wpa_supplicant
表示
出典: フリー百科事典『ウィキペディア(Wikipedia)』
開発元 | ヨウニ・マリネンとその他の開発者 |
---|---|
初版 | 2003年4月5日 (21年前) (2003年04月05日) |
最新版 | |
リポジトリ | ウィキデータを編集 |
プログラミング 言語 | C言語 |
対応OS | クロスプラットフォーム |
サポート状況 | 開発中 |
種別 | 無線LANツール |
ライセンス | BSDライセンス |
公式サイト | Linux WPA Supplicant |
テンプレートを表示 |
wpa_supplicantは、Linux・FreeBSD・NetBSD・QNX・AROS・Microsoft Windows・Solaris・OS/2・Haiku向けのIEEE 802.11i サプリカントのフリーソフトウェア 実装である。完全なWPA2サプリカントであり、WPAと古い無線LAN セキュリティ プロトコルも実装されている。
機能
[編集 ]以下の機能を備えている。
- WPAと完全なIEEE 802.11i・RSN (Robust Security Network)・WPA2
- WPA-PSKとWPA2-PSK (パーソナルモード、事前共有鍵)
- EAP付きWPA (エンタープライズモード、RADIUS認証)
- CCMP・TKIP・WEP (104/128ビットと40/64ビットの両方) の鍵の管理
- RSN:PMKSAキャッシュ、事前認証
- IEEE 802.11r
- IEEE 802.11w
- WPS (Wi-Fi Protected Setup)
wpa_supplicantには実行中のサプリカントと対話型でやり取りするためのGUI フロントエンドとコマンドラインインタフェースが含まれている。これらのインタフェースから現在有効なネットワークを確認し、認証に必要な情報 (ユーザー名やパスワード) を入力することで、それ以降は自動で再接続が可能となる[2] 。
GUIフロントエンドはQtを利用して構築されている。
wpa_supplicantはEAPの複数の認証方式を認証することができる[2] 。
KRACK
[編集 ]wpa_supplicantはKRACKの影響を特に受けやすく、オールゼロのPTK (Pairwise Transient Key) を再インストール可能な脆弱性が存在し、中間者攻撃によってWPA2による保護を無効化することができる[3] 。現在はセキュリティパッチによってこの脆弱性は修正されている。
脚注
[編集 ]- ^ "hostapd/wpa_supplicant - new release v2.11"; 閲覧日: 2024年7月23日; 出版日: 2024年7月20日.
- ^ a b "Linux WPA/WPA2/IEEE 802.1X Supplicant". 2018年7月13日閲覧。
- ^ "KRACK Attacks: Breaking WPA2". 2018年7月13日閲覧。
関連項目
[編集 ]外部リンク
[編集 ]- 公式ウェブサイト
- wpa_supplicant Linux documentation page - wireless.kernel.org