احسان امجدی
کارشناس امنیت اطلاعات و ارتباطات

WPA چیست و چگونه کار می کند؟ معرفی پروتکل امنیت وایرلس

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
سرفصل های این مطلب
  1. WPA چیست؟
  2. WPA چگونه کار میکند؟

سلام بر همه دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. همانطور که در سری مباحث قبلی خط سیر مشخص شده است، امنیت را در شبکه وایرلس دنبال میکنیم و به تبعیت از آن در این نکته به بررسی پروتکل امنیتی WPA خواهم پرداخت.به عنوان یک مقدمه کوتاه باید گفت که رمزنگاری وایرلس فرایندی است که از شبکه وایرلس در برابر نفوذ مهاجمان که میتوانند با نقض ترافیک فرکانس رایویی (RF)، اطلاعات محرمانه و حساس موجود در شبکه را جمع آوری کنند، محافظت میکند. این مقاله نگرشی بر استاندارد رمزنگاری WPA را ارائه خواهد کرد.

WPA چیست؟

نقش این پروتکل در دسترسی محافظت شده وای-فای و سازگار با استاندارد امنیتی 802.11i است. این پروتکل در واقع یک نسخه نرم افزاری بروز شده از WEP است اما از لحاظ سخت افزاری ممکن است هنوز هم به آپدیت هایی نیاز داشته باشد.در گذشته مکانیزم امنیتی اصلی مورد استفاده بین کلاینت و اکسس پوینت رمزنگاری WEP بوده است. مهمترین اشکال در مورد رمزنگاری WEP اینست که هنوز هم از کلید رمزنگاری استاتیک استفاده میکند. هکرها با استفاده از ابزارهای رایگانی که در اینترنت موجود است، براحتی از این ضعف بزرگ استفاده لازم را میبرند.

موسسه IEEE درباره WPA اینگونه توصیف کرده است: " توسعه ای در پروتکل های 802.11 که توانایی بالا بردن امنیت را دارد." امروزه هر شرکت تولید کننده وای-فای از چنین استانداردی جهت بالا بردن سطح امنیت استفاده میکند که اصطلاحا به آن " Wi-Fi protected access" گویند.امنیت رمزنگاری دیتا در WPA بالا میرود به نحوی که پیامها با استفاده از (Temporal Key Integrity Protocol(TKIP از (Message Integrity Check(MIC عبور کرده و امنیت رمزنگاری به این صورت بالا میرود. ترافیک unicast کلید رمزنگاری را پس از هربار انتقال فریم با استفاده از TKIP تغیر میدهد. کلید استفاده شده در TKIP به ازای هر فریم تغیر میکند و بصورت خودکار بین اکسس پوینت و کلاینت ها هماهنگ میشود.

  • (TKIP (Temporal Key Integrity Protocol: این پروتکل از جریان رمزنگاری RC4 به همراه کلیدهای 128 بیتی و 64 بیتی برای احراز هویت استفاده میکند. TKIP با عدم استفاده مجدد از کلیدهای تولید شده، آسیب پذیری که در رمزنگاری WEP وجود داشت را به حداقل میرساند.
  • کلید موقتی 128 بیتی: تحت عملکرد پروتکل TKIP، کلاینت با یک کلید موقت 128 بیتی کار را شروع کرده که در ادامه با مک آدرس کلاینت و IV برای ایجاد کلیدی که در رمزنگاری دیتا بکار میرود، تحت الگوریتم RC4 ترکیب میشود. این مکانیزم با یک شمارنده ترتیبی جهت جلوگیری از حملات احتمالی Replay اجرایی میشود.
  • WPA توسعه یافته WEP است: TKIP عملکرد پروتکل WEP را با مکانیزم تغیر کلیدها برای رمزنگاری‌ای مطمئن بهینه کرده است. کلیدهای موقتی به ازای هر 10 هزار بسته تغیر میابند.

WPA چگونه کار میکند؟

برای رمزنگاری موثر payload، رمزنگاری WPA مراحل زیر را انجام میدهد:

  1. کلید موقت رمزنگاری، آدرس انتقال و شمارنده TKIP به عنوان ورودی های الگوریتم RC4، باعث ایجاد یک جریان کلید میشوند.
  2. (MAC Service Data Unit (MSDU و MIC توسط الگوریتم Michael با یکدیگر ترکیب میشوند.
  3. ترکیب حاصله از MSDU و MIC به منظور ایجاد (MAC Protocol Data Unit (MPDU، بخش بخش (فراگمنت) میشوند.
  4. یک مقدار 32 بیتی برای بررسی یکپارچگی (ICV) برای MPDU محاسبه میشود.
  5. ترکیب MPDU و ICV به همزاه یک جریان کلید برای رمزنگاری دیتا بکار میرود.
  6. IV به دیتای رمز شده جهت تولید فریم مک اضافه میشود.

شکل زیر مراحل فرآیند WPA را نشان میدهد:

وب سایت توسینسو

سربلند و مانا باشید


احسان امجدی
احسان امجدی

کارشناس امنیت اطلاعات و ارتباطات

احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...

03 بهمن 1393 این مطلب را ارسال کرده

نظرات