Lankide:Marina Mtz Rdz/Proba orria

Wikipedia, Entziklopedia askea
Artikulu hau, osorik edo zatiren batean, gaztelaniazko wikipediako «WPA» artikulutik itzulia izan da. Jatorrizko artikulu hori GFDL edo CC-BY-SA 3.0 lizentzien pean dago. Egileen zerrenda ikusteko, bisita ezazu jatorrizko artikuluaren historia orria.

WPA[aldatu | aldatu iturburu kodea]

WPA (Wi-Fi Protected Access) lotura-mailaren protokolo bat da. WLAN (Wi-Fi) sareetan segurtasuna emateko sortu zen 2003. urtean. Wifi-Alliance-k IEEEren lankidetzarekin proposatu zuten protokolo hau aurreko WEP[1] (Wired Equivalent Privacy) protokoloaren ordezko gisa. Protokolo honen helburua autentifikazio-mekanismo bat eskaintzea eta datuen zifratzea hobetzea da. Ikertzaileek hainbat ahultasun aurkitu zituzten WEP protokoloan (adibidez, inizializazio-bektorearen berrerabilera (IV), honen ondorioz, WEP gakoa berreskuratzea ahalbidetzen duten eraso estatistikoak sortzen ziren, besteak beste). WPAk IEEE 802.11i estandarraren gehiengoa inplementatzen du. WPA WEPen lekua betetzeko bitarteko neurria izateko sortu zen.

WPAk erabiltzaileak autentifikatzeko zerbitzari bat erabiltzen du, eta bertan gordetzen dira sareko erabiltzaileen kredentzialak eta pasahitzak. Sarearen hedapenean zerbitzari hori erabiltzera ez behartzeko, WPAk aurrez partekatutako gako baten bidez autentifikatzeko aukera ematen du. Gako hori, WEP protokoloaren antzera, sareko ekipo guztietan sartu behar da.

Wi-Fi teknologiaren Wi-Fi Protected Setup (QSS izenpean ere) ezaugarrian eragozpenak aurkitu dira. Eragozpen hauek WPA eta WPA2 protokoloetan segurtasuna saihestea eta protokolo hauek erabiltzen duten sareetan sartzea ahalbidetzen dute.

Historia[aldatu | aldatu iturburu kodea]

WPA autentifikazio-zerbitzari bat erabiltzeko diseinatu zen (normalean RADIUS zerbitzari bat erabiltzen da), erabiltzaile bakoitzari gako desberdinak banatzen dizkiona (802.1x protokoloaren bidez). Hala ere, etxeko edo bulego txiki bateko erabiltzaileentzat aurrez partekatutako gako batekin erabil daiteke protokolo hau[2][3]. Modu hau es da hain segurua. Informazioa RC4 algoritmoa erabiliz zifratzen da (WEPen zifratze-prozesu bera erabiltzen da, baina WPA indartzen du), 128 biteko gako batekin eta 48 biteko inizializazio-bektore batekin.

WEPen hobekuntzetako bat TKIP (Temporal Key Integrity Protocol) protokoloa erabiltzea da. Protokolo honek dinamikoki aldatzen ditu gakoak sistema erabiltzen den heinean. Protokolo hori inizializazio-bektore (IV) handiago batekin konbinatzen denean, WEPek jasan ditzakeen gakoak berreskuratzeko erasoak (eraso estatistikoak) saihesten ditu.

Autentifikazioaz eta zifratzeaz gain, WPAk zifratutako informazioaren osotasuna ere hobetzen du. WEPen erabiltzen den erredundantzia ziklikoaren CRC (Cyclic Redundancy Check) egiaztapena ez da segurua, informazioa aldatzea posiblea baita WEP gakoa ezagutu gabe mezuaren CRCa eguneratzea posiblea delako. WPAk mezuaren osotasun-kode bat inplementatzen du (MIC - Message Integrity Check), "Michael" izenez ere ezaguna. Gainera, WPAk "errepikapen" erasoen (replay attacks) aurkako babesa barne hartzen du bilbe-kontagailu bat duelako.

Gakoen tamaina, erabiltzen diren giltzen kopurua handitzean eta mezuak egiaztatzeko sistema gehitzean, WPAk hari gabeko sareetara baimenik gabe sartzea askoz zailagoa egiten du. Michael algoritmoa WPA diseinatzaileek sortu ahal izan zuten indartsuena izan zen, hari gabeko sare-txartel zaharrenetan funtzionatu behar zuelako; hala ere, erasoak jasan ditzake. Arrisku hori mugatzeko, fabrikatzaileak zehaztutako denbora batez deskonektatuko dira estazioetako kontrolatzaileak; 60 segundo baino gutxiagoan bi Michael talka jasotzen badituzte, neurriak hartu ahal izango dituzte, hala nola gakoak birbidali edo denbora jakin batean erantzuteari utzi.

Segurtasuna, WPA TKIP erasoak[aldatu | aldatu iturburu kodea]

TKIP keystream berreskuratzeko eraso baten aurrean zaurgarria da, hau da, posible litzateke WPA TKIP erabiliko lukeen sare batean trafikoa berrabiaraztea. Hori posible da hainbat arrazoirengatik, horietako batzuk WEPetik jasoak. Kausen artean, nabarmentzekoa da TKIPen berrezarpenaren aurkako neurrien ihesa, eta WEP protokoloaren gainean CHOP CHOP eraso ezagunean erabilitako metodologiaren antzekoa jarraitzen da. TKIP[4]en kontrako babes-ihesa posible da 802.11ie estandarrean zehaztutako QoS moduan erabiltzen diren kanalengatik, baina QoS ez diren sareetan ere aplika daiteke.

WPA2[aldatu | aldatu iturburu kodea]

WPA2 sortu zen 802.11i estandarretan oinarrituta. 802.11i estandarra 2004. urtean baliozkotu zen. WPA «migraziokotzat» har liteke, eta WPA2, berriz, IEEEren estandarraren bertsio ziurtatua[5][6].

Wi-Fi Alliance-k aurrez partekatutako gakoaren moduari WPA-Pertsonala eta WPA2-Pertsoanala deitzen dio. 802.1x/EAP autentifikazioa duen bertsioari, berriz, WPA-Enterprise  eta WPA2-Enterprise   deitzen dio.

AES[7](Advanced Encryption Standard) zifratze-algoritmoa erabiltzen duen WPA2 protokoloan oinarritutako sarbide-puntuen belaunaldi berria ekoizten hasi ziren fabrikatzaileak. Algoritmo honekin AEBko gobernuaren segurtasun-eskakizunak betetzen ziren. Garrantzitsua da nabarmentzea WPArako ziurtatutako produktuak seguruak direla oraindik, 802.11i estandarrean ezarritakoaren arabera.

WPA2 erasoen segurtasuna[aldatu | aldatu iturburu kodea]

WPA1ek eta WPA2k dagokien informazio-elementuan oinarritutako autentifikazioen transmisioan oinarritzen dira. WPA1en kasuan, Microsoften tag jabean, eta WPA2REN kasuan 802.11i RSN tag estandarrean.

RSN konexio-prozesuan informazioa trukatzean, bezeroak ez baditu onartzen APk (access point, sarbide-puntua),  zehazten dituen autentifikazioak deskonektatu egingo da, eta, horrela, WPAri berariazko DoS eraso bat jasan ahal izango du. Gainera, segurtasun sendoko sare batean autentifikazio-prozesuan trukatzen den 4-way handshake-a harrapatzeko aukera ere badago.

PSK gakoak (aurrez partekatuak) hiztegi-erasoen aurrean ahulak dira (ez, ordea, enpresa-gakoak, RADIUS zerbitzariak ausaz sortuko baititu gako horiek). GPU lengoaia espezifikoekin erabiltzen duten proiektu askeak daude, hala nola CUDA (NVIDIA) eta Stream (AMD), indar gordineko erasoak egiteko, ordenagailu arruntekin baino ehun aldiz azkarrago.

WPA3[aldatu | aldatu iturburu kodea]

WPA3 (Wi-Fi Protected Access 3), WPA2ren ondorengoa da[8][9]. 2018. urtean iragarri zuen Wi-Fi Alliance-k. Estandar berri honek 128 biteko zifratzea erabiltzen du WPA3-Personal moduan, 192 bitekoa WPA3-Enterprise-n eta birbidalketaren konfidentzialtasuna ezartzen du[10][11].

WPA3 estandarrak, aurrez partekatutako gakoen trukea ordezten du berdinen aldi bereko autentifikazioarekin, eta hori, hasierako gakoen trukaketa seguruagoa bilakatzen du modu pertsonalean[12]. Wi-Fi Alliance-k baieztatzen du alde batetik, WPA3k pasahitz ahulek sortzen dituzten segurtasun-arazoak murriztuko dituela eta beste aldetik,  bistaratze-interfazerik gabeko gailuak konfiguratzeko prozesua erraztuko duela.

Erreferentziak[aldatu | aldatu iturburu kodea]

  1. «Understanding WEP Weaknesses - For Dummies» web.archive.org 2010-03-18 (Noiz kontsultatua: 2023-12-06).
  2. «Wi-Fi Alliance: Glossary» web.archive.org 2010-03-04 (Noiz kontsultatua: 2023-12-06).
  3. «Supplemental Information 2: Character states for each specimen included in the character matrix for recovering the growth series of Tyrannosaurus rex dx.doi.org (Noiz kontsultatua: 2023-12-06).
  4. (Ingelesez) Fleishman, Glenn. (2008-11-07). «Battered, but not broken: understanding the WPA crack» Ars Technica (Noiz kontsultatua: 2023-12-06).
  5. «Knowledge Center - Wi-Fi Protected Access» web.archive.org 2008-09-14 (Noiz kontsultatua: 2023-12-06).
  6. Jiang, Zi Gui. (2014-10). «Study of Wi-Fi Security Basing on Wireless Security Standards (WEP, WPA and WPA2)» Advanced Materials Research 1049-1050: 1993–1996.  doi:10.4028/www.scientific.net/amr.1049-1050.1993. ISSN 1662-8985. (Noiz kontsultatua: 2023-12-06).
  7. (Ingelesez) Computer Security Division, Information Technology Laboratory. (2017-01-04). «Block Cipher Modes - Block Cipher Techniques | CSRC | CSRC» CSRC | NIST (Noiz kontsultatua: 2023-12-06).
  8. Bilevska, O.S.. (2021). «ANALYSIS OF PROTECTION OF CERTIFICATION PROGRAMS WPA2 AND WPA3 WI-FI NETWORK» Scientific notes of Taurida National V.I. Vernadsky University. Series: Technical Sciences (3): 77–81.  doi:10.32838/2663-5941/2021.3/13. ISSN 2663-5941. (Noiz kontsultatua: 2023-12-06).
  9. Kohlios, Christopher P.; Hayajneh, Thaier. (2018-09-27). «A Comprehensive Attack Flow Model and Security Analysis for Wi-Fi and WPA3» dx.doi.org (Noiz kontsultatua: 2023-12-06).
  10. «SURVEYING WI-FI SECURITY - Presentation of Wi-Fi Security Measures, Varius Wi-Fi Attacks and a Classification Survey of Wi-Fi Networks in Thessaloniki» Proceedings of the International Conference on Wireless Information Networks and Systems (SciTePress - Science and and Technology Publications) 2008  doi:10.5220/0002027900960101. (Noiz kontsultatua: 2023-12-06).
  11. Badhwar, Raj. (2021). «Next Gen Wi-Fi and Security» The CISO’s Next Frontier (Springer International Publishing): 213–218. ISBN 978-3-030-75353-5. (Noiz kontsultatua: 2023-12-06).
  12. Kohlios, Christopher P.; Hayajneh, Thaier. (2018-09-27). «A Comprehensive Attack Flow Model and Security Analysis for Wi-Fi and WPA3» dx.doi.org (Noiz kontsultatua: 2023-12-06).

Kanpo estekak[aldatu | aldatu iturburu kodea]


Kategoría: IEEE 802.11