Khu vực địa phương mạng không dây được dựa trên IEEE 802.11. Đây là một tập hợp các tiêu chuẩn được xác định bởi viện điện và điện tử kỹ sư. [2] mạng 802.11 là cơ sở hạ tầng mạng hoặc mạng ad hoc. Theo mặc định, người chỉ đến cơ sở hạ tầng mạng. Cơ sở hạ tầng mạng được tạo thành từ một hoặc nhiều truy cập điểm mà phối hợp lưu lượng truy cập không dây giữa các nút và thường có thể kết nối các nút với một mạng có dây, hoạt động như một cây cầu hoặc một bộ định tuyến. Mỗi điểm truy cập tạo thành một mạng lưới được đặt theo tên một dịch vụ cơ bản thiết lập hoặc BSS. Một BSS được xác định bởi một BSSID, thường là địa chỉ MAC của điểm truy cập. Mỗi điểm truy cập là một phần của một thiết lập mở rộng dịch vụ hoặc ESS, được nhận dạng bởi một ESSID hoặc SSID trong ngắn hạn, thường là một chuỗi ký tự. Bộ dịch vụ cơ bản bao gồm một truy cập điểm và một số khách hàng không dây. Một bộ mở rộng dịch vụ là một cấu hình với nhiều điểm truy cập và khả năng di động cho các khách hàng. Một WPA được phát triển bởi vì các lỗ hổng của WEP. WPA sử dụng một trong hai khóa chia sẻ trước một (WPA-PSK) hoặc được sử dụng kết hợp với một máy chủ bán kính (WPA-bán kính). Cho các thuật toán mã hóa của nó, WPA sử dụng giao thức tính toàn vẹn chính thời gian (TKIP) hoặc các Advanced Encryption Standard (AES). WPA2 được phát triển bởi vì một số lỗ hổng của WPA-PSK và tăng cường các mã hóa hơn nữa. WPA2 sử dụng cả TKIP và AES, và đòi hỏi không chỉ là một mảnh mã hóa mà còn là một phần xác thực. Một hình thức của giao thức xác thực mở rộng (EAP) được triển khai cho đoạn này. [19] WPA-PSK có thể bị tấn công khi PSK là ngắn hơn 21 ký tự. Trước hết, bắt tay bốn chiều EAP qua LAN (EAPOL) phải được chụp. Điều này có thể được chụp trong khi xác thực hợp pháp, hoặc một reauthentication có thể bị buộc bằng cách gửi gói tin deauthentication cho khách hàng. Thứ hai, mỗi từ một danh sách từ phải được băm với các băm thông báo mã số xác thực-Secure Hash thuật toán 1 và hai như vậy gọi là giá trị nonce, cùng với địa chỉ MAC của khách hàng yêu cầu xác thực và địa chỉ MAC của điểm truy cập đã xác thực. Danh sách từ có thể được tìm thấy tại. [20] nhuận sử dụng một biến thể của giao thức bắt tay thách thức Microsoft phiên bản 2 (MS-CHAPv2). Bắt tay này sử dụng các tiêu chuẩn mã hóa dữ liệu (DES) cho lựa chọn quan trọng. NHUẬN có thể được nứt với một cuộc tấn công từ điển. Cuộc tấn công liên quan đến việc thu giữ một trình tự xác thực và sau đó so sánh hai byte cuối của một phản ứng bị bắt với những người tạo ra với một danh sách từ. [21] WPA-bán kính không thể được nứt. [22] Tuy nhiên, nếu máy chủ xác thực bán kính chính nó có thể được nứt, sau đó toàn bộ mạng imperilled. Bảo mật của máy chủ xác thực thường bỏ rơi. [23] WPA2 có thể bị tấn công bằng cách sử dụng các cuộc tấn công WPA-PSK, nhưng phần lớn là không hiệu quả. [22]
đang được dịch, vui lòng đợi..