WPAとWPA2のセキュリティに関する考慮事項


10

複数のオフィスにまたがる既存のWEPインフラストラクチャを置き換えるため、WPAからWPA2(両方のPSK)へのアップグレードの価値を比較検討しています。WPA2をサポートしないデバイスにはいくつかの種類があるため、そのプロトコルに移行すると追加のコストがかかります。

私が知りたいのは、WPA-PSKワイヤレスネットワークに対する脅威は何ですか?その情報により、アップグレードのコストとセキュリティの脅威のバランスをとることができます。

回答:


9

WPAは「非常に安全」ですが、WPA2は「非常に安全」です。WPAに対する部分的な攻撃はすでに広まっていますが、時間の経過とともにより完全な攻撃が現れると予想されます。WPA2(TKIPではなくAESを使用)にはまだ既知の脆弱性はありません。

おっしゃったように、どちらを選択するかはほとんどデータの価値次第ですが、私の個人的な提案は、今後数年のうちに実際的な攻撃が発見されたときに行う必要はなく、今すぐWPA2に移行することです。 。分離されたサブネットにワイヤレスを配置し、許可されるアクセスの点で「インターネット」のように扱うことも、いかに簡単に盗聴できるかを考えると良い考えです。

素敵な概要ページ:http : //imps.mcmaster.ca/courses/SE-4C03-07/wiki/bournejc/wireless_security.html#2

編集:実際、aircrack-ngチームはWPAがすぐに解読されるとは考えていません


7

私はこの質問をいくつかの新しい情報で更新すると思います。新しい攻撃では、TKIPを使用して1分でWPAをクラックできます。これに関する記事がNetwork Worldに掲載されました

唯一の安全なオプションはWPA2(WPA with AES)を使用することです。


更新: WPA2の脆弱性に関する新しいレポートがあります-http : //www.airtightnetworks.com/WPA2-Hole196

要約すると、WPA2ワイヤレスネットワークに認証されたコンピューターは、他の承認されたワイヤレス接続を解読できる可能性があります。


以前よりも情報が更新されたため、私の回答を新しい承認済みの回答に変更します。
Doug Luxem 2009

5

AESに対する既知の暗号攻撃はありませんが、TKIP(WPAとWPA2の両方で使用できます)は、一部のクラスの攻撃に対して脆弱であることが示されています。FARによると、WPAとWPA2の両方の主要な攻撃ベクトルは事前共有キーです。弱い事前共有キー(別名パスワード)を使用してWPAまたはWPA2で保護されたネットワークを攻撃することは、一般的に利用可能なツール(ウィキペディアのページがあるため、それほど悪いことではないので)を使用した非常に単純な問題です。自分のネットワークをテスト...)

公開されているツールを使用すると、承認されたユーザーをリモートで認証解除し、認証トラフィックをキャプチャできます(私が正しく思い出せば4パケットしか必要ありません)。この時点で、事前共有キー(別名パスワード)をブルートフォースオフラインにすることができます。 (ここでも、一般的に利用可能なツールと、プロセスを大幅にスピードアップするための大規模なレインボーテーブルが利用可能です)。ほとんどの暗号化システムと同様に、パスワードが弱点です。WPA2で保護された超高級なハイエンドシスコワイヤレスギアを使用していて、mypassのパスワードを使用している場合は、妥協の準備ができています。

ワイヤレスネットワークをセキュリティで保護するための投資を検討している場合は、TKIPよりAESを選択し、エントロピーの高い長いパスワード(事前共有キー)を使用します(大文字、小文字、数字、特殊文字など)。やり残したい場合は、802.1x / RADIUSを設定すると、WPAからWPA2に移行するよりもはるかに多くのことができます(ただし、セットアップと管理にはかなりの時間と知識が必要になります)。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.