Skirtumas tarp WEP, WPA ir WPA2 „Wi-Fi“ slaptažodžių

Net jei žinote, kad turite apsaugoti savo „Wi-Fi“ tinklą (ir tai jau padarėte), tikriausiai šiek tiek glumina visi saugos protokolo akronimai. Skaitykite toliau, kai pabrėžiame protokolų, tokių kaip WEP, WPA ir WPA2, skirtumus ir kodėl svarbu, kurį akronimą pliaukštelite savo namų „Wi-Fi“ tinkle.

Ka tai reiskia?

Padarėte tai, kas jums buvo liepta, prisijungę prie savo maršrutizatoriaus, įsigiję ir pirmą kartą prijungę, nustatėte slaptažodį. Kokia reikšmė, koks buvo mažasis akronimas šalia pasirinkto saugos protokolo? Kaip paaiškėjo, tai labai svarbu. Kaip ir visų saugumo standartų atveju, didėjanti kompiuterio galia ir pažeidžiami pažeidžiamumai kelia pavojų senesniems „Wi-Fi“ standartams. Tai jūsų tinklas, tai jūsų duomenys, ir jei kažkas užgrobs jūsų tinklą dėl neteisėtų jų hijinkų, tai bus jūsų durys, į kurias pasibels policija. Suprasti skirtumus tarp saugumo protokolų ir įdiegti pažangiausią, kurį jūsų maršrutizatorius gali palaikyti (arba atnaujinti, jei jis nepalaiko dabartinių saugių „gen“ standartų), skirtumas tarp to, ar siūlyti kam nors lengvai pasiekti jūsų namų tinklą, o ne.

WEP, WPA ir WPA2: „Wi-Fi“ sauga per amžius

Nuo dešimtojo dešimtmečio pabaigos „Wi-Fi“ saugumo protokolai buvo daug kartų atnaujinti, visiškai panaikinant senesnius protokolus ir gerokai pataisius naujesnius protokolus. Pasivaikščiojimas per „Wi-Fi“ saugumo istoriją padeda išryškinti ir tai, kas šiuo metu yra, ir kodėl turėtumėte vengti senesnių standartų.

Laidinis lygiavertis privatumas (WEP)

„Wired Equivalent Privacy“ (WEP) yra plačiausiai naudojamas „Wi-Fi“ saugumo protokolas pasaulyje. Tai yra amžiaus, atgalinio suderinamumo ir fakto, kad jis pirmiausia rodomas daugelio maršrutizatorių valdymo skydų protokolo pasirinkimo meniu, funkcija.

WEP buvo patvirtintas kaip „Wi-Fi“ saugumo standartas 1999 m. Rugsėjo mėn. Pirmosios WEP versijos nebuvo ypač stiprios, net ir tuo metu, kai jos buvo išleistos, nes JAV dėl įvairių kriptografijos technologijų eksporto apribojimų gamintojai apribojo savo įrenginius tik 64 bitų šifravimui. Panaikinus apribojimus, jis buvo padidintas iki 128 bitų. Nepaisant 256 bitų WEP įvedimo, 128 bitų išlieka viena iš labiausiai paplitusių įdiegimų.

Nepaisant protokolo pataisymų ir padidinto rakto dydžio, laikui bėgant WEP standarte buvo aptikta daugybė saugumo trūkumų. Didėjant skaičiavimo galiai, tuos trūkumus išnaudoti tapo vis lengviau. Jau 2001 m. Sklandė koncepcijos įrodymai, o iki 2005 m. FTB surengė viešą demonstraciją (siekdama padidinti supratimą apie WEP silpnybes), kur per kelias minutes jie nulaužė WEP slaptažodžius naudodamiesi laisvai prieinama programine įranga.

Nepaisant įvairių patobulinimų, problemų sprendimo ir kitų bandymų sustiprinti WEP sistemą, ji išlieka labai pažeidžiama. Reikėtų atnaujinti sistemas, kurios remiasi WEP, arba, jei saugos naujinimai nėra galimybė, pakeisti. „Wi-Fi“ aljansas WEP oficialiai išėjo į pensiją 2004 m.

„Wi-Fi“ apsaugota prieiga (WPA)

„Wi-Fi Protected Access“ (WPA) buvo tiesioginis „Wi-Fi“ aljanso atsakas ir vis akivaizdesnių WEP standarto pažeidžiamumų pakeitimas. WPA buvo oficialiai priimtas 2003 m., Likus metams iki WEP oficialios pensijos. Dažniausia WPA konfigūracija yra WPA-PSK (iš anksto bendrinamas raktas). WPA naudojami raktai yra 256 bitų, tai yra žymiai daugiau nei 64 bitų ir 128 bitų raktai, naudojami WEP sistemoje.

Kai kurie reikšmingi pakeitimai, įgyvendinti naudojant WPA, apėmė pranešimų vientisumo patikrinimus (siekiant nustatyti, ar užpuolikas užfiksavo ar pakeitė paketus, perduotus tarp prieigos taško ir kliento) ir laikino rakto vientisumo protokolą (TKIP). TKIP naudoja paketinių raktų sistemą, kuri buvo radikaliai saugesnė nei WEP naudojama fiksuoto rakto sistema. Vėliau TKIP šifravimo standartą pakeitė „Advanced Encryption Standard“ (AES).

Nepaisant to, koks reikšmingas WPA pagerėjimas, palyginti su WEP, WEP vaiduoklis persekiojo WPA. TKIP, pagrindinis WPA komponentas, buvo suprojektuotas taip, kad jį būtų galima lengvai atnaujinti atnaujinant programinę aparatinę įrangą esamuose WEP palaikančiuose įrenginiuose. Todėl ji turėjo perdirbti tam tikrus WEP sistemoje naudojamus elementus, kurie galiausiai taip pat buvo panaudoti.

WPA, kaip ir jo pirmtakas WEP, buvo įrodytas per koncepcijos įrodymą ir taikant viešas demonstracijas, kad yra pažeidžiamas įsilaužimų. Įdomu tai, kad procesas, kurio metu paprastai pažeidžiamas WPA, yra ne tiesioginis WPA protokolo užpuolimas (nors tokie išpuoliai buvo sėkmingai įrodyti), bet atakos prieš papildomą sistemą, kuri buvo įdiegta naudojant WPA - „Wi-Fi Protected Setup“ (WPS) ) - kuri buvo sukurta tam, kad būtų lengviau susieti įrenginius su šiuolaikiniais prieigos taškais.

„Wi-Fi Protected Access II“ (WPA2)

Nuo 2006 m. WPA buvo oficialiai pakeista WPA2. Vienas reikšmingiausių pokyčių tarp WPA ir WPA2 yra privalomas AES algoritmų naudojimas ir CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) įvedimas kaip TKIP pakaitalas. Tačiau TKIP vis dar saugoma WPA2 kaip atsarginė sistema ir suderinama su WPA.

Šiuo metu pagrindinis tikrosios WPA2 sistemos saugumo pažeidžiamumas yra neaiškus (ir reikalauja, kad užpuolikas jau turėtų prieigą prie saugaus „Wi-Fi“ tinklo, kad galėtų pasiekti tam tikrus raktus, o tada tęsti ataką prieš kitus tinklo įrenginius ). Taigi žinomų WPA2 pažeidžiamumų saugumo pasekmės beveik vien tik priklauso nuo įmonės lygio tinklų, todėl namų tinklo saugumas yra mažai vertinamas praktiškai.

Deja, tas pats pažeidžiamumas, kuris yra didžiausia WPA šarvų skylė - atakos vektorius per „Wi-Fi Protected Setup“ (WPS) - išlieka ir šiuolaikiniuose WPA2 palaikančiuose prieigos taškuose. Nors norint įsilaužti į saugų WPA / WPA2 tinklą naudojant šį pažeidžiamumą, reikia 2–14 valandų ilgalaikių pastangų naudojant šiuolaikinį kompiuterį, tačiau tai vis dar kelia pagrįstą susirūpinimą. WPS turėtų būti išjungtas ir, jei įmanoma, prieigos taško programinę-aparatinę įrangą reikia perkelti į paskirstymą, kuris net nepalaiko WPS, todėl atakos vektorius bus visiškai pašalintas.

 Įsigyta „Wi-Fi“ saugumo istorija; Kas dabar?

Šiuo metu jūs jaučiatės šiek tiek apsimestinis (nes užtikrintai naudojate geriausią jūsų „Wi-Fi“ prieigos taškui galimą saugos protokolą) arba šiek tiek jaudinatės (nes pasirinkote WEP, nes jis buvo sąrašo viršuje. ). Jei esate pastarojoje stovykloje, nesijaudinkite; mes padengėme jus.

Prieš pateikdami jums skaityti geriausių „Wi-Fi“ saugos straipsnių sąrašą, pateikiame avarijos eigą. Tai yra pagrindinis sąrašas, kuriame pateikiami dabartiniai „Wi-Fi“ saugos metodai, galimi bet kuriame šiuolaikiniame (po 2006 m.) Maršrutizatoriuje, išdėstyti nuo geriausio iki blogiausio:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP yra atsarginis metodas)
  4. WPA + TKIP
  5. WEP
  6. Atviras tinklas (jokio saugumo nėra)

Idealiu atveju išjungsite „Wi-Fi Protected Setup“ (WPS) ir nustatysite savo maršrutizatorių į WPA2 + AES. Visa kita sąraše yra mažiau nei idealus žingsnis nuo to. Kai pateksite į WEP, jūsų saugumo lygis yra toks žemas, jis yra maždaug toks pat efektyvus kaip grandininės tvoros tvora - tvora egzistuoja tiesiog norint pasakyti „ei, tai mano nuosavybė“, bet visi, kurie iš tikrųjų norėjo, gali tiesiog perlipti tiesiai per ją.

Jei visa tai galvojate apie „Wi-Fi“ saugumą ir šifravimą, jums įdomu kiti gudrybės ir metodai, kuriuos galite lengvai įdiegti, kad toliau apsaugotumėte „Wi-Fi“ tinklą, kita stotelė turėtų būti naršyti šiuos „How-To Geek“ straipsnius:

  • „Wi-Fi“ sauga: ar turėtumėte naudoti WPA2 + AES, WPA2 + TKIP ar abu?
  • Kaip apsaugoti „Wi-Fi“ tinklą nuo įsilaužimo
  • Neturėkite klaidingo saugumo jausmo: 5 nesaugūs būdai, kaip apsaugoti jūsų „Wi-Fi“
  • Kaip įjungti svečių belaidžio tinklo prieigos tašką
  • Geriausi „Wi-Fi“ straipsniai, skirti apsaugoti jūsų tinklą ir optimizuoti maršrutizatorių

Turėdami pagrindinį supratimą apie tai, kaip veikia „Wi-Fi“ sauga ir kaip galite dar labiau patobulinti ir atnaujinti savo namų tinklo prieigos tašką, sėdėsite gražiai su dabar saugiu „Wi-Fi“ tinklu.