ข้อควรพิจารณาด้านความปลอดภัยของ WPA กับ WPA2 หรือไม่


10

เมื่อเราแทนที่โครงสร้างพื้นฐาน WEP ที่มีอยู่ในสำนักงานหลายแห่งเรากำลังชั่งน้ำหนักมูลค่าการอัพเกรดเป็น WPA เทียบกับ WPA2 (ทั้ง PSK) เรามีอุปกรณ์หลายประเภทที่ไม่รองรับ WPA2 ดังนั้นการย้ายไปที่โปรโตคอลนั้นจึงมีค่าใช้จ่ายเพิ่มเติม

สิ่งที่ฉันอยากรู้คือสิ่งที่เป็นภัยคุกคามต่อเครือข่ายไร้สาย WPA-PSK? ด้วยข้อมูลดังกล่าวเราจะสามารถปรับสมดุลค่าใช้จ่ายในการอัพเกรดกับภัยคุกคามความปลอดภัย

คำตอบ:


9

WPA นั้น "ค่อนข้างปลอดภัย" ในขณะที่ WPA2 นั้น "ปลอดภัยมาก" มีการโจมตี WPA บางส่วนในป่าอยู่แล้วและคาดว่าจะมีการโจมตีที่สมบูรณ์มากขึ้นเมื่อเวลาผ่านไป WPA2 (ใช้ AES แทน TKIP) ยังไม่มีช่องโหว่ที่ทราบ

ดังที่คุณกล่าวการตัดสินใจที่คุณเลือกนั้นขึ้นอยู่กับมูลค่าของข้อมูลของคุณเป็นส่วนใหญ่ แต่ข้อเสนอแนะส่วนตัวของฉันคือการโยกย้ายไปยัง WPA2 ตอนนี้แทนที่จะต้องทำเมื่อค้นพบการโจมตีภาคปฏิบัติในอีกไม่กี่ปีข้างหน้า . การวางระบบไร้สายของคุณไว้ในเครือข่ายย่อยที่แยกจากกันและจัดการกับมันเกือบจะเหมือน "อินเทอร์เน็ต" ในแง่ของการเข้าถึงสิ่งที่ได้รับอนุญาตก็เป็นความคิดที่ดีเช่นกัน

หน้าสรุปที่ดี: http://imps.mcmaster.ca/courses/SE-4C03-07/wiki/bournejc/wireless_security.html#2

แก้ไข: จริงทีม aircrack-ng ไม่คิด WPA จะแตกในเร็ว ๆ นี้


7

ฉันเดาว่าฉันจะอัปเดตคำถามนี้ด้วยข้อมูลใหม่บางอย่าง การโจมตีใหม่สามารถถอดรหัส WPA ด้วย TKIP ได้ในเวลาไม่กี่นาที บทความเกี่ยวกับเรื่องนี้มีอยู่ในNetwork Worldแล้ว

ดูเหมือนตัวเลือกที่ปลอดภัยเท่านั้นคือใช้ WPA2 (WPA กับ AES)


อัปเดต:มีรายงานใหม่เกี่ยวกับช่องโหว่ใน WPA2 - http://www.airtightnetworks.com/WPA2-Hole196

เพื่อสรุปคอมพิวเตอร์รับรองความถูกต้องกับเครือข่ายไร้สาย WPA2 ของคุณสามารถถอดรหัสการเชื่อมต่อไร้สายที่ได้รับอนุญาตอื่น ๆ


การเปลี่ยนคำตอบของฉันเป็นคำตอบที่ยอมรับใหม่เนื่องจากมีการปรับปรุงข้อมูลมากกว่าคำตอบก่อนหน้า
Doug Luxem

5

แม้ว่าจะไม่มีการโจมตีแบบเข้ารหัสลับที่รู้จักสำหรับ AES แต่ TKIP (ซึ่งสามารถใช้กับทั้ง WPA และ WPA2) ได้แสดงให้เห็นว่ามีความเสี่ยงต่อการโจมตีบางประเภท โดย FAR เวคเตอร์การโจมตีหลักสำหรับทั้ง WPA และ WPA2 เป็นคีย์ที่แชร์ล่วงหน้า การโจมตีเครือข่ายที่ปลอดภัยด้วย WPA หรือ WPA2 ด้วยคีย์ที่แบ่งปันล่วงหน้าที่อ่อนแอ (รหัสผ่าน aka) เป็นเรื่องง่ายมากที่มีเครื่องมือที่ใช้กันทั่วไป (ซึ่งมีหน้าวิกิพีเดียดังนั้นพวกเขาจึงไม่เลวร้ายอย่างนั้น) ใช้เพื่อประโยชน์ ทดสอบเครือข่ายของคุณเอง ... )

เครื่องมือที่เปิดเผยต่อสาธารณชนสามารถยกเลิกการรับรองความถูกต้องของผู้ใช้ที่ได้รับอนุญาตจากนั้นจับภาพทราฟฟิกการรับรองความถูกต้อง (จำเป็นต้องใช้ 4 แพ็กเก็ตหากฉันจำได้อย่างถูกต้อง) ณ จุดนี้ (อีกครั้งด้วยเครื่องมือที่ใช้กันทั่วไปและตารางรุ้งขนาดใหญ่พร้อมใช้งานเพื่อเร่งกระบวนการอย่างมีนัยสำคัญ) เช่นเดียวกับระบบเข้ารหัสลับส่วนใหญ่รหัสผ่านคือจุดอ่อน หากคุณมีอุปกรณ์ไร้สาย Cisco high-end ระดับไฮเอนด์ที่ปลอดภัยโดย WPA2 และใช้รหัสผ่านของmypassคุณจะสุกงอมเพื่อการประนีประนอม

หากคุณกำลังมองหาการลงทุนเพื่อรักษาความปลอดภัยให้กับเครือข่ายไร้สายของคุณเลือก AES ผ่าน TKIP และใช้รหัสผ่านยาว (คีย์ที่แบ่งปันล่วงหน้า) พร้อมเอนโทรปีสูง (บน, ล่าง, หมายเลข, อักขระพิเศษ ฯลฯ ) หากคุณต้องการใช้ความคล่องตัวการตั้งค่า 802.1x / RADIUS จะทำได้มากกว่าการย้ายจาก WPA ไปเป็น WPA2 (แม้ว่าจะต้องใช้เวลา / ความรู้จำนวนมากในการตั้งค่าและจัดการ)

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.