oferuje pełniejsze bezpieczeństwo, znacznie wyższe niż WEP. Na „ostateczne” rozwiązanie bezpieczeństwa w sieciach WLAN trzeba będzie jednak poczekać do czasu pojawienia się standardu 802.11i.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200