If-Koubou

Diferența dintre parolele WEP, WPA și WPA2 Wi-Fi

Diferența dintre parolele WEP, WPA și WPA2 Wi-Fi (Cum să)

Chiar dacă știți că aveți nevoie să vă asigurați rețeaua Wi-Fi (și ați făcut-o deja), probabil că toate acronimurile de protocol de securitate sunt puțin cam încurcate. Citiți în timp ce subliniem diferențele dintre protocoalele, cum ar fi WEP, WPA și WPA2 - și de ce contează care acronim pe care îl atingeți în rețeaua Wi-Fi de acasă.

Ce conteaza?

Ati facut ceea ce vi sa spus sa faceti, v-ati logat in router-ul dumneavoastra dupa ce l-ati cumparat si l-ati conectat pentru prima data si setati o parola. Ce contează ce mic acronim lângă protocolul de securitate pe care l-ați ales a fost? După cum se dovedește, contează foarte mult. Ca și în cazul tuturor standardelor de securitate, creșterea puterii computerelor și a vulnerabilităților expuse au condus la riscul standardelor mai vechi de Wi-Fi. Este rețeaua dvs., datele dvs., și dacă cineva vă hăituiește rețeaua pentru răpirea lor ilegală, va fi ușa dvs. poliția a bătut. Înțelegerea diferențelor dintre protocoalele de securitate și implementarea celei mai avansate pe care router-ul dvs. îl poate suporta (sau actualizând-o dacă nu poate suporta standardele securizate actuale) este diferența dintre a oferi unei persoane acces ușor la rețeaua dvs. de domiciliu și nu.

WEP, WPA și WPA2: securitate Wi-Fi prin vremuri

De la sfârșitul anilor 1990, protocoalele de securitate Wi-Fi au fost supuse unor upgrade-uri multiple, cu deprecierea totală a protocoalelor vechi și revizuirea semnificativă a protocoalelor mai noi. O plimbare prin istoria securității Wi-Fi servește pentru a evidenția atât ceea ce este acolo în prezent și de ce ar trebui să evitați standardele mai vechi.

Conectivitate echivalentă cu fir (WEP)

Confidențialitatea cu Wired Equivalent (WEP) este cel mai utilizat protocol de securitate Wi-Fi din lume. Aceasta este o funcție a vârstei, compatibilitate înapoi și faptul că apare mai întâi în meniurile de selectare a protocolului în mai multe panouri de comandă a routerului.

WEP a fost ratificat ca standard de securitate Wi-Fi în septembrie 1999. Primele versiuni ale WEP nu au fost deosebit de puternice, chiar și în momentul eliberării acestora, deoarece restricțiile SUA privind exportul diverselor tehnologii criptografice au determinat producătorii să își restricționeze dispozitivele la criptare numai pe 64 de biți. Când restricțiile au fost ridicate, a crescut la 128 de biți. În ciuda introducerii unui WEP de 256 de biți, 128 de biți rămân una dintre cele mai comune implementări.

În ciuda revizuirilor protocolului și a dimensiunii majore a cheilor, în timp au fost descoperite numeroase deficiențe de securitate în standardul WEP. Pe măsură ce puterea de calcul a crescut, a devenit mai ușor și mai ușor să exploateze aceste defecte. Începând cu anul 2001, explozii de tip "proof-of-concept" pluteau în jurul valorii, iar până în 2005 FBI-ul a dat o demonstrație publică (în efortul de a spori gradul de conștientizare a punctelor slabe ale WEP-ului) în cazul în care au spart parolele WEP în câteva minute folosind software liber disponibil.

În ciuda diferitelor îmbunătățiri, lucrări de lucru și alte încercări de a asigura sistemul WEP, acesta rămâne extrem de vulnerabil. Sistemele care se bazează pe WEP trebuie actualizate sau, în cazul în care actualizările de securitate nu sunt o opțiune, trebuie înlocuite. Alianța Wi-Fi a retras oficial programul WEP în 2004.

Acces protejat Wi-Fi (WPA)

Accesul Wi-Fi protejat (WPA) a fost răspunsul direct al Alianței Wi-Fi și înlocuirea acesteia cu vulnerabilitățile din ce în ce mai evidente ale standardului WEP. WPA a fost adoptată oficial în 2003, cu un an înainte de retragerea oficială a WEP. Configurația WPA cea mai comună este WPA-PSK (Cheie pre-partajată). Cheile utilizate de WPA sunt 256 biți, o creștere semnificativă față de cheile de 64 de biți și 128 biți utilizate în sistemul WEP.

Unele dintre modificările semnificative implementate cu WPA au inclus verificări ale integrității mesajelor (pentru a determina dacă un atacator a capturat sau a modificat pachete transmise între punctul de acces și client) și Protocolul de integritate temporară a cheilor (Temporal Key Integrity Protocol - TKIP). TKIP utilizează un sistem cheie pe pachet care a fost radical mai sigur decât sistemul de taste fixe utilizat de WEP. Standardul de criptare TKIP a fost ulterior înlocuit de Advanced Encryption Standard (AES).

În ciuda a ceea ce o îmbunătățire semnificativă WPA a fost peste WEP, fantoma WEP bântuie WPA. TKIP, o componentă centrală a WPA, a fost proiectată pentru a fi ușor lansată prin actualizări de firmware pe dispozitivele WEP existente. Ca atare, a trebuit să recicleze anumite elemente utilizate în sistemul WEP, care, în cele din urmă, au fost de asemenea exploatate.

WPA, la fel ca și predecesorul său WEP, a fost demonstrat prin demonstrații publice demonstrative și aplicate pentru a fi vulnerabile la intruziune. Interesant este faptul că procesul prin care WPA este de obicei încălcat nu este un atac direct asupra protocolului WPA (deși astfel de atacuri au fost demonstrate cu succes), ci prin atacuri asupra unui sistem suplimentar care a fost lansat cu WPA-Wi-Fi Protected Setup ) - care a fost conceput pentru a facilita conectarea dispozitivelor la puncte de acces moderne.

Wi-Fi Protected Access II (WPA2)

Începând cu 2006, WPA a fost oficial înlocuită de WPA2. Una dintre cele mai semnificative schimbări între WPA și WPA2 este utilizarea obligatorie a algoritmilor AES și introducerea CCMP (Counter Cipher Mode cu Protocol de codificare a codului de autentificare a mesajelor de blocare a blocurilor) ca înlocuitor pentru TKIP. Cu toate acestea, TKIP este încă păstrat în WPA2 ca sistem de rezervă și pentru interoperabilitatea cu WPA.

În prezent, vulnerabilitatea primară pentru securitatea sistemului actual WPA2 este una obscură (și necesită ca atacatorul să aibă deja acces la rețeaua securizată Wi-Fi pentru a avea acces la anumite chei și apoi să perpetueze un atac împotriva altor dispozitive din rețea ). Ca atare, implicațiile de securitate ale vulnerabilităților WPA2 cunoscute sunt limitate aproape în întregime la rețele la nivel de întreprindere și merită considerate puțin sau deloc practică în ceea ce privește securitatea rețelei de domiciliu.

Din păcate, aceeași vulnerabilitate, care este cea mai mare gaură din armura WPA - vectorul de atac prin Wi-Fi Protected Setup (WPS) - resedinta în punctele de acces moderne WPA2. Deși ruperea într-o rețea securizată WPA / WPA2 care utilizează această vulnerabilitate necesită oriunde în 2-14 ore de efort susținut cu un computer modern, aceasta este încă o preocupare legată de securitate. WPS ar trebui să fie dezactivat și, dacă este posibil, firmware-ul punctului de acces ar trebui să fie afișat într-o distribuție care nici nu suportă WPS, astfel încât vectorul de atac să fie în întregime eliminat.

Istoricul securității Wi-Fi achiziționat; Acum ce?

În acest moment, vă simțiți puțin cam înșelător (deoarece utilizați cu siguranță cel mai bun protocol de securitate disponibil pentru punctul de acces Wi-Fi) sau puțin nervos (pentru că ați ales WEP, deoarece acesta se afla pe primul loc ). Dacă vă aflați în tabăra din urmă, nu vă îngrijorați; te-am acoperit.

Înainte de a vă atingeți de o listă suplimentară cu cele mai bune articole despre securitatea Wi-Fi, iată cursul de eroare. Aceasta este o listă de bază care clasifică metodele actuale de securitate Wi-Fi disponibile pe orice router modern (post-2006), ordonat de la cel mai bun la cel mai rău:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP există ca metodă de rezervă)
  4. WPA + TKIP
  5. WEP
  6. Rețea deschisă (fără securitate)

În mod ideal, veți dezactiva configurarea Wi-Fi Protected Setup (WPS) și veți seta routerul pe WPA2 + AES. Orice altceva de pe listă este un pas mai puțin decât ideal. Odată ce ajungeți la WEP, nivelul dvs. de securitate este atât de scăzut, este la fel de eficient ca un gard de legătură lanț - gardul există pur și simplu pentru a spune "hei, aceasta este proprietatea mea", dar oricine a vrut de fapt, ar putea doar urca peste ea.

Dacă toate aceste lucruri despre securitate și criptare Wi-Fi vă interesează alte trucuri și tehnici pe care le puteți implementa cu ușurință pentru a vă asigura mai mult rețeaua Wi-Fi, următoarea dvs. oprire trebuie să parcurgeți următoarele articole despre Cum să-i Geek:

  • Protecția Wi-Fi: ar trebui să utilizați WPA2 + AES, WPA2 + TKIP sau ambele?
  • Cum să vă asigurați rețeaua Wi-Fi împotriva intruziunii
  • Nu aveți un sens fals de securitate: 5 modalități nesigure pentru a vă asigura accesul Wi-Fi
  • Cum să activați un punct de acces pentru oaspeți în rețeaua wireless
  • Cele mai bune articole Wi-Fi pentru securizarea rețelei și optimizarea routerului

Înarmați cu o înțelegere de bază a funcționării securității Wi-Fi și a modului în care vă puteți îmbunătăți și îmbunătăți punctul de acces la rețeaua de domiciliu, veți fi azi destul de bine cu o rețea Wi-Fi securizată acum.