WPA (Wi-Fi Protected Access Türkçesi: Wi-Fi Korumalı Erişim) ve WPA 2 (Wi-Fi Protected Access 2 Türkçesi: Wi-Fi Korumalı Erişim 2), Wi-Fi İttifakı (Wi-Fi Allience) tarafından kablosuz bilgisayar ağlarını güvenceye almak için geliştirilen, güvenlik protokol ve sertifika programlarıdır. Wi-Fi İttifakı bu programları bir önceki sistem olan WEP (Wired Equivalent Privacy - Veri Bağı Tabakası) deki ciddi zayıflıklara karşı geliştirmiştir.
WPA (Bazen IEEE 802.11i standardı olarak da isimlendirilir) 2003 yılında kullanıma sunulmuştur. Wi-Fi İttifakı daha güvenli ve karmaşık olan WPA 2 ‘yi ise 2004 yılında kullanıma sunmuştur. Wi-Fi’ye eklenen özelliklerden olan WPS (Wi-Fi Protected Setup - Wi-Fi Korumalı Kurulum)’deki bir kusur yüzünden WPA ve WPA2 birçok durumda bypass edilebilir hale gelmiştir. WPS kullanmadan uygulamaya koyulan WPA ve WPA 2 protokolleri ise güvenlik açıklarına karşı daha dayanıklıdır.
WPA
Wi-Fi İttifakı, WPA’yı WEP’in yerine geçecek bir ara önlem olarak ortaya çıkartmıştır. WPA, WEP için dizayn edilmiş olan kablosuz ağ kartlarına yüklenen aygıt yazılımları(firmware) vasıtası ile uygulanabilir, fakat kablosuz erişim noktalarında değişiklik gerekeceğinden birçok 2003 öncesi kablosuz bağlantı noktası WPA’yı desteklememektedir.
WPA protokolü IEEE 802.11i standardını sıklıkla uygular. Özellikle, TKIP (Temporal Key Integrity Protocol - Tekli Şifrelemede Geçici Anahtar Bütünlüğü Protokolü) WPA içinde benimsenmiştir. WEP manuel olarak kablosuz erişim noktalarına veya cihazlarına girilmesi gereken 40 veya 104 bit şifreleme anahtarı kullanmaktadır. TKIP ise dinamik olarak her pakette yeni bir 128 bitlik anahtar oluşturmaktadır.
WPA aynı zamanda mesajda bütünlük kontrolü de yapmaktadır. Bu kontrol bir saldırganın veri paketlerini değiştirmesini veya tekrar göndermesini önler. Bu kontrol WEP üzerinde kullanılmış olan CRC (Cyclic Redundancy Check-Döngüsel Artıklık Denetimi) protokolünün yerini almıştır. CRC’nin en önemli kusuru işlediği paketler için yeterince güçlü bir veri bütünlüğü garantisi sağlamamış olmasıdır. Düzgün şekilde uygulanmış bir MAC(Message Authentication Codes-Mesaj Doğrulama Kodu) ise tüm bu sorunları çözmektedir, fakat MAC çok fazla hesaplama gerektirmektedir ve eski tip ağ kartları bunu kaldıramamaktadır. WPA’ nın kullandığı mesaj bütünlük algoritmasının ismi ise Michael’dır. Michael, CRC den çok daha güçlü bir algoritmadır, fakat WPA2’ de çok daha güçlü bir algoritma kullanılır. Araştırmacılar eski protokol olan WEP'in zayıflıklarından ve Michael'ın sınırlamalarından dolayı WPA'yı da etki altına alan bir kusur bulmuşlardır. Kusura göre, küçük paketlerden keystream(anahtar akışı)'i geri almakta başarı sağlanamamaktaydı. Bu kusur sistemi tekrar enjeksiyon ve spoofing saldırılarına açık hale getirmekteydi.
WPA2
WPA2, WPA’nın yerini almıştır. WPA2’nin testleri ve sertifikasyonu Wi-Fi İttifakı tarafından yapılmış olup IEEE 802.11i standartdından da mecburi elemanları uygulamıştır.WPA2, özellikle CCMP(AES bazlı güçlü bir şifreleme modu)’yi zorunlu olarak desteklemektedir. Sertifikasyon Kasım 2004'ten 13 Mart 2006’ya kadar gerçekleşmiştir. Aynı zamanda Wi-Fi markasını taşıyan tüm yeni cihazlar için WPA2 sertifikası almak da zorunludur.
WPA3
Ocak 2018'de Wi-Fi İttifakı WPA3'ün WPA2'nin yerini aldığını duyurdu.
Yeni standart, WPA3-Kurumsal (WPA3-Enterprise) modunda 192 bit şifreleme gücüne eşdeğer bir şifreleme kullanmaktadır (HMAC olarak GCM modunda AES-256 ile SHA-384), WPA3-Kişisel (WPA3-Personal) modda ise minimum şifreleme algoritması olarak CCMP-128 (CCM modunda AES-128) kullanımını zorunlu kılmaktadır.
Ayrıca, WPA3 standardı Önden Paylaşımlı Anahtar (Pre-shared Key) değişimini, IEEE 802.11-2016'da tanımlanan Eşzamanlı Eşit Kimlik Doğrulama (Simultaneous Authentication of Equals) ile değiştirir. Bu da kişisel modda başlangıç anahtar değişiminin daha güvenli olmasını ve ileri gizliliği sağlar. Wi-Fi İttifakı, WPA3'ün zayıf parolalardan kaynaklanan güvenlik sorunlarını azaltacağını ve görüntü arayüzü olmayan cihazların kurulumunu basitleştireceğini öne sürüyor.
WPA3 protokolünde yönetim çerçevelerinin IEEE 802.11w tadilatında belirtildiği şekilde korunması da zorunlu kılınmıştır.
Donanım Desteği
WPA özellikle WPA’dan önce ortaya çıkmış olan ve yetersiz güvenlik içeren WEP’i destekleyen kablosuz cihazlarda çalışması için tasarlanmıştır. Bu cihazlardan bazıları güvenlik protokolünü desteklemesi için ekstra aygıt yazılım güncellemelerine ihtiyaç duymuştur.Fakat bu güncellemeler bazı eski cihazlar için uygun değildir.
Wi-Fi cihazları 2006’dan beri hem WPA hem de WPA2 güvenlik protokollerini desteklemektedir. Fakat yukarıda bahsedildiği gibi bazı eski ağ kartları WPA2’ye uyumlu değildir.
Güvenlik
Önden paylaşmalı anahtar modu(PSK diğer bilinen adı ile Personel mode) 802.1X kimlik doğrulama sunucusuna ihtiyacı olmayan küçük ofis ve evler için tasarlanmıştır. Her kablosuz ağ cihazı ağ trafiğini 256 bitlik bir anahtar kullanarak şifreler. Bu anahtar ya 64 tane onaltılık basamak dizisi şeklinde ya da 8-63 ASCII karakteri uzunluğunda bir parola olarak girilebilir. Eğer ASCII karakterleri kullanılır ise, 256 bitlik anahtar, şifre üzerinde PBKDF2 key derivation function uygulanarak, SSID tuz değeri olmak üzere ve HMAC-SHA1 in 4096 tane iterasyonundan elde edilicek şekilde belirlenir.
Zayıf Parola
Paylaşımlı anahtarlı olarak kullanılan WPA ve WPA2 eğer kullanılan parola zayıf ise şifre kırma saldırılarına karşı korunmasız olacaklardır. Kaba kuvvet saldırılarından korunmak için tamamen rastgele seçilmiş 20 karakterden(95 karakter içerisinden seçilen) oluşan bir parola yeterli olacaktır. Zayıf parolaları kaba kuvvet saldırıları ile kırmak için Aircrack Suite kullanılabilir. İşlem 4 yollu karşılıklı el sıkışmadan başlayarak birleşme veya tekrar kimlik tanıtımı sırasında meydana gelir. İzinsiz girişlere karşı daha fazla koruma sağlamak için, ağ’a ait SSID, en tepedeki 1000 SSID ile eş olmamalıdır.
WPA Paket Sahteciliği Ve Şifre Çözme
WPA’ya karşı yapılan en güncel ve pratik saldırı Erik Tews ve Martin Beck’e ait olan orijinal saldırıyı önemli bir miktarda geliştiren Maty Vanhoef ve Frank Piessens’e aittir. Maksimum 112 bayt yük taşıyan keyfi paketlerin, sisteme nasıl enjekte edileceğini göstermişlerdir. Bunu kurbana karşı bir Port Scanner(Port Tarayıcı) kullanarak uygulamışlardır. Aynı zamanda istemciye gönderilen keyfi paketlerin şifrelerinin nasıl çözüleceğini de göstermişlerdir. Bu durumun, nasıl kurbanın TCP bağlantısının ele geçirilmesi için kullanılabiliceğinden bahsetmişlerdir. Orijinal Beck ve Tews saldırısı ile sadece içeriği bilinen küçük paketlerin şifresi çözebilmekteydi, örnek olarak ARP mesajları gösterilebilir. Sadece 3-7 paket arası ve maksimum 28 bayt enjekte edilebilmekteydi. Aynı zamanda Beck-Tews saldırısı Quality of Service(802.11e’de bahsedildiği gibi)'ın açık olmasını gerektirirken, Vanhoef-Piessens saldırısı buna ihtiyaç duymaz. İki saldırı da istemci ve erişim noktası arasında yer alan paylaşımlı anahtarın kurtarılmasına engel olmaktadır. Yazarlar kısa bir rekeying interval kullanmanın bazı saldırıları önlese de hepsine karşı güvenli olmadığını belirtmişlerdir ve TKIP yerine AES bazlı CCMP kullanılmasını şiddetle tavsiye etmişlerdir.
Vanhoef-Piessens ve Beck-Tews saldırılarının birçok varyasyonu üstünde araştırmalar yapılmıştır. Halverson ve diğerleri Beck ve Tews’ in saldırısını 3-7 paket arasında ve maksimum 596 bayt’a kadar nasıl modifiye ediliceğini göstermişlerdir. Buradaki sıkıntı Halverson ve diğerlerinin saldırısını uygulamanın çok daha fazla zaman almasıdır.Ortalama 18 dakika 25 saniye sürmektedir. Başka bir araştırmaya göre Vanhoef ve Piessens göstermiştir ki; ne zaman WPA, yayınlanan paketleri şifrelemek için kullanıldığında, Vanhoef ve Piessens’ in orijinal saldırısı da uygulanabilmektedir. Bu önemli bir ektir çünkü her geçen gün daha çok ağ, paket yayımlamak için WPA’ yı kullanmaktadır. Bu saldırının uygulama zamanı ise ortalama 7 dakikadır, Vanhoef-Piessens ve Beck-Tews’e ait olan orijinal saldırının uygulanması ise 14 dakika sürmektedir.
WPA -TKPI kombinasyonu halen en güvenli kombinasyon olarak karşımıza çıkmaktadır.Fakat bu kombinasyon hala sadece bir konfigürasyon seçeneğidir. 2013'te yapılan bir ankette belirtildiği üzere %71 oranında WPA kullanımına izin verilirken, %19 oranında ise WPA desteklenmektedir.
WPS PIN Kodu Kurtarma
Çok daha önemli olan bir güvenlik kusuru Aralık 2011’de Stefan Viehböck tarafından ortaya çıkarılmıştır. Bu hata hangi şifreleme seçeneği kullanılırsa kullanılsın tüm WPS (Wi-Fi Protected Setup) kullanan kablosuz yönlendiricileri etkilemiştir. Birçok son model yönlendiricide bu seçenek vardır ve öntanımlı olarak aktiftir. Birçok Wi-Fi cihaz üreticisi potansiyel olarak zayıf seçilebilicek olan şifre durumunun önüne geçmek için alternatif metotlar geliştirmiştir. Buna göre; otomatik olarak belirlenip güçlü anahtarlar dağıtılmıştır. Bu metotlar cihaz üzerindeki düğmelere basmayı veya 8 haneli PIN kodu girmeyi de içermektedir.
Wi-Fi İttifakı bu metotları WPS adı altında standart hale getirmiştir. Bununla birlikte PIN kodu özelliği yeni ve önemli bir güvenlik açığı yaratmıştır. Bu açık, uzak bir saldırganın WPS PIN kodunu ve bununla birlikte WPA/WPA2 şifresini de birkaç saatte kurtarabilmesine izin vermiştir. Bunun yüzünden kullanıcılar WPS özelliğini kapatmak zorunda kalmışlardır. Aynı zamanda bilinmelidir ki WPS kullanan birçok Wi-Fi yönlendiricinin etiketinde PIN kodu yer almaktadır ve kod açığa çıksa dahi değiştirilememektedir.
MS-CHAPv2
MS-CHAPv2’de de birçok zayıflık bulunmuştur.Bu zayıflıklar kaba kuvvet saldırılarını kolaylaştırmaktadır. 2012’de Moxie Marlinspike ve Marsh Ray’in çalışmaları sayesinde, MS-CHAPv2’yi kaba kuvvet saldırıları ile kırmanın süresi neredeyse tekil bir DES şifresini kırmak kadar kısalmıştır. Yazarlar, WPA2 bağlantıları için MS-CHAPv2’yi kullanan işletmelerin acilen başka şeylere yönelmesini önermektedir.
Hole196
Hole 196, paylaşılan GTK(Group Temporal Key-Geçici Grup Anahtarları) leri suistimal eden bir WPA2 protoklü zayıflığıdır. Bu saldırı sayesinde Ortadaki Adam ve Dos Saldırıları gerçekleştirilebilmektedir. Bununla birlikte Hole 196 saldırısında saldıranın önceden erişim noktasında kimlik doğruladığı ve GTK'ları elinden tuttuğu kabul edilir.
WPA Terminolojisi
Farklı WPA versiyonlarının koruma mekanizmaları, WPA’ların kronolojik versiyonlarına göre belirlenebilir. Terminoloji, hedef seçilen son kullanıcılar ve kullanılan şifreleme protokolleri üzerinden incelenmiştir.
Versiyonlar
WPA
İlk WPA versiyonu, eski WEP üzerine daha çok güvenlik sağlamak için geliştirilmiştir. Genellikle TKIP kullanılır.
WPA2
IEEE 802.11i-2004 olarak da bilinir. WPA’nın halefidir. TKIP’nin yerine geçmesi planlanan CCMP desteği vardır. 2006’dan bu yana Wi-Fi sertifikasyonlu cihazlar için zorunlu bir protokoldür.
Hedef Kullanıcılar(Kimlik Anahtarı Dağıtımı)
Kişisel WPA
Aynı zamanda WPA-PSK(Pre-shared key - Ön paylaşımlı anahtar) modu olarak da bilinir. Kimlik doğrulama sunucusu gerektirmeyen küçük iş yeri ve ev ağları için tasarlanmıştır. Tüm kablosuz ağ cihazları kimlik doğrulama yaparken aynı 256 bitlik şifreyi kullanır.
İşletmeler İçin WPA
Aynı zamanda WPA-802.1X modu olarak da anılır. İşletme ağları için geliştirilmiştir, RADIUS kimlik doğrulama sunucusu kullanılır. Budurum başta kurulumu zorlaştırsada çok daha güvenli bir iletişim sağlanır. EAP(Extensible Authentication Protocol)'ların çeşitli versiyonlarıda kimlik doğrulama için kullanılmaktadır.
Wi-Fi Korumalı Kurulum(WPS)
Kimlik anahtarı dağıtımı için kullanılan alternatif bir yöntemdir. Amacı bu işlemi olabildiğince güçlendirmektir fakat yukarıda anlatıldığı üzere çok büyük güvenlik açıkları vardır.
Şifreleme Protokolü
TKIP
RC4 Akış Şifreleme yöntemi kullanır.Her paket için 128 bit anahtara sahiptir ve dinamik olarak yeni anahtarlar üretilir. WPA tarafından kullanılan protokoldür.
CCMP
AES tabanlı bir şifreleme mekanizması içerir TKIP’den daha güçlüdür. WPA2 tarafından kullanılır. AES-CCMP olarak da adlandırılır. 802.11n spesifikasyonuna göre, bu şifreleme protokolü 802.11n spesifikasyonunda belirtilen yüksek bit hızı taslağını gerçekleştirmek için kullanılmalıdır. Fakat tüm uygulamalar bunu yapmamaktadır. Bu işlem yapılmadığı sürece veri akış hızı 54 Mbit/s'yi geçemeyecektir.
WPA ve WPA2 Altındaki EAP Uzantıları
Nisan 2010’da Wi-Fi İttifakı tarafından WPA ve WPA2’ye ek olarak EAP(Extensible Authentication Protocol) duyurulmuştur. Bunun amacı, işletmelerde kullanılan WPA’ların uyumlu bir biçimde sağlamaktır. Daha önce Wi-Fi ittifakı tarafından sadece EAP-TLS (Transport Layer Security) sertifika alabilmiştir.
2010 yılı itibarı ile sertifikasyon programı aşağıdaki EAP tiplerini kapsamaktadır.
- EAP-TLS
- EAP-TTLS/MSCHAPv2
- PEAPv0/EAP-MSCHAPv2
- PEAPv1/EAP-GTC
- PEAP-TLS
- EAP-SIM
- EAP-AKA
- EAP-FAST
Belirli firmalar tarafından geliştirilen 802.1X istemci ve sunucuları başka EAP tiplerini de destekleyebilmektedir. Bu sertifikasyon popüler EAP tiplerinin uyumlu bir şekilde çalışması için bir uğraştır.
Ticari 802.1X sunucuları Microsoft Internet Authentication Service ve Juniper Networks Steelbelted RADIUS'dan oluşur. FreeRADIUS ise açık kaynaklı bir 802.1X sunucusudur.
Dış bağlantılar
- Resmi IEEE standartları dokümanı: "IEEE Std 802.11i-2004"29 Kasım 2007 tarihinde Wayback Machine sitesinde .
- Wikipedi WPA
- , DMOZ
- Weakness in Passphrase Choice in WPA Interface, by Robert Moskowitz. Retrieved March 2, 2004. 30 Mart 2015 tarihinde Wayback Machine sitesinde .
Kaynakça
- ^ "Understanding WEP Weaknesses 27 Mayıs 2015 tarihinde Wayback Machine sitesinde .". Wiley Publishing. Retrieved2010-01-10.
- ^ Viehbock, Stefan (26 December 2011). "Brute forcing Wi-Fi Protected Setup 27 Nisan 2019 tarihinde Wayback Machine sitesinde ." (PDF).
- ^ Meyers, Mike (2004). Managing and Troubleshooting Networks. Network+. McGraw Hill. .
- ^ Ciampa, Mark (2006). CWNA Guide to Wireless LANS. Networking. Thomson.
- ^ "Battered, but not broken: understanding the WPA crack 13 Mayıs 2012 tarihinde Wayback Machine sitesinde .". Ars Technica. 2008-11-06.
- ^ Jonsson, Jakob. "On the Security of CTR + CBC-MAC 5 Haziran 2011 tarihinde Wayback Machine sitesinde ." (PDF). NIST. Retrieved 2010-05-15.
- ^ "WPA2 Security Now Mandatory for Wi-Fi CERTIFIED Products" "WPA2 Security Now Mandatory for Wi-Fi CERTIFIED Products 14 Mayıs 2013 tarihinde Wayback Machine sitesinde .". Wi-Fi Alliance. Retrieved 2013-02-28.
- ^ Dawn Kawamoto. "Wi-Fi Alliance Launches WPA2 Enhancements and Debuts WPA3" 23 Ekim 2019 tarihinde Wayback Machine sitesinde .. DARKReading.
- ^ "WPA3 protocol will make public Wi-Fi hotspots a lot more secure" 16 Kasım 2018 tarihinde Wayback Machine sitesinde .. Techspot.
- ^ "Wi-Fi Alliance introduces Wi-Fi Certified WPA3 security | Wi-Fi Alliance" 26 Mart 2020 tarihinde Wayback Machine sitesinde .. www.wi-fi.org
- ^ ""Wi-Fi Certified WPA3 Program"". 8 Nisan 2020 tarihinde kaynağından . Erişim tarihi: 26 Mart 2020.
- ^ "Wi-Fi Gets More Secure: Everything You Need to Know About WPA3". 8 Nisan 2020 tarihinde kaynağından . Erişim tarihi: 26 Mart 2020.
- ^ "The Next Generation of Wi-Fi Security Will Save You From Yourself" 16 Ekim 2019 tarihinde Wayback Machine sitesinde .. Wired
- ^ "Wi-Fi Alliance® introduces security enhancements | Wi-Fi Alliance" 20 Aralık 2019 tarihinde Wayback Machine sitesinde .. www.wi-fi.org.
- ^ "WPA3 Will Enhance WI-FI Security" 24 Ekim 2020 tarihinde Wayback Machine sitesinde . (PDF). U.S. National Security Agency, Cybersecurity Report. June 2018
- ^ "Wi-Fi Protected Access White Paper 2 Aralık 2013 tarihinde Wayback Machine sitesinde .". Wi-Fi Alliance.
WPA is both forward and backward-compatible and is designed to run on existing Wi-Fi devices as a software download.
- ^ "Wi-Fi Alliance: Glossary 4 Mart 2010 tarihinde Wayback Machine sitesinde .". Retrieved 2010-03-01.
- ^ Each character in the passphrase must have an encoding in the range of 32 to 126 (decimal), inclusive. (IEEE Std. 802.11i-2004, Annex H.4.1)
- ^ van Rantwijk, Joris (2006-12-06). "WPA key calculation — From passphrase to hexadecimal key 29 Nisan 2015 tarihinde Wayback Machine sitesinde .". Retrieved 2011-12-24.
- ^ A key generated from a passphrase of less than about 20 characters is unlikely to deter attacks." "... against current brute-strength attacks, 96 bits [of security] SHOULD be adequate." (Weakness in Passphrase Choice in WPA Interface, by Robert Moskowitz 30 Mart 2015 tarihinde Wayback Machine sitesinde .. Retrieved March 2, 2004.)
- ^ "WPA2 wireless security cracked 23 Nisan 2015 tarihinde Wayback Machine sitesinde .". ScienceDaily.doi:10.1504/IJICS.2014.059797. Retrieved 2014-04-30.
- ^ "Exposing WPA2 security protocol vulnerabilities 22 Mart 2014 tarihinde Archive.is sitesinde arşivlendi".Inderscience.metapress.com 6 (1/2014). International Journal of Information and Computer Security. 2014-03-13. Retrieved 2014-04-30.
- ^ "Researchers Outline How to Crack WPA2 Security 5 Haziran 2019 tarihinde Wayback Machine sitesinde .". SecurityWeek.Com. 2014-03-24. Retrieved 2014-04-30.
- ^ "WPA2 wireless security cracked 29 Eylül 2019 tarihinde Wayback Machine sitesinde .". Phys.org. 2014-03-20. Retrieved2014-05-16.
- ^ "Exposing WPA2 Paper 12 Mart 2020 tarihinde Wayback Machine sitesinde .". InfoSec Community. 2014-05-02. Retrieved2014-05-16.
- ^ "Wireless Geographic Logging Engine - SSID Stats 26 Şubat 2021 tarihinde Wayback Machine sitesinde .". WiGLE. Retrieved2010-11-15.
- ^ "Practical Attacks against WEP and WPA 8 Aralık 2020 tarihinde Wayback Machine sitesinde ." (PDF). Retrieved2010-11-15.
- ^ "Enhanced TKIP Michael Attacks 12 Mayıs 2015 tarihinde Wayback Machine sitesinde ." (PDF). Retrieved 2010-11-15.
- ^ Vanhoef, Mathy; Piessens, Frank (May 2013). "Practical Verification of WPA-TKIP Vulnerabilities 23 Ekim 2017 tarihinde Wayback Machine sitesinde ." (PDF). Proceedings of the 8th ACM SIGSAC symposium on Information, computer and communications security. ASIA CCS '13: 427–436. doi:10.1145/2484313.2484368.
- ^ Halvorsen, Finn M.; Haugen, Olav; Eian, Martin; Mjølsnes, Stig F. (September 30, 2009). "An Improved Attack on TKIP" 5838. pp. 120–132.doi:10.1007/978-3-642-04766-4_9. 5 Mart 2016 tarihinde Wayback Machine sitesinde .
- ^ Vanhoef, Mathy; Piessens, Frank (December 2014). "Advanced Wi-Fi Attacks Using Commodity Hardware 23 Ekim 2017 tarihinde Wayback Machine sitesinde ." (PDF). Proceedings of the 30th Annual Computer Security Applications Conference. ACSAC '14: 256–265.doi:10.1145/2664243.2664260.
- ^ http://www.kb.cert.org/vuls/id/723755 US 7 Aralık 2017 tarihinde Wayback Machine sitesinde . CERT Vulnerability Note VU#723755
- ^ "Divide and Conquer: Cracking MS-CHAPv2 with a 100% success rate 16 Mart 2016 tarihinde Wayback Machine sitesinde .".Moxie Marlinspike. Retrieved 2012-08-03.
- ^ WPA2 Hole196 Vulnerability 13 Kasım 2015 tarihinde Wayback Machine sitesinde . AirTight Networks
- ^ WPA Too 10 Mart 2020 tarihinde Wayback Machine sitesinde .! DEF CON 18 (2010)
- ^ "Data rate will not exceed 54 Mbps when WEP or TKIP encryption is configured 29 Aralık 2011 tarihinde Wayback Machine sitesinde .".
- ^ "Wi-Fi Alliance: Definition of EAP (Extensible Authentication Protocol) 26 Temmuz 2011 tarihinde Wayback Machine sitesinde .".Wi-Fi Alliance Featured Topics.
- ^ "Wi-Fi Alliance expands Wi-Fi Protected Access Certification Program for Enterprise and Government Users 11 Aralık 2013 tarihinde Wayback Machine sitesinde .". Wi-Fi Alliance Press Release.
- ^ "Wi-Fi Alliance expands Wi-Fi Protected Access Certification Program for Enterprise and Government Users 17 Haziran 2012 tarihinde Wayback Machine sitesinde .". Wi-Fi Alliance Featured Topics.
- ^ "Wi-Fi CERTIFIED™ expanded to support EAP-AKA and EAP-FAST authentication mechanisms 17 Haziran 2012 tarihinde Wayback Machine sitesinde .". Wi-Fi Alliance Featured Topics.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
WPA Wi Fi Protected Access Turkcesi Wi Fi Korumali Erisim ve WPA 2 Wi Fi Protected Access 2Turkcesi Wi Fi Korumali Erisim 2 Wi Fi Ittifaki Wi Fi Allience tarafindan kablosuz bilgisayar aglarini guvenceye almak icin gelistirilen guvenlik protokol ve sertifika programlaridir Wi Fi Ittifaki bu programlari bir onceki sistem olan WEP Wired Equivalent Privacy Veri Bagi Tabakasi deki ciddi zayifliklara karsi gelistirmistir Fritz Box Fon WLAN 7141 WPA Bazen IEEE 802 11i standardi olarak da isimlendirilir 2003 yilinda kullanima sunulmustur Wi Fi Ittifaki daha guvenli ve karmasik olan WPA 2 yi ise 2004 yilinda kullanima sunmustur Wi Fi ye eklenen ozelliklerden olan WPS Wi Fi Protected Setup Wi Fi Korumali Kurulum deki bir kusur yuzunden WPA ve WPA2 bircok durumda bypass edilebilir hale gelmistir WPS kullanmadan uygulamaya koyulan WPA ve WPA 2 protokolleri ise guvenlik aciklarina karsi daha dayaniklidir WPAWi Fi Ittifaki WPA yi WEP in yerine gececek bir ara onlem olarak ortaya cikartmistir WPA WEP icin dizayn edilmis olan kablosuz ag kartlarina yuklenen aygit yazilimlari firmware vasitasi ile uygulanabilir fakat kablosuz erisim noktalarinda degisiklik gerekeceginden bircok 2003 oncesi kablosuz baglanti noktasi WPA yi desteklememektedir WPA protokolu IEEE 802 11i standardini siklikla uygular Ozellikle TKIP Temporal Key Integrity Protocol Tekli Sifrelemede Gecici Anahtar Butunlugu Protokolu WPA icinde benimsenmistir WEP manuel olarak kablosuz erisim noktalarina veya cihazlarina girilmesi gereken 40 veya 104 bit sifreleme anahtari kullanmaktadir TKIP ise dinamik olarak her pakette yeni bir 128 bitlik anahtar olusturmaktadir WPA ayni zamanda mesajda butunluk kontrolu de yapmaktadir Bu kontrol bir saldirganin veri paketlerini degistirmesini veya tekrar gondermesini onler Bu kontrol WEP uzerinde kullanilmis olan CRC Cyclic Redundancy Check Dongusel Artiklik Denetimi protokolunun yerini almistir CRC nin en onemli kusuru isledigi paketler icin yeterince guclu bir veri butunlugu garantisi saglamamis olmasidir Duzgun sekilde uygulanmis bir MAC Message Authentication Codes Mesaj Dogrulama Kodu ise tum bu sorunlari cozmektedir fakat MAC cok fazla hesaplama gerektirmektedir ve eski tip ag kartlari bunu kaldiramamaktadir WPA nin kullandigi mesaj butunluk algoritmasinin ismi ise Michael dir Michael CRC den cok daha guclu bir algoritmadir fakat WPA2 de cok daha guclu bir algoritma kullanilir Arastirmacilar eski protokol olan WEP in zayifliklarindan ve Michael in sinirlamalarindan dolayi WPA yi da etki altina alan bir kusur bulmuslardir Kusura gore kucuk paketlerden keystream anahtar akisi i geri almakta basari saglanamamaktaydi Bu kusur sistemi tekrar enjeksiyon ve spoofing saldirilarina acik hale getirmekteydi WPA2 WPA2 WPA nin yerini almistir WPA2 nin testleri ve sertifikasyonu Wi Fi Ittifaki tarafindan yapilmis olup IEEE 802 11i standartdindan da mecburi elemanlari uygulamistir WPA2 ozellikle CCMP AES bazli guclu bir sifreleme modu yi zorunlu olarak desteklemektedir Sertifikasyon Kasim 2004 ten 13 Mart 2006 ya kadar gerceklesmistir Ayni zamanda Wi Fi markasini tasiyan tum yeni cihazlar icin WPA2 sertifikasi almak da zorunludur WPA3 Ocak 2018 de Wi Fi Ittifaki WPA3 un WPA2 nin yerini aldigini duyurdu Yeni standart WPA3 Kurumsal WPA3 Enterprise modunda 192 bit sifreleme gucune esdeger bir sifreleme kullanmaktadir HMAC olarak GCM modunda AES 256 ile SHA 384 WPA3 Kisisel WPA3 Personal modda ise minimum sifreleme algoritmasi olarak CCMP 128 CCM modunda AES 128 kullanimini zorunlu kilmaktadir Ayrica WPA3 standardi Onden Paylasimli Anahtar Pre shared Key degisimini IEEE 802 11 2016 da tanimlanan Eszamanli Esit Kimlik Dogrulama Simultaneous Authentication of Equals ile degistirir Bu da kisisel modda baslangic anahtar degisiminin daha guvenli olmasini ve ileri gizliligi saglar Wi Fi Ittifaki WPA3 un zayif parolalardan kaynaklanan guvenlik sorunlarini azaltacagini ve goruntu arayuzu olmayan cihazlarin kurulumunu basitlestirecegini one suruyor WPA3 protokolunde yonetim cercevelerinin IEEE 802 11w tadilatinda belirtildigi sekilde korunmasi da zorunlu kilinmistir Donanim DestegiWPA ozellikle WPA dan once ortaya cikmis olan ve yetersiz guvenlik iceren WEP i destekleyen kablosuz cihazlarda calismasi icin tasarlanmistir Bu cihazlardan bazilari guvenlik protokolunu desteklemesi icin ekstra aygit yazilim guncellemelerine ihtiyac duymustur Fakat bu guncellemeler bazi eski cihazlar icin uygun degildir Wi Fi cihazlari 2006 dan beri hem WPA hem de WPA2 guvenlik protokollerini desteklemektedir Fakat yukarida bahsedildigi gibi bazi eski ag kartlari WPA2 ye uyumlu degildir GuvenlikOnden paylasmali anahtar modu PSK diger bilinen adi ile Personel mode 802 1X kimlik dogrulama sunucusuna ihtiyaci olmayan kucuk ofis ve evler icin tasarlanmistir Her kablosuz ag cihazi ag trafigini 256 bitlik bir anahtar kullanarak sifreler Bu anahtar ya 64 tane onaltilik basamak dizisi seklinde ya da 8 63 ASCII karakteri uzunlugunda bir parola olarak girilebilir Eger ASCII karakterleri kullanilir ise 256 bitlik anahtar sifre uzerinde PBKDF2 key derivation function uygulanarak SSID tuz degeri olmak uzere ve HMAC SHA1 in 4096 tane iterasyonundan elde edilicek sekilde belirlenir Zayif Parola Paylasimli anahtarli olarak kullanilan WPA ve WPA2 eger kullanilan parola zayif ise sifre kirma saldirilarina karsi korunmasiz olacaklardir Kaba kuvvet saldirilarindan korunmak icin tamamen rastgele secilmis 20 karakterden 95 karakter icerisinden secilen olusan bir parola yeterli olacaktir Zayif parolalari kaba kuvvet saldirilari ile kirmak icin Aircrack Suite kullanilabilir Islem 4 yollu karsilikli el sikismadan baslayarak birlesme veya tekrar kimlik tanitimi sirasinda meydana gelir Izinsiz girislere karsi daha fazla koruma saglamak icin ag a ait SSID en tepedeki 1000 SSID ile es olmamalidir WPA Paket Sahteciligi Ve Sifre Cozme WPA ya karsi yapilan en guncel ve pratik saldiri Erik Tews ve Martin Beck e ait olan orijinal saldiriyi onemli bir miktarda gelistiren Maty Vanhoef ve Frank Piessens e aittir Maksimum 112 bayt yuk tasiyan keyfi paketlerin sisteme nasil enjekte edilecegini gostermislerdir Bunu kurbana karsi bir Port Scanner Port Tarayici kullanarak uygulamislardir Ayni zamanda istemciye gonderilen keyfi paketlerin sifrelerinin nasil cozulecegini de gostermislerdir Bu durumun nasil kurbanin TCP baglantisinin ele gecirilmesi icin kullanilabiliceginden bahsetmislerdir Orijinal Beck ve Tews saldirisi ile sadece icerigi bilinen kucuk paketlerin sifresi cozebilmekteydi ornek olarak ARP mesajlari gosterilebilir Sadece 3 7 paket arasi ve maksimum 28 bayt enjekte edilebilmekteydi Ayni zamanda Beck Tews saldirisi Quality of Service 802 11e de bahsedildigi gibi in acik olmasini gerektirirken Vanhoef Piessens saldirisi buna ihtiyac duymaz Iki saldiri da istemci ve erisim noktasi arasinda yer alan paylasimli anahtarin kurtarilmasina engel olmaktadir Yazarlar kisa bir rekeying interval kullanmanin bazi saldirilari onlese de hepsine karsi guvenli olmadigini belirtmislerdir ve TKIP yerine AES bazli CCMP kullanilmasini siddetle tavsiye etmislerdir Vanhoef Piessens ve Beck Tews saldirilarinin bircok varyasyonu ustunde arastirmalar yapilmistir Halverson ve digerleri Beck ve Tews in saldirisini 3 7 paket arasinda ve maksimum 596 bayt a kadar nasil modifiye edilicegini gostermislerdir Buradaki sikinti Halverson ve digerlerinin saldirisini uygulamanin cok daha fazla zaman almasidir Ortalama 18 dakika 25 saniye surmektedir Baska bir arastirmaya gore Vanhoef ve Piessens gostermistir ki ne zaman WPA yayinlanan paketleri sifrelemek icin kullanildiginda Vanhoef ve Piessens in orijinal saldirisi da uygulanabilmektedir Bu onemli bir ektir cunku her gecen gun daha cok ag paket yayimlamak icin WPA yi kullanmaktadir Bu saldirinin uygulama zamani ise ortalama 7 dakikadir Vanhoef Piessens ve Beck Tews e ait olan orijinal saldirinin uygulanmasi ise 14 dakika surmektedir WPA TKPI kombinasyonu halen en guvenli kombinasyon olarak karsimiza cikmaktadir Fakat bu kombinasyon hala sadece bir konfigurasyon secenegidir 2013 te yapilan bir ankette belirtildigi uzere 71 oraninda WPA kullanimina izin verilirken 19 oraninda ise WPA desteklenmektedir WPS PIN Kodu Kurtarma Cok daha onemli olan bir guvenlik kusuru Aralik 2011 de Stefan Viehbock tarafindan ortaya cikarilmistir Bu hata hangi sifreleme secenegi kullanilirsa kullanilsin tum WPS Wi Fi Protected Setup kullanan kablosuz yonlendiricileri etkilemistir Bircok son model yonlendiricide bu secenek vardir ve ontanimli olarak aktiftir Bircok Wi Fi cihaz ureticisi potansiyel olarak zayif secilebilicek olan sifre durumunun onune gecmek icin alternatif metotlar gelistirmistir Buna gore otomatik olarak belirlenip guclu anahtarlar dagitilmistir Bu metotlar cihaz uzerindeki dugmelere basmayi veya 8 haneli PIN kodu girmeyi de icermektedir Wi Fi Ittifaki bu metotlari WPS adi altinda standart hale getirmistir Bununla birlikte PIN kodu ozelligi yeni ve onemli bir guvenlik acigi yaratmistir Bu acik uzak bir saldirganin WPS PIN kodunu ve bununla birlikte WPA WPA2 sifresini de birkac saatte kurtarabilmesine izin vermistir Bunun yuzunden kullanicilar WPS ozelligini kapatmak zorunda kalmislardir Ayni zamanda bilinmelidir ki WPS kullanan bircok Wi Fi yonlendiricinin etiketinde PIN kodu yer almaktadir ve kod aciga ciksa dahi degistirilememektedir MS CHAPv2 MS CHAPv2 de de bircok zayiflik bulunmustur Bu zayifliklar kaba kuvvet saldirilarini kolaylastirmaktadir 2012 de Moxie Marlinspike ve Marsh Ray in calismalari sayesinde MS CHAPv2 yi kaba kuvvet saldirilari ile kirmanin suresi neredeyse tekil bir DES sifresini kirmak kadar kisalmistir Yazarlar WPA2 baglantilari icin MS CHAPv2 yi kullanan isletmelerin acilen baska seylere yonelmesini onermektedir Hole196 Hole 196 paylasilan GTK Group Temporal Key Gecici Grup Anahtarlari leri suistimal eden bir WPA2 protoklu zayifligidir Bu saldiri sayesinde Ortadaki Adam ve Dos Saldirilari gerceklestirilebilmektedir Bununla birlikte Hole 196 saldirisinda saldiranin onceden erisim noktasinda kimlik dogruladigi ve GTK lari elinden tuttugu kabul edilir WPA TerminolojisiFarkli WPA versiyonlarinin koruma mekanizmalari WPA larin kronolojik versiyonlarina gore belirlenebilir Terminoloji hedef secilen son kullanicilar ve kullanilan sifreleme protokolleri uzerinden incelenmistir Versiyonlar WPA Ilk WPA versiyonu eski WEP uzerine daha cok guvenlik saglamak icin gelistirilmistir Genellikle TKIP kullanilir WPA2 IEEE 802 11i 2004 olarak da bilinir WPA nin halefidir TKIP nin yerine gecmesi planlanan CCMP destegi vardir 2006 dan bu yana Wi Fi sertifikasyonlu cihazlar icin zorunlu bir protokoldur Hedef Kullanicilar Kimlik Anahtari Dagitimi Kisisel WPA Ayni zamanda WPA PSK Pre shared key On paylasimli anahtar modu olarak da bilinir Kimlik dogrulama sunucusu gerektirmeyen kucuk is yeri ve ev aglari icin tasarlanmistir Tum kablosuz ag cihazlari kimlik dogrulama yaparken ayni 256 bitlik sifreyi kullanir Isletmeler Icin WPA Ayni zamanda WPA 802 1X modu olarak da anilir Isletme aglari icin gelistirilmistir RADIUS kimlik dogrulama sunucusu kullanilir Budurum basta kurulumu zorlastirsada cok daha guvenli bir iletisim saglanir EAP Extensible Authentication Protocol larin cesitli versiyonlarida kimlik dogrulama icin kullanilmaktadir Wi Fi Korumali Kurulum WPS Kimlik anahtari dagitimi icin kullanilan alternatif bir yontemdir Amaci bu islemi olabildigince guclendirmektir fakat yukarida anlatildigi uzere cok buyuk guvenlik aciklari vardir Sifreleme Protokolu TKIP RC4 Akis Sifreleme yontemi kullanir Her paket icin 128 bit anahtara sahiptir ve dinamik olarak yeni anahtarlar uretilir WPA tarafindan kullanilan protokoldur CCMP AES tabanli bir sifreleme mekanizmasi icerir TKIP den daha gucludur WPA2 tarafindan kullanilir AES CCMP olarak da adlandirilir 802 11n spesifikasyonuna gore bu sifreleme protokolu 802 11n spesifikasyonunda belirtilen yuksek bit hizi taslagini gerceklestirmek icin kullanilmalidir Fakat tum uygulamalar bunu yapmamaktadir Bu islem yapilmadigi surece veri akis hizi 54 Mbit s yi gecemeyecektir WPA ve WPA2 Altindaki EAP UzantilariNisan 2010 da Wi Fi Ittifaki tarafindan WPA ve WPA2 ye ek olarak EAP Extensible Authentication Protocol duyurulmustur Bunun amaci isletmelerde kullanilan WPA larin uyumlu bir bicimde saglamaktir Daha once Wi Fi ittifaki tarafindan sadece EAP TLS Transport Layer Security sertifika alabilmistir 2010 yili itibari ile sertifikasyon programi asagidaki EAP tiplerini kapsamaktadir EAP TLS EAP TTLS MSCHAPv2 PEAPv0 EAP MSCHAPv2 PEAPv1 EAP GTC PEAP TLS EAP SIM EAP AKA EAP FAST Belirli firmalar tarafindan gelistirilen 802 1X istemci ve sunuculari baska EAP tiplerini de destekleyebilmektedir Bu sertifikasyon populer EAP tiplerinin uyumlu bir sekilde calismasi icin bir ugrastir Ticari 802 1X sunuculari Microsoft Internet Authentication Service ve Juniper Networks Steelbelted RADIUS dan olusur FreeRADIUS ise acik kaynakli bir 802 1X sunucusudur Dis baglantilarResmi IEEE standartlari dokumani IEEE Std 802 11i 2004 29 Kasim 2007 tarihinde Wayback Machine sitesinde Wikipedi WPA DMOZ Weakness in Passphrase Choice in WPA Interface by Robert Moskowitz Retrieved March 2 2004 30 Mart 2015 tarihinde Wayback Machine sitesinde Kaynakca Understanding WEP Weaknesses 27 Mayis 2015 tarihinde Wayback Machine sitesinde Wiley Publishing Retrieved2010 01 10 Viehbock Stefan 26 December 2011 Brute forcing Wi Fi Protected Setup 27 Nisan 2019 tarihinde Wayback Machine sitesinde PDF Meyers Mike 2004 Managing and Troubleshooting Networks Network McGraw Hill ISBN 978 0 07 225665 9 Ciampa Mark 2006 CWNA Guide to Wireless LANS Networking Thomson Battered but not broken understanding the WPA crack 13 Mayis 2012 tarihinde Wayback Machine sitesinde Ars Technica 2008 11 06 Jonsson Jakob On the Security of CTR CBC MAC 5 Haziran 2011 tarihinde Wayback Machine sitesinde PDF NIST Retrieved 2010 05 15 WPA2 Security Now Mandatory for Wi Fi CERTIFIED Products WPA2 Security Now Mandatory for Wi Fi CERTIFIED Products 14 Mayis 2013 tarihinde Wayback Machine sitesinde Wi Fi Alliance Retrieved 2013 02 28 Dawn Kawamoto Wi Fi Alliance Launches WPA2 Enhancements and Debuts WPA3 23 Ekim 2019 tarihinde Wayback Machine sitesinde DARKReading WPA3 protocol will make public Wi Fi hotspots a lot more secure 16 Kasim 2018 tarihinde Wayback Machine sitesinde Techspot Wi Fi Alliance introduces Wi Fi Certified WPA3 security Wi Fi Alliance 26 Mart 2020 tarihinde Wayback Machine sitesinde www wi fi org Wi Fi Certified WPA3 Program 8 Nisan 2020 tarihinde kaynagindan Erisim tarihi 26 Mart 2020 Wi Fi Gets More Secure Everything You Need to Know About WPA3 8 Nisan 2020 tarihinde kaynagindan Erisim tarihi 26 Mart 2020 The Next Generation of Wi Fi Security Will Save You From Yourself 16 Ekim 2019 tarihinde Wayback Machine sitesinde Wired Wi Fi Alliance introduces security enhancements Wi Fi Alliance 20 Aralik 2019 tarihinde Wayback Machine sitesinde www wi fi org WPA3 Will Enhance WI FI Security 24 Ekim 2020 tarihinde Wayback Machine sitesinde PDF U S National Security Agency Cybersecurity Report June 2018 Wi Fi Protected Access White Paper 2 Aralik 2013 tarihinde Wayback Machine sitesinde Wi Fi Alliance WPA is both forward and backward compatible and is designed to run on existing Wi Fi devices as a software download Wi Fi Alliance Glossary 4 Mart 2010 tarihinde Wayback Machine sitesinde Retrieved 2010 03 01 Each character in the passphrase must have an encoding in the range of 32 to 126 decimal inclusive IEEE Std 802 11i 2004 Annex H 4 1 van Rantwijk Joris 2006 12 06 WPA key calculation From passphrase to hexadecimal key 29 Nisan 2015 tarihinde Wayback Machine sitesinde Retrieved 2011 12 24 A key generated from a passphrase of less than about 20 characters is unlikely to deter attacks against current brute strength attacks 96 bits of security SHOULD be adequate Weakness in Passphrase Choice in WPA Interface by Robert Moskowitz 30 Mart 2015 tarihinde Wayback Machine sitesinde Retrieved March 2 2004 WPA2 wireless security cracked 23 Nisan 2015 tarihinde Wayback Machine sitesinde ScienceDaily doi 10 1504 IJICS 2014 059797 Retrieved 2014 04 30 Exposing WPA2 security protocol vulnerabilities 22 Mart 2014 tarihinde Archive is sitesinde arsivlendi Inderscience metapress com 6 1 2014 International Journal of Information and Computer Security 2014 03 13 Retrieved 2014 04 30 Researchers Outline How to Crack WPA2 Security 5 Haziran 2019 tarihinde Wayback Machine sitesinde SecurityWeek Com 2014 03 24 Retrieved 2014 04 30 WPA2 wireless security cracked 29 Eylul 2019 tarihinde Wayback Machine sitesinde Phys org 2014 03 20 Retrieved2014 05 16 Exposing WPA2 Paper 12 Mart 2020 tarihinde Wayback Machine sitesinde InfoSec Community 2014 05 02 Retrieved2014 05 16 Wireless Geographic Logging Engine SSID Stats 26 Subat 2021 tarihinde Wayback Machine sitesinde WiGLE Retrieved2010 11 15 Practical Attacks against WEP and WPA 8 Aralik 2020 tarihinde Wayback Machine sitesinde PDF Retrieved2010 11 15 Enhanced TKIP Michael Attacks 12 Mayis 2015 tarihinde Wayback Machine sitesinde PDF Retrieved 2010 11 15 Vanhoef Mathy Piessens Frank May 2013 Practical Verification of WPA TKIP Vulnerabilities 23 Ekim 2017 tarihinde Wayback Machine sitesinde PDF Proceedings of the 8th ACM SIGSAC symposium on Information computer and communications security ASIA CCS 13 427 436 doi 10 1145 2484313 2484368 Halvorsen Finn M Haugen Olav Eian Martin Mjolsnes Stig F September 30 2009 An Improved Attack on TKIP 5838 pp 120 132 doi 10 1007 978 3 642 04766 4 9 5 Mart 2016 tarihinde Wayback Machine sitesinde Vanhoef Mathy Piessens Frank December 2014 Advanced Wi Fi Attacks Using Commodity Hardware 23 Ekim 2017 tarihinde Wayback Machine sitesinde PDF Proceedings of the 30th Annual Computer Security Applications Conference ACSAC 14 256 265 doi 10 1145 2664243 2664260 http www kb cert org vuls id 723755 US 7 Aralik 2017 tarihinde Wayback Machine sitesinde CERT Vulnerability Note VU 723755 Divide and Conquer Cracking MS CHAPv2 with a 100 success rate 16 Mart 2016 tarihinde Wayback Machine sitesinde Moxie Marlinspike Retrieved 2012 08 03 WPA2 Hole196 Vulnerability 13 Kasim 2015 tarihinde Wayback Machine sitesinde AirTight Networks WPA Too 10 Mart 2020 tarihinde Wayback Machine sitesinde DEF CON 18 2010 Data rate will not exceed 54 Mbps when WEP or TKIP encryption is configured 29 Aralik 2011 tarihinde Wayback Machine sitesinde Wi Fi Alliance Definition of EAP Extensible Authentication Protocol 26 Temmuz 2011 tarihinde Wayback Machine sitesinde Wi Fi Alliance Featured Topics Wi Fi Alliance expands Wi Fi Protected Access Certification Program for Enterprise and Government Users 11 Aralik 2013 tarihinde Wayback Machine sitesinde Wi Fi Alliance Press Release Wi Fi Alliance expands Wi Fi Protected Access Certification Program for Enterprise and Government Users 17 Haziran 2012 tarihinde Wayback Machine sitesinde Wi Fi Alliance Featured Topics Wi Fi CERTIFIED expanded to support EAP AKA and EAP FAST authentication mechanisms 17 Haziran 2012 tarihinde Wayback Machine sitesinde Wi Fi Alliance Featured Topics