WPA 全名為 Wi-Fi Protected Access,有WPA 和 WPA2兩個標準,是一種保護無線電腦網路(Wi-Fi)安全的系統,它是應研究者在前一代的系統有線等效加密(WEP)中找到的幾個嚴重的弱點而産生的。WPA 實作了 IEEE 802.11i 標準的大部分,是在 802.11i 完備之前替代 WEP 的過渡方案。WPA 的設計可以用在所有的無線網卡上,但未必能用在第一代的無線取用點上。WPA2 實作了完整的標準,但不能用在某些古老的網卡上。這兩個都提供優良的保全能力,但也都有兩個明顯的問題:
- WPA或WPA2 一定要啟動並且被選來代替 WEP 才有用,但是大部分的安裝指引都把 WEP 列為第一選擇。
- 在使用家中和小型辦公室最可能選用的「個人」模式時,為了保全的完整性,所需的密語一定要比已經教用戶設定的六到八個字元的密碼還長。
历史
WPA是由Wi-Fi 聯盟(The Wi-Fi Alliance)這個業界團體建立的,他們擁有 Wi-Fi 這個名詞的商標,並且會檢驗要使用Wi-Fi這個名詞的設備以核發證書。
對WPA實作的檢驗在2003年4月開始,於2003年11月變成強制性。完整的 802.11i 標準是在2004年6月通過的。
在WPA的設計中要用到一個 802.1X 認證伺服器來散佈不同的鑰匙給各個用戶;不過它也可以用在較不保險的 "pre-shared key" (PSK) 模式,讓每個用戶都用同一個密語。Wi-Fi聯盟把這個使用pre-shared key的版本叫做WPA個人版或WPA2 個人版,用802.1X認證的版本叫做WPA 企業版或WPA2 企業版。
WPA 的資料是以一把 128 位元的鑰匙和一個 48 位元的初向量 (IV) 的 RC4 stream cipher 來加密。WPA 超越 WEP 的主要改進就是在使用中可以動態改變鑰匙的「臨時鑰匙完整性協定」(Temporal Key Integrity Protocol,TKIP),加上更長的初向量,這可以擊敗知名的針對 WEP 的金鑰擷取攻擊。
除了認證跟加密外,WPA 對於所載資料的完整性也提供了巨大的改進。WEP 所使用的 CRC(循环冗余校验)先天就不安全,在不知道 WEP 鑰匙的情況下,要篡改所載資料和對應的 CRC 是可能的,而 WPA 使用了稱為 "Michael" 的更安全的訊息認證碼(在 WPA 中叫做訊息完整性查核,MIC)。進一步地,WPA 使用的 MIC 包含了帧計數器,以避免 WEP 的另一個弱點-replay attack(回放攻击)-的利用。
有兩個理由使得 WPA 被定位為到達較安全的 802.11 保全之前的過渡步驟:
- 制定 802.11i 的工作比原先預期的久了很多,在大家越來越擔心無線安全性之時竟然花了四年之久;
- 它包含了與 WEP 相容的 802.11i 子集合,即使是最早的 802.11b 介面卡也能用。
許多已出貨的無線網路介面卡都有 WPA 韌體更新;在 2003年之前售出的 802.11 取用點一般而言則必須要汰換。
藉由增大鑰匙和初向量、減少和鑰匙相關的封包個數、再加上安全訊息驗證系統,WPA 使得侵入無線區域網路變得困難許多。Michael 演算法是 WPA 設計者在大多數舊的網路卡也能使用的條件下找到的最強的演算法,然而它可能會受到偽造封包攻擊。為了降低這個風險,WPA 網路每當偵測到一個企圖的攻擊行為時就會關閉 30 秒鐘。
WPA2
WPA2 是經由 Wi-Fi 聯盟驗證過的 IEEE 802.11i 標準的認證形式。WPA2 實作了 802.11i 的強制性元素 [1],特別是 Michael 演算法由公認徹底安全的 CCMP 訊息認證碼所取代、而 RC4 也被 AES 取代。微軟 Windows XP 對 WPA2 的正式支援於 2005年5月1日 推出,但網路卡的驅動程式可能要更新。蘋果電腦在所有配備了 AirPort Extreme 的麥金塔、AirPort Extreme 基地台和 AirPort Express 上都支援 WPA2,所需的韌體升級已包含在 2005年7月14日釋出的 AirPort 4.2 中。