138
Разликата в ефективността между brute-force и FMS атаките е огромна. При първия вид разбиването може да отнеме дори години, докато
FMS средно отнема до около 30 минути, а в някой случаи и под минута в зависимост от интензивността на трафика.
6.13.8.5. WPA шифриране През 2003 година, след множеството открити
пропуски в сигурността на WEP, част от 802.11 стандарта става и алгоритъмът Wi-Fi Protected
Access (WPA). Разработен от Wi-Fi Alliance,
той е предназначен да замести WEP без да притежава неговите слабости. Използва методи, които се поддържат от по-старите хардуерни устройства след смяна на firmware-а им.
WPA използва шифриране базирано на RC4, наречено Temporal Key
Integrity Protocol (TKIP), което разбърква RC4
шифриращия ключ, всеки път когато е получен или е изпратен пакет с данни. Самият TKIP използва
128 битов ключ за шифриране и дешифриране както и 64 битов ключ наречен Message Integrity Code (MIC) за проверка на валидността на изпратените/получените данни. MIC се базира на алгоритъма Michael специално създаден, за да замести използвания в WEP CRC-32. TKIP ключът може да бъде един от двата типа – ключ по двойки (pairwise key) или групов ключ (group key). Първият вид се използва за всички видове пакети изпращани от 802.11
станцията, а вторият за всички мултикаст и броадкаст пакети получени от станцията.
Съществуват две разновидности на WPA – WPA Personal и WPA
Enterprise. При WPA Personal известен още като WPA-PSK (Pre-shared Key) единствено точката за достъп определя дали даден клиент е оторизиран да се свързва към мрежата на базата на верността на неговия криптиращ ключ. При WPA Enterprise варианта, рутерът представлява посредник между клиента и RADIUS сървър за автентикация. До RADIUS сървъра може да бъде изпратен Pre-shared Key или да се използва друг вид оторизация – Extensible Authentication Protocol (EAP),
която може да бъде EAP-TLS,EAP-TTLS/MSCHAPv2, PEAPv0/EAP-MSCHAPv2, PEAPv1/EAP-
GTC, PEAP-TLS, EAP-SIM, EAP-AKA, EAP-FAST.