Różnice między wybraną wersją a wersją aktualną.
Both sides previous revision Poprzednia wersja Nowa wersja | Poprzednia wersja | ||
sk2:wlan:sec [2023/12/12 15:02] jkonczak |
sk2:wlan:sec [2023/12/13 23:59] (aktualna) jkonczak |
||
---|---|---|---|
Linia 17: | Linia 17: | ||
</small> | </small> | ||
- | Na podstawie szkicu standardu IEEE 802.11i organizacja Wi-Fi Alliance przyjęła nowe | + | Na podstawie szkicu standardu IEEE 802.11i organizacja Wi-Fi Alliance przyjęła |
- | rozwiązania w 2003 roku zapewniające bezpieczeństwo pod nazwą **WPA** (Wi-Fi | + | w 2003 roku nowe rozwiązania zapewniające bezpieczeństwo pod nazwą **WPA** |
- | Protected Access). | + | (Wi-Fi Protected Access). |
Po przyjęciu ostatecznej wersji standardu [[https://en.wikipedia.org/wiki/IEEE_802.11i-2004|IEEE 802.11i]] | Po przyjęciu ostatecznej wersji standardu [[https://en.wikipedia.org/wiki/IEEE_802.11i-2004|IEEE 802.11i]] | ||
Linia 39: | Linia 39: | ||
[[https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-wi-fi-certified-wpa3-security|[1]]] | [[https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-wi-fi-certified-wpa3-security|[1]]] | ||
[[https://www.wi-fi.org/discover-wi-fi/security|[2]]] | [[https://www.wi-fi.org/discover-wi-fi/security|[2]]] | ||
- | [[https://www.wi-fi.org/file/wpa3-security-considerations|[3]]] | + | [[https://www.wi-fi.org/file/wi-fi-protected-access-security-considerations|[3]]] |
</small> | </small> | ||
Linia 66: | Linia 66: | ||
protokole [[https://pl.wikipedia.org/wiki/Protok%C3%B3%C5%82_Diffiego-Hellmana|Diffiego-Hellmana]]. | protokole [[https://pl.wikipedia.org/wiki/Protok%C3%B3%C5%82_Diffiego-Hellmana|Diffiego-Hellmana]]. | ||
\\ | \\ | ||
- | <small>Protokół DH pozwala bez wspólnych tajnych informacji znanych osobom generującym klucz wygenerować tajny klucz.</small> | + | <small>Protokół DH pozwala wygenerować tajny klucz bez żadnego wspólnego sekretu |
+ | znanego osobom generującym klucz.</small> | ||
<small>Sieci wykorzystujące [[https://en.wikipedia.org/wiki/Opportunistic_Wireless_Encryption|OWE]] | <small>Sieci wykorzystujące [[https://en.wikipedia.org/wiki/Opportunistic_Wireless_Encryption|OWE]] | ||
Linia 76: | Linia 77: | ||
używane przez WPA i WPA2, wymaga znajomości przez klienta i AP | używane przez WPA i WPA2, wymaga znajomości przez klienta i AP | ||
**wspólnego sekretu** – ciągu 256 bitów. Zwykle taki ciąg jest skrótem | **wspólnego sekretu** – ciągu 256 bitów. Zwykle taki ciąg jest skrótem | ||
- | kryptograficznym z "hasła" o długości od 8 do 63 znaków. | + | kryptograficznym z **"hasła"** o długości od 8 do 63 znaków. |
Wady uwierzytelniania WPA-PSK/WPA2-PSK: | Wady uwierzytelniania WPA-PSK/WPA2-PSK: | ||
Linia 82: | Linia 83: | ||
* siła zabezpieczenia zależy od siły hasła, | * siła zabezpieczenia zależy od siły hasła, | ||
* znane (i częściowo niezałatane) podatności, np. [[https://en.wikipedia.org/wiki/KRACK|KRACK]], | * znane (i częściowo niezałatane) podatności, np. [[https://en.wikipedia.org/wiki/KRACK|KRACK]], | ||
- | * nie wymaga((Choć dopuszcza takie zabezpieczenia; zwykle jednak nie jest to implementowane.)) zabezpieczeń ramek zarządzających, <small> co pozwala m. inn. na zrywanie połączeń przez osoby spoza sieci ([[https://en.wikipedia.org/wiki/Wi-Fi_deauthentication_attack|deauth attack]])</small>, | ||
* <small>znając PSK i słuchając pełnej komunikacji (od nawiązania połączenia) można deszyfrować transmisję.</small> | * <small>znając PSK i słuchając pełnej komunikacji (od nawiązania połączenia) można deszyfrować transmisję.</small> | ||
**SAE** ([[https://en.wikipedia.org/wiki/Simultaneous_Authentication_of_Equals|Simultaneous Authentication of Equals]]), | **SAE** ([[https://en.wikipedia.org/wiki/Simultaneous_Authentication_of_Equals|Simultaneous Authentication of Equals]]), | ||
używane w WPA3, jest rozwinięciem protokołu Diffiego-Hellmana w którym strony | używane w WPA3, jest rozwinięciem protokołu Diffiego-Hellmana w którym strony | ||
- | muszą dodatkowo znać wspólny sekret. W SAE podsłuchanie komunikacji nie pozwala | + | muszą dodatkowo znać wspólny sekret (tworzony z **hasła**). W SAE podsłuchanie |
- | poznać tego sekretu, nie pozwala na ataki słownikowe na przechwyconej komunikacji | + | komunikacji nie pozwala poznać tego sekretu, nie pozwala na ataki słownikowe na |
- | i nie pozwala znając sekret wygenerować klucza z podsłuchanej komunikacji. | + | przechwyconej komunikacji i nie pozwala znając sekret wygenerować klucza z |
+ | podsłuchanej komunikacji. | ||
\\ | \\ | ||
Przez brak możliwości dopasowania hasła do przechwyconej komunikacji SAE | Przez brak możliwości dopasowania hasła do przechwyconej komunikacji SAE | ||
Linia 97: | Linia 98: | ||
<small>Matematyczne podstawy działania SAE: https://asecuritysite.com/encryption/dragonfly</small> | <small>Matematyczne podstawy działania SAE: https://asecuritysite.com/encryption/dragonfly</small> | ||
- | Na skutek zignorowania w trakcie tworzenia WPA-3 znanych, zgłaszanych i | + | Na skutek zignorowania w trakcie tworzenia WPA-3 znanych wcześniej, |
- | załatanych w innych zastosowaniach podatności wymiany dragonfly([[https://datatracker.ietf.org/doc/html/rfc7664#section-3.3|RFC 7664]]) | + | zgłaszanych i załatanych w innych zastosowaniach podatności wymiany |
- | na ataki czasowe w niektórych implementacjach WPA3-SAE możliwe jest | + | dragonfly([[https://datatracker.ietf.org/doc/html/rfc7664#section-3.3|RFC 7664]]) |
+ | na ataki czasowe, w niektórych implementacjach WPA3-SAE możliwe jest | ||
przeprowadzenie ataków pozwalających odkryć hasło ([[https://wpa3.mathyvanhoef.com/|dragonblood]]). | przeprowadzenie ataków pozwalających odkryć hasło ([[https://wpa3.mathyvanhoef.com/|dragonblood]]). | ||
Linia 162: | Linia 164: | ||
==== Szyfrowanie w WPA/2/3 ==== | ==== Szyfrowanie w WPA/2/3 ==== | ||
+ | |||
+ | **Działanie szyfrowania nie zależy od zastosowanego w sieci uwierzytelniania.** | ||
Do szyfrowania ramek wysłanych między AP a jednym odbiorcą wykorzystuje się | Do szyfrowania ramek wysłanych między AP a jednym odbiorcą wykorzystuje się | ||
Linia 174: | Linia 178: | ||
<small>Wszystkie klucze używane do szyfrowania są symetryczne.</small> | <small>Wszystkie klucze używane do szyfrowania są symetryczne.</small> | ||
- | System operacyjny musi na żądanie AP zmieniać klucze szyfrujące na karcie | + | Podłączone stacje muszą na żądanie AP zmieniać klucze szyfrujące na karcie |
sieciowej. | sieciowej. | ||
- | |||
- | **Działanie szyfrowania nie zależy od zastosowanego w sieci uwierzytelniania.** | ||
Do generowania kluczy i szyfrowania można używać algorytmów: | Do generowania kluczy i szyfrowania można używać algorytmów: | ||
Linia 193: | Linia 195: | ||
implementowany standard [[https://en.wikipedia.org/wiki/IEEE_802.11w-2009|802.11w]] | implementowany standard [[https://en.wikipedia.org/wiki/IEEE_802.11w-2009|802.11w]] | ||
wymaga zabezpieczania ramek zarządzających, co zapobiega podrabianiu ramek | wymaga zabezpieczania ramek zarządzających, co zapobiega podrabianiu ramek | ||
- | m. inn. rozłączających klienta od AP. | + | m. inn. rozłączających klienta od AP([[https://en.wikipedia.org/wiki/Wi-Fi_deauthentication_attack|deauth attack]]). |
<small>Zabezpieczenie polega na szyfrowaniu (ramki do jednego odbiorcy) lub kryptograficznym podpisywaniu (ramki do wielu odbiorców) ramek przez ich nadawcę</small> | <small>Zabezpieczenie polega na szyfrowaniu (ramki do jednego odbiorcy) lub kryptograficznym podpisywaniu (ramki do wielu odbiorców) ramek przez ich nadawcę</small> | ||
- | ==== Linki ==== | + | ==== (Stare) linki ==== |
| | ||
<small> | <small> |