複数のオフィスにまたがる既存のWEPインフラストラクチャを置き換える際に、WPAとWPA2(両方のPSK)にアップグレードすることの価値を比較検討しています)。notはWPA2をサポートしていないため、そのプロトコルに移行するには追加のコストがかかります。
私が知りたいのは、WPA-PSKワイヤレスネットワークへの脅威は何ですか?その情報を使用して、アップグレードコストとセキュリティの脅威のバランスをとることができます。
私はこの質問をいくつかの新しい情報で更新すると思います。新しい攻撃は、1分でTKIPを使用してWPAをクラックする可能性があります。これに関する記事は現在 Network World にあります。
安全なオプションはWPA2(AESを使用したWPA)を使用することだけのようです。
更新:WPA2の脆弱性に関する新しいレポートがあります- http://www.airtightnetworks.com/WPA2-Hole196 ==
要約すると、WPA2ワイヤレスネットワークに対して認証されたコンピューターは、他の許可されたワイヤレス接続を復号化できる可能性があります。
WPAは「かなり安全」ですが、WPA2は「非常に安全」です。 WPAはすでに野生で部分的な攻撃があり、時間の経過とともにより完全な攻撃が発生すると予想されます。WPA2(TKIPではなくAESを使用)にはまだ既知の脆弱性はありません。
あなたが言ったように、どちらを選択するかはほとんどデータの価値次第ですが、私の個人的な提案は、今後数年のうちに実際の攻撃が発見されたときに移行するのではなく、今すぐWPA2に移行することです。 。ワイヤレスを分離されたサブネットに配置し、アクセスが許可されるという点で「インターネット」のように扱うことも、スニッフィングが非常に簡単であることを考えると、良い考えです。
素敵な要約ページ: http://imps.mcmaster.ca/courses/SE-4C03-07/wiki/bournejc/wireless_security.html#2
編集:実際には、 aircrack-ngチームはWPAすぐにクラックされるとは思わない 。
AESに対する既知の暗号化攻撃はありませんが、TKIP(WPAとWPA2の両方で使用可能)は、一部のクラスの攻撃に対して脆弱であることが示されています。FARによる主な攻撃ベクトル両方WPAおよびWPA2は事前共有キーです。弱い事前共有キー(別名パスワード)でWPAまたはWPA2セキュアネットワークを攻撃することは、非常に一般的に利用可能なツールを使用した簡単な問題( ウィキペディアページ なので、それほど悪くはありません;)自分のネットワークをテストするためだけに使用してください...)
公開されているツールは、許可されたユーザーをリモートで認証解除してから、認証トラフィックをキャプチャできます(正しく思い出せば、4パケットのみが必要です)。その時点で、事前共有キー(別名パスワード)をオフラインでブルートフォース攻撃できます。 (これも一般的に利用可能なツールであり、大規模な レインボーテーブル が利用可能であり、プロセスを大幅にスピードアップします)。ほとんどの暗号化システムと同様に、パスワードが弱点です。 WPA2で保護された超豪華なハイエンドCiscoワイヤレス機器を使用していて、パスワードmypassを使用している場合は、妥協の余地があります。
ワイヤレスネットワークを保護するために何かに投資しようとしている場合は、TKIPではなくAESを選択し、エントロピー(上、下、数字、特殊文字など)の高い長いパスワード(事前共有キー)を使用します。行き詰まりたい場合は、802.1x/RADIUSを設定すると、WPAからWPA2に移行するだけではありません(ただし、設定と管理にはかなりの時間/知識が必要になります) )。