WEP-, WPA- ja WPA2-WiFi-paroolide erinevus

Isegi kui teate, et peate oma Wi-Fi-võrgu turvama (ja olete seda juba teinud), leiate tõenäoliselt, et kõik turvaprotokolli akronüümid on natuke mõistatuslikud. Loe edasi, kui toome esile protokollide nagu WEP, WPA ja WPA2 erinevused - ja miks on oluline, millise akronüümi abil oma koduses WiFi-võrgus laksutate.

Mis see loeb?

Sa tegid seda, mis sul kästi teha, logisid pärast ostmist oma ruuterisse sisse ja ühendasid selle esmakordselt ning määrasid parooli. Mis see on, milline oli teie valitud turvaprotokolli kõrval olev väike lühend? Nagu selgub, loeb see palju. Nagu kõigi turvastandardite puhul, on arvuti võimsuse suurenemine ja paljastatud haavatavused ohustanud vanemaid WiFi-standardeid. See on teie võrk, teie andmed ja kui keegi kaaperdab teie võrgu ebaseaduslike hijinkide pärast, on see teie uks, kuhu politsei koputab. Turvaprotokollide erinevuste mõistmine ja kõige arenenuma rakendamine, mida ruuter saab toetada (või uuendada, kui see ei toeta praeguseid gen turvalisi standardeid), on erinevus selle vahel, kas pakkuda kellelegi teie koduvõrku lihtsat juurdepääsu ja mitte.

WEP, WPA ja WPA2: WiFi turvalisus läbi aegade

Alates 1990-ndate lõpust on Wi-Fi turvaprotokolle mitmeid kordi täiendatud, vanemad protokollid on täielikult tühistatud ja uuemad protokollid on oluliselt muudetud. Wifi turvalisuse ajaloos ringi liikumine toob esile nii selle, mis seal praegu on, kui ka selle, miks peaksite vanemaid standardeid vältima.

Juhtmega samaväärne privaatsus (WEP)

Juhtmega samaväärne privaatsus (Wired Equivalent Privacy) on maailmas enimkasutatav WiFi-turvaprotokoll. See on vanuse, tagurpidi ühilduvuse ja asjaolu funktsioon, et see ilmub paljudes ruuteri juhtpaneelides kõigepealt protokollivaliku menüüdes.

WEP kinnitati WiFi-turvastandardina 1999. aasta septembris. WEP-i esimesed versioonid ei olnud eriti tugevad isegi nende ilmumise ajaks, sest USA piirangud erinevate krüptotehnoloogiate eksportimisel viisid tootjad oma seadmeid piirama ainult 64-bitiseks krüptimiseks. Kui piirangud tühistati, suurendati seda 128-bitiseks. Vaatamata 256-bitise WEP-i kasutuselevõtule on 128-bitine endiselt üks levinumaid rakendusi.

Hoolimata protokolli muudatustest ja võtme suurusest, avastati aja jooksul WEP-standardis arvukalt turvavigu. Kui arvutusvõimsus suurenes, muutus nende vigade kasutamine üha lihtsamaks. Juba 2001. aastal hõljusid kontseptsioonide tõestamise võimalused ja 2005. aastaks tegi FBI avaliku demonstratsiooni (püüdes suurendada teadlikkust WEPi nõrkustest), kus nad lõhkusid WEP-i paroole mõne minutiga, kasutades vabalt kättesaadavat tarkvara.

Hoolimata erinevatest täiustustest, lahendustest ja muudest katsetest WEP-süsteemi toetada, on see endiselt väga haavatav. WEP-süsteemile tuginevaid süsteeme tuleks uuendada või, kui turvauuendused pole võimalus, asendada. Wi-Fi liit lahkus WEP-ist ametlikult 2004. aastal.

Wi-Fi kaitstud juurdepääs (WPA)

Wi-Fi kaitstud juurdepääs (WPA) oli Wi-Fi Alliance'i otsene vastus ja asendus WEP-standardi üha ilmsematele haavatavustele. WPA võeti ametlikult vastu 2003. aastal, aasta enne WEP ametlikku pensionile jäämist. Kõige tavalisem WPA konfiguratsioon on WPA-PSK (eeljagatud võti). WPA kasutatavad võtmed on 256-bitised, mis on märkimisväärne kasv võrreldes WEP-süsteemis kasutatavate 64- ja 128-bitiste võtmetega.

Mõned olulised WPA-ga rakendatud muudatused hõlmasid sõnumi terviklikkuse kontrolle (et teha kindlaks, kas ründaja on hõivanud või muutnud pääsupunkti ja kliendi vahel edastatud pakette) ja Temporal Key Integrity Protocol (TKIP). TKIP kasutab pakettvõtmesüsteemi, mis oli radikaalselt turvalisem kui WEP-i kasutatav fikseeritud võtmesüsteem. TKIP krüptimisstandardi asendas hiljem Advanced Encryption Standard (AES).

Vaatamata WPA-ga võrreldes WPA märkimisväärsele paranemisele, kummitas WEP-i kummitus WPA-d. WPA põhikomponent TKIP loodi püsivara täienduste abil hõlpsasti olemasolevatele WEP-toega seadmetele juurutada. Sellisena pidi ta ringlusse võtma teatud WEP-süsteemis kasutatavad elemendid, mida lõpuks ka kasutati.

Nii nagu tema eelkäija WEP, on nii kontseptsiooni tõestamise kui ka avalike meeleavalduste kaudu sissetungimise suhtes haavatav. Huvitav on see, et protsess, mille kaudu WPA-d tavaliselt rikutakse, ei ole otsene rünnak WPA-protokolli vastu (kuigi selliseid rünnakuid on edukalt demonstreeritud), vaid rünnakud täiendava süsteemi vastu, mis käivitati WPA-ga - Wi-Fi Protected Setup (WPS) ) - mis on loodud seadmete kaasaegsete pöörduspunktidega hõlpsaks linkimiseks.

Wi-Fi kaitstud juurdepääs II (WPA2)

WPA2 on alates 2006. aastast WPA ametlikult asendanud. Üks olulisemaid muudatusi WPA ja WPA2 vahel on AES algoritmide kohustuslik kasutamine ja CCK (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) kasutuselevõtt TKIP asendajana. TKIP on siiski WPA2-s säilinud varusüsteemina ja WPA-ga koostalitlusvõime tagamiseks.

Praegu on tegeliku WPA2 süsteemi peamine turvaauk ebaselge (ja see nõuab, et ründajal oleks juba juurdepääs turvalisele WiFi-võrgule, et pääseda juurde teatud võtmetele ja seejärel jätkata rünnakut teiste võrgus olevate seadmete vastu ). Sellisena piirduvad teadaolevate WPA2 haavatavuste turvalisuse tagajärjed peaaegu täielikult ettevõtte tasandi võrkudega ning koduvõrgu turvalisusega ei väära praktilist tähelepanu pööramine.

Kahjuks püsib sama haavatavus, mis on WPA soomuse suurim auk - rünnakuvektor Wi-Fi Protected Setupi (WPS) kaudu - tänapäevastes WPA2-toega pääsupunktides. Ehkki selle haavatavuse abil WPA / WPA2 turvatud võrku sissemurdmine nõuab moodsa arvutiga 2–14 tundi kestvaid pingutusi, on see siiski õigustatud julgeolekuprobleem. WPS tuleks keelata ja kui võimalik, peaks pääsupunkti püsivara vilkuma levitamisele, mis isegi WPS-i ei toeta, nii et ründevektor eemaldatakse täielikult.

Omandatud Wi-Fi turbeajalugu; Mis nüüd?

Sel hetkel tunnete end kas pisut salakaubana (kuna kasutate enesekindlalt oma WiFi-pöörduspunkti jaoks parimat võimalikku turvaprotokolli) või pisut närvis (kuna valisite WEP-i, kuna see oli loendi tipus ). Kui olete viimases laagris, ärge pahandage; oleme teile kaetud.

Enne kui tabasime teid meie kõige populaarsemate WiFi-turvaartiklite edasise lugemisloendiga, on siin krahhikursus. See on põhiloend, mis järjestab praegustes WiFi-turvameetodites, mis on saadaval mis tahes kaasaegses (pärast 2006. aastat) ruuteris, järjestatuna paremast halvimani:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP on olemas varumeetodina)
  4. WPA + TKIP
  5. WEP
  6. Avatud võrk (pole üldse turvalisust)

Ideaalis keelate Wi-Fi Protected Setupi (WPS) ja määrate ruuterile WPA2 + AES. Kõik muu nimekirjas olev on sellest vähem kui ideaalne samm. Kui olete WEP-i jõudnud, on teie turvatase nii madal, see on umbes sama tõhus kui ketilatt - piirdeaed on olemas lihtsalt selleks, et öelda "hei, see on minu vara", kuid kõik, kes soovivad, võivad sellest lihtsalt üle ronida.

Kui kõik see WiFi-turvalisuse ja krüptimise peale mõtlemine on teid huvitanud muudest trikkidest ja tehnikatest, mida saate hõlpsalt oma Wi-Fi-võrgu turvalisemaks muuta, peaksite järgmine peatus sirvima järgmisi How-To Geeki artikleid:

  • WiFi turvalisus: kas peaksite kasutama WPA2 + AES, WPA2 + TKIP või mõlemat?
  • Kuidas kaitsta oma WiFi-võrku sissetungi eest
  • Ärge omage valet turvatunnet: 5 ebaturvalist viisi oma WiFi turvamiseks
  • Kuidas lubada külalise pöörduspunkti traadita võrgus
  • Parimad WiFi-artiklid võrgu turvalisuse tagamiseks ja ruuteri optimeerimiseks

Relvastatuna põhiteadmistest, kuidas WiFi-võrk töötab, ja kuidas saate oma koduvõrgu pöörduspunkti veelgi täiustada, saate nüüd turvalise WiFi-võrguga istuda.


$config[zx-auto] not found$config[zx-overlay] not found