Tt-fakulteti



Yüklə 126,36 Kb.
səhifə4/19
tarix07.01.2024
ölçüsü126,36 Kb.
#210937
1   2   3   4   5   6   7   8   9   ...   19
3-Mustaqil ish Tarmoq Xavfsizligi Ravshanov M

WPA2 qanday ishlaydi?
WPA vorisi sifatida WPA2 standarti IEEE tomonidan 2004 yilda 802.11i sifatida ratifikatsiya qilingan. O'zidan oldingi kabi, WPA2 ham korporativ va shaxsiy rejimlarni taklif etadi.
WPA2 RC4 va TKIP ni ikkita kuchli shifrlash va autentifikatsiya mexanizmlari bilan almashtiradi:

  • Advanced Encryption Standard (AES), shifrlash mexanizmi; va

  • Autentifikatsiya mexanizmi bo'lgan Cipher Block Chaining Message Authentication Code Protocol (CCMP) bilan hisoblagich rejimi.

Bundan tashqari, orqaga qarab mos kelishi nazarda tutilgan, agar qurilma CCMP-ni qo'llab-quvvatlamasa, WPA2 TKIP-ni zaxira sifatida qo'llab-quvvatlaydi.
Maxfiy ma'lumotlarni himoya qilish uchun AQSh hukumati tomonidan ishlab chiqilgan AES uchta simmetrik blokli shifrni o'z ichiga oladi. Har bir shifr 128, 192 va 256 bitli kalitlar yordamida 128 bitli bloklardagi ma'lumotlarni shifrlaydi va shifrlaydi. Garchi AES dan foydalanish AP va mijozlardan ko'proq hisoblash quvvatini talab qilsa-da, kompyuter va tarmoq apparatidagi doimiy yaxshilanishlar unumdorlik bilan bog'liq muammolarni yumshatdi.
CCMP faqat avtorizatsiya qilingan tarmoq foydalanuvchilariga ma'lumotlarni olish imkonini berish orqali ma'lumotlarning maxfiyligini himoya qiladi. Xabar yaxlitligini ta'minlash uchun u shifrlangan blok zanjiri xabar autentifikatsiya kodidan foydalanadi.
WPA2, shuningdek, mijozlarga Pairwise Master Key (PMK) keshlash yoki oldindan autentifikatsiyadan foydalanib, qayta autentifikatsiya qilmasdan bir xil Wi-Fi tarmog'ida bir AP dan ikkinchisiga o'tish imkonini beruvchi yanada uzluksiz roumingni joriy qildi.
KRACK zaifligi WPA2 kamchiliklarini ochib beradi.
2017-yilda belgiyalik xavfsizlik tadqiqotchisi Meti Vanxoef WPA2-da simsiz shifrlash kalitlarini qayta o‘rnatishdan foydalanadigan kalitni qayta o‘rnatish hujumi (KRACK) zaifligi sifatida tanilgan asosiy xavfsizlik kamchiligini aniqladi . WPA2-Enterprise EAP dan foydalanganligi sababli autentifikatsiya sxemasiga ega bo'lsa-da, WPA2-Personal bilan solishtirganda, u oldindan taqsimlangan kalitlardan foydalanadi -- KRACK zaifligi shifrlash bosqichida mavjud. Natijada, u barcha WPA2 ilovalariga ta'sir qiladi.
Yangi Wi-Fi tarmog'iga ulanish so'nggi nuqta va AP o'rtasidagi kriptografik to'rt tomonlama qo'l siqish bilan boshlanadi, bunda ikkala qurilma ham bir qator oldinga va orqaga xabarlar orqali oldindan o'rnatilgan autentifikatsiya kodini bilishlarini isbotlaydi -- korporativ rejimda PMK va PSK shaxsiy rejimda -- hech kim buni aniq ko'rsatmasdan. Autentifikatsiyadan so'ng, to'rt tomonlama qo'l siqishning uchinchi bosqichi mijozga trafik shifrlash kalitini uzatishni o'z ichiga oladi. Agar oxirgi nuqta kalitni olganligini tan olmasa, AP ulanish muammosini o'z zimmasiga oladi va uni qayta-qayta jo'natadi va qayta o'rnatadi. KRACK tajovuzkorlari -- mijoz va tarmoqning jismoniy diapazonida bo'lishi kerak -- kalitni aniqlamaguncha, shifrlashni buzmaguncha va tarmoq ma'lumotlariga kirish imkoniga ega bo'lgunga qadar ushbu qayta uzatishlarni ishga tushirishi, qo'lga kiritishi, tahlil qilishi, o'zgartirishi va takrorlashi mumkin.
"Zaif tomonlar Wi-Fi standartining o'zida, alohida mahsulotlar yoki ilovalarda emas", deb yozgan Vanxoef o'sha paytda. "Shuning uchun, WPA2 ning har qanday to'g'ri amalga oshirilishi ta'sir qilishi mumkin."
Sanoat tahlilchilari KRACK-ni WPA2 xavfsizligining jiddiy kamchiligi sifatida tan olishdi. Topilma texnologiya provayderlarini simsiz xavfsizlikning keyingi avlodi kelguniga qadar xavfni kamaytirish uchun dasturiy ta'minot yamoqlarini tezda chiqarishga undadi. Ammo ko'plab mutaxassislar KRACK zaifligidan haqiqiy dunyoda foydalanish qiyin bo'lishini ta'kidladilar.
Kiberxavfsizlik bo'yicha tadqiqotchi Martijn Grooten tvitterda "Imkoniyatingiz bo'lganda yamoq qiling, lekin vahima qo'ymang".
To'rt tomonlama qo'l siqish usuli, shuningdek, zaif parollarga ega WPA2 tarmoqlarini oflayn lug'at hujumlariga, ya'ni yuzlab, minglab yoki millionlab oldindan tuzilgan mumkin bo'lgan parollarni maqsadli tarmoqdan tashqarida tizimli ravishda sinab ko'rishni o'z ichiga olgan shafqatsiz kuch hujumiga qarshi himoyasiz qiladi. Ushbu stsenariyda tajovuzkor WPA2 qo'l siqishini qo'lga olishi, ushbu ma'lumotni oflayn rejimiga o'tkazishi va mavjud qo'l siqish ma'lumotlariga mantiqiy mos keladigan kodni topish maqsadida uni ehtimoliy kodlar ro'yxati bilan solishtirish uchun kompyuter dasturidan foydalanishi mumkin. Katta va kichik harflar, raqamlar va maxsus belgilar kombinatsiyasidan iborat uzun parollarga qarshi lug'at hujumlarining muvaffaqiyat qozonish ehtimoli ancha past.

Yüklə 126,36 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   19




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin