Wi-Fi Protected Access: Verskil tussen weergawes

Content deleted Content added
Addbot (besprekings | bydraes)
k Verplasing van 29 interwikiskakels wat op Wikidata beskikbaar is op d:q272165
k fixing dead links
Lyn 25:
Sekuriteit word versterk deur 'n [[PBKDF2]] [[sleutelafleidingsfunksie]] te gebruik. Swak wagwoordfrases wat tipies deur gebruikers ingespan word is egter vatbaar vir wagwoord krakingsaanvalle. Om teen brutekrag aanvalle te beskerm is 'n willekeurige wagwoordfrase van 13 karakters (gekies uit 'n stel van 95 moontlike karakters) waarskynlik voldoende.<ref>"'n Sleutel wat geskep word uit 'n wagwoordfrase van minder as ongeveer 20 karakters sal waarskynlik nie aanvalle afweer nie." "... teen huidige brutekrag aanvalle BEHOORT 96 grepe voldoende te wees." ([http://wifinetnews.com/archives/002452.html Weakness in Passphrase Choice in WPA Interface, by Robert Moskowitz. Nagegaan op 2 Maart 2004.])</ref> [[Reënboogtabel]]le is bereken deur die ''Church of WiFi'' vir die top 1000 SSID's<ref>http://www.wigle.net/gps/gps/Stat</ref> (die verstek identifikasie vir netwerke opgestel op toegangspunte) vir 'n miljoen verskillende WPA/WPA2 wagwoordfrases.<ref>http://www.renderlab.net/projects/WPA-tables/</ref>. Om teen inbrake op draadlose netwerke te beskerm moet daar dus liefs nie van enige SSID's gebruik gemaak word wat in die top 1000 lys voorkom nie.
 
Sommige vervaardigers van rekenaarskyfies het al probeer om die keuses van swak wagwoordfrases te omseil deur 'n metode by te voeg wat outomaties sterk sleutels skep en versprei deur 'n sagteware of hardeware koppelvlak wat 'n eksterne metode gebruik om 'n nuwe draadlose kaart of toestel by die netwerk aan te sluit. Hierdie metodes sluit die druk van 'n knoppie (Broadcom SecureEasySetup<ref>[http://www.broadcom.com/products/secureeasysetup.php Broadcom Corporation - SecureEasySetup Software]</ref> en Buffalo AirStation One-Touch Secure System) en die insleutel van 'n kort frase deur sagteware (Ateros JumpStart<ref>[http://web.archive.org/web/20051223231836/http://www.atheros.com/pt/whitepapers/atheros_JumpStart_for_wireless_whitepaper.pdf JumpStart Whitepaper]</ref> en ZyXEL OTIST). Die ''Wi-Fi Alliance'' het hierdie metodes gestandardiseer en sertifiseer voldoening aan hierdie standaarde deur 'n program wat ''Wi-Fi Protected Setup'' heet (voorheen ''Simple Config'' genoem).
 
== EAP uitbreidings onder WPA- en WPA2 Enterprise ==
Lyn 47:
* [http://certifications.wi-fi.org/wbcs_certified_products.php Die ''Wi-Fi Alliance'' se versoenbaarheidsertifikaat blad.]
* [http://www.wi-fi.org/OpenSection/eap.asp EAP-soorte wat deur ''WPA-Enterprise'' ondersteun word]
* [http://web.archive.org/web/20040920195653/http://www.wifialliance.com/OpenSection/pdf/Whitepaper_Wi-Fi_Security4-29-03.pdf Wi-Fi Alliance. (2003). Wi-Fi Protected Access: Strong, standards-based, interoperable security for today’s Wi-Fi networks. Nagegaan op 1 Maart 2004.]
* [http://www.wi-fi.org/opensection/ReleaseDisplay.asp?TID=4&ItemID=165&StrYear=2004&strmonth=2 Wi-Fi Alliance. (2004). Wi-Fi Protected Access security sees strong adoption: Wi-Fi Alliance takes strong position by requiring WPA security for product certification. Nagegaan op 5 Januarie, 2004.]
* [http://wifinetnews.com/archives/002452.html Weakness in Passphrase Choice in WPA Interface, by Robert Moskowitz. Nagegaan op 2 Maart, 2004.]