WPA là kĩ thuật ra đời nhằm khắc phục những hạn chế của WEP. WPA đƣợc nâng cấp chỉ bằng việc update phần mềm SP2 của Microsoft.
WPA cải tiến 3 điểm yếu nổi bật của WEP:
+ WPA cũng mã hóa thông tin bằng thuật toán mã hóa đối xứng RC4 nhƣng chiều dài của khóa là 128 bit và IV có chiều dài là 48 bit. Một cải tiến của WPA đối với WEP là WPA sử dụng giao thức TKIP (Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP và user một cách tự động trong quá trình trao đổi thông tin. Cụ thể là TKIP dùng một khóa nhất thời 128 bit kết hợp với địa chỉ MAC của user host và IV để tạo ra khóa mã. Khóa mã này sẽ đƣợc thay đổi sau khi 10 000 gói thông tin đƣợc trao đổi.
+ WPA sử dụng 802.1x/EAP để đảm bảo chứng thực qua lại nhằm chống lại tấn công man-in-middle. Quá trình chứng thực của WPA dựa trên một server xác thực, với tên gọi RADIUS/DIAMETER. Server RADIUS cho phép xác thực user trong mạng cũng nhƣ định nghĩa những quyền nối kết của user. Tuy nhiên trong một mạng WiFi có thể dùng một phiên bản WPA-PSK. Ý tƣởng của WPA-PSK là sẽ dùng một password chung cho AP và ngƣời dùng. Thông tin xác thực giữa user và server sẽ đƣợc trao đổi thông qua giao thức EAP. EAP session sẽ đƣợc tạo ra giữa user và server để chuyển đổi thông tin liên quan đến việc nhận dạng của user cũng nhƣ của mạng. Trong quá trình này AP đóng vai trò là một EAP proxy, làm nhiệm vụ chuyển giao thông tin giữa server và user. Những bản tin chứng thực đƣợc miêu tả trong hình bên dƣới.
Chương 2:Các kỹ thuật bảo mật trong WiMAX
Đồ án tốt nghiệp Trang 21
Hình 2.2. Messages trao đổi trong quá trình nhận thực
+ WPA sử dụng MIC để tăng cƣờng kiểm tra tính trung thực của thông tin truyền. MIC là một bản tin 64 bit đƣợc tính dựa trên thuật toán Michael. MIC sẽ đƣợc gửi trong gói TKIP và giúp ngƣời nhận kiểm tra xem thông tin nhận đƣợc có bị lỗi trên đƣờng truyền hoặc bị thay đổi bởi kẻ phá hoại hay không.
Những điểm yếu của WPA
Điểm yếu đầu tiên của WPA là nó vẫn không giải quyết đƣợc denial-of- service (DoS) attack. Kẻ phá hoại có thể làm nhiễu mạng WPA WiFi bằng cách gửi ít nhất 2 gói thông tin với một khóa mã sai sau mỗi giây. Trong trƣờng hợp đó, AP sẽ cho rằng một kẻ phá hoại đang tấn công mạng và AP sẽ cắt tất cả các nối kết trong vòng một phút để trách hao tổn tài nguyên mạng. Do đó, làm xáo trộn hoạt động của mạng và ngăn cản sự nối kết của những ngƣời dùng đã đƣợc cho phép.
Ngoài ra WPA vẫn sử dụng thuật toán RC4 mà có thể dễ dàng bị bẻ gãy bởi tấn công FMS. Hệ thống mã hóa RC4 chứa đựng những khóa mã yếu. Những khóa mã yếu này có thể truy ra đƣợc khóa dùng để mã hóa. Để có thể tìm ra khóa yếu của RC4, chỉ cần thu thập một số lƣợng đủ thông tin truyền trên kênh truyền không dây là có thể thực hiện đƣợc.
Chương 2:Các kỹ thuật bảo mật trong WiMAX
Đồ án tốt nghiệp Trang 22
WPA-PSK là một phiên bản yếu của WPA mà ở đó nó gặp vấn đề về quản lý password hoặc chia sẻ bí mật giữa nhiều ngƣời dùng. Khi một ngƣời trong nhóm rời khỏi nhóm, một password/secret mới cần phải đƣợc thiết lập.