Erinevus WEP, WPA ja WPA2 Wi-Fi paroolide vahel
Isegi kui te teate, et peate oma Wi-Fi-võrgu turvaliselt kaitsma (ja olete seda juba teinud), leiad ilmselt kõik turvaprotokolli akronüümid veidi segadusse. Lugege edasi, kui tõstame esile erinevused protokollide nagu WEP, WPA ja WPA2 vahel ning miks see on oluline, mida akronüüm oma kodus Wi-Fi võrgus lööb.
Mis see loeb?
Te tegite seda, mida teile öeldi, olete sisse loginud pärast seda, kui olete selle ostnud, ja ühendanud selle esmakordselt ning seadistasid parooli. Mis see on, milline oli teie valitud turvaprotokolli kõrval olev akronüüm? Nagu selgub, on oluline palju. Nagu kõigi turvastandardite puhul, on suurenenud arvuti võimsus ja ohustatud nõrgad kohad muutnud vanemad Wi-Fi standardid ohus. See on sinu võrk, see on sinu andmed, ja kui keegi röövib teie võrku nende ebaseaduslike hijinkide eest, siis on sinu uks, kus politsei koputab. Turvaprotokollide vaheliste erinevuste mõistmine ja kõige arenenumate marsruuterite rakendamine võib seda toetada (või uuendada, kui see ei toeta praeguseid gen turvalisi standardeid) on erinevus koduvõrku lihtsa juurdepääsu pakkumise ja mitte.
WEP, WPA ja WPA2: Wi-Fi turvalisus läbi aegade
Alates 1990. aastate lõpust on Wi-Fi turvaprotokollid läbinud mitmeid uuendusi, kusjuures vanemad protokollid on tühjenenud ja uuendatud oluliselt uuemaid protokolle. Jalutuskäik läbi Wi-Fi turvalisuse ajaloo toob esile nii selle, mis seal praegu on, kui ka sellepärast, et sa peaksid vältima vanemaid standardeid.
Traadiga võrdväärne privaatsus (WEP)
Traadiga võrdväärne privaatsus (WEP) on maailma kõige levinum Wi-Fi turvaprotokoll. See on vanuse, tagurpidi ühilduvuse funktsioon ja asjaolu, et see esineb paljudes ruuteri juhtpaneelides esmalt protokollivaliku menüüdes.
WEP ratifitseeriti 1999. aasta septembris Wi-Fi turvastandardina. WEP-i esimesed versioonid ei olnud eriti tugevad isegi nende vabastamise ajal, sest USA piirangud erinevate krüptograafiatehnoloogiate ekspordile viisid tootjate piiramiseni ainult 64-bitise krüpteerimisega. Kui piirangud tühistati, tõsteti see 128-bitiseks. Vaatamata 256-bitise WEPi kasutuselevõtule jääb 128-bitine üheks kõige levinumaks rakenduseks.
Hoolimata protokolli muudatustest ja suurema võtme suurusest, avastati WEP-standardis aja jooksul arvukalt turvaprobleeme. Arvutivõimsuse suurenemisel muutus nende vigade kasutamine lihtsamaks ja lihtsamaks. Juba 2001. aastal hõlmasid kontseptsioonikontrolli kasutamised ja 2005. aastaks andis FBI avaliku tutvustamise (püüdes suurendada teadlikkust WEP-i nõrkustest), kus nad krakitudid WEP-paroole minutites, kasutades vabalt kättesaadavat tarkvara.
Hoolimata mitmetest parandustest, ümbertöötamisest ja teistest püüdlustest WEP-süsteemi tugevdamiseks, on see endiselt väga haavatav. WEP-i toetavaid süsteeme tuleks uuendada või, kui turvavärskendused ei ole valik, tuleb need asendada. Wi-Fi Alliance ametlikult pensionile WEP aastal 2004.
Wi-Fi kaitstud juurdepääs (WPA)
Wi-Fi Protected Access (WPA) oli Wi-Fi Alliance'i otsene vastus ja asendamine WEP-standardi üha ilmsemate haavatavustega. WPA võeti ametlikult vastu 2003. aastal, aasta enne WEP-i ametlikku pensionile jäämist. Kõige tavalisem WPA konfiguratsioon on WPA-PSK (eeljagatud võti). WPA kasutatavad võtmed on 256-bitised, WEP-süsteemis kasutatavad 64-bitised ja 128-bitised võtmed märgatavalt suuremad.
Mõned olulised muudatused, mida rakendati WPA-s, hõlmasid sõnumi terviklikkuse kontrollimisi (et teha kindlaks, kas ründaja oli pääsupunkti ja kliendi vahel edastatud paketid või paketid muutnud) ja ajutise võtme terviklikkuse protokolli (TKIP). TKIP kasutab pakett-võtme süsteemi, mis oli radikaalselt turvalisem kui WEP-i kasutatav fikseeritud võtmesüsteem. TKIP-i krüpteerimisstandard asendati hiljem täiustatud krüptimisstandardiga (AES).
Hoolimata sellest, mida WPA oluliselt parandas, oli WEP-i kummitus WPA. WPA põhikomponent TKIP loodi kergesti väljaarendamiseks läbi olemasolevate WEP-toega seadmete püsivara uuendamise. Sellisena pidi ta WEP-süsteemis kasutama teatavaid elemente, mida lõpuks kasutati.
WPA, nagu ka tema eelkäija WEP, on näidatud nii kontseptsiooni tõestamise kui ka rakendatud avalike meeleavalduste kaudu sissetungi suhtes haavatavaks. Huvitav on see, et WPA tavapärase rikkumise protsess ei ole otsene rünnak WPA protokollile (kuigi sellised rünnakud on edukalt näidatud), vaid rünnakud WPA-Wi-Fi kaitstud seadistusega (WPS ) - mille eesmärk oli hõlbustada seadmete ühendamist kaasaegsete juurdepääsupunktidega.
Wi-Fi kaitstud juurdepääs II (WPA2)
WPA2 on alates 2006. aastast ametlikult asendanud WPA. Üks kõige olulisemaid muudatusi WPA ja WPA2 vahel on AES-algoritmide kohustuslik kasutamine ja CCMP (Counter Cipher Mode koos plokkmooduli sõnumi autentimise koodi protokolliga) kasutuselevõtt TKIP asendajana. Kuid TKIP on WPA2-s endiselt tagavarasüsteemina ja koostalitlusvõimega WPA-ga.
Praegu on tegeliku WPA2 süsteemi esmane turvahaavatavus varjatud (ja nõuab, et ründajal oleks juurdepääs kindlale Wi-Fi-võrgule, et pääseda ligi teatud võtmetele ja seejärel püsida rünnak teiste võrguseadmete vastu ). Seepärast on tuntud WPA2 nõrkade kohtade turvalisuse mõjud piiratud peaaegu täielikult ettevõtte tasandi võrkudega ja väärivad koduvõrgu turvalisuse osas vähe praktilist tähelepanu..
Kahjuks on sama haavatavus, mis on WPA armor-rünnaku vektori suurim auk Wi-Fi Protected Setup (WPS) -moodulite kaudu tänapäeva WPA2-võimelistes pöörduspunktides. Kuigi selle haavatavusega WPA / WPA2 turvatud võrku sattumine nõuab kaasaegse arvutiga püsivat pingutust 2-14 tundi, on see siiski õigustatud julgeolekuprobleem. WPS peaks olema keelatud ja võimaluse korral peaks pääsupunkti püsivara vilkuma jaotusele, mis ei toeta isegi WPS-i, nii et ründevektor on täielikult eemaldatud.
Omandatud Wi-Fi turvalisuse ajalugu; Mis nüüd?
Siinkohal tunnete ennast veidi ebamugavalt (sest kasutate enesekindlalt oma WiFi-pöörduspunkti jaoks kasutatavat parimat turvaprotokolli) või natuke närvis (kuna valisite WEP-i, kuna see oli loendi ülaservas ). Kui sa oled viimasel laagris, ärge muretsege; me oleme teie poolt kaetud.
Enne kui me tabasime teie parima Wi-Fi turvalisuse artiklite edasise lugemise loendit, siis siin on krahhi kursus. See on põhiline loend, mis järjestab kõikides kaasaegsetes (post-2006) marsruuterites olemasolevad Wi-Fi turvameetodid.
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES (TKIP on olemas tagastamismeetodina)
- WPA + TKIP
- WEP
- Avatud võrk (üldse pole turvalisust)
Ideaalis lülitage Wi-Fi Protected Setup (WPS) välja ja seadke oma ruuter WPA2 + AES. Kõik muu loendist on sellest vähem kui ideaalne samm. Kui olete WEP-i kätte saanud, on teie turvalisuse tase nii madal, et see on sama efektiivne kui ahela tara - tara on lihtsalt öelda „hei, see on minu vara“, kuid igaüks, kes tegelikult tahtis, võib lihtsalt selle ümber ronida.
Kui kõik see Wi-Fi turvalisuse ja krüpteerimise mõtteviis on uudishimulik teiste trikide ja tehnikate suhtes, mida saate hõlpsasti Wi-Fi-võrgu turvaliseks kasutamiseks, peaks teie järgmine peatus sirvima järgmisi How-To Geeki artikleid:
- Wi-Fi turvalisus: Kas peaksite kasutama WPA2 + AES, WPA2 + TKIP või mõlemat?
- Kuidas kaitsta oma Wi-Fi võrku sissetungi vastu
- Ei ole vale turvatunnet: 5 ebakindlat viisi oma Wi-Fi turvaliseks kaitsmiseks
- Kuidas lubada oma traadita võrgus asuva külastuskoha
- Parimad Wi-Fi artiklid võrgu kindlustamiseks ja marsruuteri optimeerimiseks
Olles varustatud Wi-Fi turvalisuse toimimise ja koduvõrgu pöörduspunkti edasise täiustamise ja täiendamise mõistmisega, istute ilus nüüd turvalise Wi-Fi-võrguga.