<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Iliivik</id>
	<title>ICO wiki - User contributions [en]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Iliivik"/>
	<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php/Special:Contributions/Iliivik"/>
	<updated>2026-05-07T22:18:30Z</updated>
	<subtitle>User contributions</subtitle>
	<generator>MediaWiki 1.45.1</generator>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48957</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48957"/>
		<updated>2012-06-03T11:19:01Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* Wi-Fi Protected Setup (WPS) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni sai kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetesse ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kasutades &#039;&#039;&#039;ASCII&#039;&#039;&#039;d, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039;([http://en.wikipedia.org/wiki/PBKDF2]) võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvalistest 13-st trükimärgist koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le ([http://www.wigle.net/gps/gps/main/ssidstats]).&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
&lt;br /&gt;
Novembris, aastal 2008, &#039;&#039;&#039;Erik Tews&#039;&#039;&#039; ja &#039;&#039;&#039;Martin Beck&#039;&#039;&#039; - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse. Nõrkus tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039;-l. &lt;br /&gt;
&lt;br /&gt;
Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (802.11e) oleks sisse lülitatud, kuna see lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid ,ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus. &lt;br /&gt;
&lt;br /&gt;
Nagu näiteks  lubab see nakatada kedagi võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti. &lt;br /&gt;
&lt;br /&gt;
See rünne optimeeriti veelgi kahe Jaapani teadlase - &#039;&#039;&#039;Toshihiro Ohigashi&#039;&#039;&#039; ja &#039;&#039;&#039;Masakatu Morii&#039;&#039;&#039; poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. &lt;br /&gt;
&lt;br /&gt;
Oktoobris 2009, tegi &#039;&#039;&#039;Halvorsen&#039;&#039;&#039; koos teistega edasiarengu, mis lugas häkkeritel nakatada pahatahtlikult suuremaid pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul).&lt;br /&gt;
&lt;br /&gt;
Veebruaris aastal 2010 avastas &#039;&#039;&#039;Martin Beck&#039;&#039;&#039; uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele ja ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup (WPS)== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusel 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
6.      http://forums.whirlpool.net.au/archive/1441808&lt;br /&gt;
&lt;br /&gt;
7.      http://www.intel.com/support/wireless/wlan/sb/CS-025806.htm&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused|W]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48956</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48956"/>
		<updated>2012-06-03T11:17:50Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* Wi-Fi Protected Access */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni sai kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetesse ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kasutades &#039;&#039;&#039;ASCII&#039;&#039;&#039;d, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039;([http://en.wikipedia.org/wiki/PBKDF2]) võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvalistest 13-st trükimärgist koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le ([http://www.wigle.net/gps/gps/main/ssidstats]).&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
&lt;br /&gt;
Novembris, aastal 2008, &#039;&#039;&#039;Erik Tews&#039;&#039;&#039; ja &#039;&#039;&#039;Martin Beck&#039;&#039;&#039; - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse. Nõrkus tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039;-l. &lt;br /&gt;
&lt;br /&gt;
Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (802.11e) oleks sisse lülitatud, kuna see lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid ,ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus. &lt;br /&gt;
&lt;br /&gt;
Nagu näiteks  lubab see nakatada kedagi võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti. &lt;br /&gt;
&lt;br /&gt;
See rünne optimeeriti veelgi kahe Jaapani teadlase - &#039;&#039;&#039;Toshihiro Ohigashi&#039;&#039;&#039; ja &#039;&#039;&#039;Masakatu Morii&#039;&#039;&#039; poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. &lt;br /&gt;
&lt;br /&gt;
Oktoobris 2009, tegi &#039;&#039;&#039;Halvorsen&#039;&#039;&#039; koos teistega edasiarengu, mis lugas häkkeritel nakatada pahatahtlikult suuremaid pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul).&lt;br /&gt;
&lt;br /&gt;
Veebruaris aastal 2010 avastas &#039;&#039;&#039;Martin Beck&#039;&#039;&#039; uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele ja ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup (WPS)== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
6.      http://forums.whirlpool.net.au/archive/1441808&lt;br /&gt;
&lt;br /&gt;
7.      http://www.intel.com/support/wireless/wlan/sb/CS-025806.htm&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused|W]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48955</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48955"/>
		<updated>2012-06-03T11:13:13Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kasutades &#039;&#039;&#039;ASCII&#039;&#039;&#039;d, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039;([http://en.wikipedia.org/wiki/PBKDF2]) võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvalistest 13-st trükimärgist koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le ([http://www.wigle.net/gps/gps/main/ssidstats]).&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
&lt;br /&gt;
Novembris, aastal 2008, &#039;&#039;&#039;Erik Tews&#039;&#039;&#039; ja &#039;&#039;&#039;Martin Beck&#039;&#039;&#039; - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse. Nõrkus tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039;-l. &lt;br /&gt;
&lt;br /&gt;
Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (802.11e) oleks sisse lülitatud, kuna see lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid ,ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus. &lt;br /&gt;
&lt;br /&gt;
Nagu näiteks  lubab see nakatada kedagi võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti. &lt;br /&gt;
&lt;br /&gt;
See rünne optimeeriti veelgi kahe Jaapani teadlase - &#039;&#039;&#039;Toshihiro Ohigashi&#039;&#039;&#039; ja &#039;&#039;&#039;Masakatu Morii&#039;&#039;&#039; poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. &lt;br /&gt;
&lt;br /&gt;
Oktoobris 2009, tegi &#039;&#039;&#039;Halvorsen&#039;&#039;&#039; koos teistega edasiarengu, mis lugas häkkeritel nakatada pahatahtlikult suuremaid pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul).&lt;br /&gt;
&lt;br /&gt;
Veebruaris aastal 2010 avastas &#039;&#039;&#039;Martin Beck&#039;&#039;&#039; uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele ja ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup (WPS)== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
6.      http://forums.whirlpool.net.au/archive/1441808&lt;br /&gt;
&lt;br /&gt;
7.      http://www.intel.com/support/wireless/wlan/sb/CS-025806.htm&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused|W]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48954</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48954"/>
		<updated>2012-06-03T11:11:16Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kasutades &#039;&#039;&#039;ASCII&#039;&#039;&#039;d, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039;([http://en.wikipedia.org/wiki/PBKDF2]) võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvalistest 13-st trükimärgist koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le ([http://www.wigle.net/gps/gps/main/ssidstats]).&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
&lt;br /&gt;
Novembris, aastal 2008, &#039;&#039;&#039;Erik Tews&#039;&#039;&#039; ja &#039;&#039;&#039;Martin Beck&#039;&#039;&#039; - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse. Nõrkus tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039;-l. &lt;br /&gt;
&lt;br /&gt;
Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (802.11e) oleks sisse lülitatud, kuna see lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid ,ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus. &lt;br /&gt;
&lt;br /&gt;
Nagu näiteks  lubab see nakatada kedagi võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti. &lt;br /&gt;
&lt;br /&gt;
See rünne optimeeriti veelgi kahe Jaapani teadlase - &#039;&#039;&#039;Toshihiro Ohigashi&#039;&#039;&#039; ja &#039;&#039;&#039;Masakatu Morii&#039;&#039;&#039; poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. &lt;br /&gt;
&lt;br /&gt;
Oktoobris 2009, tegi &#039;&#039;&#039;Halvorsen&#039;&#039;&#039; koos teistega edasiarengu, mis lugas häkkeritel nakatada pahatahtlikult suuremaid pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul).&lt;br /&gt;
&lt;br /&gt;
Veebruaris aastal 2010 avastas &#039;&#039;&#039;Martin Beck&#039;&#039;&#039; uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele ja ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup (WPS)== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
6.      http://forums.whirlpool.net.au/archive/1441808&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused|W]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48953</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48953"/>
		<updated>2012-06-03T11:08:52Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* Nõrk parool */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kasutades &#039;&#039;&#039;ASCII&#039;&#039;&#039;d, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039;([http://en.wikipedia.org/wiki/PBKDF2]) võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvalistest 13-st trükimärgist koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le ([http://www.wigle.net/gps/gps/main/ssidstats]).&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
&lt;br /&gt;
Novembris, aastal 2008, &#039;&#039;&#039;Erik Tews&#039;&#039;&#039; ja &#039;&#039;&#039;Martin Beck&#039;&#039;&#039; - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse. Nõrkus tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039;-l. &lt;br /&gt;
&lt;br /&gt;
Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (802.11e) oleks sisse lülitatud, kuna see lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid ,ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus. &lt;br /&gt;
&lt;br /&gt;
Nagu näiteks  lubab see nakatada kedagi võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti. &lt;br /&gt;
&lt;br /&gt;
See rünne optimeeriti veelgi kahe Jaapani teadlase - &#039;&#039;&#039;Toshihiro Ohigashi&#039;&#039;&#039; ja &#039;&#039;&#039;Masakatu Morii&#039;&#039;&#039; poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. &lt;br /&gt;
&lt;br /&gt;
Oktoobris 2009, tegi &#039;&#039;&#039;Halvorsen&#039;&#039;&#039; koos teistega edasiarengu, mis lugas häkkeritel nakatada pahatahtlikult suuremaid pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul).&lt;br /&gt;
&lt;br /&gt;
Veebruaris aastal 2010 avastas &#039;&#039;&#039;Martin Beck&#039;&#039;&#039; uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele ja ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup (WPS)== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused|W]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48952</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48952"/>
		<updated>2012-06-03T11:07:16Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* Nõrk parool */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kasutades &#039;&#039;&#039;ASCII&#039;&#039;&#039;d, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039;([http://en.wikipedia.org/wiki/PBKDF2]) võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvalistest 13-st ühikust koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le ([http://www.wigle.net/gps/gps/main/ssidstats]).&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
&lt;br /&gt;
Novembris, aastal 2008, &#039;&#039;&#039;Erik Tews&#039;&#039;&#039; ja &#039;&#039;&#039;Martin Beck&#039;&#039;&#039; - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse. Nõrkus tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039;-l. &lt;br /&gt;
&lt;br /&gt;
Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (802.11e) oleks sisse lülitatud, kuna see lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid ,ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus. &lt;br /&gt;
&lt;br /&gt;
Nagu näiteks  lubab see nakatada kedagi võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti. &lt;br /&gt;
&lt;br /&gt;
See rünne optimeeriti veelgi kahe Jaapani teadlase - &#039;&#039;&#039;Toshihiro Ohigashi&#039;&#039;&#039; ja &#039;&#039;&#039;Masakatu Morii&#039;&#039;&#039; poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. &lt;br /&gt;
&lt;br /&gt;
Oktoobris 2009, tegi &#039;&#039;&#039;Halvorsen&#039;&#039;&#039; koos teistega edasiarengu, mis lugas häkkeritel nakatada pahatahtlikult suuremaid pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul).&lt;br /&gt;
&lt;br /&gt;
Veebruaris aastal 2010 avastas &#039;&#039;&#039;Martin Beck&#039;&#039;&#039; uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele ja ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup (WPS)== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused|W]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48951</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48951"/>
		<updated>2012-06-03T11:01:08Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* WPA short packet spoofing */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kasutades &#039;&#039;&#039;ASCII&#039;&#039;&#039;d, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039;([http://en.wikipedia.org/wiki/PBKDF2]) võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le ([http://www.wigle.net/gps/gps/main/ssidstats]).&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
&lt;br /&gt;
Novembris, aastal 2008, &#039;&#039;&#039;Erik Tews&#039;&#039;&#039; ja &#039;&#039;&#039;Martin Beck&#039;&#039;&#039; - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse. Nõrkus tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039;-l. &lt;br /&gt;
&lt;br /&gt;
Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (802.11e) oleks sisse lülitatud, kuna see lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid ,ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus. &lt;br /&gt;
&lt;br /&gt;
Nagu näiteks  lubab see nakatada kedagi võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti. &lt;br /&gt;
&lt;br /&gt;
See rünne optimeeriti veelgi kahe Jaapani teadlase - &#039;&#039;&#039;Toshihiro Ohigashi&#039;&#039;&#039; ja &#039;&#039;&#039;Masakatu Morii&#039;&#039;&#039; poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. &lt;br /&gt;
&lt;br /&gt;
Oktoobris 2009, tegi &#039;&#039;&#039;Halvorsen&#039;&#039;&#039; koos teistega edasiarengu, mis lugas häkkeritel nakatada pahatahtlikult suuremaid pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul).&lt;br /&gt;
&lt;br /&gt;
Veebruaris aastal 2010 avastas &#039;&#039;&#039;Martin Beck&#039;&#039;&#039; uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele ja ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup (WPS)== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused|W]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48950</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48950"/>
		<updated>2012-06-03T11:00:49Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* WPA short packet spoofing */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kasutades &#039;&#039;&#039;ASCII&#039;&#039;&#039;d, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039;([http://en.wikipedia.org/wiki/PBKDF2]) võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le ([http://www.wigle.net/gps/gps/main/ssidstats]).&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
&lt;br /&gt;
Novembris, aastal 2008, &#039;&#039;&#039;Erik Tews&#039;&#039;&#039; ja &#039;&#039;&#039;Martin Beck&#039;&#039;&#039; - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse. Nõrkus tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039;-l. &lt;br /&gt;
&lt;br /&gt;
Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039;(802.11e) oleks sisse lülitatud, kuna see lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid ,ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus. &lt;br /&gt;
&lt;br /&gt;
Nagu näiteks  lubab see nakatada kedagi võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti. &lt;br /&gt;
&lt;br /&gt;
See rünne optimeeriti veelgi kahe Jaapani teadlase - &#039;&#039;&#039;Toshihiro Ohigashi&#039;&#039;&#039; ja &#039;&#039;&#039;Masakatu Morii&#039;&#039;&#039; poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. &lt;br /&gt;
&lt;br /&gt;
Oktoobris 2009, tegi &#039;&#039;&#039;Halvorsen&#039;&#039;&#039; koos teistega edasiarengu, mis lugas häkkeritel nakatada pahatahtlikult suuremaid pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul).&lt;br /&gt;
&lt;br /&gt;
Veebruaris aastal 2010 avastas &#039;&#039;&#039;Martin Beck&#039;&#039;&#039; uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele ja ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup (WPS)== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused|W]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48949</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48949"/>
		<updated>2012-06-03T11:00:30Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* WPA short packet spoofing */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kasutades &#039;&#039;&#039;ASCII&#039;&#039;&#039;d, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039;([http://en.wikipedia.org/wiki/PBKDF2]) võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le ([http://www.wigle.net/gps/gps/main/ssidstats]).&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
&lt;br /&gt;
Novembris, aastal 2008, &#039;&#039;&#039;Erik Tews&#039;&#039;&#039; ja &#039;&#039;&#039;Martin Beck&#039;&#039;&#039; - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse. Nõrkus tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039;-l. &lt;br /&gt;
&lt;br /&gt;
Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039;(802.11e) oleks sisse lülitatud, kuna see lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid ,ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;Wi-Fi&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus. &lt;br /&gt;
&lt;br /&gt;
Nagu näiteks  lubab see nakatada kedagi võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti. &lt;br /&gt;
&lt;br /&gt;
See rünne optimeeriti veelgi kahe Jaapani teadlase - &#039;&#039;&#039;Toshihiro Ohigashi&#039;&#039;&#039; ja &#039;&#039;&#039;Masakatu Morii&#039;&#039;&#039; poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. &lt;br /&gt;
&lt;br /&gt;
Oktoobris 2009, tegi &#039;&#039;&#039;Halvorsen&#039;&#039;&#039; koos teistega edasiarengu, mis lugas häkkeritel nakatada pahatahtlikult suuremaid pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul).&lt;br /&gt;
&lt;br /&gt;
Veebruaris aastal 2010 avastas &#039;&#039;&#039;Martin Beck&#039;&#039;&#039; uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele ja ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup (WPS)== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused|W]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48948</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48948"/>
		<updated>2012-06-03T10:57:52Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* WPA short packet spoofing */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kasutades &#039;&#039;&#039;ASCII&#039;&#039;&#039;d, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039;([http://en.wikipedia.org/wiki/PBKDF2]) võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le ([http://www.wigle.net/gps/gps/main/ssidstats]).&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid WPA nõrkuse. Nõrkus tugines varem teada oleval WEP-i veal, mis rakendus vaid WPA-TKIP-l. &lt;br /&gt;
&lt;br /&gt;
Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks ARP sõnum. Rünne nõuab, et QoS ehk Qualiti of Service (802.11e) oleks sisse lülitatud, kuna see lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid ainul keystrem-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks Wi-Fi kliendi andmeid pakettiga, millel on sama paketti pikkus. &lt;br /&gt;
&lt;br /&gt;
Nagu näiteks  lubab see nakatada kedagi võlts ARP pakettidega, mis panevad ohvri saatma pakete avatud internetti. &lt;br /&gt;
&lt;br /&gt;
See rünne optimeeriti veelgi kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et QoS oleks sisse lülitatud. &lt;br /&gt;
&lt;br /&gt;
Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada pahatahtlikult suuremaid pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul).&lt;br /&gt;
&lt;br /&gt;
Veebruaris aastal 2010 avastas Martin Beck uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&lt;br /&gt;
WPA-TKIP on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele ja ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup (WPS)== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused|W]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48857</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48857"/>
		<updated>2012-05-30T06:22:37Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* WPA sihtgrupp */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kasutades &#039;&#039;&#039;ASCII&#039;&#039;&#039;d, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039;([http://en.wikipedia.org/wiki/PBKDF2]) võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le ([http://www.wigle.net/gps/gps/main/ssidstats]).&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;&#039;802.11e&#039;&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele ja ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup (WPS)== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused|W]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48856</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48856"/>
		<updated>2012-05-30T06:21:11Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* WPA-Personal */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kasutades &#039;&#039;&#039;ASCII&#039;&#039;&#039;d, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039;([http://en.wikipedia.org/wiki/PBKDF2]) võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le ([http://www.wigle.net/gps/gps/main/ssidstats]).&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;&#039;802.11e&#039;&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:TabelWPA.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele ja ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup (WPS)== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused|W]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48855</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48855"/>
		<updated>2012-05-30T06:19:28Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* WPA short packet spoofing */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kasutades &#039;&#039;&#039;ASCII&#039;&#039;&#039;d, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039;([http://en.wikipedia.org/wiki/PBKDF2]) võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le ([http://www.wigle.net/gps/gps/main/ssidstats]).&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;&#039;802.11e&#039;&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:TabelWPA.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup (WPS)== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused|W]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48854</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48854"/>
		<updated>2012-05-30T06:17:44Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* WPA */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kasutades &#039;&#039;&#039;ASCII&#039;&#039;&#039;d, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039;([http://en.wikipedia.org/wiki/PBKDF2]) võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le ([http://www.wigle.net/gps/gps/main/ssidstats]).&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;&#039;802.11e&#039;&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; osutus väga turvaliseks kombinatsiooniks. &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:TabelWPA.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup (WPS)== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused|W]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48853</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48853"/>
		<updated>2012-05-30T06:15:33Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* Wi-Fi Protected Setup */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kasutades &#039;&#039;&#039;ASCII&#039;&#039;&#039;d, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039;([http://en.wikipedia.org/wiki/PBKDF2]) võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le ([http://www.wigle.net/gps/gps/main/ssidstats]).&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;&#039;802.11e&#039;&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; osutus väga turvaliseks kombinatsiooniks. &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:TabelWPA.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup (WPS)== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused|W]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48852</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48852"/>
		<updated>2012-05-30T06:15:10Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* Wi-Fi Protected Access */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kasutades &#039;&#039;&#039;ASCII&#039;&#039;&#039;d, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039;([http://en.wikipedia.org/wiki/PBKDF2]) võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le ([http://www.wigle.net/gps/gps/main/ssidstats]).&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;&#039;802.11e&#039;&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; osutus väga turvaliseks kombinatsiooniks. &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:TabelWPA.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused|W]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48851</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48851"/>
		<updated>2012-05-30T06:14:07Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kasutades &#039;&#039;&#039;ASCII&#039;&#039;&#039;d, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039;([http://en.wikipedia.org/wiki/PBKDF2]) võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le ([http://www.wigle.net/gps/gps/main/ssidstats]).&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;&#039;802.11e&#039;&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; osutus väga turvaliseks kombinatsiooniks. &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:TabelWPA.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused|W]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48850</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48850"/>
		<updated>2012-05-30T06:11:52Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kasutades &#039;&#039;&#039;ASCII&#039;&#039;&#039;d, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039;([http://en.wikipedia.org/wiki/PBKDF2]) võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le.&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;&#039;802.11e&#039;&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; osutus väga turvaliseks kombinatsiooniks. &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:TabelWPA.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused|W]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48849</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48849"/>
		<updated>2012-05-30T06:09:57Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kasutades &#039;&#039;&#039;ASCII&#039;&#039;&#039;d, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039; võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le.&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;&#039;802.11e&#039;&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; osutus väga turvaliseks kombinatsiooniks. &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:TabelWPA.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused|W]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48574</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48574"/>
		<updated>2012-05-23T10:07:37Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kui &#039;&#039;&#039;ASCII&#039;&#039;&#039; võtme tegelaskujud on kasutusel, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039; võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le.&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;&#039;802.11e&#039;&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; osutus väga turvaliseks kombinatsiooniks. &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:TabelWPA.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused|W]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48569</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48569"/>
		<updated>2012-05-23T10:04:31Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kui &#039;&#039;&#039;ASCII&#039;&#039;&#039; võtme tegelaskujud on kasutusel, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039; võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le.&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;&#039;802.11e&#039;&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; osutus väga turvaliseks kombinatsiooniks. &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:TabelWPA.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:Enterprise.jpg&amp;diff=48568</id>
		<title>File:Enterprise.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:Enterprise.jpg&amp;diff=48568"/>
		<updated>2012-05-23T10:03:27Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:Personal.jpg&amp;diff=48566</id>
		<title>File:Personal.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:Personal.jpg&amp;diff=48566"/>
		<updated>2012-05-23T10:03:06Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:TabelWPA.jpg&amp;diff=48565</id>
		<title>File:TabelWPA.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:TabelWPA.jpg&amp;diff=48565"/>
		<updated>2012-05-23T10:02:32Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48564</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48564"/>
		<updated>2012-05-23T10:02:12Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* WPA sihtgrupp */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kui &#039;&#039;&#039;ASCII&#039;&#039;&#039; võtme tegelaskujud on kasutusel, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039; võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le.&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;&#039;802.11e&#039;&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; osutus väga turvaliseks kombinatsiooniks. &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
[[File:TabelWPA.jpg]]&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48563</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48563"/>
		<updated>2012-05-23T10:01:51Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* WPA sihtgrupp */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kui &#039;&#039;&#039;ASCII&#039;&#039;&#039; võtme tegelaskujud on kasutusel, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039; võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le.&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;&#039;802.11e&#039;&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; osutus väga turvaliseks kombinatsiooniks. &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
[[File:Tabel.jpg]]&lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48557</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48557"/>
		<updated>2012-05-23T09:54:57Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* WPA-Enterprise */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kui &#039;&#039;&#039;ASCII&#039;&#039;&#039; võtme tegelaskujud on kasutusel, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039; võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le.&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;&#039;802.11e&#039;&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; osutus väga turvaliseks kombinatsiooniks. &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Enterprise.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48556</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48556"/>
		<updated>2012-05-23T09:54:32Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* WPA-Personal */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kui &#039;&#039;&#039;ASCII&#039;&#039;&#039; võtme tegelaskujud on kasutusel, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039; võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le.&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;&#039;802.11e&#039;&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; osutus väga turvaliseks kombinatsiooniks. &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Personal.jpg]]&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48555</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48555"/>
		<updated>2012-05-23T09:53:02Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kui &#039;&#039;&#039;ASCII&#039;&#039;&#039; võtme tegelaskujud on kasutusel, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039; võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le.&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;&#039;802.11e&#039;&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; osutus väga turvaliseks kombinatsiooniks. &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
23.05.2012&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48553</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48553"/>
		<updated>2012-05-23T09:52:16Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* Kasutatud Kirjandus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kui &#039;&#039;&#039;ASCII&#039;&#039;&#039; võtme tegelaskujud on kasutusel, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039; võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le.&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;&#039;802.11e&#039;&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; osutus väga turvaliseks kombinatsiooniks. &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48552</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48552"/>
		<updated>2012-05-23T09:51:42Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* WPA sihtgrupp */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kui &#039;&#039;&#039;ASCII&#039;&#039;&#039; võtme tegelaskujud on kasutusel, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039; võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le.&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;&#039;802.11e&#039;&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; osutus väga turvaliseks kombinatsiooniks. &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-PSK režiim&#039;&#039;&#039;, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib &#039;&#039;&#039;AP&#039;&#039;&#039;-ga (&#039;&#039;Access Point&#039;&#039;) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui &#039;&#039;&#039;WPA-802-1X režiim&#039;&#039;&#039;, ja mõnikord lihtsalt &#039;&#039;&#039;WPA&#039;&#039;&#039; See on disainitud ettevõtte võrgustiku jaoks ja nõuab &#039;&#039;&#039;RADIUS&#039;&#039;&#039; autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). &#039;&#039;Extensible Authentication Protocol&#039;&#039; (&#039;&#039;&#039;EAP&#039;&#039;&#039;)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
&#039;&#039;&#039;TKIP&#039;&#039;&#039; (&#039;&#039;Temporal Key Integrity Protocol&#039;&#039;) &lt;br /&gt;
&#039;&#039;&#039;RC4&#039;&#039;&#039; voo šiffris on kasutusek 128-bitise &#039;&#039;per&#039;&#039;-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48551</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48551"/>
		<updated>2012-05-23T09:49:52Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* WPA versioonid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kui &#039;&#039;&#039;ASCII&#039;&#039;&#039; võtme tegelaskujud on kasutusel, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039; võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le.&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;&#039;802.11e&#039;&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; osutus väga turvaliseks kombinatsiooniks. &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne &#039;&#039;&#039;WPA&#039;&#039;&#039; versioon, pakkumaks suuremat turvalisust võrreldes vanemate &#039;&#039;&#039;WEP&#039;&#039;&#039; protokollidega. Tavalisel kasutab  &#039;&#039;&#039;TKIP&#039;&#039; krüpteerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka &#039;&#039;IEEE 802.11i-2004&#039;&#039;-na, &#039;&#039;&#039;WPA&#039;&#039;&#039; järglane, ja vahetab välja &#039;&#039;&#039;TKIP&#039;&#039;&#039; krüpteerimis protoolli &#039;&#039;&#039;CCMP&#039;&#039;&#039;-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik &#039;&#039;&#039;Wi-FI&#039;&#039;&#039; setifitseeritud seadmetele.&lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui WPA-PSK režiim, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib AP-ga (Access Point) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui WPA-802-1X režiim, ja mõnikord lihtsalt WPA See on disainitud ettevõtte võrgustiku jaoks ja nõuab RADIUS autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). Extensible Authentication Protocol (EAP)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
TKIP (Temporal Key Integrity Protocol) &lt;br /&gt;
RC4 voo šiffris on kasutusek 128-bitise per-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48550</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48550"/>
		<updated>2012-05-23T09:48:31Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* WPA short packet spoofing */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kui &#039;&#039;&#039;ASCII&#039;&#039;&#039; võtme tegelaskujud on kasutusel, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039; võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le.&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;&#039;802.11e&#039;&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; osutus väga turvaliseks kombinatsiooniks. &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne WPA versioon, pakkumaks suuremat turvalisust võrreldes vanemate WEP protokollidega. Tavalisel kasutab  TKIP krüpt eerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka IEEE 802.11i-2004-na, WPA järglane, ja vahetab välja TKIP krüpteerimis protoolli CCMP-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik Wi-FI setifitseeritud seadmetele. &lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui WPA-PSK režiim, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib AP-ga (Access Point) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui WPA-802-1X režiim, ja mõnikord lihtsalt WPA See on disainitud ettevõtte võrgustiku jaoks ja nõuab RADIUS autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). Extensible Authentication Protocol (EAP)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
TKIP (Temporal Key Integrity Protocol) &lt;br /&gt;
RC4 voo šiffris on kasutusek 128-bitise per-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48547</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48547"/>
		<updated>2012-05-23T09:47:23Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* WPA short packet spoofing */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kui &#039;&#039;&#039;ASCII&#039;&#039;&#039; võtme tegelaskujud on kasutusel, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039; võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le.&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist, paljastasid  &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;802.11e&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; osutus väga turvaliseks kombinatsiooniks. &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne WPA versioon, pakkumaks suuremat turvalisust võrreldes vanemate WEP protokollidega. Tavalisel kasutab  TKIP krüpt eerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka IEEE 802.11i-2004-na, WPA järglane, ja vahetab välja TKIP krüpteerimis protoolli CCMP-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik Wi-FI setifitseeritud seadmetele. &lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui WPA-PSK režiim, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib AP-ga (Access Point) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui WPA-802-1X režiim, ja mõnikord lihtsalt WPA See on disainitud ettevõtte võrgustiku jaoks ja nõuab RADIUS autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). Extensible Authentication Protocol (EAP)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
TKIP (Temporal Key Integrity Protocol) &lt;br /&gt;
RC4 voo šiffris on kasutusek 128-bitise per-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48546</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48546"/>
		<updated>2012-05-23T09:46:27Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* WPA short packet spoofing */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kui &#039;&#039;&#039;ASCII&#039;&#039;&#039; võtme tegelaskujud on kasutusel, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039; võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le.&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist , paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;802.11e&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; osutus väga turvaliseks kombinatsiooniks. &#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne WPA versioon, pakkumaks suuremat turvalisust võrreldes vanemate WEP protokollidega. Tavalisel kasutab  TKIP krüpt eerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka IEEE 802.11i-2004-na, WPA järglane, ja vahetab välja TKIP krüpteerimis protoolli CCMP-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik Wi-FI setifitseeritud seadmetele. &lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui WPA-PSK režiim, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib AP-ga (Access Point) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui WPA-802-1X režiim, ja mõnikord lihtsalt WPA See on disainitud ettevõtte võrgustiku jaoks ja nõuab RADIUS autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). Extensible Authentication Protocol (EAP)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
TKIP (Temporal Key Integrity Protocol) &lt;br /&gt;
RC4 voo šiffris on kasutusek 128-bitise per-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48545</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48545"/>
		<updated>2012-05-23T09:45:17Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* Turvalisus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
&#039;&#039;&#039;Eeljagatud režiim&#039;&#039;&#039; (&#039;&#039;&#039;PSK&#039;&#039;&#039;, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua &#039;&#039;802.1X&#039;&#039; autentifitseerimise serveri kompleksust. Iga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina &#039;&#039;&#039;ASCII&#039;&#039;&#039;’s. Kui &#039;&#039;&#039;ASCII&#039;&#039;&#039; võtme tegelaskujud on kasutusel, 256 bitine võti on kalkuleeritud kasutades &#039;&#039;&#039;PBKDF2&#039;&#039;&#039; võtmest tuletatud funktsiooni paroolile, kasutades &#039;&#039;&#039;SSID&#039;&#039;&#039; soolana ja 4096 &#039;&#039;&#039;HMAC-SHA1&#039;&#039;&#039; iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme &#039;&#039;&#039;WPA&#039;&#039;&#039; on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu &#039;&#039;&#039;SSID&#039;&#039;&#039; vastata ühegile top 1000-e &#039;&#039;&#039;SSID&#039;&#039;&#039;-le.&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist , paljastasid &#039;&#039;&#039;WPA&#039;&#039;&#039; nõrkuse, mis tugines varem teada oleval &#039;&#039;&#039;WEP&#039;&#039;&#039;-i veal, mis rakendus vaid &#039;&#039;&#039;WPA&#039;&#039;&#039; algoritmil &#039;&#039;&#039;TKIP&#039;&#039;&#039;-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks &#039;&#039;&#039;ARP sõnum&#039;&#039;&#039;. Rünne nõuab, et &#039;&#039;&#039;QoS&#039;&#039;&#039; ehk &#039;&#039;Qualiti of Service&#039;&#039; (&#039;&#039;802.11e&#039;&#039;) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul &#039;&#039;keystrem&#039;&#039;-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts &#039;&#039;ARP&#039;&#039;&#039; pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et &#039;&#039;&#039;QoS&#039;&#039;&#039; oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
&#039;&#039;&#039;WPA-TKIP&#039;&#039;&#039; osutus väga turvaliseks kombinatsiooniks. &#039;&#039;&#039;WPA-TKIP&#039;&#039; on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid &#039;&#039;&#039;WPS&#039;&#039;&#039;-i kaudu (&#039;&#039;Wi-Fi Protected Setup&#039;&#039;), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. &#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; standardiseeris need meetodid kui &#039;&#039;Wi-Fi Protected Setup&#039;&#039;-i, kuigi laialdaselt levinud &#039;&#039;&#039;PIN&#039;&#039;&#039;- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada &#039;&#039;&#039;WPS PIN&#039;&#039;&#039;-i ja sellega taastada rooteri &#039;&#039;&#039;WPA&#039;&#039;&#039; parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada &#039;&#039;&#039;WPS&#039;&#039;&#039; funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud &#039;&#039;&#039;PIN&#039;&#039;&#039; sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta&lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne WPA versioon, pakkumaks suuremat turvalisust võrreldes vanemate WEP protokollidega. Tavalisel kasutab  TKIP krüpt eerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka IEEE 802.11i-2004-na, WPA järglane, ja vahetab välja TKIP krüpteerimis protoolli CCMP-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik Wi-FI setifitseeritud seadmetele. &lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui WPA-PSK režiim, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib AP-ga (Access Point) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui WPA-802-1X režiim, ja mõnikord lihtsalt WPA See on disainitud ettevõtte võrgustiku jaoks ja nõuab RADIUS autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). Extensible Authentication Protocol (EAP)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
TKIP (Temporal Key Integrity Protocol) &lt;br /&gt;
RC4 voo šiffris on kasutusek 128-bitise per-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48544</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48544"/>
		<updated>2012-05-23T09:39:48Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: /* Riistvara toetus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses &#039;&#039;&#039;WPA&#039;&#039;&#039; protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; seadmed sertifitseeritud aastast 2006 toetavad  &#039;&#039;&#039;WPA&#039;&#039;&#039;-d.&lt;br /&gt;
Viga &#039;&#039;&#039;Wi-Fi&#039;&#039;&#039; funktsioonis, &#039;&#039;&#039;Wi-Fi Protected Setup&#039;&#039;&#039;’is, lubab &#039;&#039;&#039;WPA&#039;&#039;&#039; turvalisuse funktsioonidest mööda minna. Kuid kasutades &#039;&#039;&#039;WPA&#039;&#039;&#039;’d ilma &#039;&#039;Wi-Fi Protected Setup&#039;&#039;’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
Eeljagatud režiim (PSK, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua 802.1X autentifitseerimise serveri kompleksust. Iga Wi-Fi võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina ASCII’s. Kui ASCII võtme tegelaskujud on kasutusel, 256 bitine võti on kalkuleeritud kasutades PBKDF2 võtmest tuletatud funktsiooni paroolile, kasutades SSID soolana ja 4096 HMAC-SHA1 iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme WPA on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu SSID vastata ühegile top 1000-e SSID-le.&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist , paljastasid WPA nõrkuse, mis tugines varem teada oleval WEP-i veal, mis rakendus vaid WPA algoritmil TKIP-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks ARP sõnum. Rünne nõuab, et QoS ehk Qualiti of Service (802.11e) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul keystrem-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks Wi-Fi kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts ARP pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et QoS oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
WPA-TKIP osutus väga turvaliseks kombinatsiooniks. WPA-TKIP on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid WPS-i kaudu (WI-Fi Protected Setup), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed Wi-Fi seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. Wi-Fi Alliance standardiseeris need meetodid kui Wi-Fi Protected Setup-i, kuigi laialdaselt levinud PIN- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada WPS PIN-i ja sellega taastada rooteri WPA parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada WPS funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud PIN sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta &lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne WPA versioon, pakkumaks suuremat turvalisust võrreldes vanemate WEP protokollidega. Tavalisel kasutab  TKIP krüpt eerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka IEEE 802.11i-2004-na, WPA järglane, ja vahetab välja TKIP krüpteerimis protoolli CCMP-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik Wi-FI setifitseeritud seadmetele. &lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui WPA-PSK režiim, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib AP-ga (Access Point) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui WPA-802-1X režiim, ja mõnikord lihtsalt WPA See on disainitud ettevõtte võrgustiku jaoks ja nõuab RADIUS autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). Extensible Authentication Protocol (EAP)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
TKIP (Temporal Key Integrity Protocol) &lt;br /&gt;
RC4 voo šiffris on kasutusek 128-bitise per-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48542</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48542"/>
		<updated>2012-05-23T09:38:08Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; ehk &#039;&#039;&#039;Wi-Fi Protected Access&#039;&#039;&#039; on turvastandard arendatud &#039;&#039;&#039;Wi-Fi Allience&#039;&#039;&#039;’i poolt turvamaks wifi arvutivõrke. See loodi &#039;&#039;Allience&#039;&#039;’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; (&#039;&#039;IEEE 802.11 standard&#039;&#039;) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem &#039;&#039;&#039;WPA2&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wi-Fi Alliance&#039;&#039;&#039; mõtles  välja &#039;&#039;&#039;WPA&#039;&#039;&#039; ajutise meetmena kuni on kättesaadav kogu &#039;&#039;IEEE 802.11i&#039;&#039; standard. &#039;&#039;&#039;WPA&#039;&#039;&#039; võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud &#039;&#039;&#039;WEP&#039;&#039;&#039;-i (&#039;&#039;Wired Equivalent Privacy&#039;&#039;) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka &#039;&#039;wireless access point&#039;&#039;’is (&#039;&#039;APS&#039;&#039;) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) &#039;&#039;AP&#039;&#039;’sid ei saa uuendada toetama &#039;&#039;&#039;WPA&#039;&#039;&#039;’d.&lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; protokoll rakendab  paljut standardist &#039;&#039;IEEE 802.11i&#039;&#039;. Täpsemalt &#039;&#039;Temporal Key Integrity Protocol&#039;&#039; (&#039;&#039;TKIP&#039;&#039;), võeti vastu &#039;&#039;&#039;WPA&#039;&#039;&#039; jaoks. &#039;&#039;&#039;WEP&#039;&#039;&#039; kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada &#039;&#039;wireless access pointi&#039;&#039; ja seadmetessi ning see ei muutu. &#039;&#039;&#039;TKIP&#039;&#039;&#039; töötas välja &#039;&#039;per&#039;&#039;-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad &#039;&#039;&#039;WEP&#039;&#039;&#039;’i. &lt;br /&gt;
&#039;&#039;&#039;WPA&#039;&#039;&#039; sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (&#039;&#039;CRC&#039;&#039;), mis oli kasutuses &#039;&#039;&#039;WEP&#039;&#039;&#039;’i standardis.  &#039;&#039;&#039;CRC&#039;&#039;&#039; peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. &#039;&#039;&#039;WPA&#039;&#039;&#039; kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. &#039;&#039;&#039;Michael&#039;&#039;&#039; on palju tugevam kui &#039;&#039;&#039;CRC&#039;&#039;&#039;, kuid mitte nii tugev kui algoritm, mida kasutatakse &#039;&#039;&#039;WPA2&#039;&#039;&#039;’s. Teadlased avastasid vea &#039;&#039;&#039;WPA&#039;&#039;&#039;’s, mis tugines  vanematele nõrkustele &#039;&#039;&#039;WEP&#039;&#039;&#039;’is ja piirangutele &#039;&#039;&#039;Michael&#039;&#039;&#039;’is, et saada tagasi &#039;&#039;keystream&#039;&#039;  lühikestest pakettidest, mida kasutati  &#039;&#039;re-injectioniks&#039;&#039; ja &#039;&#039;spoofinguks&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
WPA oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses WPA protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi WEP’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
Wi-Fi seadmed sertifitseeritud aastast 2006 toetavad  WPA-d.&lt;br /&gt;
Viga Wi-Fi funktsioonis, Wi-Fi Protected Setup’is, lubab WPA turvalisuse funktsioonidest mööda minna. Kuid kasutades WPA’d ilma Wi-Fi Protected Setup’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
Eeljagatud režiim (PSK, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua 802.1X autentifitseerimise serveri kompleksust. Iga Wi-Fi võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina ASCII’s. Kui ASCII võtme tegelaskujud on kasutusel, 256 bitine võti on kalkuleeritud kasutades PBKDF2 võtmest tuletatud funktsiooni paroolile, kasutades SSID soolana ja 4096 HMAC-SHA1 iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme WPA on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu SSID vastata ühegile top 1000-e SSID-le.&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist , paljastasid WPA nõrkuse, mis tugines varem teada oleval WEP-i veal, mis rakendus vaid WPA algoritmil TKIP-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks ARP sõnum. Rünne nõuab, et QoS ehk Qualiti of Service (802.11e) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul keystrem-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks Wi-Fi kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts ARP pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et QoS oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
WPA-TKIP osutus väga turvaliseks kombinatsiooniks. WPA-TKIP on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid WPS-i kaudu (WI-Fi Protected Setup), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed Wi-Fi seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. Wi-Fi Alliance standardiseeris need meetodid kui Wi-Fi Protected Setup-i, kuigi laialdaselt levinud PIN- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada WPS PIN-i ja sellega taastada rooteri WPA parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada WPS funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud PIN sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta &lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne WPA versioon, pakkumaks suuremat turvalisust võrreldes vanemate WEP protokollidega. Tavalisel kasutab  TKIP krüpt eerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka IEEE 802.11i-2004-na, WPA järglane, ja vahetab välja TKIP krüpteerimis protoolli CCMP-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik Wi-FI setifitseeritud seadmetele. &lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui WPA-PSK režiim, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib AP-ga (Access Point) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui WPA-802-1X režiim, ja mõnikord lihtsalt WPA See on disainitud ettevõtte võrgustiku jaoks ja nõuab RADIUS autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). Extensible Authentication Protocol (EAP)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
TKIP (Temporal Key Integrity Protocol) &lt;br /&gt;
RC4 voo šiffris on kasutusek 128-bitise per-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48536</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48536"/>
		<updated>2012-05-23T09:31:49Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Wi-Fi Protected Access=&lt;br /&gt;
WPA ehk Wi-Fi Protected Access on turvastandard arendatud Wi-Fi Allience’i poolt turvamaks wifi arvutivõrke.  See loodi Allience’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
WPA (IEEE 802.11 standard) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem WPA2.&lt;br /&gt;
&lt;br /&gt;
Wi-Fi Alliance mõtles  välja WPA ajutise meetmena kuni on kättesaadav kogu IEEE 802.11i standard. WPA võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud WEP-i (Wired Equivalent Privacy) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka wireless access point’is (APS) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) AP’sid ei saa uuendada toetama WPA’d.&lt;br /&gt;
WPA protokoll rakendab  paljut standardist IEEE 802.11i. Täpsemalt Temporal Key Integrity Protocol (TKIP), võeti vastu WPA jaoks. WEP kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada wireless access pointi ja seadmetessi ning see ei muutu. TKIP töötas välja per-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad WEP’i. &lt;br /&gt;
WPA sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (CRC), mis oli kasutuses WEP’i standardis.  CRC peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. WPA kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. Michael on palju tugevam kui CRC, kuid mitte nii tugev kui algoritm, mida kasutatakse WPA2’s. Teadlased avastasid vea WPA’s, mis tugines  vanematele nõrkustele WEP’is ja piirangutele Michael’is,et saada tagasi keystream  lühikestest pakettidest, mida kasutati  re-injectioniks ja spoofinguks.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Riistvara toetus=&lt;br /&gt;
WPA oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses WPA protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi WEP’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
Wi-Fi seadmed sertifitseeritud aastast 2006 toetavad  WPA-d.&lt;br /&gt;
Viga Wi-Fi funktsioonis, Wi-Fi Protected Setup’is, lubab WPA turvalisuse funktsioonidest mööda minna. Kuid kasutades WPA’d ilma Wi-Fi Protected Setup’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
=Turvalisus=&lt;br /&gt;
Eeljagatud režiim (PSK, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua 802.1X autentifitseerimise serveri kompleksust. Iga Wi-Fi võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina ASCII’s. Kui ASCII võtme tegelaskujud on kasutusel, 256 bitine võti on kalkuleeritud kasutades PBKDF2 võtmest tuletatud funktsiooni paroolile, kasutades SSID soolana ja 4096 HMAC-SHA1 iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
==Nõrk parool==&lt;br /&gt;
Jagatud võtme WPA on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu SSID vastata ühegile top 1000-e SSID-le.&lt;br /&gt;
&lt;br /&gt;
==WPA short packet spoofing==&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist , paljastasid WPA nõrkuse, mis tugines varem teada oleval WEP-i veal, mis rakendus vaid WPA algoritmil TKIP-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks ARP sõnum. Rünne nõuab, et QoS ehk Qualiti of Service (802.11e) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul keystrem-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks Wi-Fi kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts ARP pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et QoS oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
WPA-TKIP osutus väga turvaliseks kombinatsiooniks. WPA-TKIP on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
&lt;br /&gt;
==WPS PIN taastamine==&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid WPS-i kaudu (WI-Fi Protected Setup), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed Wi-Fi seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. Wi-Fi Alliance standardiseeris need meetodid kui Wi-Fi Protected Setup-i, kuigi laialdaselt levinud PIN- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada WPS PIN-i ja sellega taastada rooteri WPA parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada WPS funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud PIN sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta &lt;br /&gt;
&lt;br /&gt;
=WPA versioonid=&lt;br /&gt;
&lt;br /&gt;
==WPA==&lt;br /&gt;
Esialgne WPA versioon, pakkumaks suuremat turvalisust võrreldes vanemate WEP protokollidega. Tavalisel kasutab  TKIP krüpt eerimis protokolli.&lt;br /&gt;
&lt;br /&gt;
==WPA2== &lt;br /&gt;
Samuti teada ka IEEE 802.11i-2004-na, WPA järglane, ja vahetab välja TKIP krüpteerimis protoolli CCMP-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik Wi-FI setifitseeritud seadmetele. &lt;br /&gt;
&lt;br /&gt;
=WPA sihtgrupp= &lt;br /&gt;
&lt;br /&gt;
==WPA-Personal== &lt;br /&gt;
Samuti  ka kui WPA-PSK režiim, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib AP-ga (Access Point) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
&lt;br /&gt;
==WPA-Enterprise== &lt;br /&gt;
Samuti  ka kui WPA-802-1X režiim, ja mõnikord lihtsalt WPA See on disainitud ettevõtte võrgustiku jaoks ja nõuab RADIUS autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). Extensible Authentication Protocol (EAP)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wi-Fi Protected Setup== &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
TKIP (Temporal Key Integrity Protocol) &lt;br /&gt;
RC4 voo šiffris on kasutusek 128-bitise per-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
=Kasutatud Kirjandus=&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48535</id>
		<title>WPA</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WPA&amp;diff=48535"/>
		<updated>2012-05-23T09:28:41Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: Created page with &amp;#039;Wi-Fi Protected Access WPA ehk Wi-Fi Protected Access on turvastandard arendatud Wi-Fi Allience’i poolt turvamaks wifi arvutivõrke.  See loodi Allience’i poolt, kuna eelneva…&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wi-Fi Protected Access&lt;br /&gt;
WPA ehk Wi-Fi Protected Access on turvastandard arendatud Wi-Fi Allience’i poolt turvamaks wifi arvutivõrke.  See loodi Allience’i poolt, kuna eelnevad süsteemid sisaldasid tõsiseid nõrkusi.&lt;br /&gt;
WPA (IEEE 802.11 standard) sai kättesaadavaks aastal 1999 ja oli mõeldud ajutiseks lahenduseks, kuni saab kättesaadavaks  veidi turvalisem WPA2.&lt;br /&gt;
&lt;br /&gt;
WPA&lt;br /&gt;
Wi-Fi Alliance mõtles  välja WPA ajutise meetmena kuni on kättesaadav kogu IEEE 802.11i standard. WPA võiks olla rakendatud läbi püsivara uuenduste Wi-Fi võrgukaartidel, mis olid disainitud WEP-i (Wired Equivalent Privacy) jaoks ja mida hakkati maale tooma aastal 1999. Kuna muudatused toimusid ka wireless access point’is (APS) ja olid laialdasemad, kui võrgukaardid vajasid. Enamus vanemaid (-2003.a.) AP’sid ei saa uuendada toetama WPA’d.&lt;br /&gt;
WPA protokoll rakendab  paljut standardist IEEE 802.11i. Täpsemalt Temporal Key Integrity Protocol (TKIP), võeti vastu WPA jaoks. WEP kasutas 40-bitist või 104-bitist krüpteerimis võtit, mis tuleb käsitsi sisestada wireless access pointi ja seadmetessi ning see ei muutu. TKIP töötas välja per-pakett võtme, mis tähendab, et see dünaamiliselt tekitab uue 128-bitise võtme iga paketti jaoks ja see hoiab eemale ründed, mis ohustavad WEP’i. &lt;br /&gt;
WPA sisaldab ka sõnumi terviklikkuse kontrolli. See on disainitud, et vältida võimalust kus ründaja saaks püüda ja seejärel muuta või uuesti saata andmepakette.  See asendab  Tsükkelkoodikontrolli (CRC), mis oli kasutuses WEP’i standardis.  CRC peamine viga oli see, et ei esitanud piisavalt tugevat andmete terviklikkuse garantiid pakettide käitlemiseks. Äraproovitud sõnumite autentimiskoodid eksisteerisid probleemide lahendamiseks,  kuid need nõudsid liiga suuri arvutusi , et kasutada neid vanadel võrgukaartidel. WPA kasutab sõnumi terviklikkuse kontrollalgoritmi nimega Michael, et  kontrollida pakettide terviklikkust. Michael on palju tugevam kui CRC, kuid mitte nii tugev kui algoritm, mida kasutatakse WPA2’s. Teadlased avastasid vea WPA’s, mis tugines  vanematele nõrkustele WEP’is ja piirangutele Michael’is,et saada tagasi keystream  lühikestest pakettidest, mida kasutati  re-injectioniks ja spoofinguks.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Riistvara toetus&lt;br /&gt;
WPA oli välja töödatud spetsialselt töötamaks koos wirelessi riistvaraga, mis oli esitletud põhilisena seoses WPA protokolliga, millel oli toetatud ebaadekvaatne turvalisus läbi WEP’i. Mõned sellised seadmed toetasid turvaprotokolle ainult pärast püsivara uuendust. Püsivara uuendused ei ole saadaval kõigi amortiseerunud seadmete jaoks.&lt;br /&gt;
Wi-Fi seadmed sertifitseeritud aastast 2006 toetavad  WPA-d.&lt;br /&gt;
Viga Wi-Fi funktsioonis, Wi-Fi Protected Setup’is, lubab WPA turvalisuse funktsioonidest mööda minna. Kuid kasutades WPA’d ilma Wi-Fi Protected Setup’ita ei ole turvalisem.&lt;br /&gt;
&lt;br /&gt;
Security&lt;br /&gt;
Eeljagatud režiim (PSK, tuntud ka kui Personaalne režiim) on disainitud kodu või väikekontori võrgu jaoks, mis ei nõua 802.1X autentifitseerimise serveri kompleksust. Iga Wi-Fi võruseade krüpteerib võrgu liikluse kasutades 256 bitist võtit.  See võti võib olla sisestatud 64 kohalise 16.süsteemi arvuna või 8 kuni 63 kohalise  paroolina ASCII’s. Kui ASCII võtme tegelaskujud on kasutusel, 256 bitine võti on kalkuleeritud kasutades PBKDF2 võtmest tuletatud funktsiooni paroolile, kasutades SSID soolana ja 4096 HMAC-SHA1 iteratsiooni.&lt;br /&gt;
&lt;br /&gt;
Nõrk parool&lt;br /&gt;
Jagatud võtme WPA on jätkuvalt haavatav igasugustele parooli rünnetele, juhul kui kasutajad loodavad nõrku paroole või fraase. Et kaitsta end tugevate rünnete eest, on täiesti suvaline 13-st tähest koosnev parool täiesti piisav. Et tõhustda kaitset sissetungimiste vastu, ei tohiks võrgu SSID vastata ühegile top 1000-e SSID-le.&lt;br /&gt;
WPA short packet spoofing&lt;br /&gt;
Novembris, aastal 2008, Erik Tews ja Martin Beck - teadlased kahest Saksa tehnilisest intstituudist , paljastasid WPA nõrkuse, mis tugines varem teada oleval WEP-i veal, mis rakendus vaid WPA algoritmil TKIP-l. Viga saab vaid dekrüpteerida lühikesi pakette enamasti teadaoleva sisuga, nagu näiteks ARP sõnum. Rünne nõuab, et QoS ehk Qualiti of Service (802.11e) oleks isse lülitatud, mis lubab pakettide prioriteerimist. Viga ei vii võtme taastamiseni, vaid  ainul keystrem-ini, mis krüpteerib teatud pakettid , ning mida saab kasutada 7 korda omavaoliselt nakatamaks Wi-Fi kliendi andmeid pakettiga, millel on sama paketti pikkus.  Nagu näiteks see lubab kedagi nakatada võlts ARP pakettidega, mis panevad ohvri saatma pakete avatud internetti.  See rünne oli veelgi optimeeritud kahe Jaapani teadlase - Toshihiro Ohigashi ja Masakatu Morii poolt. Nende rünne ei nõunud, et QoS oleks sisse lülitatud. Oktoobris 2009, tegi Halvorsen koos teistega edasiarengu, mis lugas häkkeritel nakatada suuremaid pahatahtlike pakette ( täpsemalt 596 baiti umbes 18 minutiti ja 25 sekundi jooksul). Veebruaris aastal 2010 Martin Beck avastas uue ründe, mis lubas ründajatel dekrüpteerida kogu võrguliikluse kliendini. &lt;br /&gt;
WPA-TKIP osutus väga turvaliseks kombinatsiooniks. WPA-TKIP on siiani konfigureerimise võimalus mitmesugustel traadita side seadetel, mis on tingitud paljudest riistvara müüjatest.&lt;br /&gt;
WPS PIN taastamine&lt;br /&gt;
Palju tõsisem turvalisuse viga selgus detsembris 2011 Stefan Viehböcki poolt. See mõjutas wireless ruutereid WPS-i kaudu (WI-Fi Protected Setup), sõltumata sellest, milliseid krüpteerimismeetodeid nad kasutasid. Viimastel mudelitel on see funktsioon ja see on algsätetes lubatud vaikimisi. Mitmed Wi-Fi seadmete tootjatest on võtnud vastu samme, et kõrvaldada nõrkade paroolide kasutusvõimalusi, soodustades alternatiivseid automaatmeetodeid, mis tekitavad ja jagavad tugevaid võtmeid, kui kasutaja lisab uue wireless adapteri või seadme võrku. Sellised meetodid sisaldavad nuppu vajutust seadmetel või 8-kohalise arvu sisestamist. Wi-Fi Alliance standardiseeris need meetodid kui Wi-Fi Protected Setup-i, kuigi laialdaselt levinud PIN- funktsiooniga kaasneb suur turvaprobleem. Viga lubab kaugründajal taastada WPS PIN-i ja sellega taastada rooteri WPA parooli mõne tunniga. Kasutajatel on soovitatud välja lülitada WPS funktsioon, kuigi seda ei pruugi olla võimalik teha mõnel ruuteril. Samuti tuleks panna tähele, et enamikule ruuteirele koos WPS-iga on kirjutatud PIN sildi peale, ja juhul kui see ei ole ohus, pole seda võimalik muuta &lt;br /&gt;
&lt;br /&gt;
WPA versioonid&lt;br /&gt;
WPA &lt;br /&gt;
Esialgne WPA versioon, pakkumaks suuremat turvalisust võrreldes vanemate WEP protokollidega. Tavalisel kasutab  TKIP krüpt eerimis protokolli.&lt;br /&gt;
WPA2 &lt;br /&gt;
Samuti teada ka IEEE 802.11i-2004-na, WPA järglane, ja vahetab välja TKIP krüpteerimis protoolli CCMP-ga , et tagada lisaturvalisust. Alates 2006 aastast kohustuslik Wi-FI setifitseeritud seadmetele. &lt;br /&gt;
&lt;br /&gt;
WPA sihtgrupp &lt;br /&gt;
WPA-Personal &lt;br /&gt;
Samuti  ka kui WPA-PSK režiim, see on disainitud kodu ja väikekontorite võrkudele j ei nõua autentimise serverit.  Iga wirelessi võrgu seade autendib AP-ga (Access Point) kasutades sama 256-bitist võtit, mis on genereeritud paroolist.&lt;br /&gt;
WPA-Enterprise &lt;br /&gt;
Samuti  ka kui WPA-802-1X režiim, ja mõnikord lihtsalt WPA See on disainitud ettevõtte võrgustiku jaoks ja nõuab RADIUS autentimise serverit. See nõuab keerulisemat süsteemi, aga annab täiendavat turvalisust ( näiteks sõnastiku ründed  ja nõrk parool). Extensible Authentication Protocol (EAP)-d kasutatakse autentimiseks ,mis toob sisse erinevaid võimalusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wi-Fi Protected Setup &lt;br /&gt;
Alternatiivse võtme jagamise meetodi  eesmärk on lihtsustada ja tugevdada protsessi, see on laialt levinud, ning samas tekitab suure turvaaugu.&lt;br /&gt;
Krüpteerimise protokoll&lt;br /&gt;
TKIP (Temporal Key Integrity Protocol) &lt;br /&gt;
RC4 voo šiffris on kasutusek 128-bitise per-pakett võtmena, see tähendab , et see dünaamiliselt generaarib uue võtme iga paketti jaoks.&lt;br /&gt;
&lt;br /&gt;
Kasutatud Kirjandus&lt;br /&gt;
&lt;br /&gt;
1.	http://compnetworking.about.com/cs/wirelesssecurity/g/bldef_wpa.htm&lt;br /&gt;
2.	http://searchmobilecomputing.techtarget.com/definition/Wi-Fi-Protected-Access&lt;br /&gt;
3.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=5&amp;amp;ved=0CG8QFjAE&amp;amp;url=http%3A%2F%2Fcsrc.nist.gov%2Farchive%2Fwireless%2FS09_WPA%2520Analyst%2520Briefing%252005-part1-ff.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNH0w7IwcQCtzJJdsJaqJMW8vrojnw&amp;amp;sig2=Pv40RLhu-fscPT3vuooTKQ&lt;br /&gt;
4.	http://www.tech-faq.com/wpa-wi-fi-protected-access.html&lt;br /&gt;
5.	http://www.google.ee/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=9&amp;amp;ved=0CIABEBYwCA&amp;amp;url=http%3A%2F%2Fwww.ans-vb.com%2FDocs%2FWhitepaper_Wi-Fi_Security4-29-03.pdf&amp;amp;ei=gam8T6bGPOWc0AXT96Ua&amp;amp;usg=AFQjCNFXU9ycgKWO4sqw8e-5G9VuVEZ7gg&amp;amp;sig2=u-VXSPbEBgJvinZiyopRgg&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=PowerShell:_Recycle_Bin%27i_t%C3%BChjendamise_skript&amp;diff=48439</id>
		<title>PowerShell: Recycle Bin&#039;i tühjendamise skript</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=PowerShell:_Recycle_Bin%27i_t%C3%BChjendamise_skript&amp;diff=48439"/>
		<updated>2012-05-22T11:40:40Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;Source lang=&amp;quot;powershell&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;#&lt;br /&gt;
 &lt;br /&gt;
	.SYNOPSIS&lt;br /&gt;
	 Prügikasti tühjendamise skript&lt;br /&gt;
 &lt;br /&gt;
	.DESCRIPTION&lt;br /&gt;
	 Kustutab prügikastist failid, mida ei ole 30 päeva jooksul muudetud. &lt;br /&gt;
&lt;br /&gt;
	.Example&lt;br /&gt;
 	 C:\PS&amp;gt;.\RecycleBin.ps1 &lt;br /&gt;
&lt;br /&gt;
	.NOTES&lt;br /&gt;
 	 Autor: Iti Liivik&lt;br /&gt;
 	 Versioon: 0.1&lt;br /&gt;
 	 Muutmise kuup2ev 22.05.2012&lt;br /&gt;
 &lt;br /&gt;
	.LINK&lt;br /&gt;
	 http://enos.itcollege.ee/~iliivik&lt;br /&gt;
  &lt;br /&gt;
	#&amp;gt;&lt;br /&gt;
#käivitab prügikasti.&lt;br /&gt;
$objShell = New-Object -Comobject Shell.Application &lt;br /&gt;
#Prügikast.&lt;br /&gt;
$objFolder = $objShell.Namespace(0xA) &lt;br /&gt;
#Tühjendab prügikasti, ajaperioodiga.&lt;br /&gt;
$objFolder.items() | where-object &lt;br /&gt;
{ &lt;br /&gt;
$_.ModifyDate -lt (Get-Date).AddDays(-30) } &lt;br /&gt;
 | %{ remove-item $_.path -Recurse -ErrorAction SilentlyContinue  -Force}&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=PowerShell:_Recycle_Bin%27i_t%C3%BChjendamise_skript&amp;diff=48438</id>
		<title>PowerShell: Recycle Bin&#039;i tühjendamise skript</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=PowerShell:_Recycle_Bin%27i_t%C3%BChjendamise_skript&amp;diff=48438"/>
		<updated>2012-05-22T11:39:26Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: Created page with &amp;#039;&amp;lt;Source lang=&amp;quot;powershell&amp;quot;&amp;gt;  &amp;lt;#   	.SYNOPSIS 	 Prügikasti tühjendamise skript   	.DESCRIPTION 	 Kustutab prügikastist failid, mida ei ole 30 päeva jooksul muudetud.   	.Exampl…&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;Source lang=&amp;quot;powershell&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;#&lt;br /&gt;
 &lt;br /&gt;
	.SYNOPSIS&lt;br /&gt;
	 Prügikasti tühjendamise skript&lt;br /&gt;
 &lt;br /&gt;
	.DESCRIPTION&lt;br /&gt;
	 Kustutab prügikastist failid, mida ei ole 30 päeva jooksul muudetud. &lt;br /&gt;
&lt;br /&gt;
	.Example&lt;br /&gt;
 	 C:\PS&amp;gt;.\RecycleBin.ps1 &lt;br /&gt;
&lt;br /&gt;
	.NOTES&lt;br /&gt;
 	 Autor: Iti Liivik&lt;br /&gt;
 	 Versioon: 0.1&lt;br /&gt;
 	 Muutmise kuup2ev 22.05.2012&lt;br /&gt;
 &lt;br /&gt;
	.LINK&lt;br /&gt;
	 http://enos.itcollege.ee/~iliivik&lt;br /&gt;
  &lt;br /&gt;
	#&amp;gt;&lt;br /&gt;
&lt;br /&gt;
$objShell = New-Object -Comobject Shell.Application #käivitab prügikasti.&lt;br /&gt;
$objFolder = $objShell.Namespace(0xA) #Prügikast.&lt;br /&gt;
#Tühjendab prügikasti, ajaperioodiga.&lt;br /&gt;
$objFolder.items() | where-object { $_.ModifyDate -lt (Get-Date).AddDays(-30) }  | %{ remove-item $_.path -Recurse -ErrorAction SilentlyContinue  -Force}&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Skriptimiskeeled:_powershelli_kodut%C3%B6%C3%B6d_2012,_kevad,_p%C3%A4eva%C3%B5pe&amp;diff=48437</id>
		<title>Skriptimiskeeled: powershelli kodutööd 2012, kevad, päevaõpe</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Skriptimiskeeled:_powershelli_kodut%C3%B6%C3%B6d_2012,_kevad,_p%C3%A4eva%C3%B5pe&amp;diff=48437"/>
		<updated>2012-05-22T11:37:00Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Jaan Igamees==&lt;br /&gt;
Lühike jutt, mida skript teeb... bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla. &lt;br /&gt;
&lt;br /&gt;
[[PowerShell: Jaan Igamees, kavalskript]]&lt;br /&gt;
&lt;br /&gt;
==Tambet Liiv==&lt;br /&gt;
Kirjutab arvutinime, loogiliste kõvaketaste arvu, nende suuruse ja vaba ruumi andmebaasi. Anmebaasi tüüp peab olema MySql. Rohkem infot skripti kohta on skriptis endas.&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: SQLi baasi kirjutamise skript]]&lt;br /&gt;
&lt;br /&gt;
==Sander Arnus==&lt;br /&gt;
Skript kuvab desktopile kasutajanime, masinanime ja IP aadressid.&lt;br /&gt;
On võimalus pilt ette anda. Kui pilti ei anta kirjutab taustapildile. Teistkorda samale pildile kirjutades teeb tausta mustaks ja kirjutab andmed.&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: Desktopile info kuvamine]]&lt;br /&gt;
&lt;br /&gt;
==Sander Saveli==&lt;br /&gt;
Skript kirjutab Microsoft Sql serverisse arvuti nime, loogiliste kõvakettaste nime, loogiliste kõvaketaste suuruse ja vaba ruumi ning kirje tegemise aja.&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: Microsoft SQLi baasi kirjutamise skript]]&lt;br /&gt;
&lt;br /&gt;
==Oliver Naaris==&lt;br /&gt;
&lt;br /&gt;
Loob XML faili, kuhu on lisatud &amp;quot;Masin&amp;quot;, &amp;quot;Ketas&amp;quot;, &amp;quot;Kokku&amp;quot;, &amp;quot;Vaba&amp;quot;, &amp;quot;Aeg&amp;quot; elemendid ning küsib masinalt arvutinime, kettanime, ketta suurust, vaba ruumi kettal ning lisab need XML elementidesse.&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: XML elementidesse kirjutamise skript]]&lt;br /&gt;
&lt;br /&gt;
==Robert Pärn==&lt;br /&gt;
&lt;br /&gt;
Loob faili, kus sees on andmed ketastest kohalikus arvutis kuupäeva järgi. Samuti tutvustab minu artikkel, kuidas panna Task Scheduler&#039;iga tööle skript iga teatud aja järel.&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: Skriptide käivitamine Task Scheduleriga]]&lt;br /&gt;
&lt;br /&gt;
==Jevgeni Pogodin==&lt;br /&gt;
&lt;br /&gt;
Sckipt trükib välja lühikene arvuti info ja kontrollib &amp;quot;Plug and Play&amp;quot; seaded, kas seal on mingeid vead. Kui kõik on OK, siis script teavitab et kõik on korras, aga kui ta leiab mingeid seadme probleemid, siis ta trükib välja infot selle seadmete kohta ja kirjeldab, mis probleem teil on.&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: Plug and Play seadmete kontrollimise skript]]&lt;br /&gt;
&lt;br /&gt;
==Inger Romanenko==&lt;br /&gt;
&lt;br /&gt;
Skripti peab ette andma 2 parameetrit: kaust kust otsitakse ja uus kaust. Käib läbi kõik failid otsingu kaustast (ja alamkaustadest).&lt;br /&gt;
Loob uue kausta ja sellesse leitud laiendite nimelised alamkaustad ja kopeerib failid vastavalt laiendile kaustadesse.&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: Failide sorteerimine laiendi järgi]]&lt;br /&gt;
&lt;br /&gt;
==Lauri Rüütli==&lt;br /&gt;
&lt;br /&gt;
Skript võtab Active Directory-st kõik kasutajad kellel ei ole meilikontot ja teeb neile Exchange serverisse meilikonto.&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: Meilikontode loomine]]&lt;br /&gt;
&lt;br /&gt;
==Priit Voodla==&lt;br /&gt;
&lt;br /&gt;
Skript saadab soovitud mailiaadressile HTML-faili, milles Exchange 2007 top 15 postkasti info&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: Exchange 2007 suured postkastid]]&lt;br /&gt;
&lt;br /&gt;
==Kermo Pajula==&lt;br /&gt;
&lt;br /&gt;
Skript otsib etteantud kaustast üles logifailid, mille vanus ületab kriteeriumi ja arhiveerib need&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: Logifailide arhivaar]]&lt;br /&gt;
&lt;br /&gt;
==Iti Liivik==&lt;br /&gt;
Kustutab ära prügikastist kõik failid, mida ei ole 30 päeva jooksul muudetud.&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: Recycle Bin&#039;i tühjendamise skript]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Skriptimiskeeled:_powershelli_kodut%C3%B6%C3%B6d_2012,_kevad,_p%C3%A4eva%C3%B5pe&amp;diff=48436</id>
		<title>Skriptimiskeeled: powershelli kodutööd 2012, kevad, päevaõpe</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Skriptimiskeeled:_powershelli_kodut%C3%B6%C3%B6d_2012,_kevad,_p%C3%A4eva%C3%B5pe&amp;diff=48436"/>
		<updated>2012-05-22T11:36:39Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Jaan Igamees==&lt;br /&gt;
Lühike jutt, mida skript teeb... bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla, bla. &lt;br /&gt;
&lt;br /&gt;
[[PowerShell: Jaan Igamees, kavalskript]]&lt;br /&gt;
&lt;br /&gt;
==Tambet Liiv==&lt;br /&gt;
Kirjutab arvutinime, loogiliste kõvaketaste arvu, nende suuruse ja vaba ruumi andmebaasi. Anmebaasi tüüp peab olema MySql. Rohkem infot skripti kohta on skriptis endas.&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: SQLi baasi kirjutamise skript]]&lt;br /&gt;
&lt;br /&gt;
==Sander Arnus==&lt;br /&gt;
Skript kuvab desktopile kasutajanime, masinanime ja IP aadressid.&lt;br /&gt;
On võimalus pilt ette anda. Kui pilti ei anta kirjutab taustapildile. Teistkorda samale pildile kirjutades teeb tausta mustaks ja kirjutab andmed.&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: Desktopile info kuvamine]]&lt;br /&gt;
&lt;br /&gt;
==Sander Saveli==&lt;br /&gt;
Skript kirjutab Microsoft Sql serverisse arvuti nime, loogiliste kõvakettaste nime, loogiliste kõvaketaste suuruse ja vaba ruumi ning kirje tegemise aja.&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: Microsoft SQLi baasi kirjutamise skript]]&lt;br /&gt;
&lt;br /&gt;
==Oliver Naaris==&lt;br /&gt;
&lt;br /&gt;
Loob XML faili, kuhu on lisatud &amp;quot;Masin&amp;quot;, &amp;quot;Ketas&amp;quot;, &amp;quot;Kokku&amp;quot;, &amp;quot;Vaba&amp;quot;, &amp;quot;Aeg&amp;quot; elemendid ning küsib masinalt arvutinime, kettanime, ketta suurust, vaba ruumi kettal ning lisab need XML elementidesse.&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: XML elementidesse kirjutamise skript]]&lt;br /&gt;
&lt;br /&gt;
==Robert Pärn==&lt;br /&gt;
&lt;br /&gt;
Loob faili, kus sees on andmed ketastest kohalikus arvutis kuupäeva järgi. Samuti tutvustab minu artikkel, kuidas panna Task Scheduler&#039;iga tööle skript iga teatud aja järel.&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: Skriptide käivitamine Task Scheduleriga]]&lt;br /&gt;
&lt;br /&gt;
==Jevgeni Pogodin==&lt;br /&gt;
&lt;br /&gt;
Sckipt trükib välja lühikene arvuti info ja kontrollib &amp;quot;Plug and Play&amp;quot; seaded, kas seal on mingeid vead. Kui kõik on OK, siis script teavitab et kõik on korras, aga kui ta leiab mingeid seadme probleemid, siis ta trükib välja infot selle seadmete kohta ja kirjeldab, mis probleem teil on.&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: Plug and Play seadmete kontrollimise skript]]&lt;br /&gt;
&lt;br /&gt;
==Inger Romanenko==&lt;br /&gt;
&lt;br /&gt;
Skripti peab ette andma 2 parameetrit: kaust kust otsitakse ja uus kaust. Käib läbi kõik failid otsingu kaustast (ja alamkaustadest).&lt;br /&gt;
Loob uue kausta ja sellesse leitud laiendite nimelised alamkaustad ja kopeerib failid vastavalt laiendile kaustadesse.&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: Failide sorteerimine laiendi järgi]]&lt;br /&gt;
&lt;br /&gt;
==Lauri Rüütli==&lt;br /&gt;
&lt;br /&gt;
Skript võtab Active Directory-st kõik kasutajad kellel ei ole meilikontot ja teeb neile Exchange serverisse meilikonto.&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: Meilikontode loomine]]&lt;br /&gt;
&lt;br /&gt;
==Priit Voodla==&lt;br /&gt;
&lt;br /&gt;
Skript saadab soovitud mailiaadressile HTML-faili, milles Exchange 2007 top 15 postkasti info&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: Exchange 2007 suured postkastid]]&lt;br /&gt;
&lt;br /&gt;
==Kermo Pajula==&lt;br /&gt;
&lt;br /&gt;
Skript otsib etteantud kaustast üles logifailid, mille vanus ületab kriteeriumi ja arhiveerib need&lt;br /&gt;
&lt;br /&gt;
[[PowerShell: Logifailide arhivaar]]&lt;br /&gt;
&lt;br /&gt;
==Iti Liivik==&lt;br /&gt;
Kustutab ära prügikastist kõik failid, mida ei ole 30 päeva jooksul muudetud.&lt;br /&gt;
[[PowerShell: Recycle Bin&#039;i tühjendamise skript]]&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Varnish&amp;diff=48111</id>
		<title>Talk:Varnish</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Varnish&amp;diff=48111"/>
		<updated>2012-05-14T12:43:04Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=HINDAMINE ON POOLELI!!!!=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
Rauno Lehiste A22&lt;br /&gt;
&lt;br /&gt;
===Hinnang===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;1&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! KRITEERIUM&lt;br /&gt;
! KAAL&lt;br /&gt;
! HINNANG&lt;br /&gt;
! SELGITUS&lt;br /&gt;
|-&lt;br /&gt;
| Versioonide ajalugu&lt;br /&gt;
| 1&lt;br /&gt;
| 0,5&lt;br /&gt;
| On olemas, kuid mitte väga põhjalik.&lt;br /&gt;
|-&lt;br /&gt;
| Autorid&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  Autorid on nimetatud.&lt;br /&gt;
|-&lt;br /&gt;
| Viimase muutmise aeg&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On olemas.&lt;br /&gt;
|-&lt;br /&gt;
| Skoop&lt;br /&gt;
|  1&lt;br /&gt;
|  0,9&lt;br /&gt;
|  Juhendi eesmärk on küllaltki  kergesti mõistetav.&lt;br /&gt;
|-&lt;br /&gt;
| Sissejuhatus&lt;br /&gt;
|  1&lt;br /&gt;
|  0,9&lt;br /&gt;
|  Ülevaade on lühike, kuid asjalik.&lt;br /&gt;
|-&lt;br /&gt;
| Eeldused&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On olemas.&lt;br /&gt;
|-&lt;br /&gt;
| Installeerimise ja konfigureerimise osa&lt;br /&gt;
|  3&lt;br /&gt;
|  3&lt;br /&gt;
|  Põhjalikult kirjutatud või suunatakse muule põhjalikule lehele, kus on põhjalikult asi lahti seletatud.&lt;br /&gt;
|-  &lt;br /&gt;
| Tehniliselt korrektne (pole suuri vigu) &lt;br /&gt;
|  3&lt;br /&gt;
|  3&lt;br /&gt;
|  Tekst on tehniliselt peaaegu korrektne, mõndade lausete ülesehitus on kohati keeruline.&lt;br /&gt;
|-&lt;br /&gt;
| Korraldused on tekstist eristatavad&lt;br /&gt;
|  1&lt;br /&gt;
|  0,9&lt;br /&gt;
|  Korraldused on hästi tekstist eristuvad, kuid mõnes kohas on jäänud korraldusele seletus juurde kirjutamata.&lt;br /&gt;
|-&lt;br /&gt;
| Käskude väljundid on tekstist eristatavad&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On eristatavad.&lt;br /&gt;
|-&lt;br /&gt;
| Muutuvad osad on eristatavad&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On eristatavad.&lt;br /&gt;
|-&lt;br /&gt;
| Tekst on loetav (struktuur on olemas)&lt;br /&gt;
|  1&lt;br /&gt;
|  0,8&lt;br /&gt;
|  Tekst on loetav ja näeb üldiselt kena välja, kuid oleks võinud kasutada ka &#039;&#039;&#039;rasvast&#039;&#039;&#039; kirja ja ka &#039;&#039;kaldkirja&#039;&#039; teksti esile toomiseks.&lt;br /&gt;
|-&lt;br /&gt;
| Tekst on arusaadav (laused on korrektsed) &lt;br /&gt;
|  1&lt;br /&gt;
|  0,5&lt;br /&gt;
|  Lausete ülesehitus on kohati konarlik ja esineb ka kirjavigu ning sõnakordusi.&lt;br /&gt;
|-&lt;br /&gt;
| Teenuse varundamine&lt;br /&gt;
|  1&lt;br /&gt;
|  0&lt;br /&gt;
|  Puudub.&lt;br /&gt;
|-&lt;br /&gt;
| Teenuse taastamine&lt;br /&gt;
|  2&lt;br /&gt;
|  0&lt;br /&gt;
|  Puudub.&lt;br /&gt;
|-&lt;br /&gt;
| Kokku&lt;br /&gt;
|  20&lt;br /&gt;
|  15,5&lt;br /&gt;
|  &lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Varnish&amp;diff=48110</id>
		<title>Talk:Varnish</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Varnish&amp;diff=48110"/>
		<updated>2012-05-14T12:41:09Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=HINDAMINE ON POOLELI!!!!=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
Rauno Lehiste A22&lt;br /&gt;
&lt;br /&gt;
===Hinnang===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;1&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! KRITEERIUM&lt;br /&gt;
! KAAL&lt;br /&gt;
! HINNANG&lt;br /&gt;
! SELGITUS&lt;br /&gt;
|-&lt;br /&gt;
| Versioonide ajalugu&lt;br /&gt;
| 1&lt;br /&gt;
| 0,5&lt;br /&gt;
| On olemas, kuid mitte väga põhjalik.&lt;br /&gt;
|-&lt;br /&gt;
| Autorid&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  Autorid on nimetatud.&lt;br /&gt;
|-&lt;br /&gt;
| Viimase muutmise aeg&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On olemas.&lt;br /&gt;
|-&lt;br /&gt;
| Skoop&lt;br /&gt;
|  1&lt;br /&gt;
|  0,9&lt;br /&gt;
|  Juhendi eesmärk on küllaltki  kergesti mõistetav.&lt;br /&gt;
|-&lt;br /&gt;
| Sissejuhatus&lt;br /&gt;
|  1&lt;br /&gt;
|  0,9&lt;br /&gt;
|  Ülevaade on lühike, kuid asjalik.&lt;br /&gt;
|-&lt;br /&gt;
| Eeldused&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On olemas.&lt;br /&gt;
|-&lt;br /&gt;
| Installeerimise ja konfigureerimise osa&lt;br /&gt;
|  3&lt;br /&gt;
|  3&lt;br /&gt;
|  Põhjalikult kirjutatud või suunatakse muule põhjalikule lehele, kus on põhjalikult asi lahti seletatud.&lt;br /&gt;
|-  &lt;br /&gt;
| Tehniliselt korrektne (pole suuri vigu) &lt;br /&gt;
|  3&lt;br /&gt;
|  3&lt;br /&gt;
|  Tekst on tehniliselt peaaegu korrektne, mõndade lausete ülesehitus on kohati keeruline.&lt;br /&gt;
|-&lt;br /&gt;
| Korraldused on tekstist eristatavad&lt;br /&gt;
|  1&lt;br /&gt;
|  0,9&lt;br /&gt;
|  Korraldused on hästi tekstist eristuvad, kuid mõnes kohas on jäänud korraldusele seletus juurde kirjutamata.&lt;br /&gt;
|-&lt;br /&gt;
| Käskude väljundid on tekstist eristatavad&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On eristatavad.&lt;br /&gt;
|-&lt;br /&gt;
| Muutuvad osad on eristatavad&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On eristatavad.&lt;br /&gt;
|-&lt;br /&gt;
| Tekst on loetav (struktuur on olemas)&lt;br /&gt;
|  1&lt;br /&gt;
|  0,8&lt;br /&gt;
|  Tekst on loetav ja näeb üldiselt kena välja, kuid oleks võinud kasutada ka boldi ja kaldkirja.&lt;br /&gt;
|-&lt;br /&gt;
| Tekst on arusaadav (laused on korrektsed) &lt;br /&gt;
|  1&lt;br /&gt;
|  0,5&lt;br /&gt;
|  Lausete ülesehitus on kohati konarlik ja esineb ka kirjavigu ning sõnakordusi.&lt;br /&gt;
|-&lt;br /&gt;
| Teenuse varundamine&lt;br /&gt;
|  1&lt;br /&gt;
|  0&lt;br /&gt;
|  Puudub.&lt;br /&gt;
|-&lt;br /&gt;
| Teenuse taastamine&lt;br /&gt;
|  2&lt;br /&gt;
|  0&lt;br /&gt;
|  Puudub.&lt;br /&gt;
|-&lt;br /&gt;
| Kokku&lt;br /&gt;
|  20&lt;br /&gt;
|  15,5&lt;br /&gt;
|  &lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Varnish&amp;diff=48108</id>
		<title>Talk:Varnish</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Varnish&amp;diff=48108"/>
		<updated>2012-05-14T12:36:22Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=HINDAMINE ON POOLELI!!!!=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
Rauno Lehiste A22&lt;br /&gt;
&lt;br /&gt;
===Hinnang===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;1&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! KRITEERIUM&lt;br /&gt;
! KAAL&lt;br /&gt;
! HINNANG&lt;br /&gt;
! SELGITUS&lt;br /&gt;
|-&lt;br /&gt;
| Versioonide ajalugu&lt;br /&gt;
| 1&lt;br /&gt;
| 0,5&lt;br /&gt;
| On olemas, kuid mitte väga põhjalik.&lt;br /&gt;
|-&lt;br /&gt;
| Autorid&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  Autorid on nimetatud.&lt;br /&gt;
|-&lt;br /&gt;
| Viimase muutmise aeg&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On olemas.&lt;br /&gt;
|-&lt;br /&gt;
| Skoop&lt;br /&gt;
|  1&lt;br /&gt;
|  0,9&lt;br /&gt;
|  Juhendi eesmärk on küllaltki  kergesti mõistetav.&lt;br /&gt;
|-&lt;br /&gt;
| Sissejuhatus&lt;br /&gt;
|  1&lt;br /&gt;
|  0,9&lt;br /&gt;
|  Ülevaade on lühike, kuid asjalik.&lt;br /&gt;
|-&lt;br /&gt;
| Eeldused&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On olemas.&lt;br /&gt;
|-&lt;br /&gt;
| Installeerimise ja konfigureerimise osa&lt;br /&gt;
|  3&lt;br /&gt;
|  3&lt;br /&gt;
|  Põhjalikult kirjutatud või suunatakse muule põhjalikule lehele, kus on põhjalikult asi lahti seletatud.&lt;br /&gt;
|-  &lt;br /&gt;
| Tehniliselt korrektne (pole suuri vigu) &lt;br /&gt;
|  3&lt;br /&gt;
|  3&lt;br /&gt;
|  Tekst on tehniliselt peaaegu korrektne, mõndade lausete ülesehitus on kohati keeruline.&lt;br /&gt;
|-&lt;br /&gt;
| Korraldused on tekstist eristatavad&lt;br /&gt;
|  1&lt;br /&gt;
|  0,9&lt;br /&gt;
|  Korraldused on hästi tekstist eristuvad, kuid mõnes kohas on jäänud korraldusele seletus juurde kirjutamata.&lt;br /&gt;
|-&lt;br /&gt;
| Käskude väljundid on tekstist eristatavad&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On eristatavad.&lt;br /&gt;
|-&lt;br /&gt;
| Muutuvad osad on eristatavad&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On eristatavad.&lt;br /&gt;
|-&lt;br /&gt;
| Tekst on loetav (struktuur on olemas)&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  Tekst on loetav ja näeb kena välja.&lt;br /&gt;
|-&lt;br /&gt;
| Tekst on arusaadav (laused on korrektsed) &lt;br /&gt;
|  1&lt;br /&gt;
|  0,5&lt;br /&gt;
|  Lausete ülesehitus on kohati konarlik ja esineb ka kirjavigu ning sõnakordusi.&lt;br /&gt;
|-&lt;br /&gt;
| Teenuse varundamine&lt;br /&gt;
|  1&lt;br /&gt;
|  0&lt;br /&gt;
|  Puudub.&lt;br /&gt;
|-&lt;br /&gt;
| Teenuse taastamine&lt;br /&gt;
|  2&lt;br /&gt;
|  0&lt;br /&gt;
|  Puudub.&lt;br /&gt;
|-&lt;br /&gt;
| Kokku&lt;br /&gt;
|  20&lt;br /&gt;
|  15,7&lt;br /&gt;
|  &lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Varnish&amp;diff=48106</id>
		<title>Talk:Varnish</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Varnish&amp;diff=48106"/>
		<updated>2012-05-14T12:35:33Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=HINDAMINE ON POOLELI!!!!=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
Rauno Lehiste A22&lt;br /&gt;
&lt;br /&gt;
===Hinnang===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;1&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! KRITEERIUM&lt;br /&gt;
! KAAL&lt;br /&gt;
! HINNANG&lt;br /&gt;
! SELGITUS&lt;br /&gt;
|-&lt;br /&gt;
| Versioonide ajalugu&lt;br /&gt;
| 1&lt;br /&gt;
| 0,5&lt;br /&gt;
| On olemas, kuid mitte väga põhjalik.&lt;br /&gt;
|-&lt;br /&gt;
| Autorid&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  Autorid on nimetatud.&lt;br /&gt;
|-&lt;br /&gt;
| Viimase muutmise aeg&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On olemas.&lt;br /&gt;
|-&lt;br /&gt;
| Skoop&lt;br /&gt;
|  1&lt;br /&gt;
|  0,9&lt;br /&gt;
|  Juhendi eesmärk on küllaltki  kergesti mõistetav.&lt;br /&gt;
|-&lt;br /&gt;
| Sissejuhatus&lt;br /&gt;
|  1&lt;br /&gt;
|  0,9&lt;br /&gt;
|  Ülevaade on lühike, kuid asjalik.&lt;br /&gt;
|-&lt;br /&gt;
| Eeldused&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On olemas.&lt;br /&gt;
|-&lt;br /&gt;
| Installeerimise ja konfigureerimise osa&lt;br /&gt;
|  3&lt;br /&gt;
|  3&lt;br /&gt;
|  Põhjalikumalt kirjutatud või suunatakse muule põhjalikule lehele, kus on põhjalikult asi lahti seletatud.&lt;br /&gt;
|-  &lt;br /&gt;
| Tehniliselt korrektne (pole suuri vigu) &lt;br /&gt;
|  3&lt;br /&gt;
|  3&lt;br /&gt;
|  Tekst on tehniliselt peaaegu korrektne, mõndade lausete ülesehitus on kohati keeruline.&lt;br /&gt;
|-&lt;br /&gt;
| Korraldused on tekstist eristatavad&lt;br /&gt;
|  1&lt;br /&gt;
|  0,9&lt;br /&gt;
|  Korraldused on hästi tekstist eristuvad, kuid mõnes kohas on jäänud korraldusele seletus juurde kirjutamata.&lt;br /&gt;
|-&lt;br /&gt;
| Käskude väljundid on tekstist eristatavad&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On eristatavad.&lt;br /&gt;
|-&lt;br /&gt;
| Muutuvad osad on eristatavad&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On eristatavad.&lt;br /&gt;
|-&lt;br /&gt;
| Tekst on loetav (struktuur on olemas)&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  Tekst on loetav ja näeb kena välja.&lt;br /&gt;
|-&lt;br /&gt;
| Tekst on arusaadav (laused on korrektsed) &lt;br /&gt;
|  1&lt;br /&gt;
|  0,5&lt;br /&gt;
|  Lausete ülesehitus on kohati konarlik ja esineb ka kirjavigu ning sõnakordusi.&lt;br /&gt;
|-&lt;br /&gt;
| Teenuse varundamine&lt;br /&gt;
|  1&lt;br /&gt;
|  0&lt;br /&gt;
|  Puudub.&lt;br /&gt;
|-&lt;br /&gt;
| Teenuse taastamine&lt;br /&gt;
|  2&lt;br /&gt;
|  0&lt;br /&gt;
|  Puudub.&lt;br /&gt;
|-&lt;br /&gt;
| Kokku&lt;br /&gt;
|  20&lt;br /&gt;
|  15,7&lt;br /&gt;
|  &lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Varnish&amp;diff=48102</id>
		<title>Talk:Varnish</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Varnish&amp;diff=48102"/>
		<updated>2012-05-14T12:30:29Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=HINDAMINE ON POOLELI!!!!=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
Rauno Lehiste A22&lt;br /&gt;
&lt;br /&gt;
===Hinnang===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;1&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! KRITEERIUM&lt;br /&gt;
! KAAL&lt;br /&gt;
! HINNANG&lt;br /&gt;
! SELGITUS&lt;br /&gt;
|-&lt;br /&gt;
| Versioonide ajalugu&lt;br /&gt;
| 1&lt;br /&gt;
| 0,5&lt;br /&gt;
| On olemas, kuid mitte väga põhjalik.&lt;br /&gt;
|-&lt;br /&gt;
| Autorid&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  Autorid on nimetatud.&lt;br /&gt;
|-&lt;br /&gt;
| Viimase muutmise aeg&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On olemas.&lt;br /&gt;
|-&lt;br /&gt;
| Skoop&lt;br /&gt;
|  1&lt;br /&gt;
|  0,9&lt;br /&gt;
|  Juhendi eesmärk on küllaltki  kergesti mõistetav.&lt;br /&gt;
|-&lt;br /&gt;
| Sissejuhatus&lt;br /&gt;
|  1&lt;br /&gt;
|  0,9&lt;br /&gt;
|  Ülevaade on lühike, kuid asjalik.&lt;br /&gt;
|-&lt;br /&gt;
| Eeldused&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On olemas.&lt;br /&gt;
|-&lt;br /&gt;
| Installeerimise ja konfigureerimise osa&lt;br /&gt;
|  3&lt;br /&gt;
|  3&lt;br /&gt;
|  Põhjalikumalt kirjutatud või suunatakse muule põhjalikule lehele, kus on põhjalikult asi lahti seletatud.&lt;br /&gt;
|-  &lt;br /&gt;
| Tehniliselt korrektne (pole suuri vigu) &lt;br /&gt;
|  3&lt;br /&gt;
|  3&lt;br /&gt;
|  Tekst on tehniliselt peaaegu korrektne, mõndade lausete ülesehitus on kohati keeruline.&lt;br /&gt;
|-&lt;br /&gt;
| Korraldused on tekstist eristatavad&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  Korraldused on hästi tekstist eristuvad.&lt;br /&gt;
|-&lt;br /&gt;
| Käskude väljundid on tekstist eristatavad&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On eristatavad.&lt;br /&gt;
|-&lt;br /&gt;
| Muutuvad osad on eristatavad&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On eristatavad.&lt;br /&gt;
|-&lt;br /&gt;
| Tekst on loetav (struktuur on olemas)&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  Tekst on loetav ja näeb kena välja.&lt;br /&gt;
|-&lt;br /&gt;
| Tekst on arusaadav (laused on korrektsed) &lt;br /&gt;
|  1&lt;br /&gt;
|  0,5&lt;br /&gt;
|  Lausete ülesehitus on kohati konarlik ja esineb ka kirjavigu ning sõnakordusi.&lt;br /&gt;
|-&lt;br /&gt;
| Teenuse varundamine&lt;br /&gt;
|  1&lt;br /&gt;
|  0&lt;br /&gt;
|  Puudub.&lt;br /&gt;
|-&lt;br /&gt;
| Teenuse taastamine&lt;br /&gt;
|  2&lt;br /&gt;
|  0&lt;br /&gt;
|  Puudub.&lt;br /&gt;
|-&lt;br /&gt;
| Kokku&lt;br /&gt;
|  20&lt;br /&gt;
|  15,8&lt;br /&gt;
|  &lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Varnish&amp;diff=48101</id>
		<title>Talk:Varnish</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Varnish&amp;diff=48101"/>
		<updated>2012-05-14T12:29:35Z</updated>

		<summary type="html">&lt;p&gt;Iliivik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=HINDAMINE ON POOLELI!!!!=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Iti Liivik A22&lt;br /&gt;
&lt;br /&gt;
Rauno Lehiste A22&lt;br /&gt;
&lt;br /&gt;
===Hinnang===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;1&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! KRITEERIUM&lt;br /&gt;
! KAAL&lt;br /&gt;
! HINNANG&lt;br /&gt;
! SELGITUS&lt;br /&gt;
|-&lt;br /&gt;
| Versioonide ajalugu&lt;br /&gt;
| 1&lt;br /&gt;
| 0,5&lt;br /&gt;
| On olemas, kuid mitte väga põhjalik.&lt;br /&gt;
|-&lt;br /&gt;
| Autorid&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  Autorid on nimetatud.&lt;br /&gt;
|-&lt;br /&gt;
| Viimase muutmise aeg&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On olemas.&lt;br /&gt;
|-&lt;br /&gt;
| Skoop&lt;br /&gt;
|  1&lt;br /&gt;
|  0,9&lt;br /&gt;
|  Juhendi eesmärk on küllaltki  kergesti mõistetav.&lt;br /&gt;
|-&lt;br /&gt;
| Sissejuhatus&lt;br /&gt;
|  1&lt;br /&gt;
|  0,9&lt;br /&gt;
|  Ülevaade on lühike, kuid asjalik.&lt;br /&gt;
|-&lt;br /&gt;
| Eeldused&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On olemas.&lt;br /&gt;
|-&lt;br /&gt;
| Installeerimise ja konfigureerimise osa&lt;br /&gt;
|  3&lt;br /&gt;
|  3&lt;br /&gt;
|  Põhjalikumalt kirjutatud või suunatakse muule põhjalikule lehele, kus on põhjalikult asi lahti seletatud.&lt;br /&gt;
|-  &lt;br /&gt;
| Tehniliselt korrektne (pole suuri vigu) &lt;br /&gt;
|  3&lt;br /&gt;
|  3&lt;br /&gt;
|  Tekst on tehniliselt peaaegu korrektne, mõndade lausete ülesehitus on kohati keeruline.&lt;br /&gt;
|-&lt;br /&gt;
| Korraldused on tekstist eristatavad&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  Korraldused on hästi tekstist eristuvad.&lt;br /&gt;
|-&lt;br /&gt;
| Käskude väljundid on tekstist eristatavad&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On eristatavad.&lt;br /&gt;
|-&lt;br /&gt;
| Muutuvad osad on eristatavad&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  On eristatavad.&lt;br /&gt;
|-&lt;br /&gt;
| Tekst on loetav (struktuur on olemas)&lt;br /&gt;
|  1&lt;br /&gt;
|  1&lt;br /&gt;
|  Tekst on loetav ja näeb kena välja.&lt;br /&gt;
|-&lt;br /&gt;
| Tekst on arusaadav (laused on korrektsed) &lt;br /&gt;
|  1&lt;br /&gt;
|  0,5&lt;br /&gt;
|  Lausete ülesehitus on kohati konarlik ja esineb ka kirjavigu.&lt;br /&gt;
|-&lt;br /&gt;
| Teenuse varundamine&lt;br /&gt;
|  1&lt;br /&gt;
|  0&lt;br /&gt;
|  Puudub.&lt;br /&gt;
|-&lt;br /&gt;
| Teenuse taastamine&lt;br /&gt;
|  2&lt;br /&gt;
|  0&lt;br /&gt;
|  Puudub.&lt;br /&gt;
|-&lt;br /&gt;
| Kokku&lt;br /&gt;
|  20&lt;br /&gt;
|  15,8&lt;br /&gt;
|  &lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Iliivik</name></author>
	</entry>
</feed>