Žadatel WPA - Wpa supplicant
![]() | Tento článek obsahuje seznam obecných Reference, ale zůstává z velké části neověřený, protože postrádá dostatečné odpovídající vložené citace.Červenec 2014) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
![]() Screenshot z wpa_gui | |
Vývojáři | Jouni Malinen a další |
---|---|
První vydání | 5. dubna 2003 |
Stabilní uvolnění | 2.9[1] / 7. srpna 2019 |
Úložiště | ![]() |
Napsáno | C |
Operační systém | Cross-platform |
Typ | WLAN nástroje |
Licence | BSD |
webová stránka | w1 |
wpa_supplicant je svobodný software implementace IEEE 802.11i prosebník pro Linux, FreeBSD, NetBSD, QNX, AROS, Microsoft Windows, Solaris, OS / 2 (počítaje v to ArcaOS a eComStation )[2] a Haiku.[3] Kromě toho, že je plně vybavený WPA2 prosebník, také implementuje WPA a starší Bezdrátové připojení k internetu bezpečnostní protokoly.
Funkce
Mezi funkce patří:[4]
- WPA a plné IEEE 802.11i /RSN / WPA2
- WPA-PSK a WPA2-PSK („WPA-osobní ", předsdílený klíč)
- WPA s EAP ("WPA-Enterprise ", například s POLOMĚR ověřovací server)
- správa klíčů pro CCMP, TKIP, WEP (104 / 128- a 40/64-bit)
- RSN: Ukládání do mezipaměti PMKSA, předběžné ověřování
- IEEE 802.11r
- IEEE 802.11w
- Chráněné nastavení Wi-Fi (WPS )
Součástí žadatele jsou a GUI a a příkazový řádek nástroj pro interakci s běžícím žadatelem. Z kteréhokoli z těchto rozhraní je možné zkontrolovat seznam aktuálně viditelných sítí, vybrat jednu z nich, poskytnout jakékoli další bezpečnostní informace potřebné k ověření v síti (například přístupová fráze nebo uživatelské jméno a Heslo ) a přidejte jej do seznamu preferencí, abyste v budoucnu povolili automatické opětovné připojení.[5]
Grafické uživatelské rozhraní je postaveno na Qt knihovna.
wpa_supplicant se může autentizovat pomocí kterékoli z následujících metod EAP (Extensible Authentication Protocol): EAP-TLS, EAP-PEAP (oba PEAPv0 a PEAPv1), EAP-TTLS, EAP-SIM, EAP-AKA, EAP-AKA ', EAP-pwd, EAP-EKE, EAP-PSK (experimentální), EAP-FAST, EAP-PAX, EAP-SAKE, EAP-GPSK, EAP-IKEv2, EAP-MD5, EAP-MSCHAPv2, a SKOK (vyžaduje speciální funkce v ovladači).[5]
Zranitelnost společnosti KRACK
wpa_supplicant byl obzvláště citlivý na KRACK, protože je možné manipulovat s instalací všech nul šifrovací klíč, což účinně ruší ochranu WPA2 v a útok man-in-the-middle.[6] Verze 2.7 opravila KRACK a několik dalších chyb zabezpečení.
Viz také
Reference
- ^ "Index / vydání". w1.fi. 07.08.2019. Citováno 2019-10-23.
- ^ „wpa_supplicant“. Citováno 2020-09-03.
- ^ haiku / wpa_supplicant, Haiku, 2019-03-17, vyvoláno 2020-03-07
- ^ "wpa_supplicant (8) - Linux page". Citováno 2020-03-07.
- ^ A b „Linux WPA Supplicant (IEEE 802.1X, WPA, WPA2, RSN, IEEE 802.11i)“. w1.fi. Citováno 2014-07-04.
- ^ „Webové stránky zpřístupňující klíčovou reinstalaci útočí“. KRACK útočí. Citováno 26. září 2018.
Linux wpa_supplicant v2.6 je také zranitelný při instalaci šifrovacího klíče s nulovou hodnotou ve čtyřcestném handshake.