Защищенный доступ Wi-Fi - Wi-Fi Protected Access

Защищенный доступ Wi-Fi (WPA), Защищенный доступ Wi-Fi II (WPA2), и Защищенный доступ Wi-Fi 3 (WPA3) - это три программы сертификации безопасности и защиты, разработанные Wi-Fi Альянс для защиты беспроводных компьютерных сетей. Альянс определил их в ответ на серьезные недостатки, обнаруженные исследователями в предыдущей системе, Конфиденциальность, эквивалентная проводной сети (WEP).[1]

WPA (иногда называемый проект IEEE 802.11i стандарт) стал доступен в 2003 году. Wi-Fi Alliance задумал его как промежуточную меру в ожидании доступности более безопасного и сложного WPA2, который стал доступен в 2004 году и является обычным сокращением для полной версии IEEE 802.11i (или IEEE 802.11i-2004 ) стандарт.

В январе 2018 года Wi-Fi Alliance объявил о выпуске WPA3 с несколькими улучшениями безопасности по сравнению с WPA2.[2]

Версии

WPA

Wi-Fi Alliance задумал WPA в качестве промежуточной меры вместо WEP в ожидании доступности полного IEEE 802.11i стандарт. WPA может быть реализован через прошивка обновления на карты беспроводного сетевого интерфейса разработан для WEP, поставки которого начались еще в 1999 году. Однако, поскольку в точки беспроводного доступа (AP) были более обширными, чем те, которые требовались на сетевых картах, большинство AP до 2003 года не могли быть обновлены для поддержки WPA.

Протокол WPA реализует большую часть стандарта IEEE 802.11i. В частности, Протокол целостности временного ключа (TKIP) был принят для WPA. WEP использует 64-битный или 128-битный ключ шифрования, который необходимо вручную вводить на беспроводных точках доступа и устройствах и который не изменяется. TKIP использует ключ для каждого пакета, что означает, что он динамически генерирует новый 128-битный ключ для каждого пакета и, таким образом, предотвращает типы атак, нарушающих WEP.[3]

WPA также включает Проверка целостности сообщения, который предназначен для предотвращения изменения злоумышленником и повторной отправки пакетов данных. Это заменяет циклическая проверка избыточности (CRC), который использовался стандартом WEP. Главный недостаток CRC состоял в том, что он не давал достаточно надежной гарантии целостности данных для обрабатываемых пакетов.[4] Хорошо протестировано коды аутентификации сообщений существовали для решения этих проблем, но они требовали слишком большого количества вычислений для использования на старых сетевых картах. WPA использует алгоритм проверки целостности сообщения, называемый TKIP для проверки целостности пакетов. TKIP намного надежнее CRC, но не так надежен, как алгоритм, используемый в WPA2. С тех пор исследователи обнаружили недостаток в WPA, основанный на старых недостатках WEP и ограничениях хэш-функции кода целостности сообщения, названной Майкл, чтобы получить ключевой поток из коротких пакетов, чтобы использовать его для повторной инъекции и спуфинг.[5][6]

WPA2

Ратифицированный в 2004 г., WPA2 заменил WPA. WPA2, требующий тестирования и сертификации Wi-Fi Alliance, реализует обязательные элементы IEEE 802.11i. В частности, в него входит обязательная поддержка CCMP, AES -основанный режим шифрования.[7] [8] Сертификация началась в сентябре 2004 года. С 13 марта 2006 года по 30 июня 2020 года сертификация WPA2 была обязательной для всех новых устройств, имеющих товарный знак Wi-Fi.[9][10]

WPA3

В январе 2018 года Wi-Fi Alliance анонсировал WPA3 в качестве замены WPA2.[11][12] Сертификация началась в июне 2018 года.[13]

Новый стандарт использует эквивалентную 192-битную криптографическую стойкость в режиме WPA3-Enterprise.[14] (AES-256 в Режим GCM с SHA-384 в качестве HMAC ), и по-прежнему требует использования CCMP-128 (AES-128 в CCM режим ) как минимальный алгоритм шифрования в режиме WPA3-Personal.

Стандарт WPA3 также заменяет Общий ключ обменяться с Одновременная аутентификация равных как определено в IEEE 802.11-2016 что приводит к более безопасному начальному обмену ключами в персональном режиме[15][16] и прямая секретность.[17] Wi-Fi Alliance также утверждает, что WPA3 устранит проблемы безопасности, вызванные слабыми паролями, и упростит процесс настройки устройств без интерфейса дисплея.[2][18]

Защита кадров управления, как указано в IEEE 802.11w поправка также обеспечивается спецификациями WPA3.

Поддержка оборудования

WPA был разработан специально для работы с беспроводным оборудованием, выпущенным до введения протокола WPA,[19] что обеспечивает недостаточную безопасность за счет WEP. Некоторые из этих устройств поддерживают WPA только после применения прошивка обновления, которые недоступны для некоторых устаревших устройств.[19]

Устройства Wi-Fi, сертифицированные с 2006 года, поддерживают протоколы безопасности WPA и WPA2. WPA3 требуется с 1 июля 2020 г.[10] Новые версии могут не работать с некоторыми старыми сетевыми картами.

Терминология WPA

Различные версии WPA и механизмы защиты можно различать в зависимости от целевого конечного пользователя (в соответствии с методом распределения ключей аутентификации) и используемого протокола шифрования.

Целевые пользователи (распространение ключей аутентификации)

WPA-Personal
Также упоминается как WPA-PSK (предварительный общий ключ ), он предназначен для домашних сетей и сетей малого офиса и не требует сервера аутентификации.[20] Каждое беспроводное сетевое устройство шифрует сетевой трафик, получая свой 128-битный ключ шифрования из 256-битного общего ключ. Этот ключ можно ввести как строку из 64 шестнадцатеричный цифры, или как кодовая фраза от 8 до 63 печатаемые символы ASCII.[21] Если используются символы ASCII, 256-битный ключ вычисляется путем применения PBKDF2 ключевая деривационная функция к ключевой фразе, используя SSID как соль и 4096 итераций HMAC -SHA1.[22] Режим WPA-Personal доступен как с WPA, так и с WPA2.
WPA-предприятие
Также упоминается как WPA-802.1X Режим, а иногда просто WPA (в отличие от WPA-PSK), он разработан для корпоративных сетей и требует наличия РАДИУС сервер аутентификации. Это требует более сложной настройки, но обеспечивает дополнительную безопасность (например, защиту от словарных атак на короткие пароли). Различные виды Расширяемый протокол аутентификации (EAP) используются для аутентификации. Режим WPA-Enterprise доступен как с WPA, так и с WPA2.
Wi-Fi Protected Setup (WPS)
Это альтернативный метод распространения ключей аутентификации, предназначенный для упрощения и усиления процесса, но при широкой реализации он создает серьезную дыру в безопасности через Восстановление PIN-кода WPS.

Протокол шифрования

TKIP (Протокол целостности временного ключа)
В RC4 потоковый шифр используется с 128-битным ключом для каждого пакета, что означает, что он динамически генерирует новый ключ для каждого пакета. Это используется WPA.
CCMP (CTR режим с CBC-MAC Протокол)
Протокол, используемый WPA2, на основе Расширенный стандарт шифрования (AES) шифр вместе с сильным проверка подлинности и целостности сообщения значительно сильнее защищает как конфиденциальность, так и целостность, чем RC4 на основе TKIP, который используется WPA. Среди неофициальных названий - «AES» и «AES-CCMP». Согласно спецификации 802.11n, этот протокол шифрования должен использоваться для достижения быстрого Схемы с высоким битрейтом 802.11n, хотя не все реализации[нечеткий ] обеспечить это.[23] В противном случае скорость передачи данных не превысит 54 Мбит / с.

Расширения EAP под WPA и WPA2 Enterprise

Изначально только EAP-TLS (Расширяемый протокол аутентификации - Безопасность транспортного уровня ) был сертифицирован Wi-Fi Alliance. В апреле 2010 г. Wi-Fi Альянс объявила о включении дополнительных EAP[24] в свои программы сертификации WPA- и WPA2- Enterprise.[25] Это было сделано для того, чтобы продукты, сертифицированные WPA-Enterprise, могли взаимодействовать друг с другом.

По состоянию на 2010 г. Программа сертификации включает следующие типы EAP:

  • EAP-TLS (ранее проверено)
  • EAP-TTLS / MSCHAPv2 (апрель 2005 г.[26])
  • PEAP v0 / EAP-MSCHAPv2 (апрель 2005 г.)
  • PEAPv1 / EAP-GTC (апрель 2005 г.)
  • PEAP-TLS
  • EAP-SIM (Апрель 2005 г.)
  • EAP-AKA (Апрель 2009 г.[27])
  • EAP-FAST (Апрель 2009 г.)

Клиенты и серверы 802.1X, разработанные определенными компаниями, могут поддерживать другие типы EAP. Эта сертификация представляет собой попытку взаимодействия популярных типов EAP; их неспособность сделать это с 2013 года - одна из основных проблем, препятствующих развертыванию 802.1X в гетерогенных сетях.

Коммерческие серверы 802.1X включают Microsoft Служба Интернет-аутентификации и Juniper Networks RADIUS со стальным ремнем, а также сервер Aradial Radius.[28] FreeRADIUS это сервер 802.1X с открытым исходным кодом.

Проблемы с безопасностью

слабый пароль

Общий ключ WPA и WPA2 остаются уязвимыми для взлом пароля атакует, если пользователи полагаются на слабый пароль или кодовая фраза. Хэши парольной фразы WPA выбираются из имени SSID и его длины; радужные столы существуют для 1000 самых популярных сетевых SSID и множества общих паролей, требуя только быстрого поиска, чтобы ускорить взлом WPA-PSK.[29]

Подбор простых паролей можно предпринять с помощью Люкс Aircrack начиная с четырехстороннего рукопожатия аутентификации во время ассоциации или периодической повторной аутентификации.[30][31][32][33][34]

WPA3 заменяет криптографические протоколы, чувствительные к автономному анализу, протоколами, которые требуют взаимодействия с инфраструктурой для каждого угаданного пароля, предположительно устанавливая временные ограничения на количество угадываний.[11] Однако недостатки конструкции в WPA3 позволяют злоумышленникам запускать атаки методом перебора (см. Атака драконьей крови ).

Отсутствие прямой секретности

WPA и WPA2 не предоставляют прямая секретность Это означает, что, как только злоумышленник обнаруживает предварительный общий ключ, он потенциально может расшифровать все пакеты, зашифрованные с использованием этого PSK, переданного в будущем и даже в прошлом, которые могут быть пассивно и тихо собраны злоумышленником. Это также означает, что злоумышленник может незаметно перехватывать и расшифровывать чужие пакеты, если точка доступа с защитой WPA предоставляется бесплатно в публичном месте, поскольку ее пароль обычно передается всем в этом месте. Другими словами, WPA защищает только от злоумышленников, не имеющих доступа к паролю. Из-за этого безопаснее использовать Безопасность транспортного уровня (TLS) или аналогичный, а также для передачи любых конфиденциальных данных. Однако, начиная с WPA3, эта проблема решена.[17]

Подмена и расшифровка пакетов WPA

Мэти Ванхуф и Фрэнк Писсенс[35] значительно улучшил WPA-TKIP нападения Эрика Тьюса и Мартина Бека.[36][37] Они продемонстрировали, как вводить произвольное количество пакетов, каждый из которых содержит не более 112 байтов полезной нагрузки. Это было продемонстрировано путем реализации сканер портов, который может быть выполнен против любого клиента, используя WPA-TKIP. Кроме того, они показали, как расшифровать произвольные пакеты, отправленные клиенту. Они упомянули, что это может быть использовано для угона TCP соединение, позволяя злоумышленнику внедрить вредоносные JavaScript когда жертва посещает веб-сайт. Напротив, атака Beck-Tews могла расшифровать только короткие пакеты с наиболее известным содержанием, например ARP сообщений и разрешено вводить только от 3 до 7 пакетов размером не более 28 байт. Атака Бек-Тьюс также требует Качество обслуживания (как определено в 802.11e ), а атака Ванхёфа-Писсенса - нет. Ни одна из атак не приводит к восстановлению общего сеансового ключа между клиентом и Точка доступа. Авторы говорят, что использование короткого интервала смены ключей может предотвратить некоторые атаки, но не все, и настоятельно рекомендуют переключиться с TKIP на основе AES CCMP.

Халворсен и другие показывают, как модифицировать атаку Beck-Tews, чтобы можно было вводить от 3 до 7 пакетов размером не более 596 байт.[38] Обратной стороной является то, что для их атаки требуется значительно больше времени: примерно 18 минут 25 секунд. В другой работе Ванхуф и Писсенс показали, что, когда WPA используется для шифрования широковещательных пакетов, их исходная атака также может быть выполнена.[39] Это важное расширение, поскольку гораздо больше сетей используют WPA для защиты широковещательные пакеты, чем защищать одноадресные пакеты. Время выполнения этой атаки в среднем составляет около 7 минут по сравнению с 14 минутами оригинальной атаки Ванхёфа-Писсенса и Бек-Тьюса.

Уязвимости TKIP значительны в том смысле, что WPA-TKIP считался чрезвычайно безопасной комбинацией; действительно, WPA-TKIP по-прежнему является вариантом конфигурации для широкого спектра устройств беспроводной маршрутизации, предоставляемых многими поставщиками оборудования. Опрос 2013 года показал, что 71% по-прежнему разрешают использование TKIP, а 19% поддерживают исключительно TKIP.[35]

Восстановление PIN-кода WPS

Более серьезный недостаток безопасности был обнаружен в декабре 2011 года Стефаном Вибеком, который затрагивает беспроводные маршрутизаторы с Защищенная настройка Wi-Fi (WPS) независимо от того, какой метод шифрования они используют. В самых последних моделях есть эта функция, и она включена по умолчанию. Многие производители потребительских устройств Wi-Fi предприняли шаги для устранения возможности выбора слабых парольных фраз, продвигая альтернативные методы автоматической генерации и распространения надежных ключей, когда пользователи добавляют новый беспроводной адаптер или устройство в сеть. Эти методы включают в себя нажатие кнопок на устройствах или ввод 8-значного ШТЫРЬ.

Wi-Fi Alliance стандартизировал эти методы как Wi-Fi Protected Setup; однако широко распространенная функция PIN привнесла новый серьезный недостаток в безопасность. Уязвимость позволяет удаленному злоумышленнику восстановить PIN-код WPS, а вместе с ним и пароль WPA / WPA2 маршрутизатора за несколько часов.[40] Пользователям настоятельно рекомендуется отключить функцию WPS,[41] хотя это может быть невозможно на некоторых моделях маршрутизаторов. Кроме того, PIN-код написан на этикетке на большинстве маршрутизаторов Wi-Fi с WPS и не может быть изменен в случае взлома.

WPA3 представляет новую альтернативу для конфигурации устройств, у которых отсутствуют достаточные возможности пользовательского интерфейса, позволяя расположенным поблизости устройствам служить в качестве адекватного пользовательского интерфейса для целей обеспечения сети, тем самым уменьшая потребность в WPS.[11]

MS-CHAPv2 и отсутствие проверки CN сервера AAA

Было обнаружено несколько слабых мест в MS-CHAPv 2, некоторые из которых значительно снижают сложность атак методом перебора, делая их выполнимыми на современном оборудовании. В 2012 году сложность взлома MS-CHAPv2 была уменьшена до взлома одного ключа DES, работа Мокси Марлинспайк и Марш Рэй. Мокси посоветовал: «Предприятиям, которые зависят от свойств взаимной аутентификации MS-CHAPv2 для подключения к своим WPA2 Radius-серверам, следует немедленно начать переход на что-то другое».[42]

Методы туннелирования EAP с использованием TTLS или PEAP, которые шифруют обмен MSCHAPv2, широко используются для защиты от использования этой уязвимости. Однако распространенные реализации клиентов WPA2 в начале 2000-х годов были подвержены неправильной настройке конечными пользователями или в некоторых случаях (например, Android ), отсутствовал какой-либо доступный для пользователя способ правильно настроить проверку CN сертификатов сервера AAA. Это расширило актуальность исходной слабости MSCHAPv2 в пределах MiTM сценарии атак.[43] В соответствии с более строгими тестами на соответствие WPA2, объявленными вместе с WPA3, сертифицированное клиентское программное обеспечение должно будет соответствовать определенным правилам проверки сертификата AAA.[11]

Отверстие196

Hole196 - это уязвимость в протоколе WPA2, которая злоупотребляет общим групповым временным ключом (GTK). Его можно использовать для проведения "человек посередине" и отказ в обслуживании атаки. Однако предполагается, что злоумышленник уже аутентифицирован в точке доступа и, следовательно, владеет GTK.[44][45]

Предсказуемый временный ключ группы (GTK)

В 2016 году было показано, что стандарты WPA и WPA2 содержат небезопасное описание. генератор случайных чисел (ГСЧ). Исследователи показали, что, если производители реализуют предложенный ГСЧ, злоумышленник может предсказать групповой ключ (GTK), который должен быть случайным образом сгенерирован точка доступа (AP). Кроме того, они показали, что обладание GTK позволяет злоумышленнику вводить любой трафик в сеть, а также позволяет злоумышленнику расшифровывать одноадресный интернет-трафик, передаваемый по беспроводной сети. Они продемонстрировали свою атаку против Asus Маршрутизатор RT-AC51U, использующий MediaTek драйверы вне дерева, которые сами генерируют GTK и показали, что GTK можно восстановить в течение двух минут или меньше. Точно так же они продемонстрировали, что ключи, сгенерированные демонами доступа Broadcom, работающими на VxWorks 5 и более поздних версиях, могут быть восстановлены за четыре минуты или меньше, что влияет, например, на определенные версии Linksys WRT54G и определенные модели Apple AirPort Extreme. Продавцы могут защититься от этой атаки, используя безопасный ГСЧ. Тем самым, Hostapd работающие на ядрах Linux не уязвимы для этой атаки, и поэтому маршрутизаторы, работающие как OpenWrt или же LEDE установки не демонстрируют эту проблему.[46]

KRACK атака

В октябре 2017 года подробности КРЕК (Атака переустановки ключа) были опубликованы атаки на WPA2.[47][48] Считается, что атака KRACK затрагивает все варианты WPA и WPA2; однако последствия для безопасности различаются между реализациями, в зависимости от того, как отдельные разработчики интерпретируют плохо определенную часть стандарта. Программные исправления могут устранить уязвимость, но доступны не для всех устройств.[49]

Атака драконьей крови

В апреле 2019 года в WPA3 были обнаружены серьезные конструктивные недостатки, позволяющие злоумышленникам выполнять атаки на понижение версии и атаки по побочным каналам, позволяющие подобрать парольную фразу, а также запускать атаки типа «отказ в обслуживании» на базовые станции Wi-Fi.[50]

Рекомендации

  1. ^ «Понимание слабых сторон WEP». Wiley Publishing. Получено 2010-01-10.
  2. ^ а б «Wi-Fi Alliance® представляет улучшения безопасности | Wi-Fi Alliance». www.wi-fi.org. Получено 2018-01-09.
  3. ^ Мейерс, Майк (2004). Управление сетями и устранение неисправностей. Сеть +. Макгроу Хилл. ISBN  978-0-07-225665-9.
  4. ^ Чампа, Марк (2006). Руководство CWNA по беспроводным локальным сетям. Сеть. Томсон.
  5. ^ Хуанг, Цзяньюн; Себери, Дженнифер; Сусило, Вилли; Бундер, Мартин (2005). «Анализ безопасности Майкла: код целостности сообщений IEEE 802.11i». Международная конференция по встроенным и повсеместным вычислениям: 423–432. Получено 26 февраля 2017.
  6. ^ "Разбитый, но не сломанный: понимание взлома WPA". Ars Technica. 2008-11-06.
  7. ^ Йонссон, Якоб. «О безопасности CTR + CBC-MAC» (PDF). NIST. Получено 2010-05-15.
  8. ^ Йонссон, Якоб (2003). «О безопасности CTR + CBC-MAC» (PDF). Избранные области криптографии. Конспект лекций по информатике. 2595. С. 76–93. Дои:10.1007/3-540-36492-7_7. ISBN  978-3-540-00622-0. Получено 2019-12-11.
  9. ^ «Безопасность WPA2 теперь обязательна для продуктов, сертифицированных для Wi-Fi». Wi-Fi Альянс. Получено 2013-02-28.
  10. ^ а б "Загрузка файла | Wi-Fi Alliance". www.wi-fi.org. Получено 2020-06-20.
  11. ^ а б c d Рассвет Кавамото. «Wi-Fi Alliance представляет улучшения WPA2 и дебютирует с WPA3». ТЕМНОЕЧтение.
  12. ^ «Протокол WPA3 сделает общедоступные точки доступа Wi-Fi намного более безопасными». Техспот.
  13. ^ «Wi-Fi Alliance® представляет систему безопасности Wi-Fi CERTIFIED WPA3 ™ | Wi-Fi Alliance». www.wi-fi.org. Получено 2020-06-20.
  14. ^ «Wi-Fi Alliance представляет Wi-Fi Certified WPA3 security | Wi-Fi Alliance». www.wi-fi.org. Получено 2018-06-26.
  15. ^ «Программа сертификации Wi-Fi WPA3». Получено 2018-06-27.
  16. ^ Wi-Fi становится более безопасным: все, что вам нужно знать о WPA3
  17. ^ а б «Новое поколение безопасности Wi-Fi спасет вас от самого себя». Проводной. Получено 2018-06-26.
  18. ^ «WPA3 повысит безопасность WI-FI» (PDF). Агентство национальной безопасности США, Отчет о кибербезопасности. Июнь 2018 г.
  19. ^ а б «Белая книга защищенного доступа к Wi-Fi». Wi-Fi Альянс. Архивировано из оригинал на 2008-09-14. Получено 2008-08-15. WPA имеет прямую и обратную совместимость и предназначен для работы на существующих устройствах Wi-Fi в виде загрузки программного обеспечения.
  20. ^ «Wi-Fi Alliance: Глоссарий». Архивировано из оригинал на 2010-03-04. Получено 2010-03-01.
  21. ^ Каждый символ в парольной фразе должен иметь кодировку в диапазоне от 32 до 126 (десятичное число) включительно. (IEEE Std. 802.11i-2004, приложение H.4.1)
    В этот диапазон входит пробел.
  22. ^ ван Рантвейк, Джорис (2006-12-06). «Расчет ключа WPA - от ключевой фразы к шестнадцатеричному ключу». Получено 2011-12-24.
  23. ^ «Скорость передачи данных не будет превышать 54 Мбит / с при настройке шифрования WEP или TKIP».
  24. ^ «Wi-Fi Alliance: определение EAP (расширяемый протокол аутентификации)». Избранные темы Wi-Fi Alliance.
  25. ^ «Wi-Fi Alliance расширяет программу сертификации защищенного доступа Wi-Fi для корпоративных и государственных пользователей». Пресс-релиз Wi-Fi Alliance.
  26. ^ «Wi-Fi Alliance расширяет программу сертификации защищенного доступа Wi-Fi для корпоративных и государственных пользователей». Избранные темы Wi-Fi Alliance.
  27. ^ «Wi-Fi CERTIFIED ™ расширен для поддержки механизмов аутентификации EAP-AKA и EAP-FAST». Избранные темы Wi-Fi Alliance.
  28. ^ [email protected]. «Программное обеспечение Radius Server и биллинговые системы AAA RADIUS - Aradial». Aradial.com. Получено 16 октября 2017.
  29. ^ «Церковь Wifi WPA-PSK Rainbow Tables». Renderlab. Получено 2019-01-02.
  30. ^ "Защита беспроводной сети WPA2 взломана". ScienceDaily. Дои:10.1504 / IJICS.2014.059797. Получено 2014-04-30.
  31. ^ «Выявление уязвимостей протокола безопасности WPA2». Inderscience.metapress.com. Международный журнал информации и компьютерной безопасности. 2014-03-13. Архивировано из оригинал на 2014-03-22. Получено 2014-04-30.
  32. ^ «Исследователи описывают, как взломать безопасность WPA2». SecurityWeek.Com. 2014-03-24. Получено 2014-04-30.
  33. ^ "Защита беспроводной сети WPA2 взломана". Phys.org. 2014-03-20. Получено 2014-05-16.
  34. ^ «Разоблачение бумаги WPA2». Сообщество InfoSec. 2014-05-02. Получено 2014-05-16.
  35. ^ а б Ванхуф, Мэти; Писсенс, Франк (май 2013 г.). «Практическая проверка уязвимостей WPA-TKIP» (PDF). Материалы 8-го симпозиума ACM SIGSAC по информационной, компьютерной и коммуникационной безопасности. ASIA CCS '13: 427–436. Дои:10.1145/2484313.2484368. ISBN  9781450317672. S2CID  7639081.
  36. ^ «Практические атаки на WEP и WPA» (PDF). Получено 2010-11-15.
  37. ^ "Расширенные атаки Майкла TKIP" (PDF). Получено 2010-11-15.
  38. ^ Halvorsen, Finn M .; Хауген, Олав; Эйан, Мартин; Мьёльснес, Стиг Ф. (30 сентября 2009 г.). «Улучшенная атака на TKIP». Личность и конфиденциальность в эпоху Интернета. Конспект лекций по информатике. 5838. С. 120–132. Дои:10.1007/978-3-642-04766-4_9. ISBN  978-3-642-04765-7.
  39. ^ Ванхуф, Мэти; Писсенс, Франк (декабрь 2014 г.). «Продвинутые атаки Wi-Fi с использованием товарного оборудования» (PDF). Материалы 30-й ежегодной конференции по приложениям компьютерной безопасности. ACSAC '14: 256–265. Дои:10.1145/2664243.2664260. ISBN  9781450330053. S2CID  3619463.
  40. ^ Фибок, Стефан (26 декабря 2011 г.). «Грубая форсировка защищенной настройки Wi-Fi» (PDF).
  41. ^ "Примечание об уязвимости VU № 723755 - уязвимость с использованием грубой силы PIN-кода для защищенной настройки WiFi (WPS)". Kb.cert.org. Получено 16 октября 2017.
  42. ^ «Разделяй и властвуй: взлом MS-CHAPv2 со 100% вероятностью успеха». Мокси Марлинспайк. Архивировано из оригинал на 2016-03-16. Получено 2012-08-03.
  43. ^ «Нарушена ли безопасность WPA2 из-за взлома Defcon MS-CHAPv2?».
  44. ^ "Уязвимость Wi-Fi WPA2 Hole196, масштабируемая и управляемая в защищенном облаке Mojo Networks". Airtightnetworks.com. Получено 16 октября 2017.
  45. ^ Касательная, темнота. "Конференция по взлому DEF CON® - Архив DEF CON 18". Defcon.org. Получено 16 октября 2017.
  46. ^ Ванхуф, Мэти; Писсенс, Франк (август 2016). «Прогнозирование, расшифровка и злоупотребление ключами группы WPA2 / 802.11» (PDF). Материалы 25-го симпозиума по безопасности USENIX: 673–688.
  47. ^ «KRACK-атаки: взлом WPA2». Krackattacks.com. Получено 16 октября 2017.
  48. ^ «Серьезный недостаток в протоколе WPA2 делает Wi-Fi-трафик открытым для подслушивания». Arstechnica.com. Получено 16 октября 2017.
  49. ^ Чакос, Брэд; Саймон, Майкл. «Атака KRACK Wi-Fi угрожает всем сетям: как оставаться в безопасности и что вам нужно знать». PCWorld. Получено 2018-02-06.
  50. ^ Ванхуф, Мэти; Ронен, Эял. "Dragonblood: Анализ безопасности рукопожатия SAE WPA3" (PDF). Получено 2019-04-17.

внешняя ссылка