Słabości standardu WPA

Jeden z czołowych ekspertów zajmujących się bezpieczeństwem danych twierdzi, że standard WPA (Wi-Fi Protected Access) chroni sieci WLAN w określonych sytuacjach gorzej niż poprzedni standard WEP.

Opinię taką prezentuje Robert Moskowitz (dyrektor techniczny ISCA Labs, część korporacji TrueSecure) w dokumencie zatytułowanym "Weakness in Passphrase Choice in WPA Interface". Moskowitz wymienia w dokumencie szereg słabości protokołu WPA, które pozwalają włamywaczowi przechwytywać ważne informacje przesyłane przez sieci WLAN i odczytywać tak istotne parametry jak wartości kluczy publicznych używanych do ochrony danych.

WPA to nowy standard ochrony danych oparty na opracowanych przez IEEE specyfikacjach 802.11i, który opracowano z myślą o tym, że zastąpi standard WEP (Wired Equivalent Privacy).

WPA oferuje szereg nowych rozwiązań, w tym lepsze szyfrowanie danych i możliwość uwierzytelniania użytkowników w dużych sieciach WLAN przy użyciu usługi Remote Authentication Dial-In User Service.

Słabym punktem protokołu WPA jest rozwiązanie noszące nazwę Pre-Shared Keys (PSK), które jest często używane przez małe firmy do uwierzytelniania użytkowników. Są to firmy, które nie chcą korzystać z usług oddzielnego serwera uwierzytelniania, ale realizują to zadanie w oparciu o klucze PSK.

Klienci sieci WLAN opartych na technologii PSK mogą używać haseł o długości od 8 do 63 bajtów. Większość producentów sprzętu WLAN pozwala stosować w sieci tylko jeden klucz PSK.

Problem polega na tym, że protokół WPA wymienia wtedy w fazie początkowej informacje (które są następnie używane do generowania kluczy szyfrujących dane i inicjowania bezpiecznych sesji) w ten sposób, iż włamywacz może przeprowadzić tzw. atak słownikowy (dictionary) i odczytać klucz

W przypadku protokołu WEP atak taki można też przeprowadzić (dotyczy to też protokołu LEAP autorstwa Cisco). Chodzi jednak o to, że włamywacz musi wtedy przechwycić z sieci WLAN i poddać analizie olbrzymią ilość danych. W sieciach opartych na protokole WAP wystarczy przechwycić tylko cztery określone pakiety, co wystarczy do poznania wartości kluczy PSK.

Problem dotyczy tylko sieci WLAN opartych na protokole WPA i korzystających z kluczy PSK. Sieci korzystające z usług oddzielnych serwerów uwierzytelniania są bezpieczne. Czy można coś zrobić, aby sieć oparta na rozwiązaniach WPA/PSK była bezpieczna? Należy się postarać o to, aby system oparty na jednym haśle zastąpić systemem, w który hasła będą budowane przez generator wyrażeń losowych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200