Pertimbangan keamanan WPA versus WPA2?


10

Saat kami mengganti infrastruktur WEP yang ada di beberapa kantor, kami mempertimbangkan nilai peningkatan ke WPA versus WPA2 (keduanya PSK). Kami memiliki beberapa jenis perangkat berbeda yang tidak mendukung WPA2, jadi pindah ke protokol itu melibatkan biaya tambahan.

Yang ingin saya ketahui adalah apa saja ancaman terhadap jaringan nirkabel WPA-PSK? Dengan informasi itu, kita akan dapat menyeimbangkan biaya upgrade versus ancaman keamanan.

Jawaban:


9

WPA "cukup aman", sedangkan WPA2 "sangat aman". Sudah ada serangan parsial terhadap WPA di alam liar, dan serangan yang lebih lengkap diperkirakan akan muncul seiring waktu. WPA2 (menggunakan AES daripada TKIP) belum memiliki kerentanan yang diketahui.

Seperti yang Anda katakan, keputusan yang Anda pilih sebagian besar sesuai dengan nilai data Anda, tetapi saran pribadi saya adalah migrasi ke WPA2 sekarang, daripada harus melakukannya ketika serangan praktis ditemukan suatu saat dalam beberapa tahun mendatang. . Menempatkan nirkabel Anda pada subnet terpisah dan memperlakukannya hampir seperti "internet" dalam hal akses yang diizinkan juga merupakan ide yang baik, mengingat betapa mudahnya mengendus.

Halaman ringkasan yang bagus: http://imps.mcmaster.ca/courses/SE-4C03-07/wiki/bournejc/wireless_security.html#2

EDIT: sebenarnya, tim aircrack-ng tidak berpikir WPA akan retak dalam waktu dekat .


7

Saya kira saya akan memperbarui pertanyaan ini dengan beberapa informasi baru. Serangan baru dapat memecahkan WPA dengan TKIP dalam satu menit. Artikel tentang ini sekarang ada di Network World .

Sepertinya satu-satunya pilihan aman adalah menggunakan WPA2 (WPA dengan AES).


Pembaruan: Ada laporan baru tentang kerentanan di WPA2 - http://www.airtightnetworks.com/WPA2-Hole196

Sebagai rangkuman, komputer yang diautentikasi ke jaringan nirkabel WPA2 Anda dapat mendekripsi koneksi nirkabel resmi lainnya.


Mengubah jawaban saya ke jawaban yang baru diterima karena telah memperbarui informasi dari sebelumnya.
Doug Luxem

5

Meskipun tidak ada serangan kriptografis yang diketahui terhadap AES, TKIP (yang dapat digunakan dengan WPA dan WPA2) telah terbukti rentan terhadap beberapa kelas serangan. Dengan FAR, vektor serangan utama untuk WPA dan WPA2 adalah kunci yang dibagikan sebelumnya. Menyerang jaringan aman WPA atau WPA2 dengan kunci pra-bagi yang lemah (alias kata sandi) adalah masalah yang sangat sederhana dengan alat yang tersedia secara umum (yang memiliki halaman wikipedia , sehingga tidak bisa seburuk itu;) Gunakan hanya untuk kebaikan untuk uji jaringan Anda sendiri ...)

Alat-alat yang tersedia untuk umum dapat secara de-autentifikasi dari pengguna yang berwenang dan kemudian menangkap lalu lintas otentikasi (hanya 4 paket diperlukan jika saya ingat dengan benar), di mana pada saat itu kunci yang dibagikan sebelumnya (alias kata sandi) dapat secara brutal dipaksa offline (Sekali lagi dengan alat yang tersedia secara umum, dan tabel pelangi besar tersedia untuk secara signifikan mempercepat proses). Seperti kebanyakan sistem kriptografi, kata sandi adalah titik lemahnya. Jika Anda memiliki perlengkapan nirkabel Cisco canggih yang diamankan oleh WPA2 dan menggunakan kata sandi mypass , Anda siap untuk berkompromi.

Jika Anda ingin berinvestasi dalam sesuatu untuk mengamankan jaringan nirkabel Anda, pilih AES daripada TKIP, dan gunakan kata sandi yang panjang (kunci yang dibagikan sebelumnya) dengan entropi tinggi (Atas, Bawah, Angka, Karakter Khusus, dll). Jika Anda ingin menjadi liar, pengaturan 802.1x / RADIUS akan melakukan lebih banyak daripada berpindah dari WPA ke WPA2 (walaupun itu akan membutuhkan banyak waktu / pengetahuan untuk pengaturan dan pengelolaan).

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.