Domača » kako » Razlika med Wi-Fi gesli WEP, WPA in WPA2

    Razlika med Wi-Fi gesli WEP, WPA in WPA2

    Tudi če veste, da morate zaščititi svoje omrežje Wi-Fi (in ste to že storili), verjetno najdete vse kratice varnostnega protokola nekoliko zmedo. Preberite o tem, kako poudarjamo razlike med protokoli, kot so WEP, WPA in WPA2, in zakaj je pomembna kratica, ki jo pripnete na domače omrežje Wi-Fi.

    Kaj je pomembno??

    Naredili ste to, kar vam je bilo naročeno, da ste se prijavili v usmerjevalnik, ko ste ga kupili in ga prvič priključili, ter nastavili geslo. Kaj je pomembno, kaj je bila majhna kratica poleg varnostnega protokola, ki ste ga izbrali? Izkazalo se je, da je zelo pomembno. Tako kot pri vseh varnostnih standardih je povečanje moči računalnika in izpostavljenih ranljivosti ogrožalo stare standarde Wi-Fi. To je vaše omrežje, to so vaši podatki, in če bo nekdo ugrabil vašo mrežo zaradi svojih nezakonitih hijinkov, bo to vaša vrata, na katera bo policija prišla. Razumevanje razlik med varnostnimi protokoli in implementacijo najnaprednejšega, ki ga lahko podpira vaš usmerjevalnik (ali nadgradnja, če ne podpira trenutnih standardov za zaščito genov), je razlika med ponudbo nekomu enostaven dostop do domačega omrežja in ne.

    WEP, WPA in WPA2: Varnost Wi-Fi skozi veke

    Od poznih devetdesetih let so varnostni protokoli Wi-Fi doživeli večkratne nadgradnje, z dokončno depreciacijo starejših protokolov in precejšnjo revizijo novejših protokolov. Sprehod skozi zgodovino varnosti Wi-Fi služi za osvetlitev obeh trenutnih možnosti in zakaj bi se morali izogniti starejšim standardom.

    WEP (Wired Equivalent Privacy)

    WEP (Wired Equivalent Privacy) je najbolj razširjen varnostni protokol Wi-Fi na svetu. To je odvisno od starosti, združljivosti nazaj in dejstva, da se pojavlja v menijih za izbiro protokola v mnogih nadzornih ploščah usmerjevalnika..

    WEP je bil septembra 1999 ratificiran kot varnostni standard Wi-Fi. Prve različice WEP niso bile še posebej močne, niti za čas, ko so bile izdane, ker so omejitve izvoza različnih kriptografskih tehnologij v ZDA povzročile, da so proizvajalci omejili svoje naprave. samo za 64-bitno šifriranje. Ko so bile omejitve odpravljene, se je povečal na 128-bit. Kljub uvedbi 256-bitnega WEP-a, 128-bitni ostaja ena najpogostejših izvedb.

    Kljub spremembam protokola in povečani velikosti ključev so bili v času standarda WEP odkriti številni varnostni napaki. Z naraščanjem računalniške moči je postalo lažje in lažje izkoristiti te pomanjkljivosti. Že leta 2001 so se pojavili podvigi za dokazovanje koncepta in do leta 2005 je FBI javno predstavil (v prizadevanju za večjo ozaveščenost o slabostih WEP-a), kjer so v nekaj minutah uporabljali gesla WEP s prosto dostopno programsko opremo.

    Kljub različnim izboljšavam, delovnim okoljem in drugim poskusom, da bi okrepili sistem WEP, ostaja zelo ranljiv. Sisteme, ki se zanašajo na WEP, je treba nadgraditi ali, če varnostne nadgradnje niso možnost, zamenjati. Združenje Wi-Fi je uradno upokojilo WEP leta 2004.

    Zaščiten dostop za Wi-Fi (WPA)

    Zaščiten dostop Wi-Fi (WPA) je bil neposreden odziv združenja Wi-Fi in nadomestil vse bolj očitne ranljivosti standarda WEP. WPA je bil uradno sprejet leta 2003, leto pred uradno upokojitvijo WEP. Najpogostejša konfiguracija WPA je WPA-PSK (preddeljeni ključ). Ključi, ki jih uporablja WPA, so 256-bitni, kar pomeni znatno povečanje v primerjavi s 64-bitnimi in 128-bitnimi ključi, ki se uporabljajo v sistemu WEP.

    Nekatere pomembne spremembe, ki so bile izvedene z WPA, so vključevale preverjanje celovitosti sporočil (da bi ugotovili, ali je napadalec zajel ali spremenil pakete, ki so potekali med dostopno točko in odjemalcem) in Protokol za časovno integriteto ključev (TKIP). TKIP uporablja sistem ključev po paketih, ki je bil radikalno bolj varen kot sistem fiksnih ključev, ki ga uporablja WEP. Standard za šifriranje TKIP je pozneje nadomestil napredni standard za šifriranje (AES).

    Kljub temu, da je bil WPA bistveno izboljšan nad WEP, je duh WEP-a preganjal WPA. TKIP, osrednja komponenta WPA, je bil zasnovan tako, da ga je mogoče zlahka razviti z nadgradnjami vdelane programske opreme na obstoječe naprave z WEP. Kot taka je morala reciklirati nekatere elemente, uporabljene v sistemu WEP, ki so bili nazadnje izkoriščeni.

    WPA, tako kot njen predhodnik WEP, se je izkazala z dokaznimi koncepti in uporabnimi javnimi demonstracijami, da bi bila ranljiva za vdor. Zanimivo je, da postopek, s katerim je običajno kršen WPA, ni neposreden napad na protokol WPA (čeprav so bili taki napadi uspešno dokazani), temveč napadi na dodatni sistem, ki je bil uveden z zaščiteno nastavitvijo WPA-Wi-Fi (WPS) ), ki je bil zasnovan tako, da omogoča enostavno povezovanje naprav z modernimi dostopnimi točkami.

    Zaščiten dostop Wi-Fi II (WPA2)

    WPA je od leta 2006 uradno nadomestila WPA2. Ena od najpomembnejših sprememb med WPA in WPA2 je obvezna uporaba AES algoritmov in uvedba CCMP (Counter Cipher Mode z Block Chaining Message Authentication Code Protocol) kot nadomestilo za TKIP. Vendar pa je TKIP še vedno ohranjen v WPA2 kot nadomestni sistem in za interoperabilnost z WPA.

    Trenutno je primarna varnostna ranljivost dejanskega sistema WPA2 nejasna (in od napadalca zahteva, da že ima dostop do zavarovanega omrežja Wi-Fi, da pridobi dostop do določenih ključev in nato ohrani napad na druge naprave v omrežju. ). Zaradi tega so varnostne posledice znanih ranljivosti WPA2 skoraj v celoti omejene na omrežja na ravni podjetij in si zaslužijo malo ali nič praktičnega razmišljanja v zvezi z varnostjo domačega omrežja..

    Na žalost je enaka ranljivost, ki je največja luknja v oklepu WPA, vektor napada prek zaščitene nastavitve Wi-Fi (WPS), ki ostane v sodobnih dostopnih točkah, ki omogočajo WPA2. Čeprav vdiranje v WPA / WPA2 zavarovano omrežje s to ranljivostjo zahteva od 2 do 14 ur trajnega napora s sodobnim računalnikom, je še vedno legitimna varnostna skrb. WPS je treba onemogočiti in, če je mogoče, vdelano programsko opremo dostopne točke prikazati v distribuciji, ki ne podpira WPS, tako da je napadni vektor popolnoma odstranjen.

     Zgodovina varnosti Wi-Fi; Kaj pa zdaj?

    Na tej točki se bodisi počutite malo samozavestni (ker samozavestno uporabljate najboljši varnostni protokol, ki je na voljo za vašo dostopno točko Wi-Fi) ali pa ste malo nervozni (ker ste izbrali WEP, ker je bil na vrhu seznama ). Če ste v drugem taborišču, ne skrbite; smo vas pokrili.

    Preden vas bomo seznanili s seznamom naših najboljših člankov o varnosti Wi-Fi, si oglejte tečaj za sesutje. To je osnovni seznam razvrščanja trenutnih varnostnih metod Wi-Fi, ki so na voljo na katerem koli modernem (po letu 2006) usmerjevalniku, razvrščenem od najboljših do najslabših:

    1. WPA2 + AES
    2. WPA + AES
    3. WPA + TKIP / AES (TKIP obstaja kot nadomestna metoda)
    4. WPA + TKIP
    5. WEP
    6. Odprto omrežje (brez varnosti)

    V idealnem primeru boste onemogočili zaščito Wi-Fi (WPS) in usmerjevalnik nastavili na WPA2 + AES. Vse ostalo na seznamu je manj kot idealno. Ko pridete do WEP-a, je vaša stopnja zaščite tako nizka, da je enako učinkovita kot ograja z verižno povezavo - ograja obstaja samo zato, da bi rekli "hej, to je moja lastnina", toda vsakdo, ki bi si želel, bi se lahko samo vzpenjal nad njim.

    Če vse to razmišljanje o varnosti in šifriranju Wi-Fi zanima druge trike in tehnike, ki jih lahko preprosto uporabite, da bi dodatno zaščitili svoje omrežje Wi-Fi, morate naslednjič obiskati naslednje članke z navodili za uporabo:

    • Varnost Wi-Fi: če uporabljate WPA2 + AES, WPA2 + TKIP ali oboje?
    • Kako zaščititi Wi-Fi omrežje pred vdorom
    • Nimate napačnega občutka varnosti: 5 negotovih načinov za zaščito vašega Wi-Fi
    • Kako omogočiti gostujočo dostopno točko na vašem brezžičnem omrežju
    • Najboljši Wi-Fi členi za zaščito vašega omrežja in optimizacijo vašega usmerjevalnika

    Z osnovnim razumevanjem, kako deluje zaščita Wi-Fi in kako lahko dodatno izboljšate in nadgradite dostopno točko domačega omrežja, boste sedeli precej z varnim omrežjem Wi-Fi.