Wi-Fi Protected Access (WPA en WPA2) is 'n sertifiseringsprogram wat deur die Wi-Fi Alliance bestuur word om aan te dui dat daar voldoen word aan die sekuriteitsprotokol wat deur die Wi-Fi Alliance geskep is om draadlose rekenaarnetwerke te beveilig teen indringing. Hierdie protokol is geskep in reaksie op verskeie ernstige gebreke wat in die vorige stelsel, WEP, gevind is. Hierdie protokol implementeer die meeste van die aanbevelings in die IEEE 802.11i-2004 standaard en was bedoel as 'n tussentydse stap om die plek te neem van WEP terwyl 802.11i in voorbereiding was. Die protokol is spesifiek daarop ontwerp om ook te werk met draadlose netwerkkaarte wat voor die bekendstelling van WPA gebou is (deur middel van fermware-opgraderings), maar nie noodwendig op eerste generasie draadlose toegangspunte (Wireless Access Point) nie. Die WPA2 sertifiseringsmerk dui daarop dat 'n gevorderde protokol geïmplementeer is wat die volle standaard implementeer. Hierdie protokol sal nie met ouer netwerkkaarte versoenbaar wees nie.
Produkte wat suksesvol deur die Wi-Fi Alliance getoets is, mag die Wi-Fi Protected Access sertifiseringsmerk dra. WPA is bedoel om versoenbaar te wees met ouer asook die nuwer standaarde.[1]
WPA is 'n sertifiseringsprogram wat deur die Wi-Fi Alliance, 'n nywerheidsgroep, wat die Wi-Fi handelsmerk besit en toestelle sertifiseer wat daardie merk dra.
Die WPA sertifiseringsmerk dui daarop dat daar voldoen word aan 'n sekuriteitsprotokol wat bedoel is om die veiligheid van draadlose netwerke te verhoog. Daar bestaan twee weergawes van die protokol wat enterprise en personal gedoop is. Die Enterprise weergawe is bedoel om saam met 'n IEEE 802.1X bediener te werk (wat die geldigheid van die identiteit van gebruikers vasstel) wat verskillende sleutels aan elke gebruiker uitdeel. Die Personal weergawe van WPA gebruik 'n minder uitbreibare voorafgedeelde sleutel (PSK) modus, waar elke rekenaar toegang verleen word aan die hand van dieselfde wagwoord. In PSK modus, hang die sekuriteit van die netwerk grootliks af van die sterkte van die wagwoord en die geheimhouding van die wagwoord. Die ontwerp van die protokol is gebaseer op 'n derde proefskrif van die IEEE 802.11i standaard.
Die Wi-Fi Alliance het die protokol geskep om die bekendstelling van standaardgebaseerde veilige draadlose netwerkprodukte moontlik te maak voor die IEEE 802.11i groep hulle werk afgehandel het. Die Wi-Fi Alliance het reeds die WPA2 sertifisering voorsien gebaseer op die finale proefskrif van die IEEE 802.11i standaard. Daarom het hulle doelbewus die etikette in die raamvelde (ook bekend as inligtingselemente) laat verskil van dié in die 802.11i standaard om verwarring te vermy met saamgestelde implementerings van beide die oorspronklike en die gevorderde weergawes van die protokol.
Data word versluier deur van die RC4 stroomsyfer gebruik te maak met 'n 128-bis sleutel en 'n 48-bis aanvangsvektor. Een groot verbetering van die protokol bo WEP is die sogenaamde Temporal Key Integrity Protocol (TKIP) wat die sleutels dinamies verander soos die stelsel gebruik word. Wanneer dit met 'n baie groter aanvangsvektor gekombineer word verleen dit 'n groot verbetering in beskerming aan die stelsel en is dit doeltreffend om die beknde sleutelherwinningsaanvalle wat op WEP gedoen word te stuit.
Behalwe vir identiteitsbevestiging en versluiering van data bied die protokol ook 'n groot verbetering in die versekering van die integriteit van die datapakkies. Die sikliese oortolligheidstoets (CRC) wat in WEP gebruik word is in wese onveilig; dit is moontlik om die datapakkie te verander en die boodskap se CRC aan te pas sonder dat dit nodig is om die WEP sleutel te ken. 'n Veiliger boodskapbevestigingskode word in die protokol gebruik wat 'n algoritme inspan wat as "Michael" bekend staan. Die booskapbevestigingskode sluit 'n raamteller in wat verhoed dat 'n terugspeel aanval uitgevoer kan word.
Deur die sleutels en aanvangsvektore te vergroot, die aantal pakkies wat met verwante sleutels gestuur word te verminder en 'n veilege boodskapsbevestigingstelsel te implementeer maak die protokol dit baie moeiliker om by 'n draadlose LAN in te breek. Die Michael-algoritme was die sterkste wat die Wi-Fi ontwerpers kon bedink wat nog steeds op die meeste ouer netwerkkaarte sou werk. Vanweë die onvermeidelike leemtes in die Michael-algoritme sal TKIP die netwerk vir 'n minuut afskakel as twee rame ontdek word wat nie die Michael-toets deurstaan nie, wat die aanvaller dwing om weer van voor af te begin.
Die gevorderde protokol wat deur die Wi-Fi Alliance se WPA2-program gesertifiseer word implementeer die vereiste elemente van 802.11i. In besonder stel dit 'n nuwe AES-gebaseerde algoritme, CCMP bekend wat as heeltemal veilig beskou word. Vanaf 13 Maart 2006 is WPA2 sertifisering 'n vereiste vir enige toestelle wat die Wi-Fi Alliance se sertifiseringsmerk wil dra.
Die voorafgedeelde sleutelmodus (PSK of personal mode) is ontwerp vir huislike en klein kantoornetwerke wat nie die kompleksiteit van 'n 802.1X bediener benodig nie. Elke gebruiker moet 'n wagwoord insleutel om toegang tot die netwerk te kan verkry. Die wagwoordfrase kan van 8 tot 63 ASCII karakters lank wees of 64 heksadesimale getalle (256 bisse).[2] As 'n mens sou verkies om die ASCII karakters te gebruik sal 'n hutsfunksie dit afbreek na 'n 256 bis string deur van die SSID gebruik te maak. Die wagwoordfrase mag op die gebruiker se rekenaar gestoor word op hulle diskresie op die meeste bedryfstelsels om hertoegang te verhoed. Die wagwoordfrase moet op die draadlose toegangspunt gestoor word.
Sekuriteit word versterk deur 'n PBKDF2 sleutelafleidingsfunksie te gebruik. Swak wagwoordfrases wat tipies deur gebruikers ingespan word is egter vatbaar vir wagwoord krakingsaanvalle. Om teen brutekrag aanvalle te beskerm is 'n willekeurige wagwoordfrase van 13 karakters (gekies uit 'n stel van 95 moontlike karakters) waarskynlik voldoende.[3] Reënboogtabelle is bereken deur die Church of WiFi vir die top 1000 SSID's[4] (die verstek identifikasie vir netwerke opgestel op toegangspunte) vir 'n miljoen verskillende WPA/WPA2 wagwoordfrases.[5] Om teen inbrake op draadlose netwerke te beskerm moet daar dus liefs nie van enige SSID's gebruik gemaak word wat in die top 1000 lys voorkom nie.
Sommige vervaardigers van rekenaarskyfies het al probeer om die keuses van swak wagwoordfrases te omseil deur 'n metode by te voeg wat outomaties sterk sleutels skep en versprei deur 'n sagteware of hardeware koppelvlak wat 'n eksterne metode gebruik om 'n nuwe draadlose kaart of toestel by die netwerk aan te sluit. Hierdie metodes sluit die druk van 'n knoppie (Broadcom SecureEasySetup[6] en Buffalo AirStation One-Touch Secure System) en die insleutel van 'n kort frase deur sagteware (Ateros JumpStart[7] en ZyXEL OTIST). Die Wi-Fi Alliance het hierdie metodes gestandaardiseer en sertifiseer voldoening aan hierdie standaarde deur 'n program wat Wi-Fi Protected Setup heet (voorheen Simple Config genoem).
Die Wi-Fi Alliance het die insluiting van bykomende soorte EAP's (Extensible Authentication Protocol) tot hul sertifiseringsprogramme aangekondig vir hul WPA- en WPA2 Enterprise sertifiseringsprogramme. Die doel was om te verseker dat die WPA-Enterprise gesertifiseerde produkte met mekaar versoenbaar sou wees. Voorheen was slegs EAP-TLS (Transport Layer Security) gesertifiseer deur die Wi-Fi Alliance.
Die EAP-soorte wat nou ingesluit is by die sertifiseringsprogram is:
Sommige 802.1X kliënte en bedieners wat deur spesifieke firmas ontwikkel is mag ook ander EAP-soorte ondersteun. Hierdie sertifisering is 'n poging om te verseker dat die gewilde EAP-soorte met mekaar versoenbaar is; die onversoenbaarheid van verskillende stelsels is tans een van die grootste knelpunte wat die ontplooiing van 802.1X op heterogene netwerke kniehalter.