本頁使用了標題或全文手工轉換

WPA

維基百科,自由的百科全書
前往: 導覽搜尋

WPA全名為Wi-Fi Protected Access,有WPAWPA2兩個標準,是一種保護無線網路Wi-Fi)安全的系統。它是應研究者在前一代的有線等效加密(WEP)系統中找到的幾個嚴重的弱點而產生的。WPA實作了IEEE 802.11i標準的大部分,是在802.11i完備之前替代WEP的過渡方案。WPA的設計可以用在所有的無線網卡上,但未必能用在第一代的無線接取器上。WPA2具備完整的標準體系,但其不能被應用在某些舊型的網卡上。WPA和WPA2這兩個標準都提供了不錯的保全能力,但也都存在自己的問題:

  • WPA或WPA2一定要啟動並且被選來代替WEP才能生效,但是在某些舊裝置的安裝指引或預設配置中,WEP標準是預設選項。
  • 在使用家中和小型辦公室最可能選用的「個人」(Personal)模式時,為了保全的完整性,所需的密語一定要比過去用戶所設定的六到八個字元的密碼還長。

歷史[編輯]

WPA是由Wi-Fi聯盟英語:The Wi-Fi Alliance)這個業界團體建立的,他們擁有Wi-Fi這個名詞的商標,並且會檢驗要使用Wi-Fi這個名詞的裝置以核發憑證。

對WPA標準的實際運用檢驗從2003年4月開始,並於2003年11月變成強制性。完整的802.11i標準是在2004年6月通過的。

在WPA的設計中要用到一個802.1X認證伺服器來分發不同的金鑰給各個終端用戶;不過它也可以用在較不保險的「預共享金鑰模式」(pre-shared key(PSK),見下一節),這是讓同一無線路由器底下的每個用戶都使用同一把金鑰。Wi-Fi聯盟把這個使用pre-shared key的版本叫做「WPA-個人版」或「WPA2-個人版」(WPA-Personal or WPA2-Personal),用802.1X認證的版本叫做「WPA-企業版」或「WPA2-企業版」(WPA-Enterprise or WPA2-Enterprise)。

WPA的資料是以一把128位元的鑰匙和一個48位元的初向量(IV)的RC4 stream cipher來加密。WPA超越WEP的主要改進就是在使用中可以動態改變金鑰的「臨時金鑰完整性協定」(Temporal Key Integrity Protocol,TKIP),加上更長的初向量,這可以擊敗知名的針對WEP的金鑰擷取攻擊英語related-key attack

除了認證跟加密外,WPA對於所載資料的完整性也提供了巨大的改進。WEP所使用的CRC(迴圈冗餘校驗)先天就不安全,在不知道WEP金鑰的情況下,要篡改所載資料和對應的CRC是可能的,而WPA使用了名為「Michael」的更安全的訊息認證碼(在WPA中叫做訊息完整性查核英語Message Integrity Check,MIC)。進一步地,WPA使用的MIC包含了影格計數器,以避免WEP的另一個弱點——重放攻擊(Replay attack)的利用。

有兩個理由使得WPA被定位為到達較安全的802.11保全之前的過渡步驟:

  1. 制定802.11i的工作比原先預期的久了很多,在大家越來越關心無線安全的同時,該標準的制定花費了四年才完成;
  2. 它包含了與WEP相容的802.11i子集合,即使是最早的802.11b介面卡也能用。

許多已出貨的無線網路介面卡都有WPA韌體更新;在2003年之前售出的802.11 無線接取器(無線路由器、無線網卡等)一般而言則必須要淘汰和更換。

藉由加長金鑰和初向量、減少和金鑰相關的封包個數、再加上安全訊息驗證系統,WPA使得侵入無線區域網路變得困難許多。Michael演算法是WPA設計者在大多數舊的網路卡也能使用的條件下找到的最強的演算法,然而它可能會受到偽造封包攻擊。為了降低這個風險,WPA網路每當偵測到一個企圖的攻擊行為時就會關閉30秒鐘。

WPA2[編輯]

WPA2是經由Wi-Fi聯盟驗證過的IEEE 802.11i標準的認證形式。WPA2實現了802.11i的強制性元素[1],特別是Michael演算法由公認徹底安全的CCMP訊息認證碼所取代、而RC4也被AES取代。微軟Windows XP對WPA2的正式支援於2005年5月1日推出,但網路卡的驅動程式可能要更新。蘋果電腦在所有配備了AirPort Extreme麥金塔、AirPort Extreme基地台和AirPort Express上都支援WPA2,所需的韌體升級已包含在2005年7月14日釋出的AirPort 4.2中。

預共用密鑰模式(PSK)的安全性[編輯]

預共享金鑰模式(pre-shared key (PSK),又稱為"-Personal",即「-個人模式」)是針對承擔不起802.1X認證伺服器的成本和複雜度的家庭或小型公司網路設計和使用的,每一個使用者必須輸入預先配置好的相同的金鑰來接入網路,而金鑰可以是8到63個ASCII字元、或是64個16進位數字(256位元)。使用者可以自行斟酌要不要把金鑰存在電腦裡以省去重複鍵入的麻煩,但金鑰一定要預先配置在Wi-Fi路由器裡。

安全性是利用PBKDF2英語PBKDF2 密鑰導出函式英語key derivation function來增強的,然而使用者採用的典型的弱金鑰會被密碼破解攻擊。WPA和WPA2可以用至少5個Diceware英語Diceware詞或是14個完全隨機字母當金鑰來擊敗密碼破解攻擊,不過若是想要有最大強度的話,應該採用8個Diceware詞或22個隨機字母。金鑰應該要定期更換,在有人使用網路的權利被復原、或是設定好要使用網路的裝置遺失或被攻破時,也要立刻更換。

某些消費電子晶片製造商已經有辦法跳過使用者選出弱金鑰的問題,而自動產生和散布強金鑰。做法是透過軟體或硬體介面以外部方法把新的Wi-Fi介面卡或家電加入網路,包括按鈕(Broadcom SecureEasySetupBuffalo AirStation One-Touch Secure Setup)和透過軟體輸入一個短的挑戰語(Atheros JumpStart)。

目前WPA加密方式尚有一漏洞,攻擊者可利用spoonwpa等工具,搜尋到合法用戶的網卡位址,並偽裝該位址對路由器進行攻擊,迫使合法用戶掉線重新連線,在此過程中獲得一個有效的握手包,並對握手包批次猜密碼,如果猜密的字典中有合法用戶設定的密碼,即可被破解。建議用戶在加密時儘可能使用無規律的字母與數字,以提高網路的安全性。

WPA和WPA-2企業版中的EAP種類[編輯]

Wi-Fi聯盟已經發布了在WPA及WPA2企業版的認證計劃裡增加EAP(可擴充認證協定)的訊息,這是為了確保通過WPA企業版認證的產品之間可以互通。先前只有EAP-TLS(Transport Layer Security)通過Wi-Fi聯盟的認證。

目前包含在認證計劃內的EAP有下列幾種:

  • EAP-TLS(之前就驗證過了)
  • EAP-TTLS/MSCHAPv2
  • PEAPv0/EAP-MSCHAPv2
  • PEAPv1/EAP-GTC
  • EAP-SIM

特定廠商開發的802.1X用戶端和伺服器也許會支援其他的EAP種類,這個認證是為了使流行的EAP種類之間能夠互通;目前在異質網路中之所以未能大量鋪設802.1X的主要原因就是互通性的問題。

參考[編輯]

  • WAPI - 受到爭議的無線區域網路安全的中國國家標準
  • tinyPEAP - 設計來載入無線取用點的少量記憶體RADIUS伺服器

文獻[編輯]

外部連結[編輯]