Ero sivun ”WLAN” versioiden välillä
Siirry navigaatioon
Siirry hakuun
→WPA & WEP-salaus
Rivi 89: | Rivi 89: | ||
* [http://ndiswrapper.sourceforge.net/phpwiki/index.php/List Tuetut kortit] | * [http://ndiswrapper.sourceforge.net/phpwiki/index.php/List Tuetut kortit] | ||
==WPA | ==WEP & WPA-salaus== | ||
'''WEP''' | |||
Nykyisin WEP-salaus löytyy kaikista Linux ajureista ja toimii yleensä hyvin. Kuitenkaan WEP-salausta ei enää pidetä turvallisena. WEP salauksessa salausavaimen pituuden kasvattaminen (64->128->256) ei oleellisesti paranna salauksen tehoa. Uudehkoissa tukiasemissa ja korteissa on firmwaressa paikkailtu WEP-salauksen heikkouksia (weak keys avoidance), jossa "heikkojen" avainten generointi on estetty. Koska heikkoja avaimia ei synny, WEP-salauksen murtamiseen tarvittavan dataa tarvitaan enemmän. Salauksen murtamiseen tarvitaan noin 2GB liikennettä, jonka jälkeen salausavaimen selvittäminen onnistuu. Riippuu hieman tuurista, mutta esim. 64-bit avain voi murtua 2 minuutissa ja 128-bit 20 minuutissa. | |||
Muita suojausmentelmiä ovat esim. MAC-suodatus, jossa tukiasemassa kerrtotaan wlan-asiakkaiden(client) MAC osoitteet joiden sallitaan liikennöidä tukiaseman kautta. MAC-suodatuksen tuoma lisäsuoja on kuitenkin lähinnä marginaalinen, koska wlan-kortin MAC voidaan ohjelmallisesti helposti vaihtaa. Yleensä myös kannattaa pudottaa tukiaseman lähetystehoa ja muuttaa asetukset niin, ettei tukiasema lähetä verkon-nimeä (ssid) automaattisesti (hide ssid). Tästä saatu hyöty on myös marginaalinen, koska käytännössä tukiasema joutuu paljastamaan ssid:n enemmin tai myöhemmin, jolloin verkkoa passiivisesti kuunteleva sen näkee. | |||
'''WPA''' | |||
Yleensä Wlan-kortin driverin lisäksi tarvitaan [http://hostap.epitest.fi/wpa_supplicant/ wpa_supplicant] (poikeuksena on Ralink rt2500), jotta saadaan wpa-salaus toimimaan. Valitettava tosiasia kuitenkin on, että joidenkin korttien ajurit ovat vielä "vaiheessa" wpa_supplicantin suhteen ja toimivuus ei siten välttämättä ole 100%. | |||
Yritysverkossa ja miksei myös kotiverkoissa on syytä käyttää vähintään WPA-salausta. WPA-salaus käyttää salaukseen vaihtuvaa avainta (TKIP=Temporal Key Integrity Protocol). TKIP on "johdettu" WEP:stä lisättynä MIC:llä, eli kumpikin käyttää RC4 salausalgoritmia. | |||
Laajemmissa verkoissa on yleensä käytössä WPA-Enterprise (Radius+IEEE802.1X+TKIP). Tällöin käyttäjien authentikointi tapahtuu omalla protokollalla (EAP) Radius-palvelimelta. | |||
Yksityisten verkoissa ei yleensä ole Radius-palvelinta, jolloin joudutaan käyttämään WPA-PSK:ta (Preshared Key, "WPA-Personal") eli sama avain jaetaan kaikille verkon laitteille, jota vasten autentikoidaan. Tämä periaatteessa mahdollistaisi esim. sanakirjoihin perustuvat hyökkäykset. | |||
'''WPA2''' | |||
WPA2 on seuraavan sukupolven WPA. Myös siitä löytyy Personal ja Enterprise muodot. Erona on WPA:han on, että WPA2 käyttää salaukseen vahvempaa AES-algortmia TKIP:n sijaan. | |||
WPA/WPA2 salaus on toista luokkaa kuin WEP:ssä. WPA2:ssa voidaan käyttää esim. 256-bit AES-algoritmia, johon ei ole tunnettua hakkerointimenetelmää olemassa. | |||
'''MUUT''' | |||
Muita mahdollisia Wlan-liikenteen suojaustapoja on VPN-tunnelointi. | |||
==Mistä ostan?== | ==Mistä ostan?== |