WPA (ingelesez, Wi-Fi Protected Access) lotura-mailaren protokolo bat da. WLAN (Wi-Fi) sareetan segurtasuna emateko sortu zen 2003. urtean. Wifi-Alliancek IEEEren lankidetzarekin proposatu zuen protokolo hau aurreko WEP (Wired Equivalent Privacy) protokoloaren ordezko gisa.[1] Protokolo honen helburuak dira autentifikazio-mekanismo bat eskaintzea eta datuen zifratzea hobetzea. Ikertzaileek hainbat ahultasun aurkitu zituzten WEP protokoloan (adibidez, inizializazio-bektorearen berrerabilera (IV). Honen ondorioz, WEP gakoa berreskuratzea ahalbidetzen duten eraso estatistikoak sortzen ziren, besteak beste). WPAk IEEE 802.11i estandarraren gehiengoa inplementatzen du. WPA WEPen lekua betetzeko bitarteko neurria izateko sortu zen.
WPAk erabiltzaileak autentifikatzeko zerbitzari bat erabiltzen du, eta bertan gordetzen dira sareko erabiltzaileen kredentzialak eta pasahitzak. Sarearen hedapenean zerbitzari hori erabiltzera ez behartzeko, WPAk aurrez partekatutako gako baten bidez autentifikatzeko aukera ematen du. Gako hori, WEP protokoloaren antzera, sareko ekipo guztietan sartu behar da.
Wi-Fi teknologiaren Wi-Fi Protected Setup (QSS izenpean ere) ezaugarrian eragozpenak aurkitu dira. Eragozpen hauek WPA eta WPA2 protokoloetan segurtasuna saihestea eta protokolo hauek erabiltzen duten sareetan sartzea ahalbidetzen dute.
WPA autentifikazio-zerbitzari bat erabiltzeko diseinatu zen (normalean RADIUS zerbitzari bat erabiltzen da), erabiltzaile bakoitzari gako desberdinak banatzen dizkiona (802.1x protokoloaren bidez). Hala ere, etxeko edo bulego txiki bateko erabiltzaileentzat aurrez partekatutako gako batekin erabil daiteke protokolo hau.[2][3] Modu hau ez da hain segurua. Informazioa RC4 algoritmoa erabiliz zifratzen da (WEPen zifratze-prozesu bera erabiltzen da, baina WPA indartzen du), 128 biteko gako batekin eta 48 biteko hasieraketa-bektore batekin.
WEPen hobekuntzetako bat TKIP (ingelesez, Temporal Key Integrity Protocol) protokoloa erabiltzea da. Protokolo honek dinamikoki aldatzen ditu gakoak sistema erabiltzen den heinean. Protokolo hori hasieraketa-bektore (IV) handiago batekin konbinatzen denean, WEPek jasan ditzakeen gakoak berreskuratzeko erasoak (eraso estatistikoak) saihesten ditu.
Autentifikazioaz eta zifratzeaz gain, WPAk zifratutako informazioaren osotasuna ere hobetzen du. WEPen erabiltzen den erredundantzia ziklikoaren CRC (ingelesez, Cyclic Redundancy Check) egiaztapena ez da segurua, informazioa aldatzea posiblea baita WEP gakoa ezagutu gabe, mezuaren CRCa eguneratzea posiblea delako. WPAk mezuaren osotasun-kode bat inplementatzen du (MIC - Message Integrity Check), "Michael" ere esaten zaio. Gainera, WPAk eraso errepikakorren (ingelesez, replay attacks) aurkako babesa barne hartzen du bilbe-kontagailu bat duelako.
Gakoen tamaina, erabiltzen diren giltzen kopurua handitzean eta mezuak egiaztatzeko sistema gehitzean, WPAk hari gabeko sareetara baimenik gabe sartzea askoz zailagoa egiten du. Michael algoritmoa WPA diseinatzaileek sortu ahal izan zuten indartsuena izan zen, hari gabeko sare-txartel zaharrenetan funtzionatu behar zuelako; hala ere, erasoak jasan ditzake. Arrisku hori mugatzeko, fabrikatzaileak zehaztutako denbora batez deskonektatuko dira estazioetako kontrolatzaileak; 60 segundo baino gutxiagoan bi Michael talka jasotzen badituzte, neurriak hartu ahal izango dituzte, hala nola, gakoak birbidali edo denbora jakin batean erantzuteari utzi.
TKIP zaurgarria da pasahitz-fluxuak (ingelesez, keystream) berreskuratzeko eraso baten aurrean, hau da, posible litzateke WPA TKIP erabiliko lukeen sare batean trafikoa berrabiaraztea. Hori posible da hainbat arrazoirengatik, horietako batzuk WEPetik jasoak. Kausen artean, nabarmentzekoa da TKIPen berrezarpenaren aurkako neurrien ihesa, eta WEP protokoloaren gainean CHOP CHOP eraso ezagunean erabilitako metodologiaren antzekoa jarraitzen da. TKIPen[4] kontrako babes-ihesa posible da 802.11ie estandarrean zehaztutako QoS moduan erabiltzen diren kanalengatik, baina QoS ez diren sareetan ere aplika daiteke.
WPA2 sortu zen 802.11i estandarretan oinarrituta. 802.11i estandarra 2004. urtean baliozkotu zen. WPA «migraziokotzat» har daiteke, eta WPA2, berriz, IEEEren estandarraren bertsio ziurtatutzat.[5][6]
Wi-Fi Alliance-k aurrez partekatutako gakoaren moduari WPA-Pertsonala eta WPA2-Pertsoanala deitzen dio. 802.1x/EAP autentifikazioa duen bertsioari, berriz, WPA-Enterprise eta WPA2-Enterprise deitzen dio.
AES[7] (Advanced Encryption Standard) zifratze-algoritmoa erabiltzen duen WPA2 protokoloan oinarritutako sarbide-puntuen belaunaldi berria ekoizten hasi ziren fabrikatzaileak. Algoritmo honekin AEBko gobernuaren segurtasun-eskakizunak betetzen ziren. Garrantzitsua da nabarmentzea WPArako ziurtatutako produktuak seguruak direla oraindik, 802.11i estandarrean ezarritakoaren arabera.
WPA1 eta WPA2 dagokien informazio-elementuan oinarritutako autentifikazioen transmisioan oinarritzen dira. WPA1 Microsoften tag jabean oiarritzen da, eta WPA2 802.11i RSN tag estandarrean.
RSN konexio-prozesuan informazioa trukatzean, deskonektatu egingo da bezeroak ez baditu onartzen APak (sarbide puntua; ingelesez, access point) zehazten dituen autentifikazioak eta, horrela, WPAk berariazko DoS eraso bat jasan ahal izango du. Gainera, segurtasun indartsuko sare batean autentifikazio-prozesuan trukatzen den "4-way handshake" deritzona harrapatzeko aukera ere badago.
PSK gakoak (aurrez partekatuak) hiztegi-erasoen aurrean ahulak dira (ez, ordea, enpresa-gakoak, RADIUS zerbitzariak ausaz sortuko baititu gako horiek). GPU lengoaia espezifikoekin erabiltzen duten proiektu askeak daude; hala nola, CUDA (NVIDIA) eta Stream (AMD), indar gordineko erasoak egiteko, ordenagailu arruntekin baino ehun aldiz azkarrago.
WPA3 (ingelesez, Wi-Fi Protected Access 3) WPA2-ren ondorengoa da[8][9]. 2018. urtean iragarri zuen Wi-Fi Alliancek. Estandar berri honek 128 biteko zifratzea erabiltzen du WPA3-Pertsonal moduan, 192 bitekoa WPA3-Enterprisen eta birbidalketaren konfidentzialtasuna ezartzen du[10][11].
WPA3 estandarrak, aurrez partekatutako gakoen trukea ordezten du berdinen aldi bereko autentifikazioarekin eta hasierako gakoen trukaketa seguruagoa bilakatzen du modu pertsonalean[12]. Wi-Fi Alliancek baieztatu du, alde batetik, WPA3-k pasahitz ahulek sortzen dituzten segurtasun-arazoak murriztuko dituela; eta, beste aldetik, bistaratze-interfazerik gabeko gailuak konfiguratzeko prozesua erraztuko duela.