WPA – הבדלי גרסאות
תוכן שנמחק תוכן שנוסף
מ סקריפט החלפות (על ידי) |
מ הסרת פרמטרים מיותרים בתבנית:ynet (דיון) |
||
שורה 15:
במצב המפתח המשותף מראש (PSK) נועד עבור רשתות ביתיות בעיקרו ואינו דורש את המורכבות של שרת האימות 802.1X. כל התקן ברשת מצפין את התעבורה באמצעות מפתח בגודל 256 ביט. ניתן להזין את המפתח כ-64 ספרות [[בסיס הקסדצימלי|הקסדצימליות]], או כ[[סיסמה]] של 8 עד 63 תווים (מיוצגים ב-[[ASCII]]). כאשר משתמשים בסיסמה, המפתח מחושב על ידי [[פונקציית גיבוב קריפטוגרפית]] מתאימה. WPA-PSK נותר פגיע להתקפות [[כוח גס]] אם המשתמש מסתמך על סיסמה חלשה.
בחודש [[נובמבר]] [[2008]], אריק טאוס ומרטין בק, חוקרים משתי [[אוניברסיטה|אוניברסיטאות]] [[גרמניה|גרמניות]] חשפו פרצת אבטחה מוגבלת של פרוטוקול זה אשר הסתמכה על הפגם הידוע בפרוטוקול WEP הישן, אשר ניתן לנצל רק בפרוטוקול ה-TKIP. הפרצה איננה חושפת את המפתח או הסיסמה, אך מצליחה לפענח חלק מהמידע{{הערה|{{ynet|ניב ליליאן|דיווח: פירצת אבטחה ברשתות אלחוטיות|3619890|9 בנובמבר 2008
נקודות התורפה של ה-TKIP אשר נעשה בו שימוש ב-WPA-PSK הן משמעותיות מכיוון שהוא נחשב לבטוח מאוד בעבר, והוא עדיין נמצא בשימוש בהתקנים אלחוטיים רבים.
|