Różnica między hasłami Wi-Fi WEP, WPA i WPA2
Nawet jeśli wiesz, że musisz zabezpieczyć sieć Wi-Fi (i już to zrobiłeś), prawdopodobnie wszystkie akronimy protokołu bezpieczeństwa będą trochę zagadkowe. Czytaj dalej, gdy podkreślamy różnice między protokołami takimi jak WEP, WPA i WPA2 - i dlaczego ma znaczenie, który akronim uderzasz w domową sieć Wi-Fi.
Co to za różnica?
Zrobiłeś to, co ci kazano, zalogowałeś się do routera po zakupie i podłączeniu go po raz pierwszy, i ustawiłeś hasło. Jakie ma znaczenie to, co akronim znajdował się obok wybranego protokołu bezpieczeństwa? Jak się okazuje, ma to ogromne znaczenie. Podobnie jak w przypadku wszystkich standardów bezpieczeństwa, zwiększenie mocy obliczeniowej komputera i narażone na niebezpieczeństwo luki sprawiły, że zagrożone są starsze standardy Wi-Fi. To twoja sieć, to twoje dane, a jeśli ktoś przebije twoją sieć w poszukiwaniu nielegalnych zdarzeń, będzie to twoje drzwi, do których policja puka. Zrozumienie różnic między protokołami bezpieczeństwa a implementacją najbardziej zaawansowanego, który może obsługiwać router (lub jego modernizacja, jeśli nie jest w stanie obsłużyć obecnych standardów bezpiecznych dla genu), to różnica pomiędzy zaoferowaniem komuś łatwego dostępu do sieci domowej, a nie.
WEP, WPA i WPA2: bezpieczeństwo Wi-Fi w wiekach
Od końca lat 90. XX wieku protokoły bezpieczeństwa Wi-Fi uległy wielokrotnym aktualizacjom, z całkowitym wycofaniem starszych protokołów i znaczącą zmianą nowszych protokołów. Spacer po historii zabezpieczeń Wi-Fi służy podkreśleniu tego, co teraz jest i dlaczego należy unikać starszych standardów.
Wired Equivalent Privacy (WEP)
Wired Equivalent Privacy (WEP) jest najczęściej stosowanym protokołem bezpieczeństwa Wi-Fi na świecie. Jest to funkcja wieku, kompatybilność wsteczna oraz fakt, że pojawia się ona najpierw w menu wyboru protokołu w wielu panelach sterowania routera.
WEP została ratyfikowana jako standard bezpieczeństwa Wi-Fi we wrześniu 1999 roku. Pierwsze wersje WEP nie były szczególnie silne, nawet na czas, kiedy zostały wydane, ponieważ amerykańskie ograniczenia eksportu różnych technologii kryptograficznych doprowadziły do ograniczenia przez producentów ich urządzeń tylko do 64-bitowego szyfrowania. Kiedy ograniczenia zostały zniesione, zwiększono je do 128 bitów. Pomimo wprowadzenia 256-bitowego klucza WEP 128-bit pozostaje jedną z najczęstszych implementacji.
Pomimo zmian w protokole i zwiększonej wielkości klucza, z czasem wykryto liczne luki bezpieczeństwa w standardzie WEP. Wraz ze wzrostem mocy obliczeniowej, łatwiej było wykorzystać te wady. Już w 2001 roku pojawiły się exploity typu proof-of-concept, a do roku 2005 FBI publicznie demonstrowało (w celu zwiększenia świadomości słabości WEP), w którym łamało hasła WEP w kilka minut za pomocą bezpłatnego oprogramowania.
Pomimo różnych usprawnień, obejść i innych prób wzmocnienia systemu WEP, pozostaje on bardzo podatny na zagrożenia. Systemy, które opierają się na WEP, powinny zostać zaktualizowane lub, jeśli aktualizacje zabezpieczeń nie są opcjonalne, zastąpione. Sojusz Wi-Fi oficjalnie wycofał WEP w 2004 roku.
Wi-Fi Protected Access (WPA)
Wi-Fi Protected Access (WPA) to bezpośrednia reakcja Wi-Fi Alliance na coraz bardziej widoczne luki w standardzie WEP. WPA został formalnie przyjęty w 2003 roku, rok przed oficjalnym wycofaniem WEP. Najpopularniejszą konfiguracją WPA jest WPA-PSK (Pre-Shared Key). Klucze używane przez WPA są 256-bitowe, znaczny wzrost w stosunku do kluczy 64-bitowych i 128-bitowych używanych w systemie WEP.
Niektóre z istotnych zmian zaimplementowanych w ramach WPA objęły kontrole integralności wiadomości (w celu ustalenia, czy napastnik przechwycił lub zmienił pakiety przekazane między punktem dostępowym a klientem) i protokołu TKIP (Temporal Key Integrity Protocol). TKIP stosuje system klucza pojedynczego, który był radykalnie bezpieczniejszy niż system klucza stałego używany przez WEP. Standard szyfrowania TKIP został później zastąpiony przez Advanced Encryption Standard (AES).
Pomimo znaczącej poprawy WPA nad WEP, duch WEP nawiedzał WPA. TKIP, główny komponent WPA, został zaprojektowany tak, aby można go było łatwo wdrażać poprzez aktualizacje oprogramowania układowego na istniejących urządzeniach z obsługą WEP. W związku z tym musiała poddać recyklingowi niektóre elementy wykorzystywane w systemie WEP, które ostatecznie również zostały wykorzystane.
WPA, podobnie jak jego poprzednik WEP, zostało pokazane za pomocą zarówno proof-of-concept, jak i zastosowanych publicznych demonstracji, które mogą być narażone na włamania. Co ciekawe, proces, w którym zwykle narusza się WPA, nie jest bezpośrednim atakiem na protokół WPA (chociaż takie ataki zostały udowodnione), ale przez ataki na dodatkowy system, który został wdrożony za pomocą Protected Setup WPA-Wi-Fi (WPS ), który został zaprojektowany w celu ułatwienia łączenia urządzeń z nowoczesnymi punktami dostępowymi.
Wi-Fi Protected Access II (WPA2)
WPA od 2006 roku zostało oficjalnie zastąpione przez WPA2. Jedną z najbardziej znaczących zmian między WPA i WPA2 jest obowiązkowe użycie algorytmów AES i wprowadzenie CCMP (tryb szyfrowania licznika z protokołem blokowania protokołu blokowania wiadomości) jako zamiennik dla TKIP. Jednak TKIP jest nadal zachowany w WPA2 jako system zapasowy i dla współdziałania z WPA.
Obecnie główna luka w zabezpieczeniach do rzeczywistego systemu WPA2 jest mało znana (i wymaga, aby osoba atakująca miała już dostęp do zabezpieczonej sieci Wi-Fi, aby uzyskać dostęp do niektórych kluczy, a następnie utrwalić atak na inne urządzenia w sieci ). W związku z tym implikacje dotyczące zabezpieczeń znanych luk w zabezpieczeniach WPA2 są ograniczone prawie całkowicie do sieci na poziomie przedsiębiorstwa i zasługują na niewiele praktycznego znaczenia w odniesieniu do bezpieczeństwa sieci domowej..
Niestety ta sama luka, która jest największą dziurą w zbroi WPA - wektor ataku za pośrednictwem Wi-Fi Protected Setup (WPS) - pozostaje w nowoczesnych punktach dostępowych obsługujących standard WPA2. Chociaż włamanie się do sieci zabezpieczonej WPA / WPA2 przy użyciu tej luki wymaga od 2-14 godzin ciągłego wysiłku na nowoczesnym komputerze, nadal stanowi uzasadnioną obawę związaną z bezpieczeństwem. WPS powinien być wyłączony i, jeśli to możliwe, oprogramowanie układowe punktu dostępowego powinno być rozbite na dystrybucję, która nie obsługuje nawet WPS, więc wektor ataku jest całkowicie usunięty.
Historia zabezpieczeń sieci Wi-Fi została nabyta; Co teraz?
W tym momencie albo czujesz się trochę zadowolony z siebie (z pewnością korzystasz z najlepszego protokołu bezpieczeństwa dostępnego dla twojego punktu dostępu do Wi-Fi), albo trochę nerwowo (ponieważ wybrałeś WEP, ponieważ znajdował się on na szczycie listy ). Jeśli jesteś w tym drugim obozie, nie martw się; mamy cię ubezpieczonego.
Zanim przejdziemy do listu z naszymi najlepszymi artykułami o bezpieczeństwie Wi-Fi, przedstawiamy kurs awarii. Jest to podstawowa lista rankingowa obecnych metod zabezpieczeń Wi-Fi dostępnych na każdym nowoczesnym routerze (po 2006 roku), zamawianym od najgorszego do najgorszego:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES (TKIP jest tam jako metoda rezerwowa)
- WPA + TKIP
- WEP
- Otwarta sieć (brak zabezpieczeń)
W idealnej sytuacji wyłączysz Wi-Fi Protected Setup (WPS) i ustawisz router na WPA2 + AES. Wszystko inne na liście jest mniej niż idealnym krokiem w dół. Gdy dojdziesz do WEP, twój poziom bezpieczeństwa jest tak niski, że jest tak skuteczny jak ogrodzenie łańcucha - płot istnieje po prostu mówiąc "hej, to jest moja własność", ale każdy, kto rzeczywiście chciał, mógł po prostu wspiąć się nad nim.
Jeśli to wszystko myśli o bezpieczeństwie Wi-Fi i szyfrowaniu, jesteś ciekawy innych sztuczek i technik, które możesz łatwo wdrożyć, aby jeszcze bardziej zabezpieczyć sieć Wi-Fi, następnym przystankiem będzie przeglądanie następujących artykułów z poradami:
- Zabezpieczenia Wi-Fi: należy korzystać z WPA2 + AES, WPA2 + TKIP lub obu?
- Jak zabezpieczyć sieć Wi-Fi przed wtargnięciem
- Nie mieć fałszywego poczucia bezpieczeństwa: 5 sposobów na zabezpieczenie Wi-Fi
- Jak włączyć punkt dostępu dla gości w twojej sieci bezprzewodowej
- Najlepsze artykuły Wi-Fi do zabezpieczenia sieci i optymalizacji routera
Uzbrojeni w podstawową wiedzę na temat działania zabezpieczeń Wi-Fi i dalszego ulepszania i ulepszania punktu dostępu do sieci domowej, będziesz siedział pięknie z bezpieczną siecią Wi-Fi.