- Trộm: Trộm có lẽ là ph−ơng pháp đơn giản nhất, tuy nhiên, nó vẫn có hiệu quả đối với WLAN Tấn công bị động nh− một cuộc nghe trộm mà
3.5.4. Đánh giá chung về giải pháp an toàn WPA
WPA không phải là một giải pháp hoàn hảo, nó bộc lộ một số giới hạn, Tr−ớc hết, nó dễ bị những tấn công DoS. Nh− đã đề cập ở trên, giao thức TKIP triển khai hai biện pháp đối phó để hạn chế những yếu kém trong thuật toán Michael. Khi hai gói dữ liệu có lỗi MIC trong một chu kỳ 60 giây, một AP, giả sử đang chịu một tấn công chủ động, sẽ giải kết hợp tất cả client đ−ợc kết hợp tới nó. Kết quả, kết nối mạng sẽ ng−ng trong 60 giây. Tuy nhiên, một kẻ tấn công sẽ không thể tìm ra thông tin về những khoá mã hoá. Ngoài ra, 802.11i (gồm cả WPA) không giải quyết yếu kém an toàn bằng một vài giao thức EAP nh− LEAP và PEAP.
WPA thực thi an toàn WLAN hơn WEP. Hầu hết những lỗ hổng đ−ợc đ−a ra trong WEP đã đ−ợc WPA xử lý, TKIP tăng đáng kể sức mạnh và độ phức tạp của mã hoá không dây, làm cho một kẻ tấn công thêm khó khăn khi muốn đột nhập vào một WLAN. Thông qua WPA, những biện pháp an toàn không dây đ−ợc mở rộng gồm: kích cỡ khoá, số l−ợng khoá sử dụng bằng cách bổ sung thêm việc tạo khoá động trên mỗi gói tin, một mã hoá mạnh hơn (TKIP), tạo ra một cơ chế kiểm tra toàn vẹn và kết hợp xác thực lẫn nhau. WPA giải quyết và loại bỏ những tấn công thụ động và bị động đ−ợc biết. MIC có thể dò ra bất kỳ những biến đổi tin nào, do đó loại bỏ những tấn công
nh− lật bít, dùng lại, quy nạp. Nhờ thuật toán trộn khoá TKIP, việc khôi phục những dòng khoá WEP là không thể thực hiện đ−ợc. Những khôi phục khoá WEP dựa trên cơ sở từ điển cũng không thể thực hiện đ−ợc, bởi vì kẻ tấn công không thể đoán thêm gì đ−ợc nữa. Việc phá WEP cũng bị đánh bại bằng thuật toán trộn khoá TKIP. WPA cũng cung cấp trợ giúp cho việc dò những AP giả mạo.
Vậy cụ thể WPA giải quyết những yếu kém của WEP nh− thế nào?