Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Протокол WPA.

Обновлено 12.12.2025 07:40

 

Протокол WPA.

 

Как я уже упоминал, протокол WEP имеет ряд серьезных недостатков и не является для взломщиков труднопреодолимым препятствием. Поэтому в 2003 году был представлен следующий стандарт безопасности - WPA (Wi-Fi Protected Access). Главной особенностью этого стандарта является технология динамической генерации ключей шифрования данных, построенная на базе протокола TKIP (Temporal Key Integrity Protocol), представляющего собой дальнейшее развитие алгоритма шифрования RC4. По протоколу TKIP сетевые устройства работают с 48-битовым вектором инициализации (в отличие от 24-битового вектора WEP) и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей. В протоколе TKIP предусмотрена генерация нового 128-битного ключа для каждого передаваемого пакета. Кроме того, контрольные криптографические суммы в WPA рассчитываются по новому методу под названием MIC (Message Integrity Code). В каждый кадр здесь помещается специальный восьмибайтный код целостности сообщения, проверка которого позволяет отражать атаки с применением подложных пакетов. В итоге получается, что каждый передаваемый по сети пакет данных имеет собственный уникальный ключ, а каждое устройство беспроводной сети наделяется динамически изменяемым ключом.

Кроме того, протокол WPA поддерживает шифрование по стандарту AES (Advanced Encryption Standard), то есть по усовершенствованному стандарту шифрования, который отличается более стойким криптоалгоритмом, чем это реализовано в протоколах WEP и TKIP.

При развертывании беспроводных сетей в домашних условиях или небольших офисах обычно используется вариант протокола безопасности WPA на основе общих ключей – WPA-PSK (Pre Shared Key).

При использовании WPA-PSK в настройках точки доступа и профилях беспроводного соединения клиентов указывается пароль длиной от 8 до 63 символов.

WPA-PSK не подходит для беспроводных сетей крупных организаций, для них используется WPA-EAP, где авторизация пользователей проводится на отдельном RADIUS-сервере. Для использования 802.1x необходимо разворачивать полноценную инфраструктуру открытого ключа PKI. Сервер аутентификации, после получения сертификата от пользователя, применяет 802.1X для генерации уникального базового ключа для сеанса связи. TKIP осуществляет передачу сгенерированного ключа пользователю и точке доступа, после чего выстраивает иерархию ключей плюс систему управления. Для этого используется двусторонний ключ для динамической генерации ключей шифрования данных, которые, в свою очередь, используются для шифрования каждого пакета данных. Подобная иерархия ключей TKIP заменяет один ключ WEP (статический) на 500 млрд возможных ключей, которые будут применены для шифрования данного пакета данных.

Дальнейшим развитием протокола WPA является WPA2. WPA2 определяется стандартом IEEE 802.11i, принятым в июне 2004 года. В нем реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищенным, чем его предшественник. CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, протокол блочного шифрования с кодом аутентичности сообщения и режимом сцепления блоков и счетчика) - протокол шифрования 802.11i, созданный для замены TKIP, обязательного протокола шифрования в WPA и WEP, как более надежный вариант.

Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.

Телеграм-канал: https://t.me/zashchitainformacii

Группа в Телеграм: https://t.me/zashchitainformacii1

Сайт: https://legascom.ru

Электронная почта: online@legascom.ru

#защитаинформации #информационнаябезопасность

 

The WPA protocol.

 

As I have already mentioned, the WEP protocol has a number of serious drawbacks and is not an insurmountable obstacle for hackers. Therefore, in 2003, the following security standard was introduced - WPA (Wi-Fi Protected Access). The main feature of this standard is the dynamic key generation technology for data encryption, based on the TKIP (Temporary Key Integrity Protocol) protocol, which is a further development of the RC4 encryption algorithm. According to the TKIP protocol, network devices work with a 48-bit initialization vector (unlike the 24-bit WEP vector) and implement rules for changing its bit sequence, which eliminates the reuse of keys. The TKIP protocol provides for the generation of a new 128-bit key for each transmitted packet. In addition, cryptographic checksums in WPA are calculated using a new method called MIC (Message Integrity Code). A special eight-byte message integrity code is placed in each frame here, the verification of which makes it possible to repel attacks using fake packets. As a result, it turns out that each data packet transmitted over the network has its own unique key, and each wireless network device

is equipped with a dynamically changeable key.

In addition, the WPA protocol supports encryption according to the AES (Advanced Encryption Standard) standard, that is, according to the advanced encryption standard, which is characterized by a more stable cryptographic algorithm than is implemented in the WEP and TKIP protocols.

When deploying wireless networks at home or in small offices, a variant of the WPA security protocol based on shared keys, WPA–PSK (Pre-Shared Key), is usually used.

When using WPA-PSK, a password between 8 and 63 characters is specified in the access point settings and wireless connection profiles of clients.

WPA-PSK is not suitable for wireless networks of large organizations, they use WPA-EAP, where user authorization is performed on a separate RADIUS server. To use 802.1x, it is necessary to deploy a full-fledged PKI public key infrastructure. The authentication server, after receiving the certificate from the user, uses 802.1X to generate a unique base key for the communication session. TKIP transfers the generated key to the user and the access point, after which it builds a hierarchy of keys plus a management system. For this, a two-way key is used to dynamically generate data encryption keys, which, in turn, are used to encrypt each data packet. This TKIP key hierarchy replaces a single WEP (static) key with 500 billion possible keys that will be used to encrypt a given data packet.

A further development of the WPA protocol is WPA2. WPA2 is defined by the IEEE 802.11i standard, adopted in June 2004. It implements CCMP and AES encryption, making WPA2 more secure than its predecessor. CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) is an 802.11i encryption protocol designed to replace TKIP, the mandatory encryption protocol in WPA and WEP, as a more reliable option.

Oleg Petukhov, lawyer in the field of international law and personal data protection, information security specialist security, protection of information and personal data.

Telegram channel: https://t.me/protectioninformation

Telegram Group: https://t.me/informationprotection1

Website: https://legascom.ru

Email: online@legascom.ru

#informationprotection #informationsecurity

 

Das WPA-Protokoll.

 

Wie ich bereits erwähnt habe, weist das WEP-Protokoll einige schwerwiegende Nachteile auf und ist für Einbrecher kein schwer zu überwindendes Hindernis. Daher wurde im Jahr 2003 der nächste Sicherheitsstandard eingeführt - WPA (Wi-Fi Protected Access). Das Hauptmerkmal dieses Standards ist die auf dem TKIP (Temporal Key Integrity Protocol) basierende Technologie zur dynamischen Generierung von Datenverschlüsselungsschlüsseln, die eine weitere Entwicklung des RC4-Verschlüsselungsalgorithmus darstellt. Über das TKIP-Protokoll arbeiten Netzwerkgeräte mit einem 48-Bit-Initialisierungsvektor (im Gegensatz zum 24-Bit-WEP-Vektor) und implementieren Regeln für die Änderung der Bitfolge, wodurch die Wiederverwendung von Schlüsseln ausgeschlossen wird. Das TKIP-Protokoll generiert für jedes übertragene Paket einen neuen 128-Bit-Schlüssel. Außerdem werden die kryptografischen Prüfsummen in WPA nach einer neuen Methode namens MIC (Message Integrity Code) berechnet. Jeder Frame enthält hier einen speziellen 8-Byte-Nachrichtenintegritätscode, dessen Überprüfung es ermöglicht, Angriffe mit gefälschten Paketen abzuwehren. Das Ergebnis ist, dass jedes über das Netzwerk übertragene Datenpaket einen eigenen eindeutigen Schlüssel und jedes Gerät im drahtlosen Netzwerk hat

wird mit einem dynamisch änderbaren Schlüssel versehen.

Darüber hinaus unterstützt WPA die AES-Verschlüsselung (Advanced Encryption Standard), also den erweiterten Verschlüsselungsstandard, der einen stärkeren Kryptoalgorithmus aufweist als in WEP- und TKIP-Protokollen implementiert.

Bei der Bereitstellung von drahtlosen Netzwerken zu Hause oder in kleinen Büros wird normalerweise die WPA–PSK (Pre Shared Key) -Version des Sicherheitsprotokolls WPA verwendet, das auf freigegebenen Schlüsseln basiert.

Wenn Sie WPA-PSK verwenden, geben Sie in den Access Point-Einstellungen und den drahtlosen Clientverbindungsprofilen ein Kennwort ein, das zwischen 8 und 63 Zeichen lang ist.

WPA-PSK eignet sich nicht für drahtlose Netzwerke großer Unternehmen, sondern verwendet WPA-EAP, bei denen Benutzer auf einem separaten RADIUS-Server autorisiert werden. Um 802.1x verwenden zu können, müssen Sie eine vollständige PKI-Infrastruktur für den öffentlichen Schlüssel bereitstellen. Der Authentifizierungsserver verwendet nach Erhalt des Zertifikats vom Benutzer 802.1X, um einen eindeutigen Basisschlüssel für die Kommunikationssitzung zu generieren. TKIP überträgt den generierten Schlüssel an den Benutzer und den Zugriffspunkt und erstellt dann eine Schlüsselhierarchie sowie ein Verwaltungssystem. Dazu wird ein bidirektionaler Schlüssel verwendet, um die Datenverschlüsselungsschlüssel dynamisch zu generieren, die wiederum zum Verschlüsseln jedes Datenpakets verwendet werden. Eine ähnliche TKIP-Schlüsselhierarchie ersetzt einen einzelnen WEP-Schlüssel (statisch) durch 500 Milliarden mögliche Schlüssel, die zum Verschlüsseln dieses Datenpakets verwendet werden.

Die weitere Entwicklung des WPA-Protokolls ist WPA2. WPA2 wird durch den IEEE 802.11i-Standard definiert, der im Juni 2004 verabschiedet wurde. Es implementiert CCMP und AES-Verschlüsselung, wodurch WPA2 sicherer geworden ist als sein Vorgänger. CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) ist ein 802.11i-Verschlüsselungsprotokoll, das entwickelt wurde, um TKIP, das obligatorische Verschlüsselungsprotokoll in WPA und WEP, als zuverlässigere Option zu ersetzen.

Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.

Telegramm-Kanal: https://t.me/datenschutzmit

Die Gruppe im Telegramm: https://t.me/datenschutzmit1

Website: https://legascom.ru

E-Mail: online@legascom.ru

#informationssicherheit #informationssicherheit

 

Protocole WPA.

 

Comme je l'ai mentionné, le protocole WEP présente un certain nombre d'inconvénients majeurs et n'est pas un obstacle insurmontable pour les pirates. Par conséquent, en 2003, la norme de sécurité suivante a été introduite - WPA (Wi-Fi Protected Access). La principale caractéristique de cette norme est la technologie de génération dynamique de clés de chiffrement de données, construite sur la base du protocole TKIP (temporal Key Integrity Protocol), qui est un développement ultérieur de l'algorithme de cryptage RC4. Avec le protocole TKIP, les périphériques réseau fonctionnent avec un vecteur d'initialisation de 48 bits (par opposition à un vecteur WEP de 24 bits) et implémentent des règles de changement de séquence de bits, ce qui élimine la réutilisation des clés. Le protocole TKIP prévoit la génération d'une nouvelle clé de 128 bits pour chaque paquet transmis. En outre, les sommes cryptographiques de contrôle dans WPA sont calculées selon une nouvelle méthode appelée MIC (Message Integrity Code). Dans chaque image, un code d'intégrité de message spécial de huit octets est placé ici, dont la vérification permet de repousser les attaques par paquets falsifiés. Le résultat est que chaque paquet de données transmis sur le réseau a sa propre clé unique, et chaque périphérique de réseau sans fil est doté d'une clé modifiable dynamiquement.

En outre, le protocole WPA prend en charge le cryptage selon la norme AES (Advanced Encryption Standard), c'est-à-dire selon la norme de cryptage avancée, qui se distingue par un algorithme de chiffrement plus fort que ce qui est implémenté dans les protocoles WEP et TKIP.

Lorsque vous déployez des réseaux sans fil à domicile ou dans de petits bureaux, vous utilisez généralement une variante du protocole de sécurité WPA – PSK (Pre Shared Key).

Lorsque vous utilisez WPA-PSK, les paramètres du point d'accès et les profils sans fil des clients spécifient un mot de passe de 8 à 63 caractères.

WPA-PSK ne convient pas aux réseaux sans fil de grandes organisations, mais utilise WPA-EAP, où les utilisateurs sont autorisés sur un serveur RADIUS distinct. Pour utiliser 802.1 x, vous devez déployer une infrastructure de clé publique PKI complète. Le serveur d'authentification, après avoir reçu le certificat de l'utilisateur, applique 802.1 x pour générer une clé de base unique pour la session de communication. TKIP transmet la clé générée à l'utilisateur et au point d'accès, puis construit une hiérarchie de clés plus un système de gestion. Pour ce faire, une clé bidirectionnelle est utilisée pour générer dynamiquement des clés de chiffrement de données, qui sont à leur tour utilisées pour chiffrer chaque paquet de données. Cette hiérarchie de clés TKIP remplace une seule clé WEP (statique) par 500 milliards de clés possibles qui seront utilisées pour chiffrer ce paquet de données.

Un développement ultérieur du protocole WPA est WPA2. WPA2 est défini par la norme IEEE 802.11 i adoptée en juin 2004. Il intègre le cryptage CCMP et AES, ce qui rend WPA2 plus sécurisé que son prédécesseur. CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) est un protocole de chiffrement 802.11 i conçu pour remplacer TKIP, le protocole de chiffrement obligatoire dans WPA et WEP, comme une option plus fiable.

Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.

Canal Telegram: https://t.me/protecciondelainformacion

Groupe au Télégramme: https://t.me/securiteinformatique2

Site: https://legascom.ru

Courriel: online@legascom.ru

#sécuritéinformations #informationsécurité

 

Protocole WPA.

 

Comme je l'ai mentionné, le protocole WEP présente un certain nombre d'inconvénients majeurs et n'est pas un obstacle insurmontable pour les pirates. Par conséquent, en 2003, la norme de sécurité suivante a été introduite - WPA (Wi-Fi Protected Access). La principale caractéristique de cette norme est la technologie de génération dynamique de clés de chiffrement de données, construite sur la base du protocole TKIP (temporal Key Integrity Protocol), qui est un développement ultérieur de l'algorithme de cryptage RC4. Avec le protocole TKIP, les périphériques réseau fonctionnent avec un vecteur d'initialisation de 48 bits (par opposition à un vecteur WEP de 24 bits) et implémentent des règles de changement de séquence de bits, ce qui élimine la réutilisation des clés. Le protocole TKIP prévoit la génération d'une nouvelle clé de 128 bits pour chaque paquet transmis. De plus, les sommes cryptographiques de contrôle dans WPA sont calculées selon une nouvelle méthode appelée MIC (Message Integrity Code). Dans chaque image, un code d'intégrité de message spécial de huit octets est placé ici, dont la vérification permet de repousser les attaques par paquets falsifiés. Le résultat est que chaque paquet de données transmis sur le réseau a sa propre clé unique, et chaque périphérique de réseau sans fil est doté d'une clé modifiable dynamiquement.

De plus, le protocole WPA prend en charge le cryptage selon la norme AES (Advanced Encryption Standard), c'est-à-dire selon la norme de cryptage avancée, qui se distingue par un algorithme de chiffrement plus fort que ce qui est implémenté dans les protocoles WEP et TKIP.

Lorsque vous déployez des réseaux sans fil à domicile ou dans de petits bureaux, vous utilisez généralement une variante du protocole de sécurité WPA–PSK (Pre Shared Key).

Lorsque vous utilisez WPA-PSK, les paramètres du point d'accès et les profils sans fil des clients spécifient un mot de passe de 8 à 63 caractères.

WPA-PSK ne convient pas aux réseaux sans fil de grandes organisations, mais utilise WPA-EAP, où les utilisateurs sont autorisés sur un serveur RADIUS distinct. Pour utiliser 802.1 x, vous devez déployer une infrastructure de clé publique PKI complète. Le serveur d'authentification, après avoir reçu le certificat de l'utilisateur, applique 802.1 x pour générer une clé de base unique pour la session de communication. TKIP transmet la clé générée à l'utilisateur et au point d'accès, puis construit une hiérarchie de clés plus un système de gestion. Pour ce faire, une clé bidirectionnelle est utilisée pour générer dynamiquement des clés de chiffrement de données, qui sont à leur tour utilisées pour chiffrer chaque paquet de données. Cette hiérarchie de clés TKIP remplace une seule clé WEP (statique) par 500 milliards de clés possibles qui seront utilisées pour chiffrer ce paquet de données.

Un développement ultérieur du protocole WPA est WPA2. WPA2 est défini par la norme IEEE 802.11 i adoptée en juin 2004. Il intègre le cryptage CCMP et AES, ce qui rend WPA2 plus sécuritaire que son prédécesseur. Le protocole CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) est un protocole de chiffrement 802.11 i conçu pour remplacer TKIP, le protocole de chiffrement obligatoire dans WPA et WEP, comme option plus fiable.

Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.

Canal Telegram: https://t.me/protecciondelainformacion

Groupe au Télégramme: https://t.me/securiteinformatique2

Site: https://legascom.ru

Courriel: online@legascom.ru

#sécuritéinformations #informationsécurité

 

Protocolo WPA.

 

Como mencioné, el protocolo WEP tiene una serie de fallas graves y no es un obstáculo difícil de superar para los crackers. Por lo tanto, en 2003, se introdujo el siguiente estándar de seguridad: WPA (Wi - Fi Protected Access). La característica principal de este estándar es la tecnología de generación dinámica de claves de cifrado de datos, construida sobre la base del protocolo TKIP (Temporal Key Integrity Protocol), que es un desarrollo adicional del algoritmo de cifrado RC4. En el protocolo TKIP, los dispositivos de red funcionan con un vector de inicialización de 48 bits (a diferencia del vector WEP de 24 bits) e implementan reglas para cambiar la secuencia de sus bits, lo que elimina la reutilización de claves. El protocolo TKIP proporciona la generación de una nueva clave de 128 bits para cada paquete transmitido. Además, las sumas criptográficas de control en WPA se calculan mediante un nuevo método llamado MIC (Message Integrity Code). En cada fotograma, se coloca un código especial de integridad de mensaje de ocho bytes, cuya verificación permite repeler ataques con paquetes falsos. El resultado es que cada paquete de datos transmitido a través de la red tiene su propia clave única, y cada dispositivo de red inalámbrica

se le asigna una clave variable dinámicamente.

Además, el protocolo WPA Admite el cifrado AES (Advanced Encryption Standard), es decir, el estándar de cifrado avanzado, que tiene un algoritmo de cifrado más robusto que el implementado en los protocolos WEP y TKIP.

Al implementar redes inalámbricas en el hogar u oficinas pequeñas, generalmente se usa una variante del protocolo De seguridad WPA basado en claves compartidas: WPA – PSK (pre Shared Key).

Al usar WPA-PSK, la configuración del punto de acceso y los perfiles de conexión inalámbrica de los clientes especifican una contraseña de 8 a 63 caracteres.

WPA-PSK no es adecuado para redes inalámbricas de grandes organizaciones, sino que utiliza WPA-EAP, donde los usuarios se autentican en un servidor RADIUS separado. Para usar 802.1 x, debe implementar una infraestructura de clave pública PKI completa. El servidor de autenticación, después de recibir el certificado del usuario, aplica 802.1 X para generar una clave base única para la sesión de comunicación. TKIP transmite la clave generada al usuario y al punto de acceso, después de lo cual construye una jerarquía de claves más un sistema de control. Esto utiliza una clave bidireccional para generar dinámicamente claves de cifrado de datos, que a su vez se utilizan para cifrar cada paquete de datos. Esta jerarquía de claves TKIP reemplaza una clave WEP (estática) por 500 mil millones de claves posibles que se utilizarán para cifrar un paquete de datos determinado.

Un desarrollo adicional del protocolo WPA es WPA2. WPA2 está definido por el estándar IEEE 802.11 i adoptado en junio de 2004. Cuenta con CCMP y cifrado AES, lo que hace que WPA2 sea más seguro que su predecesor. CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) es un protocolo de cifrado 802.11 i creado para reemplazar a TKIP, un protocolo de cifrado obligatorio en WPA y WEP, como una opción más confiable.

Oleg Petukhov, abogado en el campo del derecho internacional y la protección de datos personales, especialista en información seguridad, protección de la información y datos personales.

Canal de Telegram: https://t.me/protecciondelainformacion1

Grupo de Telegramas: https://t.me/protecciondelainformacion2

Sitio web: https://legascom.ru

Correo electrónico: online@legascom.ru

#proteccióndelainformación #seguridaddelainformación

 

Protocolo WPA.

 

Como já mencionei, o protocolo WEP tem várias falhas graves e não é um obstáculo intransponível para os hackers. Em 2003, foi introduzido o Wi - Fi Protected Access (WPA). A principal característica deste padrão é a tecnologia de geração dinâmica de chaves de criptografia de dados, construída com base no protocolo TKIP (Temporal Key Integrity Protocol), que é um desenvolvimento adicional do algoritmo de criptografia RC4. Com o TKIP, os dispositivos de rede trabalham com um vetor de inicialização de 48 bits (em oposição ao vetor WEP de 24 bits) e implementam regras para alterar a sequência de bits, o que elimina a reutilização de chaves. O protocolo TKIP gera uma nova chave de 128 bits para cada pacote transmitido. Além disso, as somas criptográficas de controle no WPA são calculadas usando um novo método chamado MIC (Message Integrity Code). Cada quadro contém um código de integridade de mensagem especial de oito bytes, cuja verificação permite repelir ataques usando pacotes falsos. Como resultado, cada pacote de dados transmitido pela rede tem sua própria chave única e cada dispositivo de rede sem fio

possui uma chave dinamicamente variável.

Além disso, o protocolo WPA suporta criptografia de acordo com o padrão AES (Advanced Encryption Standard), ou seja, um padrão avançado de criptografia que é mais forte do que o WEP e o TKIP.

Ao implantar redes sem fio em residências ou pequenos escritórios, uma variante do protocolo de segurança de chave compartilhada WPA – PSK (Pre Shared Key) é normalmente usada.

Ao usar o WPA-PSK, as configurações do ponto de acesso e os perfis de conexão sem fio dos clientes especificam uma senha de 8 a 63 caracteres.

O WPA-PSK não é adequado para redes sem fio de grandes organizações, elas usam o WPA-EAP, onde os usuários são autorizados em um servidor RADIUS separado. Para usar o 802.1 x, é necessário implantar uma infraestrutura de chave pública PKI completa. O servidor de autenticação, depois de receber um certificado do usuário, aplica o 802.1 x para gerar uma chave base exclusiva para a sessão de comunicação. O TKIP transfere a chave gerada para o Usuário e o ponto de acesso e, em seguida, cria uma hierarquia de chaves e um sistema de gerenciamento. Para fazer isso, uma chave bidirecional é usada para gerar dinamicamente chaves de criptografia de dados, que, por sua vez, são usadas para criptografar cada pacote de dados. Essa hierarquia de chaves TKIP substitui uma chave WEP (estática) por 500 bilhões de chaves possíveis que serão usadas para criptografar um determinado pacote de dados.

Um desenvolvimento adicional do protocolo WPA é o WPA2. O WPA2 é definido pela norma IEEE 802.11 i, adotada em junho de 2004. Ele implementa CCMP e criptografia AES, tornando o WPA2 mais seguro do que seu antecessor. CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) é um protocolo de criptografia 802.11 i criado para substituir o TKIP, um protocolo de criptografia obrigatório em WPA e WEP, como uma opção mais robusta.

Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.

Canal do Telegram: https://t.me/protecaodaInformacao

Grupo em Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

Correio eletrónico: online@legascom.ru

#segurançadaInformação #Segurançadainformação

 

O protocolo WPA.

 

Como já mencionei, o protocolo WEP tem uma série de desvantagens sérias e não é um obstáculo intransponível para os hackers. Portanto, em 2003, foi introduzido o seguinte padrão de segurança - WPA (Wi-Fi Protected Access). A principal característica deste padrão é a tecnologia de geração dinâmica de chaves para criptografia de dados, baseada no protocolo TKIP (Temporary Key Integrity Protocol), que é um desenvolvimento adicional do algoritmo de criptografia RC4. De acordo com o protocolo TKIP, os dispositivos de rede trabalham com um vetor de inicialização de 48 bits (ao contrário do vetor WEP de 24 bits) e implementam regras para alterar sua sequência de bits, o que elimina a reutilização de chaves. O protocolo TKIP prevê a geração de uma nova chave de 128 bits para cada pacote transmitido. Além disso, as somas de verificação criptográficas no WPA são calculadas usando um novo método chamado MIC (Message Integrity Code). Um código especial de integridade de mensagem de oito bytes é colocado em cada quadro aqui, cuja verificação possibilita repelir ataques usando pacotes falsos. Como resultado, verifica-se que cada pacote de dados transmitido pela rede possui sua própria chave exclusiva e cada dispositivo de rede sem fio

está equipado com uma chave dinamicamente mutável.

Além disso, o protocolo WPA suporta criptografia de acordo com o padrão AES (Advanced Encryption Standard), ou seja, de acordo com o advanced encryption standard, que se caracteriza por um algoritmo criptográfico mais estável do que o implementado nos protocolos WEP e TKIP.

Ao implantar redes sem fio em casa ou em pequenos escritórios, geralmente é usada uma variante do protocolo de segurança WPA baseado em chaves compartilhadas, WPA–PSK (chave pré-compartilhada).

Ao usar o WPA-PSK, uma senha entre 8 e 63 caracteres é especificada nas configurações do ponto de acesso e nos perfis de conexão sem fio dos clientes.

O WPA-PSK não é adequado para redes sem fio de grandes organizações, elas usam o WPA-EAP, onde a autorização do Usuário é realizada em um servidor RADIUS separado. Para usar o 802.1 x, é necessário implantar uma infraestrutura de chave pública PKI completa. O authentication server, após ter recebido o certificado do usuário, usa o 802.1 x para gerar uma chave baixa original para a sessão de comunicação. O TKIP transfere a chave gerada para o Usuário e o ponto de acesso, após o que constrói uma hierarquia de chaves mais um sistema de gerenciamento. Para isso, uma chave bidirecional é usada para gerar dinamicamente chaves de criptografia de dados, que, por sua vez, são usadas para criptografar cada pacote de dados. Essa hierarquia de chaves TKIP substitui uma única chave WEP (estática) por 500 bilhões de chaves possíveis que serão usadas para criptografar um determinado pacote de dados.

Um desenvolvimento adicional do protocolo WPA é o WPA2. O WPA2 é definido pelo padrão IEEE 802.11 i, adotado em junho de 2004. Ele implementa criptografia CCMP e AES, tornando o WPA2 mais seguro que seu antecessor. O CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) é um protocolo de criptografia 802.11 i projetado para substituir o TKIP, o protocolo de criptografia obrigatório em WPA e WEP, como uma opção mais confiável.

Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.

Canal do Telegram: https://t.me/protecaodaInformacao

Grupo em Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

Correio eletrónico: online@legascom.ru

#segurançadaInformação #Segurançadainformação

 

Protocollo WPA.

 

Come ho già detto, il protocollo WEP presenta una serie di gravi difetti e non è un ostacolo insormontabile per i cracker. Pertanto, nel 2003 è stato introdotto il seguente standard di sicurezza: WPA (Wi - Fi Protected Access). La caratteristica principale di questo standard è la tecnologia di generazione dinamica delle chiavi di crittografia dei dati, costruita sulla base del protocollo TKIP (Temporal Key Integrity Protocol), che è un ulteriore sviluppo DELL'algoritmo di crittografia RC4. Con il protocollo TKIP, i dispositivi di rete operano su un vettore di inizializzazione a 48 bit (al contrario di un vettore WEP a 24 bit) e implementano regole per modificare la sequenza dei suoi bit, eliminando così il riutilizzo delle chiavi. Il protocollo TKIP prevede la generazione di una nuova chiave a 128 Bit per ogni pacchetto trasmesso. Inoltre, i checksum crittografici in WPA vengono calcolati con un nuovo metodo chiamato MIC (Message Integrity Code). In ogni fotogramma viene inserito uno speciale codice di integrità del messaggio di otto byte, il cui controllo consente di respingere gli attacchi con l'uso di pacchetti falsi. Di conseguenza, si scopre che ogni pacchetto di dati trasmesso sulla rete ha la propria chiave univoca e ogni dispositivo di rete wireless

è dotato di una chiave che cambia dinamicamente.

Inoltre, il protocollo WPA supporta la crittografia AES (Advanced Encryption Standard), ovvero lo standard di crittografia avanzato, che è caratterizzato da un algoritmo crittografico più forte di quello implementato nei protocolli WEP e TKIP.

Quando si distribuiscono reti wireless in ambienti domestici o in piccoli uffici, in genere viene utilizzata una variante del protocollo di sicurezza WPA basato su chiavi condivise, WPA – PSK (Pre Shared Key).

Quando si utilizza WPA-PSK, le impostazioni del punto di accesso e i profili di connessione wireless dei client specificano una password lunga da 8 a 63 caratteri.

WPA-PSK non è adatto per reti wireless di grandi organizzazioni, ma utilizza WPA-EAP, dove gli utenti vengono autorizzati su un server RADIUS separato. Per utilizzare 802.1 x, è necessario distribuire un'infrastruttura a chiave pubblica PKI completa. Il server di autenticazione, dopo aver ricevuto il certificato dall'utente, applica 802.1 X per generare una chiave di base univoca per la sessione di comunicazione. TKIP trasferisce la chiave generata all'utente e al punto di accesso, quindi costruisce una gerarchia di chiavi più un sistema di gestione. A tale scopo, viene utilizzata una chiave bidirezionale per generare dinamicamente le chiavi di crittografia dei dati, che a loro volta vengono utilizzate per crittografare ciascun pacchetto di dati. Questa gerarchia di chiavi TKIP sostituisce una singola chiave WEP (statica) con 500 miliardi di possibili chiavi che verranno utilizzate per crittografare un determinato Pacchetto di dati.

Un ulteriore sviluppo del protocollo WPA è WPA2. WPA2 è definito dallo standard IEEE 802.11 i adottato nel giugno 2004. Ha implementato CCMP e crittografia AES, rendendo WPA2 più sicuro rispetto al suo predecessore. CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, Protocollo di crittografia a blocchi con codice di autenticazione del messaggio e modalità di concatenamento di blocchi e contatore) è un protocollo di crittografia 802.11 i creato per sostituire TKIP, il protocollo di crittografia obbligatorio in WPA e WEP, come opzione più robusta.

Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.

Canale Telegram: https://t.me/protezionedelleinformazioni

Gruppo in telegramma: https://t.me/protezionedelleinformazioni1

Sito: https://legascom.ru

E-mail: online@legascom.ru

#protezionedelleInformazioni #sicurezzadelleinformazioni