Narzędzia użytkownika

Narzędzia witryny


sk2:wlan:sec

Różnice

Różnice między wybraną wersją a wersją aktualną.

Odnośnik do tego porównania

Both sides previous revision Poprzednia wersja
Nowa wersja
Poprzednia wersja
sk2:wlan:sec [2023/12/12 15:02]
jkonczak
sk2:wlan:sec [2023/12/13 23:59] (aktualna)
jkonczak
Linia 17: Linia 17:
 </​small>​ </​small>​
  
-Na podstawie szkicu standardu IEEE 802.11i organizacja Wi-Fi Alliance przyjęła ​nowe +Na podstawie szkicu standardu IEEE 802.11i organizacja Wi-Fi Alliance przyjęła 
-rozwiązania ​w 2003 roku zapewniające bezpieczeństwo pod nazwą **WPA** (Wi-Fi +w 2003 roku nowe rozwiązania ​zapewniające bezpieczeństwo pod nazwą **WPA** 
-Protected Access).+(Wi-Fi Protected Access).
  
 Po przyjęciu ostatecznej wersji standardu [[https://​en.wikipedia.org/​wiki/​IEEE_802.11i-2004|IEEE 802.11i]] Po przyjęciu ostatecznej wersji standardu [[https://​en.wikipedia.org/​wiki/​IEEE_802.11i-2004|IEEE 802.11i]]
Linia 39: Linia 39:
 [[https://​www.wi-fi.org/​news-events/​newsroom/​wi-fi-alliance-introduces-wi-fi-certified-wpa3-security|[1]]] [[https://​www.wi-fi.org/​news-events/​newsroom/​wi-fi-alliance-introduces-wi-fi-certified-wpa3-security|[1]]]
 [[https://​www.wi-fi.org/​discover-wi-fi/​security|[2]]] [[https://​www.wi-fi.org/​discover-wi-fi/​security|[2]]]
-[[https://​www.wi-fi.org/​file/​wpa3-security-considerations|[3]]]+[[https://​www.wi-fi.org/​file/​wi-fi-protected-access-security-considerations|[3]]]
 </​small>​ </​small>​
  
Linia 66: Linia 66:
 protokole [[https://​pl.wikipedia.org/​wiki/​Protok%C3%B3%C5%82_Diffiego-Hellmana|Diffiego-Hellmana]]. protokole [[https://​pl.wikipedia.org/​wiki/​Protok%C3%B3%C5%82_Diffiego-Hellmana|Diffiego-Hellmana]].
 \\ \\
-<​small>​Protokół DH pozwala bez wspólnych tajnych informacji znanych ​osobom generującym ​klucz wygenerować tajny klucz.</​small>​+<​small>​Protokół DH pozwala ​wygenerować tajny klucz bez żadnego wspólnego sekretu 
 +znanego ​osobom generującym klucz.</​small>​
  
 <​small>​Sieci wykorzystujące [[https://​en.wikipedia.org/​wiki/​Opportunistic_Wireless_Encryption|OWE]] <​small>​Sieci wykorzystujące [[https://​en.wikipedia.org/​wiki/​Opportunistic_Wireless_Encryption|OWE]]
Linia 76: Linia 77:
 używane przez WPA i WPA2, wymaga znajomości przez klienta i AP używane przez WPA i WPA2, wymaga znajomości przez klienta i AP
 **wspólnego sekretu** – ciągu 256 bitów. Zwykle taki ciąg jest skrótem **wspólnego sekretu** – ciągu 256 bitów. Zwykle taki ciąg jest skrótem
-kryptograficznym z "​hasła"​ o długości od 8 do 63 znaków.+kryptograficznym z **"​hasła"​** o długości od 8 do 63 znaków.
  
 Wady uwierzytelniania WPA-PSK/​WPA2-PSK:​ Wady uwierzytelniania WPA-PSK/​WPA2-PSK:​
Linia 82: Linia 83:
   * siła zabezpieczenia zależy od siły hasła,   * siła zabezpieczenia zależy od siły hasła,
   * znane (i częściowo niezałatane) podatności,​ np. [[https://​en.wikipedia.org/​wiki/​KRACK|KRACK]],​   * znane (i częściowo niezałatane) podatności,​ np. [[https://​en.wikipedia.org/​wiki/​KRACK|KRACK]],​
-  * nie wymaga((Choć dopuszcza takie zabezpieczenia;​ zwykle jednak nie jest to implementowane.)) zabezpieczeń ramek zarządzających,​ <​small>​ co pozwala m. inn. na zrywanie połączeń przez osoby spoza sieci ([[https://​en.wikipedia.org/​wiki/​Wi-Fi_deauthentication_attack|deauth attack]])</​small>,​ 
   * <​small>​znając PSK i słuchając pełnej komunikacji (od nawiązania ​ połączenia) można deszyfrować transmisję.</​small>​   * <​small>​znając PSK i słuchając pełnej komunikacji (od nawiązania ​ połączenia) można deszyfrować transmisję.</​small>​
  
 **SAE** ([[https://​en.wikipedia.org/​wiki/​Simultaneous_Authentication_of_Equals|Simultaneous Authentication of Equals]]), **SAE** ([[https://​en.wikipedia.org/​wiki/​Simultaneous_Authentication_of_Equals|Simultaneous Authentication of Equals]]),
 używane w WPA3, jest rozwinięciem protokołu Diffiego-Hellmana w którym strony używane w WPA3, jest rozwinięciem protokołu Diffiego-Hellmana w którym strony
-muszą dodatkowo znać wspólny sekret. W SAE podsłuchanie komunikacji nie pozwala +muszą dodatkowo znać wspólny sekret ​(tworzony z **hasła**). W SAE podsłuchanie 
-poznać tego sekretu, nie pozwala na ataki słownikowe na przechwyconej komunikacji +komunikacji nie pozwala poznać tego sekretu, nie pozwala na ataki słownikowe na 
-i nie pozwala znając sekret wygenerować klucza z podsłuchanej komunikacji.+przechwyconej komunikacji i nie pozwala znając sekret wygenerować klucza z 
 +podsłuchanej komunikacji.
 \\ \\
 Przez brak możliwości dopasowania hasła do przechwyconej komunikacji SAE Przez brak możliwości dopasowania hasła do przechwyconej komunikacji SAE
Linia 97: Linia 98:
 <​small>​Matematyczne podstawy działania SAE: https://​asecuritysite.com/​encryption/​dragonfly</​small>​ <​small>​Matematyczne podstawy działania SAE: https://​asecuritysite.com/​encryption/​dragonfly</​small>​
  
-Na skutek zignorowania w trakcie tworzenia WPA-3 znanych, zgłaszanych i +Na skutek zignorowania w trakcie tworzenia WPA-3 znanych ​wcześniej, 
-załatanych w innych zastosowaniach podatności wymiany dragonfly([[https://​datatracker.ietf.org/​doc/​html/​rfc7664#​section-3.3|RFC 7664]]) +zgłaszanych i załatanych w innych zastosowaniach podatności wymiany 
-na ataki czasowe w niektórych implementacjach WPA3-SAE możliwe jest+dragonfly([[https://​datatracker.ietf.org/​doc/​html/​rfc7664#​section-3.3|RFC 7664]]) 
 +na ataki czasowew niektórych implementacjach WPA3-SAE możliwe jest
 przeprowadzenie ataków pozwalających odkryć hasło ([[https://​wpa3.mathyvanhoef.com/​|dragonblood]]). przeprowadzenie ataków pozwalających odkryć hasło ([[https://​wpa3.mathyvanhoef.com/​|dragonblood]]).
  
Linia 162: Linia 164:
  
 ==== Szyfrowanie w WPA/2/3 ==== ==== Szyfrowanie w WPA/2/3 ====
 +
 +**Działanie szyfrowania nie zależy od zastosowanego w sieci uwierzytelniania.**
  
 Do szyfrowania ramek wysłanych między AP a jednym odbiorcą wykorzystuje się Do szyfrowania ramek wysłanych między AP a jednym odbiorcą wykorzystuje się
Linia 174: Linia 178:
 <​small>​Wszystkie klucze używane do szyfrowania są symetryczne.</​small>​ <​small>​Wszystkie klucze używane do szyfrowania są symetryczne.</​small>​
  
-System operacyjny musi na żądanie AP zmieniać klucze szyfrujące na karcie+Podłączone stacje muszą ​na żądanie AP zmieniać klucze szyfrujące na karcie
 sieciowej. sieciowej.
- 
-**Działanie szyfrowania nie zależy od zastosowanego w sieci uwierzytelniania.** 
  
 Do generowania kluczy i szyfrowania można używać algorytmów:​ Do generowania kluczy i szyfrowania można używać algorytmów:​
Linia 193: Linia 195:
 implementowany standard [[https://​en.wikipedia.org/​wiki/​IEEE_802.11w-2009|802.11w]] implementowany standard [[https://​en.wikipedia.org/​wiki/​IEEE_802.11w-2009|802.11w]]
 wymaga zabezpieczania ramek zarządzających,​ co zapobiega podrabianiu ramek wymaga zabezpieczania ramek zarządzających,​ co zapobiega podrabianiu ramek
-m. inn. rozłączających klienta od AP.+m. inn. rozłączających klienta od AP([[https://​en.wikipedia.org/​wiki/​Wi-Fi_deauthentication_attack|deauth attack]]).
  
 <​small>​Zabezpieczenie polega na szyfrowaniu (ramki do jednego odbiorcy) lub kryptograficznym podpisywaniu (ramki do wielu odbiorców) ramek przez ich nadawcę</​small>​ <​small>​Zabezpieczenie polega na szyfrowaniu (ramki do jednego odbiorcy) lub kryptograficznym podpisywaniu (ramki do wielu odbiorców) ramek przez ich nadawcę</​small>​
  
-==== Linki ====+==== (Stare) linki ====
       ​       ​
 <​small>​ <​small>​
sk2/wlan/sec.1702389748.txt.gz · ostatnio zmienione: 2023/12/12 15:02 (edycja zewnętrzna)