Witaj na portalu z odpowiedziami na Twoje pytania!
Co to jest...? Jak zrobić...? Dlaczego...?

Na pewno często zastanawiałeś się co to jest... albo jak zrobić.. Ten portal powstał po to aby móc znaleźć odpowiedzi na takie właśnie pytania.  Odpowiedzi na pytania przygotowany są przez specjalistów w danych tematach. Odpowiedzi są rzeczowe i kompetentne.  Zapraszamy do lektury.

Możecie również zgłaszać swoje pytania poprzez formularz kontaktowy. Odpowiemy na 100%!

Autorzy.
Surreal Template Image

 

Co to jest WPA?


Mechanizm szyfrujący WEP stworzony wraz z pierwszym standardem 802.11 w 1997 roku okazał się zbyt słaby by stanowić poważną zaporę przed włamywaczami. Po opublikowaniu pracy Słabość algorytmu generacji kluczy RC4” było oczywiste, że musi powstać nowy sposób zabezpieczenie sieci bezprzewodowych. Organizacja Institiute of Electrical and Electronics Engineers rozpoczęła pracę nad nowym standardem IEEE 802.11i. Prace miały potrać kilka lat a potrzebny było rozwiązanie „na teraz”. Stowarzyszenie Wi-Fi Aliance we współpracy z IEEE opracowało nowe, silne rozwiązanie – Wi-Fi Protected Acces – WPA.
WPA znacznie zwiększa poziom bezpieczeństwa wewnętrznych danych oraz zapewnia większą kontrolę dostępu do sieci Wi-Fi. Zawiera cechy nowego standardu 802.11i, które można było zaimplementować w urządzeniach wspierających WEP. Jako podzbiór funkcji 802.11i WPA jest kompatybilne z nowymi urządzeniami bazującymi na 802.11i (WPA2) a jednocześnie jest zgodne wstecz ze starszymi kartami sieciowymi i Acces Pointami bazującymi na WEP. Jest to pośrednie rozwiązanie, którego olbrzymią zaletą jest elastyczność czyli możliwość stosowania w szerokiej gamie produktów. Jak zapewnia Wi-Fi Aliance prawidłowo zainstalowane WPA zapewnia wysoki poziom bezpieczeństwa oraz daje pewność, że dane przesyłane w sieci pozostaną poufne. Dzięki WPA nie będą już potrzebne rozwiązania poprawiające słabe bezpieczeństwo WEP takie jak ukrywanie identyfikatora SSID, prywatne sieci VPN czy filtrowanie MAC. Wszystkie te mechanizmy zostaną omówione w podrozdziale 5 jednak trzeba zaznaczyć, że nie zostały one stworzone z myślą o ochronie sieci bezprzewodowych a jedynie zostały zaadoptowane do tego celu w obliczu kompromitacji WEP.

Największą słabością zabezpieczenia WEP jest 40 bitowy i co ważniejsze statyczny klucz używany do szyfrowania. Klucz ten jest wpisywany ręcznie do oprogramowania Acces Pointa oraz wszystkich stacji klienckich łączących się z tym AP. Nie zmienia się on do czasu ponownego ręcznego wpisania innej wartości. Analiza kryptograficzna pokazała, że napastnik, który zebrał dostateczną ilość danych transmitowanych w sieci zabezpieczonej WEP jest w stanie odgadnąć klucz i uzyskać nieautoryzowany dostęp. WEP także nie zapewnia indyidualnej autoryzacji użytkowników i przyznawania im odpowiednich uprawnień (z powodu wspólnego klucza dla wszystkich użytkowników sieci).
WPA używa mechanizmu znacznie zwiększającego bezpieczeństwo kryptograficzne systemu – Temporal Key Integrity Protocol (TKIP). Protokół ten w połączeniu z autoryzacją 802.11X/EAP zapewnia system o dużym bezpieczeństwie kryptograficznym. Całość uzupełnia funkcja zapewniająca integralność pakietów Message Integrity Check (MIC, czasem nazywane „Michael”).