WPA

维基百科,自由的百科全书
跳转至: 导航搜索

WPA 全名為 Wi-Fi Protected Access,有WPAWPA2兩個標準,是一種保護無線電腦網路(Wi-Fi)安全的系統,它是應研究者在前一代的系統有線等效加密(WEP)中找到的幾個嚴重的弱點而产生的。WPA 實作了 IEEE 802.11i 標準的大部分,是在 802.11i 完備之前替代 WEP 的過渡方案。WPA 的設計可以用在所有的無線網卡上,但未必能用在第一代的無線取用點上。WPA2 实作有完整的標準,但不能用在某些古老的網卡上。這兩個都提供優良的保全能力,但也都有兩個明顯的問題:

  • WPA或WPA2 一定要啟動並且被選來代替 WEP 才有用,但是大部分的安裝指引都把 WEP 列為第一選擇。
  • 在使用家中和小型辦公室最可能選用的「個人」模式時,為了保全的完整性,所需的密語一定要比過去用戶所設定的六到八個字元的密碼還長。

歷史[编辑]

WPA是由Wi-Fi聯盟The Wi-Fi Alliance)這個業界團體建立的,他們擁有 Wi-Fi 這個名詞的商標,並且會檢驗要使用Wi-Fi這個名詞的設備以核發證書。

對WPA實作的檢驗在2003年4月開始,於2003年11月變成強制性。完整的 802.11i 標準是在2004年6月通過的。

在WPA的設計中要用到一個 802.1X 認證伺服器來散佈不同的鑰匙給各個用戶;不過它也可以用在較不保險的「預共用金鑰模式」(pre-shared key (PSK) )(見下一節),這是讓同一無線路由器底下的每個用戶都使用同一把金鑰。Wi-Fi聯盟把這個使用pre-shared key的版本叫做「WPA-個人版」或「WPA2-個人版」(WPA-Personal or WPA2-Personal),用802.1X認證的版本叫做「WPA-企業版」或「WPA2-企業版」(WPA-Enterprise or WPA2-Enterprise)。

WPA 的資料是以一把 128 位元的鑰匙和一個 48 位元的初向量 (IV) 的 RC4 stream cipher 來加密。WPA 超越 WEP 的主要改進就是在使用中可以動態改變金鑰的「臨時金鑰完整性協定」(Temporal Key Integrity Protocol,TKIP),加上更長的初向量,這可以擊敗知名的針對 WEP 的金鑰擷取攻擊

除了認證跟加密外,WPA 對於所載資料的完整性也提供了巨大的改進。WEP 所使用的 CRC(循环冗余校验)先天就不安全,在不知道 WEP 鑰匙的情況下,要篡改所載資料和對應的 CRC 是可能的,而 WPA 使用了稱為 "Michael" 的更安全的訊息認證碼(在 WPA 中叫做訊息完整性查核,MIC)。進一步地,WPA 使用的 MIC 包含了帧計數器,以避免 WEP 的另一個弱點——重放攻击Replay_attack)——的利用。

有兩個理由使得 WPA 被定位為到達較安全的 802.11 保全之前的過渡步驟:

  1. 制定 802.11i 的工作比原先預期的久了很多,在大家越來越關心無線安全的同時,該標準的制定花費了四年才完成;
  2. 它包含了與 WEP 相容的 802.11i 子集合,即使是最早的 802.11b 介面卡也能用。

許多已出貨的無線網路介面卡都有 WPA 韌體更新;在 2003年之前售出的 802.11 无线接取器(无线路由器、无线网卡等)一般而言則必須要汰換。

藉由加長金鑰和初向量、減少和金鑰相關的封包個數、再加上安全訊息驗證系統,WPA 使得侵入無線區域網路變得困難許多。Michael 演算法是 WPA 設計者在大多數舊的網路卡也能使用的條件下找到的最強的演算法,然而它可能會受到偽造封包攻擊。為了降低這個風險,WPA 網路每當偵測到一個企圖的攻擊行為時就會關閉 30 秒鐘。

WPA2[编辑]

WPA2 是經由 Wi-Fi 聯盟驗證過的 IEEE 802.11i 標準的認證形式。WPA2 实现了 802.11i 的強制性元素 [1],特別是 Michael 演算法由公認徹底安全的 CCMP 訊息認證碼所取代、而 RC4 也被 AES 取代。微軟 Windows XP 對 WPA2 的正式支援於 2005年5月1日 推出,但網路卡的驅動程式可能要更新。蘋果電腦在所有配備了 AirPort Extreme麥金塔、AirPort Extreme 基地台和 AirPort Express 上都支援 WPA2,所需的韌體升級已包含在 2005年7月14日釋出的 AirPort 4.2 中。

預共用密鑰模式(PSK)的安全性[编辑]

預共用密鑰模式(pre-shared key (PSK), 又稱為 "-Personal",即「-個人模式」)是設計給負擔不起 802.1X 驗證伺服器的成本和複雜度的家庭和小型公司網路用的,每一個使用者必須輸入同一把金鑰來取用網路,而金鑰可以是 8 到 63 個 ASCII字元、或是 64 個16進位數字(256位元)。使用者可以自行斟酌要不要把金鑰存在電腦裡以省去重複鍵入的麻煩,但金鑰一定要存在 Wi-Fi 路由器裡。

安全性是利用 PBKDF2 密鑰導出函數英语key derivation function來增強的,然而使用者採用的典型的弱金鑰會被密碼破解攻擊。WPA 和 WPA2 可以用至少 5 個 Diceware 詞或是 14 個完全隨機字母當金鑰來擊敗密碼破解攻擊,不過若是想要有最大強度的話,應該採用 8 個 Diceware 詞或 22 個隨機字母。金鑰應該要定期更換,在有人使用網路的權利被撤消、或是設定好要使用網路的裝置遺失或被攻破時,也要立刻更換。

某些消費電子晶片製造商已經有辦法跳過使用者選出弱金鑰的問題,而自動產生和散佈強鑰匙。做法是透過軟體或硬體介面以外部方法把新的 Wi-Fi 介面卡或家電加入網路,包括按鈕(Broadcom SecureEasySetupBuffalo AirStation One-Touch Secure Setup)和透過軟體輸入一個短的挑戰語(Atheros JumpStart)。

目前WPA加密方式尚有一漏洞,攻击者可利用spoonwpa等工具,搜索到合法用户的网卡地址,并伪装该地址对路由器进行攻击,迫使合法用户掉线重新连接,在此过程中获得一个有效的握手包,并对握手包批量猜密码,如果猜密的字典中有合法用户设置的密码,即可被破解。建议用户在加密时尽可能使用无规律的字母与数字,以提高网络的安全性。

WPA 和 WPA-2 企業版中的 EAP 種類[编辑]

Wi-Fi 聯盟已經發佈了在 WPA 及 WPA2 企業版的認證計劃裡增加 EAP(可擴充認證協定)的消息,這是為了確保通過 WPA 企業版認證的產品之間可以互通。先前只有 EAP-TLS(Transport Layer Security)通過 Wi-Fi 聯盟的認證。

目前包含在認證計劃內的 EAP 有下列幾種:

  • EAP-TLS(之前就驗證過了)
  • EAP-TTLS/MSCHAPv2
  • PEAPv0/EAP-MSCHAPv2
  • PEAPv1/EAP-GTC
  • EAP-SIM

特定廠商開發的 802.1X 用戶端和伺服器也許會支援其他的 EAP 種類,這個認證是為了使流行的 EAP 種類能夠互通;目前在異質網路中之所以未能大量鋪設 802.1X 的主要原因就是互通性的問題。

參考[编辑]

  • WAPI - 受到爭議的無線區域網路安全的中國國家標準
  • tinyPEAP - 設計來載入無線取用點的少量記憶體 RADIUS 伺服器

文獻[编辑]

外部連結[编辑]