<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>http://wikihandbk.com/ruwiki/index.php?action=history&amp;feed=atom&amp;title=%D0%A0%D1%83%D1%81%D1%81%D0%BA%D0%B0%D1%8F_%D0%92%D0%B8%D0%BA%D0%B8%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F%3AWPA</id>
	<title>Русская Википедия:WPA - История изменений</title>
	<link rel="self" type="application/atom+xml" href="http://wikihandbk.com/ruwiki/index.php?action=history&amp;feed=atom&amp;title=%D0%A0%D1%83%D1%81%D1%81%D0%BA%D0%B0%D1%8F_%D0%92%D0%B8%D0%BA%D0%B8%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F%3AWPA"/>
	<link rel="alternate" type="text/html" href="http://wikihandbk.com/ruwiki/index.php?title=%D0%A0%D1%83%D1%81%D1%81%D0%BA%D0%B0%D1%8F_%D0%92%D0%B8%D0%BA%D0%B8%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F:WPA&amp;action=history"/>
	<updated>2026-04-14T09:41:41Z</updated>
	<subtitle>История изменений этой страницы в вики</subtitle>
	<generator>MediaWiki 1.40.0</generator>
	<entry>
		<id>http://wikihandbk.com/ruwiki/index.php?title=%D0%A0%D1%83%D1%81%D1%81%D0%BA%D0%B0%D1%8F_%D0%92%D0%B8%D0%BA%D0%B8%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F:WPA&amp;diff=8860300&amp;oldid=prev</id>
		<title>EducationBot: Новая страница: «{{Русская Википедия/Панель перехода}} '''WPA''' ('''Wi-Fi Protected Access'''), '''WPA2''' и '''WPA3'''  — программы сертификации устройств беспроводной связи, разработанные объединением Wi-Fi Alliance для защиты беспроводной Wi-Fi-сети. Технология WPA первой версии...»</title>
		<link rel="alternate" type="text/html" href="http://wikihandbk.com/ruwiki/index.php?title=%D0%A0%D1%83%D1%81%D1%81%D0%BA%D0%B0%D1%8F_%D0%92%D0%B8%D0%BA%D0%B8%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F:WPA&amp;diff=8860300&amp;oldid=prev"/>
		<updated>2023-07-18T03:53:13Z</updated>

		<summary type="html">&lt;p&gt;Новая страница: «{{Русская Википедия/Панель перехода}} &amp;#039;&amp;#039;&amp;#039;WPA&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;Wi-Fi Protected Access&amp;#039;&amp;#039;&amp;#039;), &amp;#039;&amp;#039;&amp;#039;WPA2&amp;#039;&amp;#039;&amp;#039; и &amp;#039;&amp;#039;&amp;#039;WPA3&amp;#039;&amp;#039;&amp;#039;  — программы сертификации устройств беспроводной связи, разработанные объединением &lt;a href=&quot;/ruwiki/index.php?title=Wi-Fi_Alliance&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;Wi-Fi Alliance (страница не существует)&quot;&gt;Wi-Fi Alliance&lt;/a&gt; для &lt;a href=&quot;/ruwiki/index.php?title=%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%B2_%D1%81%D0%B5%D1%82%D1%8F%D1%85_Wi-Fi&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;Защита в сетях Wi-Fi (страница не существует)&quot;&gt;защиты беспроводной Wi-Fi-сети&lt;/a&gt;. Технология WPA первой версии...»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Русская Википедия/Панель перехода}}&lt;br /&gt;
'''WPA''' ('''Wi-Fi Protected Access'''), '''WPA2''' и '''WPA3'''  — программы сертификации устройств беспроводной связи, разработанные объединением [[Wi-Fi Alliance]] для [[защита в сетях Wi-Fi|защиты беспроводной Wi-Fi-сети]]. Технология WPA первой версии пришла на замену технологии [[WEP]]. Плюсами WPA являются усиленная безопасность данных и ужесточённый контроль доступа к беспроводным [[компьютерные сети|сетям]]. Немаловажной характеристикой является совместимость между множеством беспроводных устройств как на [[Аппаратное обеспечение|аппаратном]], так и на [[Программное обеспечение|программном]] уровнях. &lt;br /&gt;
&lt;br /&gt;
__TOC__'''&lt;br /&gt;
&lt;br /&gt;
== Основные понятия ==&lt;br /&gt;
В WPA обеспечена поддержка стандартов [[IEEE 802.1X|802.1X]], а также протокола [[EAP]] (Extensible Authentication Protocol, расширяемый протокол аутентификации). &lt;br /&gt;
&lt;br /&gt;
Стоит заметить, что в WPA2 поддерживается [[шифрование]] в соответствии со стандартом [[Advanced Encryption Standard|AES]] (Advanced Encryption Standard, усовершенствованный стандарт шифрования), который имеет ряд преимуществ над используемым в WEP [[RC4]], например гораздо более стойкий криптографический алгоритм.&lt;br /&gt;
&lt;br /&gt;
Большим плюсом при внедрении WPA является возможность работы технологии на существующем аппаратном обеспечении [[Wi-Fi]].&lt;br /&gt;
 &lt;br /&gt;
Некоторые отличительные особенности WPA:&lt;br /&gt;
* усовершенствованная схема шифрования [[RC4]]&lt;br /&gt;
* обязательная [[аутентификация]] с использованием [[EAP]].&lt;br /&gt;
* система централизованного управления безопасностью, возможность использования в действующих корпоративных [[Политика безопасности|политиках безопасности]].&lt;br /&gt;
&lt;br /&gt;
== Аутентификация пользователей ==&lt;br /&gt;
Wi-Fi Alliance даёт следующую формулу для определения сути WPA:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
WPA = 802.1X + EAP + TKIP + MIC&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Видно, что WPA, по сути, является суммой нескольких технологий.&lt;br /&gt;
&lt;br /&gt;
Как упомянуто выше, в стандарте WPA используется Расширяемый протокол аутентификации (EAP) как основа для механизма аутентификации пользователей. Непременным условием аутентификации является предъявление пользователем свидетельства (иначе называют мандатом), подтверждающего его право на доступ в сеть. Для этого права пользователь проходит проверку по специальной базе зарегистрированных пользователей. Без аутентификации работа в сети для пользователя будет запрещена. База зарегистрированных пользователей и система проверки в больших сетях, как правило, расположены на специальном сервере (чаще всего [[RADIUS]]).&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что WPA имеет упрощённый режим. Он получил название Pre-Shared Key (WPA-PSK). При применении режима PSK необходимо ввести один [[пароль]] для каждого отдельного узла беспроводной сети (беспроводные [[маршрутизатор]]ы, точки доступа, мосты, клиентские адаптеры). Если пароли совпадают с записями в базе, пользователь получит разрешение на доступ в сеть.&lt;br /&gt;
&lt;br /&gt;
== Шифрование ==&lt;br /&gt;
Даже не принимая во внимание тот факт, что WEP, предшественник WPA, не обладает какими-либо механизмами аутентификации пользователей как таковыми, его ненадёжность состоит, прежде всего, в криптографической слабости алгоритма шифрования. Ключевая проблема WEP заключается в использовании слишком похожих ключей для различных пакетов данных.&lt;br /&gt;
&lt;br /&gt;
[[TKIP]], MIC и 802.1X (части уравнения WPA) усилили шифрование передаваемых данных в сетях, использующих WPA.&lt;br /&gt;
&lt;br /&gt;
TKIP отвечает за увеличение размера ключа с 40 до 128 [[бит]], а также за замену одного статического ключа WEP ключами, которые автоматически генерируются и рассылаются сервером аутентификации. Кроме того, в TKIP используется специальная иерархия ключей и методология управления ключами, которая убирает излишнюю предсказуемость, которая использовалась для несанкционированного снятия защиты WEP ключей.&lt;br /&gt;
&lt;br /&gt;
[[Сервер (программное обеспечение)|Сервер]] аутентификации после получения сертификата от пользователя использует 802.1X для генерации уникального базового ключа для сеанса связи. TKIP осуществляет передачу сгенерированного ключа пользователю и точке доступа, после чего выстраивает иерархию ключей плюс систему управления. Для этого используется двусторонний ключ для динамической генерации ключей шифрования данных, которые в свою очередь используются для шифрования каждого пакета данных. Подобная иерархия ключей TKIP заменяет один ключ WEP (статический) на 500 миллиардов возможных ключей, которые будут использованы для шифрования данного пакета данных.&lt;br /&gt;
&lt;br /&gt;
Другим важным механизмом является проверка целостности сообщений (Message Integrity Check, MIC). Её используют для предотвращения перехвата пакетов данных, содержание которых может быть изменено, а модифицированный пакет вновь передан по сети. MIC построена на основе мощной математической функции, которая применяется на стороне отправителя и получателя, после чего сравнивается результат. Если проверка показывает на несовпадение результатов вычислений, данные считаются ложными и пакет отбрасывается.&lt;br /&gt;
&lt;br /&gt;
При этом механизмы шифрования, которые используются для WPA и WPA-PSK, идентичны. Единственное отличие WPA-PSK состоит в том, что аутентификация производится с использованием пароля, а не по сертификату пользователя.&lt;br /&gt;
&lt;br /&gt;
== WPA2 ==&lt;br /&gt;
WPA2 определяется стандартом [[IEEE 802.11i-2004|IEEE 802.11i]], принятым в июне 2004 года, и призван заменить WPA. В нём реализовано [[CCMP]] и шифрование [[Advanced Encryption Standard|AES]], за счёт чего WPA2 стал более защищённым, чем свой предшественник. С 13 марта 2006 года поддержка WPA2 является обязательным условием для всех сертифицированных устройств [[Wi-Fi]]&amp;lt;ref name=&amp;quot;wpa2-mandatory&amp;quot;&amp;gt;«WPA2 Security Now Mandatory for Wi-Fi CERTIFIED Products» {{cite web|work=[[Wi-Fi Alliance]]|url=http://www.wi-fi.org/pressroom_overview.php?newsid=16|title=WPA2 Security Now Mandatory for Wi-Fi CERTIFIED Products|archiveurl=https://www.webcitation.org/61CsIwk3A?url=http://www.wi-fi.org/news_articles.php?f=media_news|archivedate=2011-08-25}}&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== WPA3 ==&lt;br /&gt;
В начале 2018 года международный альянс Wi-Fi Alliance анонсировал новейший протокол беспроводной безопасности — WPA3&amp;lt;ref&amp;gt;{{Cite web|url=https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-security-enhancements|title=Wi-Fi Alliance® introduces security enhancements|author=|website=Wi-Fi Alliance|date=2018-01-08|publisher=www.wi-fi.org|lang=en|accessdate=2018-03-23|archiveurl=https://www.webcitation.org/6y81Bmc2h?url=https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-security-enhancements|archivedate=2018-03-23|deadlink=no}}&amp;lt;/ref&amp;gt;. Основными дополнениями, реализованными в этом протоколе, станут: встроенная защита от [[Полный перебор|брутфорс-атак]]; индивидуальное шифрование данных для усиления конфиденциальности пользователей в открытых сетях Wi-Fi; упрощенная настройка [[IoT]]-устройств; усовершенствованный криптографический стандарт для сетей Wi-Fi — «192-разрядный пакет безопасности»&amp;lt;ref&amp;gt;{{Cite news|title=Анонсирован стандарт WPA3, Wi-Fi обещают сделать безопаснее - «Хакер»|url=https://xakep.ru/2018/01/09/wap3/|work=«Хакер»|date=2018-01-09|accessdate=2018-03-23|language=ru|archivedate=2018-03-23|archiveurl=https://web.archive.org/web/20180323155545/https://xakep.ru/2018/01/09/wap3/}}&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;{{Cite web|url=https://www.ixbt.com/news/2018/01/09/wi-fi-alliance-wpa3.html|title=Wi-Fi Alliance анонсирует WPA3|author=|website=iXBT.com|date=2018-01-09|publisher=|access-date=2018-03-23|archive-date=2018-03-23|archive-url=https://web.archive.org/web/20180323154802/https://www.ixbt.com/news/2018/01/09/wi-fi-alliance-wpa3.html|deadlink=no}}&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Уязвимости ==&lt;br /&gt;
6 ноября 2008 года на конференции PacSec был представлен способ, позволяющий взломать ключ [[TKIP]], используемый в WPA, за 12—15 минут&amp;lt;ref&amp;gt;{{Cite web |url=http://www.itworld.com/security/57285/once-thought-safe-wpa-wi-fi-encryption-cracked |title=Once thought safe, WPA Wi-Fi encryption is cracked {{!}} ITworld&amp;lt;!-- Заголовок добавлен ботом --&amp;gt; |access-date=2008-11-07 |archive-date=2008-11-09 |archive-url=https://web.archive.org/web/20081109110433/http://www.itworld.com/security/57285/once-thought-safe-wpa-wi-fi-encryption-cracked |deadlink=no }}&amp;lt;/ref&amp;gt;. Этот метод позволяет прочитать данные, передаваемые от точки доступа клиентской машине, а также передавать поддельную информацию на клиентскую машину. Данные, передаваемые от клиента к маршрутизатору, пока прочитать не удалось. Ещё одним условием успешной атаки было включение [[QoS]] на [[маршрутизатор]]е.&lt;br /&gt;
&lt;br /&gt;
В 2009 году сотрудниками университета Хиросимы и университета Кобе Тосихиру Оигаси и Масакату Мории был разработан и успешно реализован на практике новый метод атаки, который позволяет взломать любое соединение WPA без ограничений, причём, в лучшем случае, время взлома составляет 1 минуту&amp;lt;ref&amp;gt;[http://www.infsec.ethz.ch/education/as09/secsem/papers/WPA.pdf Взлом протокола WPA, документ с конференции JWIS2009. {{ref-en}}]{{Недоступная ссылка|date=Сентябрь 2018 |bot=InternetArchiveBot }}&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Соединения WPA, использующие более защищённый стандарт шифрования ключа [[Advanced Encryption Standard|AES]], а также WPA2-соединения, не подвержены этим атакам.&lt;br /&gt;
&lt;br /&gt;
23 июля 2010 года была опубликована информация об уязвимости [[Hole196]] в протоколе WPA2. Используя эту уязвимость, авторизовавшийся в сети пользователь может расшифровывать данные других пользователей, используя свой закрытый ключ. Никакого [[Криптоанализ|взлома ключей]] или [[Полный перебор|брут-форса]] не требуется&amp;lt;ref&amp;gt;{{Cite web |url=http://blog.airtightnetworks.com/wpa2-finds-itself-in-a-hole-vulnerable-to-insider-attacks/ |title=Сообщение в блоге компании AirTight Networks, специалисты которой нашли уязвимость{{ref-en}} |accessdate=2010-07-26 |archiveurl=https://web.archive.org/web/20100726072445/http://blog.airtightnetworks.com/wpa2-finds-itself-in-a-hole-vulnerable-to-insider-attacks/ |archivedate=2010-07-26 |deadlink=yes }}&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Тем не менее до 2017 года основными методами взлома WPA2 PSK являлись [[атака по словарю]] и [[брутфорс]]. Для этого в режиме мониторинга беспроводной карты сканируется эфир и записываются необходимые пакеты. Далее проводится деавторизация клиента для захвата начального обмена пакетами — «{{iw|Handshaking|рукопожатие|en|Handshaking}}» ({{Lang-en|handshake}}), либо нужно ждать, пока клиент совершит подключение. После этого уже нет необходимости находиться недалеко от атакуемой точки доступа. Атака проводится офлайн с помощью специальной программы и файла с хэндшейком.&lt;br /&gt;
&lt;br /&gt;
В октябре 2017 году была опубликована атака переустановки ключа на WPA2, названная [[KRACK]], которая позволяет сбросить nonce, при использовании AES-CCMP воспроизводить ранее отправленные пакеты и расшифровывать их, при использовании режимов WPA TKIP и GCMP — расшифровывать и внедрять пакеты в соединение&amp;lt;ref&amp;gt;http://papers.mathyvanhoef.com/ccs2017.pdf {{Wayback|url=http://papers.mathyvanhoef.com/ccs2017.pdf |date=20171016090254 }} Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;{{Cite web|url=https://www.krackattacks.com/|title=KRACK Attacks: Breaking WPA2|publisher=www.krackattacks.com|accessdate=2017-10-16|archive-date=2020-02-28|archive-url=https://web.archive.org/web/20200228145457/https://www.krackattacks.com/|deadlink=no}}&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== См. также ==&lt;br /&gt;
* [[WEP]]&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
{{примечания}}&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://web.archive.org/web/20080213010150/http://www.wi-fi.org/knowledge_center/wpa2 Раздел сайта Wi-Fi Alliance, посвященный WPA2]&lt;br /&gt;
* [http://certifications.wi-fi.org/wbcs_certified_products.php Wi-Fi Alliance’s Interoperability Certificate]&lt;br /&gt;
* [https://web.archive.org/web/20050528103930/http://www.wifialliance.com/OpenSection/pdf/Whitepaper_Wi-Fi_Security4-29-03.pdf Wi-Fi Protected Access: Strong, standards-based, interoperable security for today’s Wi-Fi networks.]&lt;br /&gt;
* [http://www.wi-fi.org/OpenSection/ReleaseDisplay.asp?TID=4&amp;amp;ItemID=205&amp;amp;StrYear=2005&amp;amp;strmonth=4 Пресс-релиз о новых типах EAP, поддерживаемых в WPA]{{Недоступная ссылка|date=Сентябрь 2017 |bot=InternetArchiveBot }}&lt;br /&gt;
* [http://standards.ieee.org/getieee802/download/802.11i-2004.pdf Стандарт IEEE 802.11i-2004]&lt;br /&gt;
* Переводы страниц руководства man из пакета wpasupplicant: [http://manpages.ylsoftware.com/ru/wpa_background.8.html wpa_background(8)], [http://manpages.ylsoftware.com/ru/wpa_supplicant.8.html wpa_supplicant(8)], [http://manpages.ylsoftware.com/ru/wpa_supplicant.conf.5.html wpa_supplicant.conf(5)], [http://manpages.ylsoftware.com/ru/wpa_cli.8.html wpa_cli(8)], [http://manpages.ylsoftware.com/ru/wpa_action.8.html wpa_action(8)], [http://manpages.ylsoftware.com/ru/wpa_passphrase.8.html wpa_passphrase(8)]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Беспроводные сети]]&lt;br /&gt;
[[Категория:Сетевые протоколы]]&lt;br /&gt;
[[Категория:Wi-Fi]]&lt;br /&gt;
[[Категория:IEEE 802.11]]&lt;br /&gt;
{{Навигационная таблица/Портал/Русская Википедия}}&lt;br /&gt;
[[Категория:Русская Википедия]]&lt;br /&gt;
[[Категория:Википедия]]&lt;br /&gt;
[[Категория:Статья из Википедии]]&lt;br /&gt;
[[Категория:Статья из Русской Википедии]]&lt;/div&gt;</summary>
		<author><name>EducationBot</name></author>
	</entry>
</feed>