WPA – הבדלי גרסאות
תוכן שנמחק תוכן שנוסף
מאין תקציר עריכה |
|||
שורה 13:
==אבטחה ופרצות ב-WPA-PSK==
במצב המפתח המשותף מראש (PSK) נועד עבור רשתות ביתיות בעיקרו ואינו דורש את המורכבות
בחודש [[נובמבר]] [[2008]], אריק טאוס ומרטין בק, חוקרים משני [[אוניברסיטה|אוניברסיטאות]] [[גרמניה|גרמניות]] חשפו פרצת אבטחה מוגבלת של פרוטוקול זה אשר הסתמכה על הפגם הידוע בפרוטוקול WEP הישן, אשר ניתן לנצל רק בפרוטוקול ה-TKIP. הפרצה איננה חושפת את המפתח או הסיסמא, אך מצליחה לפענח חלק מהמידע<ref>[http://www.ynet.co.il/articles/0,7340,L-3619890,00.html דיווח: פירצת אבטחה ברשתות אלחוטיות] באתר [[Ynet]] טכנולוגיה, 9.11.2008</ref>, בעיקר חבילות מידע קטנות עם תוכן ידוע מראש כגון [[Address Resolution Protocol|ARP]]. ב[[אוקטובר]] [[2009]] הושגה התקדמות נוספת המאפשרת לתוקפים להזריק חבילות מידע זדוניות גדולות יותר (596 בתים) בזמן של 25 דקות ו-28 שניות. ב[[פברואר]] [[2010]] נתגלתה פרצה חדשה המאפשרת לתוקף לפענח את כל התעבורה כלפי הלקוח.
נקודות התורפה של ה-TKIP אשר נעשה בו שימוש ב-WPA-PSK הן משמעותיות מכיוון שהוא נחשב לבטוח מאוד בעבר, והוא עדיין נמצא בשימוש בהתקנים אלחוטיים רבים.
==הערות שוליים==
|