Ero sivun ”WLAN” versioiden välillä
Siirry navigaatioon
Siirry hakuun
p
→WEP, WPA & WPA2-salaus
p (Dynamic WEP Keying) |
|||
Rivi 163: | Rivi 163: | ||
'''WEP''' | '''WEP''' | ||
Nykyisin tuki WEP-salaukselle löytyy kaikista Linux ajureista ja toimii yleensä hyvin. Osassa ajureista (esim. hostap), voidaan jopa valita käytetäänkö kortin firmwarea vai ajuria kryptaamiseen. Johtuen RC4-salausalgoritmin virheellisestä toteutustavasta WEP-salauksessa (ei siis suoranaisesti RC4-algoritmista itsestään), WEP-salausta ei enää pidetä turvallisena. WEP salauksessa salausavaimen pituuden kasvattaminen (64 bit->128 bit->256 bit) ei oleellisesti paranna salauksen tehoa. Uudehkoissa tukiasemissa ja Wlan-korteissa on firmwaressa paikkailtu WEP-salauksen heikkouksia (weak keys avoidance), estämällä "heikkojen" avainten generointi. Koska heikkoja avaimia ei synny, WEP-salauksen murtamiseen tarvitaan enemmän dataa. Salauksen murtamiseen tarvitaan noin 2GB liikennettä, jonka jälkeen salausavaimen selvittäminen yleensä onnistuu. Riippuu hieman tuurista, mutta esim. 64-bit avain voi murtua 2 minuutissa ja 128-bit 20 minuutissa. | Nykyisin tuki WEP-salaukselle löytyy kaikista Linux ajureista ja toimii yleensä hyvin. Osassa ajureista (esim. hostap), voidaan jopa valita käytetäänkö kortin firmwarea vai ajuria kryptaamiseen. Johtuen RC4-salausalgoritmin virheellisestä toteutustavasta WEP-salauksessa (ei siis suoranaisesti RC4-algoritmista itsestään), WEP-salausta ei enää pidetä turvallisena. WEP salauksessa salausavaimen pituuden kasvattaminen (64 bit->128 bit->256 bit) ei oleellisesti paranna salauksen "tehoa". Uudehkoissa tukiasemissa ja Wlan-korteissa on firmwaressa paikkailtu WEP-salauksen heikkouksia (weak keys avoidance), estämällä "heikkojen" avainten generointi. Koska heikkoja avaimia ei synny, WEP-salauksen murtamiseen tarvitaan enemmän dataa. Salauksen murtamiseen tarvitaan noin 2GB liikennettä, jonka jälkeen salausavaimen selvittäminen yleensä onnistuu. Riippuu hieman tuurista, mutta esim. 64-bit avain voi murtua 2 minuutissa ja 128-bit 20 minuutissa. | ||
WEP-salauksen "tehoa" voidaan parantaa käyttämällä dynaamista-avainta (Dynamic WEP Keying), jossa WEP-salausavain (128-bit) vaihdetaan määrävälein, esim. 5 minuutin välein. Dynaamisen avaimen käyttö edellyttää IEEE802.1X protokollan (Port Based Authentication Protocol) käyttöä ja vaatii siten myös Radius-palvelimen autentikointiin. Tukiasemassa pitää olla IEEE802.1X tuki ja wlan-asiakas tarvitsee IEEE802.1X-Supplicantin. Supplicant voi | WEP-salauksen "tehoa" voidaan parantaa käyttämällä dynaamista-avainta (Dynamic WEP Keying), jossa WEP-salausavain (128-bit) vaihdetaan määrävälein, esim. 5 minuutin välein. Dynaamisen avaimen käyttö edellyttää IEEE802.1X protokollan (Port Based Authentication Protocol) käyttöä ja vaatii siten myös Radius-palvelimen autentikointiin. Tukiasemassa pitää olla IEEE802.1X tuki ja wlan-asiakas tarvitsee IEEE802.1X-Supplicantin. Supplicant voi olla esim. [http://hostap.epitest.fi/wpa_supplicant/ wpa_supplicant] tai [http://www.open1x.org/ Xsupplicant]. | ||
'''WPA''' | '''WPA''' | ||
Rivi 179: | Rivi 179: | ||
'''WPA2''' | '''WPA2''' | ||
WPA2 on seuraavan sukupolven WPA. Myös siitä on Personal ja Enterprise muodot. Erona WPA:han on, että WPA2 käyttää salaukseen vahvempaa AES-salausalgoritmia RC4:n sijaan. | WPA2 on seuraavan sukupolven WPA. Myös siitä on Personal ja Enterprise muodot. Erona WPA:han on, että WPA2 käyttää salaukseen vahvempaa AES-salausalgoritmia RC4:n sijaan. WPA/WPA2:ssa salaus on toista luokkaa kuin perinteissessä WEP:ssä. WPA2:ssa voidaan käyttää esim. 128-bit AES-algoritmia, johon ei ole tunnettua hakkerointimenetelmää olemassa. | ||
WPA/WPA2 salaus on toista luokkaa kuin WEP:ssä. WPA2:ssa voidaan käyttää esim. 128-bit AES-algoritmia, johon ei ole tunnettua hakkerointimenetelmää olemassa. | |||
'''MUUT''' | '''MUUT''' |