Wi-Fi Protected Access — Вікіпедія

WPA (англ. Wi-Fi Protected Access) — один з протоколів безпеки для захисту бездротових мереж. Створений для заміни застарілого протоколу WEP. Заснований на TKIP (англ. Temporary Key Integrity Protocol — протокол тимчасової цілісності ключів), який ефективно бореться з проблемою, що лежить в основі вразливості WEP, — повторного використання ключів шифрування.

Версії

[ред. | ред. код]

8 січня 2018 року Wi-Fi Alliance представив оновлену версію стандарту, яка отримала позначення WPA3. Ця версія матиме чотири основні поліпшення. Зокрема, буде посилено безпеку навіть якщо користувачі обирають «слабкий» пароль мережі, а також буде спрощено налаштування приладів без дисплеїв. Також буде посилено захист приватних даних користувачів у відкритих мережах шляхом індивідуальних налаштувань алгоритмів шифрування. Нарешті, буде додано підтримку набору 192-бітних криптографічних алгоритмів англ. Commercial National Security Algorithm (CNSA) розроблених комітетом з національних систем інформаційної безпеки (англ. Committee on National Security Systems)[1].

Вразливості

[ред. | ред. код]
Докладніше: KRACK

В жовтні 2017 року група дослідників з бельгійського KU Leuven оприлюднила доповідь про знайдену ними вразливість в протоколі WPA2. Виявлена ними вразливість в протоколі рукостискання дозволяє примусити клієнта повторно використати вже наявний ключ шифрування. Повторне використання (англ. reinstall) відбувається в такий спосіб, що клієнт вимушений скинути лічильник пакетів криптографічного нонса та інші параметри до їх початкових значень. Розроблена дослідниками атака спроможна знайти шлях для обходу шифрування завдяки повторному використанню нонса[2].

Атака дозволяє не лише «прослуховувати» Wi-Fi трафік, а й у деяких випадках здійснювати низку атак типу «людина посередині»[2].

Розроблена дослідниками атака отримала назву KRACK (англ. Key Reinstallation Attack). Вразливість можливо усунути латками програмного забезпечення на Wi-Fi роутерах та клієнтських пристроях (ноутбуках, смартфонах тощо). Проте, найімовірніше, оновити операційні системи клієнтських пристроїв та вбудоване ПЗ роутерів вдасться не всюди[2].

Частково протидіяти даній атаці можливо використанням VPN та відвіданням вебсайтів за протоколом HTTPS. Проте, слід зауважити, що VPN шлюзи також мають повний доступ до мережевого трафіку клієнтів, а HTTPS сервери у деяких конфігураціях можуть бути вразливими до різного типу атак (наприклад, так звані англ. Downgrade Attack на пониження безпеки або навіть взагалі скасування шифрування)[2].

В лютому 2020 року група дослідників компанії ESET оприлюднила доповідь про знайдену ними уразливість (формальна назва CVE-2019-15126) в мікросхемах виробництва компаній Broadcom та Cypress. Дана уразливість дозволяє зловмиснику оминати шифрування за протоколом WPA2[3].

Примітки

[ред. | ред. код]
  1. Wi-Fi Alliance® introduces security enhancements. Wi-Fi Alliance. 8 січня 2018. Архів оригіналу за 20 грудня 2019. Процитовано 10 січня 2018.
  2. а б в г DAN GOODIN (16 жовтня 2017). Serious flaw in WPA2 protocol lets attackers intercept passwords and much more. Ars Technica. Архів оригіналу за 8 березня 2020. Процитовано 17 жовтня 2017.
  3. KR00K - CVE-2019-15126 (PDF). ESET. лютий 2020. Архів оригіналу (PDF) за 7 березня 2020. Процитовано 22 березня 2020.

Див. також

[ред. | ред. код]

Посилання

[ред. | ред. код]