Giải thích WPA2

bạn có thể giải thích sự khác biệt giữa WPA và WPA2 và cung cấp một số thông tin về các tính năng khác nhau và chức năng?

Vào tháng Tư năm 2003, Liên minh Wi-Fi giới thiệu một giao thức bảo mật tương thích được gọi là WiFi Protected Access (WPA), dựa trên dự thảo 3 của 802.11i sửa đổi IEEE. WPA được thiết kế để thay thế cho các mạng WEP mà không cần thay thế phần cứng, sử dụng một tập hợp con IEEE 802.11i sửa đổi. Tổ chức những người áp dụng WPA có thể tận dụng lợi thế của các tính năng sau:

* Mật mã hỗ trợ mạnh mẽ từ các Temporal Key Integrity Protocol (TKIP), dựa trên các thuật toán mã hóa RC4;

* WPA-Enterprise, một cơ chế để xác thực mạng sử dụng IEEE 802.1x và một loại EAP được hỗ trợ, một trong EAP / TLS, TTLS hoặc PEAP;

* WPA-Personal, một cơ chế sử dụng TKIP không có chứng thực IEEE 802.1x bằng cách sử dụng một mật khẩu chung, dành cho mạng của người tiêu dùng.

Vào tháng Bảy năm 2004, IEEE phê duyệt đầy đủ IEEE 802.11i đặc điểm kỹ thuật, mà đã nhanh chóng theo sau là một chứng nhận thử nghiệm khả năng tương tác mới từ Liên minh Wi-Fi được gọi là WPA2. WPA2 được dựa trên an ninh mạng (RSN) cơ chế mạnh mẽ, trong đó cung cấp hỗ trợ cho tất cả các cơ chế sẵn có trong WPA, cũng như:

* Mã hóa mạnh mẽ và hỗ trợ xác thực cho cơ sở hạ tầng và các mạng ad-hoc (WPA được giới hạn trong mạng lưới cơ sở hạ tầng);

* Giảm chi phí trong nguồn gốc quan trọng trong dây trao đổi xác thực mạng LAN;

* Hỗ trợ cho bộ nhớ đệm quan trọng cơ hội để giảm chi phí chuyển vùng giữa các điểm truy cập;

* Hỗ trợ cho tiền xác thực, nơi mà một trạm hoàn thành việc trao đổi xác thực IEEE 802.1X trước khi chuyển vùng;

* Hỗ trợ cho các CCMP (Counter Mode với Cipher Khối Chaining Message Authentication Code Protocol) cơ chế mã hóa dựa trên các thuật toán mã hóa Advanced Encryption Standard (AES) để thay thế cho các giao thức TKIP.

Tính đến tháng ba năm 2006, chứng nhận WPA2 đã trở thành bắt buộc đối với tất cả các thiết bị mới được chứng nhận bởi Wi-Fi Alliance, đảm bảo rằng bất kỳ phần cứng hợp lý hiện đại sẽ hỗ trợ cả WPA và WPA2.

Bằng cách tận dụng các thuật toán mã hóa RC4 (cũng được sử dụng trong các giao thức WEP), nhóm IEEE 802.11i nhiệm vụ đã có thể cải thiện độ bảo mật của các mạng di sản với TKIP trong khi 802.11i sửa đổi IEEE được hoàn thành. Điều quan trọng là cần lưu ý, tuy nhiên, TKIP được thiết kế như một giải pháp tạm thời cho an ninh không dây, với mục tiêu cung cấp đủ an ninh cho 5 năm, trong khi các tổ chức chuyển sang cơ chế bảo mật 802.11i đầy đủ IEEE. Trong khi đã có không được bất kỳ điểm yếu nghiêm trọng được báo cáo trong các giao thức TKIP, tổ chức nên có yêu cầu thiết kế này vào xem xét và có kế hoạch để chuyển mạng WPA WPA2 để tận dụng những lợi ích được cung cấp bởi các kiến ​​trúc RSN.

Joshua Wright là một nhà nghiên cứu bảo mật cao cấp cho Aruba Networks và một thành viên ban biên tập của WVE. Khi anh ấy không phá vỡ các mạng không dây, anh thích làm việc trên nhà của ông, nơi ông kết thúc lên phá vỡ những điều của một loại khác nhau.

http://www.networkworld.com/article/2306774/network-security/explaining-wpa2.html

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy