Wi-Fi-codering. WPA2-PSK - wat is het? Beveiligingstype WPA2-PSK

IN De laatste tijd Er zijn veel “ontmaskerende” publicaties verschenen over het hacken van een nieuw protocol of nieuwe technologie die de veiligheid van draadloze netwerken in gevaar brengt. Is dit werkelijk zo, waar moet u bang voor zijn en hoe kunt u ervoor zorgen dat de toegang tot uw netwerk zo veilig mogelijk is? Betekenen de woorden WEP, WPA, 802.1x, EAP, PKI weinig voor u? Dit Korte beoordeling zal helpen bij het samenbrengen van alle toepasselijke encryptie- en autorisatietechnologieën voor radiotoegang. Ik zal proberen aan te tonen dat een goed geconfigureerd draadloos netwerk een onoverkomelijke barrière vormt voor een aanvaller (tot een bepaalde limiet uiteraard).

Basisprincipes

Elke interactie tussen een toegangspunt (netwerk) en een draadloze client is gebaseerd op:
  • Authenticatie- hoe de cliënt en het toegangspunt zichzelf aan elkaar voorstellen en bevestigen dat zij het recht hebben om met elkaar te communiceren;
  • Encryptie- welk versleutelingsalgoritme voor verzonden gegevens wordt gebruikt, hoe de coderingssleutel wordt gegenereerd en wanneer deze verandert.

Opties draadloos netwerk, voornamelijk de naam (SSID), wordt regelmatig door het toegangspunt geadverteerd in uitzendbakenpakketten. Naast de verwachte beveiligingsinstellingen worden verzoeken om QoS, 802.11n-parameters, ondersteunde snelheden, informatie over andere buren, enz. verzonden. Authenticatie bepaalt hoe de cliënt zich ter zake presenteert. Mogelijke opties:

  • Open- zogenaamde open netwerk, waarin alle aangesloten apparaten in één keer worden geautoriseerd
  • Gedeeld- de authenticiteit van het aangesloten apparaat moet worden geverifieerd met een sleutel/wachtwoord
  • EAP- de authenticiteit van het aangesloten apparaat moet worden geverifieerd met behulp van het EAP-protocol door een externe server
De openheid van het netwerk betekent niet dat iedereen er ongestraft mee kan werken. Om gegevens in een dergelijk netwerk te kunnen verzenden, moet het gebruikte versleutelingsalgoritme overeenkomen en dienovereenkomstig moet de versleutelde verbinding correct tot stand worden gebracht. De versleutelingsalgoritmen zijn:
  • Geen- geen codering, gegevens worden in duidelijke tekst verzonden
  • WEP- cijfer gebaseerd op het RC4-algoritme met verschillende statische of dynamische sleutellengtes (64 of 128 bits)
  • CKIP- eigen vervanging voor Cisco's WEP, vroege versie van TKIP
  • TKIP- Verbeterde WEP-vervanging met extra controles en bescherming
  • AES/CCMP- het meest geavanceerde algoritme op basis van AES256 met extra controles en bescherming

Combinatie Open authenticatie, geen codering veel gebruikt in gasttoegangssystemen, zoals het aanbieden van internet in een café of hotel. Om verbinding te maken hoeft u alleen de naam van het draadloze netwerk te weten. Vaak wordt deze verbinding gecombineerd met extra controle op de Captive Portal door het HTTP-verzoek van de gebruiker door te sturen naar een extra pagina waar u om bevestiging kunt vragen (login-wachtwoord, akkoord met de regels, enz.).

Encryptie WEP is aangetast en kan niet worden gebruikt (zelfs niet in het geval van dynamische sleutels).

Veel voorkomende termen WPA En WPA2 bepaal in feite het versleutelingsalgoritme (TKIP of AES). Omdat clientadapters al geruime tijd WPA2 (AES) ondersteunen, heeft het geen zin om TKIP-codering te gebruiken.

Verschil tussen WPA2 Persoonlijk En WPA2 Enterprise is waar de coderingssleutels die in de mechanica worden gebruikt vandaan komen AES-algoritme. Voor privétoepassingen (thuis, klein) wordt een statische sleutel (wachtwoord, codewoord, PSK (Pre-Shared Key)) met een minimale lengte van 8 tekens gebruikt, die wordt ingesteld in de instellingen van het toegangspunt, en die hetzelfde is voor alle clients van een bepaald draadloos netwerk. Het compromitteren van zo'n sleutel (ze hebben de bonen gemorst naar een buurman, een medewerker is ontslagen, een laptop is gestolen) vereist een onmiddellijke wachtwoordwijziging voor alle overige gebruikers, wat alleen realistisch is als het er maar een klein aantal zijn. Voor bedrijfstoepassingen wordt, zoals de naam al doet vermoeden, een dynamische sleutel gebruikt, individueel voor elke werkende klant dit moment. Deze sleutel kan tijdens het gebruik periodiek worden bijgewerkt zonder de verbinding te verbreken, en een extra component is verantwoordelijk voor het genereren ervan: de autorisatieserver, en bijna altijd is dit een RADIUS-server.

Op dit plaatje zijn alle mogelijke veiligheidsparameters samengevat:

Eigendom Statische WEP Dynamische WEP WPA WPA 2 (onderneming)
Identificatie Gebruiker, computer, WLAN-kaart Gebruiker, computer
Gebruiker, computer
Gebruiker, computer
Autorisatie
Gedeelde sleutel

EAP

EAP of gedeelde sleutel

EAP of gedeelde sleutel

Integriteit

32-bit integriteitscontrolewaarde (ICV)

32-bits ICV

64-bits berichtintegriteitscode (MIC)

CRT/CBC-MAC (tellermodus Cipher Block Chaining Auth Code - CCM) Onderdeel van AES

Encryptie

Statische sleutel

Sessie sleutel

Sleutel per pakket via TKIP

CCMP (AES)

Sleuteldistributie

Eenmalig, handmatig

Paarsgewijs hoofdsleutelsegment (PMK).

Afgeleid van PMK

Afgeleid van PMK

Initialisatievector

Tekst, 24 bits

Tekst, 24 bits

Geavanceerde vector, 65 bit

48-bit pakketnummer (PN)

Algoritme

RC4

RC4

RC4

AES

Sleutellengte, bits

64/128

64/128

128

tot 256

Vereiste infrastructuur

Nee

STRAAL

STRAAL

STRAAL

Als alles duidelijk is met WPA2 Personal (WPA2 PSK), ondernemingsoplossing vergt extra aandacht.

WPA2 Enterprise



Hier hebben wij mee te maken extra setje diverse protocollen. Aan de cliëntzijde werkt een speciale softwarecomponent, de aanvrager (meestal onderdeel van het besturingssysteem), samen met het autorisatiegedeelte, de AAA-server. Dit voorbeeld toont de werking van een verenigd radionetwerk, gebouwd op lichtgewicht toegangspunten en een controller. In het geval van het gebruik van toegangspunten met ‘hersenen’ kan de gehele rol van intermediair tussen clients en server door het punt zelf worden overgenomen. In dit geval worden de klantgegevens verzonden via de radio die is gevormd in het 802.1x-protocol (EAPOL), en aan de kant van de controller worden ze verpakt in RADIUS-pakketten.

Het gebruik van het EAP-autorisatiemechanisme in uw netwerk leidt ertoe dat na succesvolle (vrijwel zeker open) clientauthenticatie door het toegangspunt (samen met de eventuele controller), deze laatste de client vraagt ​​om autorisatie (bevestig zijn autoriteit) met de infrastructuur RADIUS-server:

Gebruik WPA2 Enterprise vereist een RADIUS-server op uw netwerk. Op dit moment zijn de meest efficiënte producten de volgende:

  • Microsoft Network Policy Server (NPS), voormalig IAS- geconfigureerd via MMC, gratis, maar je moet Windows kopen
  • Cisco Secure Access Control Server (ACS) 4.2, 5.3- geconfigureerd via een webinterface, verfijnd in functionaliteit, stelt u in staat gedistribueerde en fouttolerante systemen te creëren, duur
  • GratisRADIUS- gratis, geconfigureerd met tekstconfiguraties, niet gemakkelijk te beheren en te monitoren

In dit geval houdt de verwerkingsverantwoordelijke nauwlettend toezicht op de voortdurende informatie-uitwisseling en wacht hij op een succesvolle autorisatie of weigering ervan. Als dit lukt, kan de RADIUS-server aanvullende parameters naar het toegangspunt overbrengen (bijvoorbeeld in welk VLAN de abonnee moet worden geplaatst, welk IP-adres moet worden toegewezen, QoS-profiel, enz.). Aan het einde van de uitwisseling staat de RADIUS-server de client en het toegangspunt toe om coderingssleutels te genereren en uit te wisselen (individueel, alleen geldig voor deze sessie):

EAP

Het EAP-protocol zelf is gecontaineriseerd, dat wil zeggen dat het feitelijke autorisatiemechanisme aan de gebruiker wordt overgelaten interne protocollen. Op momenteel De volgende personen hebben een significante uitkering ontvangen:
  • EAP-SNEL(Flexibele authenticatie via Secure Tunneling) - ontwikkeld door Cisco; maakt autorisatie mogelijk met behulp van een gebruikersnaam en wachtwoord die worden verzonden binnen de TLS-tunnel tussen de aanvrager en de RADIUS-server
  • EAP-TLS(Transportlaagbeveiliging). Maakt gebruik van infrastructuur openbare sleutels(PKI) om de client en server (aanvrager en RADIUS-server) te autoriseren via certificaten uitgegeven door een vertrouwde certificeringsinstantie (CA). Vereist het uitgeven en installeren van clientcertificaten op elk draadloos apparaat en is daarom alleen geschikt voor een beheerde bedrijfsomgeving. Server Windows-certificaten heeft tools waarmee de klant zelfstandig een certificaat voor zichzelf kan genereren als de klant lid is van een domein. Het blokkeren van een client kan eenvoudig worden gedaan door het certificaat in te trekken (of via accounts).
  • EAP-TTLS(Tunneled Transport Layer Security) is vergelijkbaar met EAP-TLS, maar vereist geen clientcertificaat bij het maken van een tunnel. In zo'n tunnel wordt, vergelijkbaar met een SSL-verbinding in een browser, extra autorisatie uitgevoerd (met behulp van een wachtwoord of iets anders).
  • PEAP-MSCHAPv2(Protected EAP) - vergelijkbaar met EAP-TTLS wat betreft de initiële oprichting van een gecodeerde TLS-tunnel tussen de client en de server, waarvoor servercertificaat. Vervolgens wordt een dergelijke tunnel geautoriseerd met behulp van het bekende MSCHAPv2-protocol.
  • PEAP-GTC(Generieke Tokenkaart) - vergelijkbaar met de vorige, maar vereist eenmalige wachtwoordkaarten (en de bijbehorende infrastructuur)

Voor al deze methoden (behalve EAP-FAST) is een servercertificaat (op de RADIUS-server) vereist dat is uitgegeven door een certificeringsinstantie (CA). In dit geval moet het CA-certificaat zelf aanwezig zijn op het apparaat van de klant in de vertrouwde groep (wat eenvoudig te implementeren is met behulp van Groepsbeleid op Windows). Bovendien vereist EAP-TLS een individueel clientcertificaat. Clientauthenticatie wordt als volgt uitgevoerd: digitale handtekening, dus (optioneel) door het door de client aangeleverde certificaat aan de RADIUS-server te vergelijken met wat de server uit de PKI-infrastructuur (Active Directory) heeft opgehaald.

Ondersteuning voor elk van de EAP-methoden moet worden geleverd door een aanvrager aan de clientzijde. De standaard ingebouwde Windows XP/Vista/7, iOS, Android bieden minimaal EAP-TLS en EAP-MSCHAPv2, wat deze methoden populair maakt. Intel-clientadapters voor Windows worden geleverd met een ProSet-hulpprogramma dat zich uitbreidt beschikbare lijst. Cisco AnyConnect Client doet hetzelfde.

Hoe betrouwbaar is het?

Wat heeft een aanvaller immers nodig om uw netwerk te hacken?

Voor open authenticatie, geen codering - niets. Verbonden met het netwerk, en dat is alles. Omdat het radiomedium open is, reist het signaal naar binnen verschillende kanten, het blokkeren ervan is niet eenvoudig. Als u over geschikte clientadapters beschikt waarmee u naar de uitzending kunt luisteren, netwerk verkeer zichtbaar alsof de aanvaller verbinding had gemaakt met de draad, met de hub, met de SPAN-poort van de switch.
Op WEP gebaseerde codering vereist slechts IV-tijd en een van de vele gratis beschikbare scanhulpprogramma's.
Bij encryptie op basis van TKIP of AES is directe decryptie in theorie mogelijk, maar in de praktijk hebben zich geen gevallen van hacking voorgedaan.

Natuurlijk kunt u proberen de PSK-sleutel of het wachtwoord voor een van de EAP-methoden te raden. Veel voorkomende aanvallen tegen deze methoden zijn niet bekend. Je kunt proberen methoden te gebruiken social engineering, of

Het aantal mensen dat actief internet gebruikt, groeit met grote sprongen: op het werk voor zakelijke doeleinden en bij de administratie, thuis, in op openbare plaatsen. Wi-Fi-netwerken en apparatuur die ongehinderde toegang tot internet mogelijk maken, worden steeds wijdverspreider.

Het Wi-Fi-netwerk is beveiligd in de vorm van een wachtwoord, zonder te weten welk wachtwoord het bijna onmogelijk zal zijn om verbinding te maken met een specifiek netwerk, behalve openbare netwerken(cafés, restaurants, winkelcentra, toegangspunten op straat). 'Praktisch' moet niet in de letterlijke zin worden opgevat: er zijn voldoende vakmensen die het netwerk kunnen 'openen' en niet alleen toegang krijgen tot de bronnen van de router, maar ook tot de gegevens die binnen een bepaald netwerk worden verzonden.

Maar in deze inleidende opmerking hadden we het over verbinding maken met wifi - authenticatie gebruiker (client) wanneer het clientapparaat en het toegangspunt elkaar ontdekken en bevestigen dat ze met elkaar kunnen communiceren.

Authenticatie-opties:

  • Open- een open netwerk waarin alle aangesloten apparaten direct geautoriseerd worden
  • Gedeeld- de authenticiteit van het aangesloten apparaat moet worden geverifieerd met een sleutel/wachtwoord
  • EAP- de authenticiteit van het aangesloten apparaat moet worden geverifieerd met behulp van het EAP-protocol door een externe server

Encryptie is een algoritme voor het versleutelen (versleutelen - versleutelen, mixen) van verzonden gegevens, het wijzigen en genereren van een coderingssleutel

Voor wifi-apparatuur Ze zijn ontworpen Verschillende types encryptie, waardoor het mogelijk wordt het netwerk te beschermen tegen hacking, en gegevens tegen publieke toegang.

Tegenwoordig zijn er verschillende versleutelingsopties. Laten we elk van hen in meer detail bekijken.

De volgende typen worden onderscheiden en komen het meest voor:

  • OPEN;
  • WPA, WPA2;

Het eerste type, genaamd OPEN, bevat alle informatie die nodig is voor cognitie in zijn naam. In deze modus kunt u geen gegevens coderen of netwerkapparatuur beschermen, omdat het toegangspunt, afhankelijk van het kiezen van dit type, constant open en toegankelijk zal zijn voor alle apparaten die het detecteren. De nadelen en kwetsbaarheden van dit soort “encryptie” liggen voor de hand.

Het feit dat een netwerk open is, betekent niet dat iedereen er gebruik van kan maken. Om een ​​dergelijk netwerk te kunnen gebruiken en er gegevens op te kunnen verzenden, moet de gebruikte versleutelingsmethode overeenkomen. En nog een voorwaarde voor het gebruik van een dergelijk netwerk is de afwezigheid van een MAC-filter dat de MAC-adressen van gebruikers bepaalt om te herkennen welke apparaten dit netwerk niet mogen of mogen gebruiken.

WEP

Het tweede type, ook wel bekend als WEP, dateert uit de jaren 90 van de vorige eeuw en was de voorloper van alle daaropvolgende soorten codering. Wep-encryptie is tegenwoordig de zwakste van allemaal bestaande opties bescherming organisaties. De meeste moderne routers, gemaakt door specialisten en rekening houdend met de belangen van de privacy van gebruikers, ondersteunen geen wep-encryptie.

Onder de nadelen valt, ondanks het feit dat er op zijn minst enige vorm van bescherming is (in vergelijking met OPEN), de onbetrouwbaarheid op: het is te wijten aan kortdurende bescherming, die met bepaalde tijdsintervallen wordt geactiveerd. Na deze periode kan het wachtwoord van uw netwerk gemakkelijk worden geraden en wordt de WEP-sleutel binnen maximaal 1 minuut gehackt. Dit komt door de wep-sleutelbitdiepte, die varieert van 40 tot 100 bits, afhankelijk van de kenmerken van de netwerkapparatuur.

De kwetsbaarheid van de wep-sleutel ligt in het feit dat delen van het wachtwoord samen met datapakketten worden verzonden. Het onderscheppen van pakketten is een gemakkelijke taak voor een specialist - hacker of cracker. Het is ook belangrijk om te begrijpen dat moderne software datapakketten kan onderscheppen en speciaal hiervoor is gemaakt.

Wep-encryptie is dus de meest onbetrouwbare manier om uw netwerk en netwerkapparatuur te beschermen.

WPA, WPA2

Dergelijke variëteiten zijn momenteel de meest moderne en perfecte vanuit het oogpunt van organisatie van bescherming. Er zijn geen analogen voor hen. Mogelijkheid om elke gebruiksvriendelijke lengte en alfanumerieke combinatie in te stellen wpa sleutel maakt het leven behoorlijk moeilijk voor degenen die het ongeoorloofd willen gebruiken specifiek netwerk of gegevens van dit netwerk onderscheppen.

Deze standaarden ondersteunen verschillende algoritmen encryptie die kan worden verzonden na de interactie van de TKIP- en AES-protocollen. Het aes-coderingstype is een geavanceerder protocol dan tkip en wordt ondersteund en actief gebruikt door de meeste moderne routers.

Versleuteling wpa of wpa2 heeft voor beide de voorkeur thuis gebruik en voor bedrijven. Dit laatste maakt het mogelijk om twee authenticatiemodi te gebruiken: het controleren van wachtwoorden voor toegang bepaalde gebruikers Naar gedeeld netwerk wordt, afhankelijk van de opgegeven instellingen, uitgevoerd in PSK- of Enterprise-modus.

PSK biedt toegang tot netwerkapparatuur en internetbronnen met behulp van één wachtwoord, dat moet worden ingevoerd bij het verbinden met de router. Dit is de voorkeursoptie voor thuisnetwerk, waarvan de verbinding binnen kleine gebieden wordt uitgevoerd bepaalde apparaten, bijvoorbeeld: mobiel, persoonlijke computer en een laptop.

Voor bedrijven met een groot personeelsbestand is PSK geen handige authenticatiemodus. Daarom is er een tweede modus ontwikkeld: Enterprise. Het gebruik ervan maakt het mogelijk om meerdere sleutels te gebruiken, die op een speciale speciale server worden opgeslagen.

WPS

Echt modern en maakt mogelijke verbinding met één klik op de knop naar een draadloos netwerk. Het heeft geen zin om na te denken over wachtwoorden of sleutels, maar het is de moeite waard om een ​​aantal ernstige nadelen met betrekking tot toegang tot WPS-netwerken te benadrukken en te overwegen.

Verbinding met deze technologie wordt uitgevoerd met behulp van een sleutel die 8 tekens bevat. De kwetsbaarheid van het versleutelingstype is als volgt: het bevat een ernstige fout waardoor crackers of hackers toegang kunnen krijgen tot het netwerk als er minimaal 4 cijfers uit de achtcijferige combinatie voor hen beschikbaar zijn. Het aantal pogingen om wachtwoorden te raden bedraagt ​​ongeveer enkele duizenden, maar dan voor modern software dit aantal is belachelijk. Als u het proces van het forceren van WPS in de loop van de tijd meet, duurt het proces niet langer dan een dag.

Het is vermeldenswaard dat deze kwetsbaarheid zich in de fase van verbetering bevindt en kan worden gecorrigeerd. Daarom werden in volgende modellen van apparatuur met WPS-modus beperkingen op het aantal inlogpogingen geïntroduceerd, wat de taak van ongeautoriseerde toegang aanzienlijk bemoeilijkte. toegang voor degenen die hierin geïnteresseerd zijn.

Niettemin moeten, om het algemene veiligheidsniveau te verhogen, ervaren gebruikers Het wordt aanbevolen om de beschouwde technologie fundamenteel te verlaten.

Opsommen

De modernste en meest betrouwbare methode voor het organiseren van de bescherming van een netwerk en de daarin verzonden gegevens is WPA of de analoge WPA2.

De eerste optie verdient de voorkeur voor thuisgebruik een bepaald aantal apparaten en gebruikers.

De tweede, die een authenticatiefunctie met twee modi heeft, is daar meer geschikt voor grote bedrijven. Het gebruik ervan wordt gerechtvaardigd door het feit dat wanneer werknemers vertrekken, het niet nodig is wachtwoorden en sleutels te wijzigen, omdat een bepaald aantal dynamische wachtwoorden wordt opgeslagen op een speciaal daarvoor bestemde server, waarop alleen huidige werknemers bedrijven.

Opgemerkt moet worden dat de meeste geavanceerde gebruikers WPA2 verkiezen, zelfs voor thuisgebruik. Vanuit het oogpunt van het organiseren van de bescherming van apparatuur en gegevens is deze encryptiemethode de meest geavanceerde die momenteel bestaat.

Wat de steeds populairder wordende WPS betreft, betekent het opgeven ervan tot op zekere hoogte het beschermen van netwerkapparatuur en informatiegegevens die met behulp daarvan worden verzonden. Zolang de technologie nog niet voldoende is ontwikkeld en nog niet alle voordelen heeft, bijvoorbeeld WPA2, wordt aanbevolen om deze niet te gebruiken, ondanks het schijnbare gebruiksgemak en gemak. De veiligheid van het netwerk en de informatie-arrays die daarin worden verzonden, zijn immers voor de meeste gebruikers een prioriteit.

Vaak rijst de vraag: welk type wifi-encryptie je moet kiezen thuisrouter. Het lijkt misschien een kleinigheid, maar als de parameters niet kloppen, kunnen er problemen ontstaan ​​met het netwerk en zelfs met de overdracht van informatie via een Ethernet-kabel.

Daarom zullen we hier kijken welke soorten gegevensversleuteling door modern worden ondersteund WiFi-routers, en hoe het aes-coderingstype verschilt van de populaire wpa en wpa2.

Type draadloze netwerkversleuteling: hoe kies je een beveiligingsmethode?

Er zijn dus in totaal 3 soorten codering:

  1. 1. WEP-codering

Type WEP Encryptie verscheen in de jaren 90 en was de eerste optie Wi-Fi-bescherming netwerken: het werd gepositioneerd als een analoog van encryptie in bekabelde netwerken en gebruikte het RC4-cijfer. Er waren drie algemene versleutelingsalgoritmen voor verzonden gegevens – Neesus, Apple en MD5 – maar elk van hen bood niet het vereiste beveiligingsniveau. In 2004 verklaarde IEEE de standaard achterhaald omdat het uiteindelijk ophield met het aanbieden van veilige netwerkverbindingen. Op dit moment wordt het niet aanbevolen om dit type encryptie voor wifi te gebruiken, omdat... het is niet crypto-proof.

  1. 2.WPS is een standaard die het gebruik van . Om verbinding te maken met de router, klikt u eenvoudig op de juiste knop, die we in het artikel gedetailleerd hebben beschreven.

Theoretisch kun je met WPS verbinding maken met een toegangspunt met behulp van een achtcijferige code, maar in de praktijk zijn slechts vier vaak voldoende.

Dit feit kan gemakkelijk worden misbruikt door talloze hackers die snel (in 3 - 15 uur) hacken wifi-netwerken, dus gebruiken deze verbinding ook niet aan te raden.

  1. 3.Type WPA-codering/WPA2

Met WPA-encryptie gaat het veel beter. In plaats van het kwetsbare RC4-cijfer wordt hier gebruik gemaakt van AES-encryptie, waarbij de wachtwoordlengte willekeurig is (8 - 63 bits). Dit type encryptie biedt een normaal beveiligingsniveau en is redelijk geschikt voor eenvoudige doeleinden wifi-routers. Er zijn twee soorten:

Type PSK (Pre-Shared Key) – verbinding met het toegangspunt wordt uitgevoerd met behulp van een vooraf gedefinieerd wachtwoord.
- Enterprise – het wachtwoord voor elk knooppunt wordt automatisch gegenereerd en gecontroleerd op RADIUS-servers.

Het WPA2-coderingstype is een voortzetting van WPA met beveiligingsverbeteringen. IN dit protocol Er wordt gebruik gemaakt van RSN, dat is gebaseerd op AES-encryptie.

Net als WPA-codering heeft WPA2 twee werkingsmodi: PSK en Enterprise.

Sinds 2006 wordt het WPA2-coderingstype door iedereen ondersteund Wi-Fi-apparatuur, kan voor elke router de bijbehorende geo worden geselecteerd.

Ongetwijfeld hebben veel computergebruikers die met internet werken (en niet alleen) gehoord van de term AES. Wat voor soort systeem dit is, welke algoritmen het gebruikt en waarvoor het wordt gebruikt, een vrij beperkte kring van mensen heeft enig idee. Over het algemeen hoeft de gemiddelde gebruiker dit niet te weten. Laten we dit desalniettemin overwegen cryptografisch systeem, zonder zich bijzonder te verdiepen in complexe wiskundige berekeningen en formules, zodat het voor iedereen begrijpelijk zou zijn.

Wat is AES-encryptie?

Laten we beginnen met het feit dat het systeem zelf een reeks algoritmen is die het mogelijk maken om de eerste verschijning te verbergen van bepaalde gegevens die zijn verzonden, ontvangen door de gebruiker of opgeslagen op een computer. Meestal wordt het gebruikt in internettechnologieën, wanneer het nodig is om de volledige vertrouwelijkheid van informatie te garanderen, en verwijst het naar de zogenaamde algoritmen symmetrische encryptie.

Type AES-codering omvat het gebruik van dezelfde sleutel, die bekend is bij zowel de verzendende als de ontvangende partij, om informatie in een veilige vorm om te zetten en de decodering om te keren, in tegenstelling tot symmetrische encryptie, waarbij twee sleutels worden gebruikt: privé en openbaar. Het is dus gemakkelijk te concluderen dat als beide partijen de juiste sleutel kennen, het proces van encryptie en decryptie vrij eenvoudig is.

Een beetje geschiedenis

AES-encryptie werd voor het eerst vermeld in 2000, toen het Rijndael-algoritme de wedstrijd won om een ​​opvolger te selecteren voor het DES-systeem, dat sinds 1977 een standaard is in de Verenigde Staten.

In 2001 werd het AES-systeem officieel aangenomen als de nieuwe federale standaard voor gegevensversleuteling en wordt het sindsdien overal gebruikt.

Soorten AES-codering

Het omvatte verschillende tussenfasen, die voornamelijk verband hielden met het vergroten van de lengte van de sleutel. Tegenwoordig zijn er drie hoofdtypen: AES-128-codering, AES-192 en AES-256.

De naam spreekt voor zich. De digitale aanduiding komt overeen met de lengte van de gebruikte sleutel, uitgedrukt in bits. Bovendien is AES-codering een bloktype dat rechtstreeks werkt met informatieblokken van een vaste lengte, waarbij elk ervan wordt gecodeerd, in tegenstelling tot stroomalgoritmen die met afzonderlijke tekens werken. bericht openen, en converteert ze naar gecodeerde vorm. Bij AES is de bloklengte 128 bits.

In wetenschappelijke termen impliceren dezelfde algoritmen die AES-256-encryptie gebruikt operaties gebaseerd op een polynomiale representatie van operaties en codes tijdens de verwerking tweedimensionale arrays(matrices).

Hoe het werkt?

Het bedieningsalgoritme is behoorlijk complex, maar omvat het gebruik van verschillende basiselementen. In eerste instantie worden een tweedimensionale matrix, transformatiecycli (rondes), een ronde sleutel en initiële en omgekeerde substitutietabellen gebruikt.

Het gegevensversleutelingsproces bestaat uit verschillende fasen:

  • berekening van allround sleutels;
  • bytevervanging met behulp van de hoofd-S-Box-tabel;
  • vormverandering met behulp van verschillende hoeveelheden (zie figuur hierboven);
  • het mengen van gegevens binnen elke kolom van de matrix (formulier);
  • toevoeging van het formulier en de ronde sleutel.

De decodering wordt in omgekeerde volgorde uitgevoerd, maar in plaats van de S-Box-tabel wordt de hierboven genoemde tabel met omgekeerde instellingen gebruikt.

Om een ​​voorbeeld te geven: als u een 4-bits sleutel heeft, heeft de zoekopdracht slechts 16 fasen (rondes) nodig, dat wil zeggen dat u alle mogelijke combinaties moet controleren, beginnend met 0000 en eindigend met 1111. Uiteraard kan een dergelijke bescherming knap snel kapot. Maar als we grotere sleutels nemen, zullen voor 16 bits 65.536 fasen nodig zijn, en voor 256 bits 1,1 x 10 77. En zoals Amerikaanse experts beweren, zal het ongeveer 149 biljoen jaar duren om de juiste combinatie (sleutel) te selecteren.

Wat moet je in de praktijk gebruiken bij het opzetten van een netwerk: AES- of TKIP-codering?

Laten we nu verder gaan met het gebruik van AES-256 bij het coderen van verzonden en ontvangen gegevens in draadloze netwerken.

In de regel zijn er verschillende parameters waaruit u kunt kiezen: alleen AES, alleen TKIP en AES+TKIP. Ze worden toegepast afhankelijk van het protocol (WEP of WEP2). Maar! TKIP is verouderd systeem, omdat het minder beveiligd is en geen 802.11n-verbindingen ondersteunt met gegevensoverdrachtsnelheden van meer dan 54 Mbps. De conclusie over het prioriteitsgebruik van AES samen met de WPA2-PSK-beveiligingsmodus dringt zich dus op, hoewel beide algoritmen in paren kunnen worden gebruikt.

Kwesties van betrouwbaarheid en veiligheid van AES-algoritmen

Ondanks de luide uitspraken van experts zijn AES-algoritmen theoretisch nog steeds kwetsbaar, omdat de aard van encryptie een eenvoudige algebraïsche beschrijving heeft. Dit werd opgemerkt door Nils Fergusson. En in 2002 publiceerden Josef Pieprzyk en Nicolas Courtois een artikel waarin ze een mogelijke XSL-aanval onderbouwden. Toegegeven, het veroorzaakte veel controverse in de wetenschappelijke wereld, en sommigen vonden hun berekeningen onjuist.

In 2005 werd gesuggereerd dat de aanval gebruik zou kunnen maken van kanalen van derden, en niet alleen van wiskundige berekeningen. Bovendien berekende een van de aanvallen de sleutel na 800 operaties, en de andere verkreeg deze na 232 operaties (in de achtste ronde).

Zonder enige twijfel zou dit systeem vandaag de dag als een van de meest geavanceerde kunnen worden beschouwd, zo niet één ding. Een paar jaar geleden raasde er een golf over het internet virusaanvallen, waarbij een encryptievirus (en ook een ransomware), die computers binnendringt, gegevens volledig codeert en een aardige som geld vraagt ​​voor de decodering. Tegelijkertijd werd in het bericht opgemerkt dat de codering werd uitgevoerd met behulp van het AES1024-algoritme, waarvan tot voor kort werd aangenomen dat het in de natuur niet bestond.

Of dit nu waar is of niet, zelfs de beroemdste ontwikkelaars van antivirussoftware, waaronder Kaspersky Lab, stonden machteloos bij hun pogingen de gegevens te ontsleutelen. Veel experts gaven toe dat de beruchte, die ooit miljoenen computers over de hele wereld infecteerde en belangrijke informatie daarover vernietigde, in vergelijking met deze dreiging babypraat bleek te zijn. Bovendien was I Love You meer gericht op multimediabestanden, en nieuw virus exclusief toegang had vertrouwelijke informatie grote bedrijven. Niemand kan echter duidelijk zeggen dat hier AES-1024-codering is gebruikt.

Conclusie

Samenvattend kunnen we in ieder geval stellen dat AES-encryptie veruit het meest geavanceerd en veilig is, ongeacht welke sleutellengte wordt gebruikt. Het is niet verrassend dat deze specifieke standaard in de meeste cryptosystemen wordt gebruikt en vrij brede vooruitzichten heeft voor ontwikkeling en verbetering in de nabije toekomst, vooral omdat het zeer waarschijnlijk is dat verschillende soorten encryptie tot één geheel worden gecombineerd (bijvoorbeeld parallel gebruik symmetrische en asymmetrische of block-and-stream-encryptie).

Protocol WPA2 bepaald IEEE-standaard 802.11i, gemaakt in 2004 ter vervanging van . Het implementeert CCMP en encryptie AES, waardoor WPA2 veiliger geworden dan zijn voorganger. Sinds 2006 ondersteuning WPA2 is een vereiste voor alle gecertificeerde apparaten.

Verschil tussen WPA en WPA2

Het vinden van het verschil tussen WPA2 en WPA2 is voor de meeste gebruikers niet relevant, omdat alle draadloze netwerkbeveiliging neerkomt op meer of minder keuze complex wachtwoord voor toegang. Tegenwoordig is de situatie zodanig dat alle apparaten die werken in Wi-Fi-netwerken, zijn vereist om WPA2 te ondersteunen, dus de keuze voor WPA kan alleen worden bepaald door niet-standaard situaties. Bijvoorbeeld, Besturingssysteem ouder dan Windows XP SP3 ondersteunen WPA2 niet zonder patches toe te passen, dus machines en apparaten die door dergelijke systemen worden beheerd, vereisen de aandacht van een netwerkbeheerder. Zelfs sommige moderne smartphones ondersteunen het nieuwe coderingsprotocol mogelijk niet; dit geldt vooral voor Aziatische gadgets van andere merken. Aan de andere kant ondersteunen sommige versies van Windows ouder dan XP het werken met WPA2 op GPO-niveau niet, dus in dit geval vereisen ze meer scherpstellen netwerk connecties.

Het technische verschil tussen WPA en WPA2 is de coderingstechnologie, met name de gebruikte protocollen. WPA gebruikt het TKIP-protocol, WPA2 gebruikt het AES-protocol. In de praktijk betekent dit dat het modernere WPA2 een hogere mate van netwerkbeveiliging biedt. Met het TKIP-protocol kunt u bijvoorbeeld een authenticatiesleutel tot 128 bits groot maken, AES - tot 256 bits.

Het verschil tussen WPA2 en WPA is als volgt:

  • WPA2 is een verbetering ten opzichte van WPA.
  • WPA2 gebruikt het AES-protocol, WPA gebruikt het TKIP-protocol.
  • WPA2 wordt ondersteund door alle moderne draadloze apparaten.
  • WPA2 wordt mogelijk niet ondersteund door oudere besturingssystemen.
  • WPA2 heeft een hoger beveiligingsniveau dan WPA.

WPA2-authenticatie

Zowel WPA als WPA2 werken in twee authenticatiemodi: persoonlijk En zakelijk (onderneming). In WPA2-Personal-modus vanaf de ingevoerde in duidelijke tekst wachtwoordzin genereert een 256-bits sleutel, ook wel een vooraf gedeelde sleutel genoemd. De PSK-sleutel, evenals de identificatie en lengte van deze laatste, vormen samen de wiskundige basis voor de vorming van de masterpaarsleutel PMK (paarsgewijze hoofdsleutel), die wordt gebruikt om een ​​vierweghandshake te initialiseren en een tijdelijke paarsgewijze of sessiesleutel te genereren PTK (paarsgewijze tijdelijke sleutel), voor interactie van een draadloos gebruikersapparaat met een toegangspunt. Net als het statische protocol heeft het WPA2-Personal-protocol problemen met de sleuteldistributie en het onderhoud, waardoor het geschikter is voor gebruik in kleine kantoren dan bij ondernemingen.

WPA2-Enterprise pakt echter met succes problemen aan die verband houden met de distributie en het beheer van statische sleutels, en de integratie ervan met de meeste zakelijke diensten authenticatie biedt toegangscontrole op basis van accounts. Voor deze modus zijn aanmeldingsgegevens vereist, zoals een gebruikersnaam en wachtwoord, een beveiligingscertificaat of eenmalig wachtwoord; De authenticatie vindt plaats tussen het werkstation en de centrale authenticatieserver. Het toegangspunt of de draadloze controller bewaakt de verbinding en stuurt authenticatiepakketten door naar de juiste authenticatieserver, meestal . De WPA2-Enterprise-modus is gebaseerd op de 802.1X-standaard, die op poortcontrole gebaseerde gebruikers- en machineauthenticatie ondersteunt, geschikt voor zowel bekabelde switches als draadloze toegangspunten.

WPA2-codering

WPA2 is gebaseerd op AES-codering en vervangt DES en 3DES als de de facto industriestandaard. AES is rekenintensief en vereist hardware-ondersteuning die niet altijd beschikbaar is in oudere WLAN-apparatuur.

WPA2 maakt gebruik van het CBC-MAC-protocol (Cipher Block Chaining Message Authentication Code) voor authenticatie en gegevensintegriteit, en Counter Mode (CTR) voor gegevenscodering en MIC-controlesom. De WPA2 Message Integrity Code (MIC) is niets meer dan een controlesom en biedt, in tegenstelling tot WPA, gegevensintegriteit voor onveranderlijke 802.11-headervelden. Dit voorkomt pakketherhalingsaanvallen die proberen pakketten te decoderen of cryptografische informatie in gevaar te brengen.

Om de MIC te berekenen wordt een 128-bits initialisatievector (Initialization Vector - IV) gebruikt, voor encryptie IV - AES-methode en een tijdelijke sleutel, en het eindresultaat is een 128-bits resultaat. Vervolgens wordt een exclusieve OF-bewerking uitgevoerd op dit resultaat en de volgende 128 bits aan gegevens. Het resultaat wordt gecodeerd met AES en TK, en vervolgens worden het laatste resultaat en de volgende 128 bits aan gegevens opnieuw XORed. De procedure wordt herhaald totdat alle lading is uitgeput. De eerste 64 bits van het resultaat verkregen in de allerlaatste stap worden gebruikt om de MIC-waarde te berekenen.

Er wordt een op een tellermodus gebaseerd algoritme gebruikt om gegevens en MIC te coderen. Net als bij MIC-initialisatievectorencryptie begint de uitvoering van dit algoritme met voorladen Een 128-bits teller, waarbij het tellerveld de tellerwaarde op één zet in plaats van de waarde die overeenkomt met de datalengte. Er wordt dus een andere teller gebruikt om elk pakket te coderen.

De eerste 128 bits aan gegevens worden gecodeerd met behulp van AES en TK, en vervolgens wordt een exclusieve OF-bewerking uitgevoerd op het 128-bits resultaat van deze codering. De eerste 128 bits aan gegevens produceren het eerste gecodeerde blok van 128 bits. De vooraf geladen tellerwaarde wordt verhoogd en gecodeerd met behulp van AES en een gegevenscoderingssleutel. Vervolgens wordt de exclusieve OF-bewerking opnieuw uitgevoerd op het resultaat van deze codering en de volgende 128 bits aan gegevens.

De procedure wordt herhaald totdat alle 128-bits datablokken zijn gecodeerd. De uiteindelijke waarde in het tellerveld wordt vervolgens teruggezet op nul, de teller wordt gecodeerd met behulp van het AES-algoritme en vervolgens worden het resultaat van de codering en de MIC XORed. Het resultaat van de laatste bewerking wordt in het gecodeerde frame geplaatst.

Zodra de MIC is berekend met behulp van het CBC-MAC-protocol, worden de gegevens en MIC gecodeerd. Vervolgens worden aan deze informatie aan de voorkant een 802.11-header en een CCMP-pakketnummerveld toegevoegd, wordt een 802.11-trailer gekoppeld en wordt het geheel samen naar het bestemmingsadres verzonden.

Het decoderen van gegevens wordt uitgevoerd in de omgekeerde volgorde van het coderen. Om de teller te extraheren, wordt hetzelfde algoritme gebruikt als voor het coderen ervan. Een op de tellermodus gebaseerd decoderingsalgoritme en de TK-sleutel worden gebruikt om de teller en het gecodeerde deel van de payload te decoderen. Het resultaat van dit proces is gedecodeerde gegevens en controlesom MIC. Hierna wordt de MIC voor de gedecodeerde gegevens opnieuw berekend met behulp van het CBC-MAC-algoritme. Als de MIC-waarden niet overeenkomen, wordt het pakket weggegooid. Als de opgegeven waarden overeenkomen, worden de gedecodeerde gegevens verzonden naar netwerk stapel en dan naar de klant.