Słabości standardu WPA
- Janusz Chustecki,
- 10.11.2003, godz. 11:00
Jeden z czołowych ekspertów zajmujących się bezpieczeństwem danych twierdzi, że standard WPA (Wi-Fi Protected Access) chroni sieci WLAN w określonych sytuacjach gorzej niż poprzedni standard WEP.
Opinię taką prezentuje Robert Moskowitz (dyrektor techniczny ISCA Labs, część korporacji TrueSecure) w dokumencie zatytułowanym "Weakness in Passphrase Choice in WPA Interface". Moskowitz wymienia w dokumencie szereg słabości protokołu WPA, które pozwalają włamywaczowi przechwytywać ważne informacje przesyłane przez sieci WLAN i odczytywać tak istotne parametry jak wartości kluczy publicznych używanych do ochrony danych.
WPA to nowy standard ochrony danych oparty na opracowanych przez IEEE specyfikacjach 802.11i, który opracowano z myślą o tym, że zastąpi standard WEP (Wired Equivalent Privacy).
WPA oferuje szereg nowych rozwiązań, w tym lepsze szyfrowanie danych i możliwość uwierzytelniania użytkowników w dużych sieciach WLAN przy użyciu usługi Remote Authentication Dial-In User Service.
Słabym punktem protokołu WPA jest rozwiązanie noszące nazwę Pre-Shared Keys (PSK), które jest często używane przez małe firmy do uwierzytelniania użytkowników. Są to firmy, które nie chcą korzystać z usług oddzielnego serwera uwierzytelniania, ale realizują to zadanie w oparciu o klucze PSK.
Klienci sieci WLAN opartych na technologii PSK mogą używać haseł o długości od 8 do 63 bajtów. Większość producentów sprzętu WLAN pozwala stosować w sieci tylko jeden klucz PSK.
Problem polega na tym, że protokół WPA wymienia wtedy w fazie początkowej informacje (które są następnie używane do generowania kluczy szyfrujących dane i inicjowania bezpiecznych sesji) w ten sposób, iż włamywacz może przeprowadzić tzw. atak słownikowy (dictionary) i odczytać klucz
W przypadku protokołu WEP atak taki można też przeprowadzić (dotyczy to też protokołu LEAP autorstwa Cisco). Chodzi jednak o to, że włamywacz musi wtedy przechwycić z sieci WLAN i poddać analizie olbrzymią ilość danych. W sieciach opartych na protokole WAP wystarczy przechwycić tylko cztery określone pakiety, co wystarczy do poznania wartości kluczy PSK.
Problem dotyczy tylko sieci WLAN opartych na protokole WPA i korzystających z kluczy PSK. Sieci korzystające z usług oddzielnych serwerów uwierzytelniania są bezpieczne. Czy można coś zrobić, aby sieć oparta na rozwiązaniach WPA/PSK była bezpieczna? Należy się postarać o to, aby system oparty na jednym haśle zastąpić systemem, w który hasła będą budowane przez generator wyrażeń losowych.