WPA
WPA ו-WPA2, (ראשי תיבות: Wi-Fi Protected Access) הם שמם של שני פרוטוקלי אבטחה שפותחו על ידי התאחדות ה-Wi-Fi במטרה לאבטח רשתות אלחוטיות. אלו פותחו בעקבות פריצות חמורות שנמצאו על ידי מומחים במערכת הקודמת, ה-WEP. הפרוטוקול מיישם את סטנדרט ה-IEEE 802.11i. התאחדות ה-Wi-Fi ראתה את ה-WPA כצעד ביניים, אשר נועד לתפוס את מקומו של ה-WEP בציפייה לתקן ה-802.11i, לאחר שהתמהמה אישורו[1]. הפרוטוקול משתמש ב-TKIP (פרוטוקול מפתח זמני)[2]. הצפנת TKIP החליפה את המפתח הקטן יחסית, בגודל 40 סיביות, אשר אינו משתנה, של תקן ה-WEP. ה-TKIP הוא מפתח של 128 ביט לכל חבילת מידע והוא יוצר באופן דינאמי מפתח חדש לכל חבילת מידע וכך מונע התנגשויות.
ה-WPA2 תואם את סטנדרט ה-IEEE 802.11i במלואו.
חלוקה לגרסאות
עריכה- WPA - הגרסה הראשונית, אשר מטרתה להחליף את פרוטוקול ה-WEP הישן. משתמשת בדרך כלל בפרוטוקול ההצפנה TKIP.
- WPA2 - ידועה גם כ-IEEE 802.11i-2004. יורשו של ה-WPA. משתמש ב-CCMP במקום ב-TKIP על מנת להשיג אבטחה נוספת. מחויב בכל התקני ה-Wi-Fi המאושרים מאז 2006.
- WPA3 - מחליפה את WPA2 החל משנת 2018, ובעלת תכונות אבטחה משופרות ביחס אליה. בגרסה זו השימוש ב-WPA-PSK הוחלף על ידי WPA-SAE (ראו Simultaneous Authentication of Equals).
- WPA-Personal - מכונה גם WPA-PSK (מפתח משותף מראש, Pre-shared key). מיועד עבור רשתות ביתיות או משרדים קטנים ואינו זקוק לשרת אימות. כל ההתקנים מאמתים עם נקודת הגישה באמצעות מפתח זהה בגודל 256 ביט.
- WPA-Enterprise - מכונה גם WPA-802.1x. מיועד עבור רשתות ארגוניות ומחייב אימות דרך שרת באמצעות RADIUS. הדבר דורש התקנה מסובכת יותר אך מעניק הגנה טובה יותר.
אבטחה ופרצות ב-WPA-PSK
עריכהבמצב המפתח המשותף מראש (PSK) נועד עבור רשתות ביתיות בעיקרו ואינו דורש את המורכבות של שרת האימות 802.1X. כל התקן ברשת מצפין את התעבורה באמצעות מפתח בגודל 256 ביט. ניתן להזין את המפתח כ-64 ספרות הקסדצימליות, או כסיסמה של 8 עד 63 תווים (מיוצגים ב-ASCII). כאשר משתמשים בסיסמה, המפתח מחושב על ידי פונקציית גיבוב קריפטוגרפית מתאימה. WPA-PSK נותר פגיע להתקפות כוח גס אם המשתמש מסתמך על סיסמה חלשה.
בחודש נובמבר 2008, אריק טאוס ומרטין בק, חוקרים משתי אוניברסיטאות גרמניות חשפו פרצת אבטחה מוגבלת של פרוטוקול זה אשר הסתמכה על הפגם הידוע בפרוטוקול WEP הישן, אשר ניתן לנצל רק בפרוטוקול ה-TKIP. הפרצה איננה חושפת את המפתח או הסיסמה, אך מצליחה לפענח חלק מהמידע[3], בעיקר חבילות מידע קטנות עם תוכן ידוע מראש כגון ARP. באוקטובר 2009 הושגה התקדמות נוספת המאפשרת לתוקפים להזריק חבילות מידע זדוניות גדולות יותר (596 בתים) בזמן של 25 דקות ו-28 שניות. בפברואר 2010 נתגלתה פרצה חדשה המאפשרת לתוקף לפענח את כל התעבורה כלפי הלקוח.
נקודות התורפה של ה-TKIP אשר נעשה בו שימוש ב-WPA-PSK הן משמעותיות מכיוון שהוא נחשב לבטוח מאוד בעבר, והוא עדיין נמצא בשימוש בהתקנים אלחוטיים רבים.
התקפת KRACK
עריכהבאוקטובר 2017 פורסמו פרטים על פרצת אבטחה חמורה שנוגעת בכול הסוגים של WPA, מדובר בהתקפה מסוג KRACK[4].
תהליך התחברות
עריכההתהליך הראשון הוא בקשת הצטרפות לרשת שנקראת Association. הנתב מאשר את ההצטרפות העקרונית שלנו לרשת. התהליך הבא הנדרש הוא אימות זהות והוא עובד בהתאם לשיטת ההצפנה שה-AP בחר. מחשב א', שולח את הפרטים הנדרשים וכאן מתחילה לחיצת היד המרובעת (במקרה של WPA2).
לחיצת יד מרובעת: בתחילת התהליך לשני הצדדים יש את המפתח שסוכם מראש, אבל הם רוצים להוכיח אחד לשני שבאמת יש להם את המפתח הנכון. נקודת הגישה (Access Point) שולח למחשב מספר אקראי כלשהו. מספר זה נקרא A-Nonce. הודעה זו לא מוצפנת. מחשב א' יוצר מפתח חדש הנקרא PTK. מפתח זה מחושב מחיבור של המפתח המשותף (PSK), המספרים האקראיים של שני הצדדים וכתובות ה-MAC שלהם.
מחשב א' שולח לנקודת הגישה מספר אקראי משלו (נקרא S-Nonce), ובנוסף שולח הודעה מוצפנת על ידי ה-PTK החדש. נקודת הגישה יוצר בעצמו את אותו PTK ושולח גם הוא הודעה המוצפנת בעזרת ה-PTK. אז יש את תהליך DHCP שבו מקבלים כתובת IP.
הערות שוליים
עריכה- ^ אושר תקן האבטחה 802.11i, באתר ynet, 28 ביוני 2004
- ^ דיויד ינובסקי וסטפני צ'אנג, רשתות האלחוט: בעיית האבטחה, באתר ynet, 1 באוקטובר 2003
- ^ ניב ליליאן, דיווח: פירצת אבטחה ברשתות אלחוטיות, באתר ynet, 9 בנובמבר 2008
- ^ "New KRACK Attack Breaks WPA2 WiFi Protocol". BleepingComputer (באנגלית). נבדק ב-2017-10-17.