WPA
Wi-Fi Protected Access (WPA) – промежуточный стандарт защищенного доступа к беспроводным сетям представляет собой спецификацию безопасности, имеющую возможность взаимодействовать с другими устройствами. Спецификация разработана таким образом, что для соответствия требованиям необходимы лишь новые версии программного обеспечения для существующего или традиционного оборудования. WPA направлен на повышение уровня безопасности как существующих, так и будущих беспроводных локальных сетей (LAN).
В основе WPA лежит подмножество стандарта IEEE 802.11i, включая следующие характеристики, которые должны устранить уязвимые места в защите WEP:
- Инструментарий аутентификации, основанной на 802.1x EAP, для усиления взаимной аутентификации.
- Протокол Applies Temporal Key Integrity Protocol (TKIP) – «Протокол ограниченной во времени целостности ключа» на существующем RC4 WEP для обеспечения надежного шифрования данных.
- Использует Michael Message Integrity Check для целостности сообщений. MIC («проверка целостности данных») основан на 128-битовом ограниченном во времени ключе (temporal key), общем как для клиентов, так и для базовых станций, при этом МАС-адрес клиентского оборудования и 48-битовый вектор инициализации описывает номер пакета.
Temporal Key Integrity Protocol (TKIP) «Протокол ограниченной во времени целостности ключа» корректирует выявленные слабости WEP в области шифрования данных. Основная специфика протокола TKIP – коррекция дефектов безопасности при многократном использовании ключа в WEP.
Для совместимости с существующим оборудованием TKIP использует те же алгоритмы шифрования (RC4), что и WEP. Таким образом, для применения TKIP нужна лишь новая версия ПО. По сравнению с WEP, TKIP изменяет ключи через каждые 10 000 пакетов. Такое динамическое изменение ключей оставляет для потенциальных «хакеров» слишком мало место, чтобы взломать ключ TKIP. В целом, большинство экспертов сходятся во мнениях, что протокол шифрования TKIP гораздо сильнее WEP. Однако, они столь же единодушны и в том, что TKIP предлагает лишь промежуточное решение, так как использует алгоритм RC4.
Наконец, Message Integrity Check (MIC) – это 64-битовое сообщение, которое рассчитано с помощью алгоритма"Michael".MIC гораздо более надежен, чем контрольная сумма CRC32 режима IEEE 802.11.