Головна » як » Різниця між паролями WEP, WPA і WPA2 Wi-Fi

    Різниця між паролями WEP, WPA і WPA2 Wi-Fi

    Навіть якщо ви знаєте, що потрібно захистити мережу Wi-Fi (і це вже зробили), ви, мабуть, знайдете всі абревіатури протоколу безпеки трохи загадковими. Читайте далі, коли ми підкреслюємо відмінності між протоколами, такими як WEP, WPA і WPA2, і чому це важливо, який абревіатурний ви копіюєте в домашній мережі Wi-Fi.

    Що це має значення?

    Ви зробили те, що вам наказали зробити, увійшовши до маршрутизатора після того, як ви його придбали, і підключили його вперше, і встановіть пароль. Чи не важливо, який маленький акронім поруч із протоколом безпеки, який ви вибрали? Як виявилося, це має велике значення. Як і у випадку з усіма стандартами безпеки, збільшення потужності комп'ютера та підданих уразливості спричинили ризик старим стандартам Wi-Fi. Це ваша мережа, це ваші дані, і якщо хтось захопить вашу мережу за свої незаконні хигінки, то це буде ваша двері, коли поліція поступить. Розуміння відмінностей між протоколами безпеки та реалізацією найсучаснішого, який може підтримувати ваш маршрутизатор (або його оновлення, якщо він не підтримує існуючі стандарти безпеки) - це різниця між наданням комусь легкого доступу до домашньої мережі, а не.

    WEP, WPA і WPA2: Безпека Wi-Fi через століття

    З кінця 1990-х рр. Протоколи безпеки Wi-Fi пройшли багаторазову модернізацію, з відвертою спробою застарілих протоколів і значним переглядом нових протоколів. Прогулянка по історії безпеки Wi-Fi служить для того, щоб підкреслити і те, що там прямо зараз, і чому ви повинні уникати старих стандартів.

    Конфіденційність (WEP)

    Wired Equivalent Privacy (WEP) - найпоширеніший протокол безпеки Wi-Fi у світі. Це залежить від віку, зворотної сумісності та того, що він з'являється першим у меню вибору протоколу на багатьох панелях керування маршрутизатором.

    WEP був ратифікований як стандарт безпеки Wi-Fi у вересні 1999 року. Перші версії WEP не були особливо сильними, навіть за той час, коли вони були випущені, тому що обмеження США на експорт різних криптографічних технологій призвели до обмеження виробниками своїх пристроїв. до 64-бітного шифрування. Коли обмеження були скасовані, він був збільшений до 128-бітного. Незважаючи на введення 256-бітної WEP, 128-біт залишається однією з найбільш поширених реалізацій.

    Незважаючи на перегляд протоколу та збільшення розміру ключових слів, з часом у стандарті WEP були виявлені численні недоліки безпеки. Зі збільшенням обчислювальної потужності стало легше та легше використовувати ці недоліки. Ще в 2001 році експлуатувалися докази концептуальних проектів, і до 2005 року ФБР публічно демонструвала (з метою підвищення обізнаності про слабкі місця WEP), де вони за лічені хвилини використовували вільні паролі за допомогою вільно доступного програмного забезпечення.

    Незважаючи на різні вдосконалення, обробку та інші спроби підтримати систему WEP, вона залишається вкрай вразливою. Системи, які покладаються на WEP, повинні бути оновлені або, якщо оновлення безпеки не є опцією, замінені. Альянс Wi-Fi офіційно вийшов на пенсію у 2004 році.

    Захищений доступ Wi-Fi (WPA)

    Безпечний доступ Wi-Fi (WPA) був безпосередньою відповіддю та заміною Альянсу Wi-Fi на все більш очевидну уразливість стандарту WEP. WPA був офіційно прийнятий у 2003 році, за рік до офіційного звільнення WEP. Найбільш поширеною конфігурацією WPA є WPA-PSK (попередній загальний ключ). Ключі, що використовуються WPA, складаються з 256-бітних, що суттєво збільшується в порівнянні з 64-бітними і 128-бітовими ключами, які використовуються в системі WEP.

    Деякі значні зміни, реалізовані за допомогою WPA, включали перевірку цілісності повідомлень (щоб визначити, чи зловмисник захопив або змінив пакети, що передаються між точкою доступу та клієнтом), і протокол цілісності ключів Temporal Key Integrity (TKIP). TKIP використовує систему пакетних ключів, яка була радикально більш безпечною, ніж система фіксованих ключів, яка використовується WEP. Стандарт шифрування TKIP пізніше був замінений стандартом Advanced Encryption Standard (AES).

    Незважаючи на те, що значне покращення WPA було над WEP, привид WEP переслідував WPA. TKIP, основний компонент WPA, був спроектований так, щоб його було легко розгорнути через оновлення програмного забезпечення на існуючих пристроях з підтримкою WEP. Таким чином, він повинен був переробити певні елементи, що використовуються в системі WEP, які, в кінцевому рахунку, також були використані.

    WPA, як і його попередник WEP, була показана як за допомогою доказової концепції, так і прикладних публічних демонстрацій, щоб бути вразливими до вторгнення. Цікаво, що процес, за допомогою якого WPA, як правило, порушується, не є безпосередньою атакою на протокол WPA (хоча такі атаки були успішно продемонстровані), але атаками на додаткову систему, яка була розгорнута з WPA-Wi-Fi Protected Setup (WPS) ) -який був розроблений, щоб спростити зв'язок пристроїв з сучасними точками доступу.

    Захищений доступ Wi-Fi II (WPA2)

    WPA станом на 2006 рік офіційно замінено WPA2. Однією з найбільш значущих змін між WPA і WPA2 є обов'язкове використання алгоритмів AES і введення CCMP (Counter Cipher Mode з протоколом аутентифікації коду повідомлення про блокування) в якості заміни TKIP. Тим не менш, TKIP все ще зберігається в WPA2 як резервна система і для взаємодії з WPA.

    В даний час основна уразливість системи для WPA2 є неясною (і вимагає, щоб зловмисник вже мав доступ до захищеної мережі Wi-Fi, щоб отримати доступ до певних ключів, а потім увімкнути атаку на інші пристрої в мережі. ). Таким чином, наслідки відомої уразливості WPA2 щодо безпеки майже повністю обмежені мережами на рівні підприємств і не заслуговують на практичну увагу щодо безпеки домашньої мережі.

    На жаль, така ж уразливість, що є найбільшим отвором у броні WPA - вектор атаки через Wi-Fi Protected Setup (WPS) -залишається в сучасних WPA2-здатних точках доступу. Хоча вторгнення в захищену мережу WPA / WPA2 із використанням цієї уразливості вимагає від 2-14 годин постійних зусиль із сучасним комп'ютером, це все ще є законним занепокоєнням щодо безпеки. Необхідно вимкнути WPS, і, якщо можливо, прошивку точки доступу слід спалахнути до розподілу, який навіть не підтримує WPS, так що вектор атаки повністю видалено.

     Отримана історія безпеки Wi-Fi; Тепер Що?

    На даний момент ви або відчуваєте себе трохи самовдоволеним (тому що ви впевнено використовуєте найкращий протокол безпеки для точки доступу Wi-Fi) або трохи нервуєте (тому що ви вибрали WEP, оскільки він був у верхній частині списку) ). Якщо ви перебуваєте в останньому таборі, не хвилюйтеся; ми вас охопили.

    Перед тим, як ми вдаримо вас з подальшим читанням списку наших провідних статей безпеки Wi-Fi, ось краш-курс. Це основний список рейтингу поточних методів захисту Wi-Fi, доступних на будь-якому сучасному (після 2006 року) маршрутизаторі, упорядкованому з найкращих до найгірших:

    1. WPA2 + AES
    2. WPA + AES
    3. WPA + TKIP / AES (TKIP існує як резервний метод)
    4. WPA + TKIP
    5. WEP
    6. Відкрита мережа (без захисту взагалі)

    В ідеалі, ви відключите програму Wi-Fi Protected Setup (WPS) і встановіть маршрутизатор на WPA2 + AES. Все інше в списку - це не ідеальний крок у порівнянні з цим. Як тільки ви отримаєте WEP, ваш рівень безпеки настільки низький, він настільки ж ефективний, як і огорожа ланцюгового ланцюга - огорожа існує просто, щоб сказати: «Гей, це моя власність», але кожен, хто насправді хотів, може просто піднятися прямо на нього.

    Якщо все це думає про безпеку Wi-Fi і шифрування, ви цікавитеся іншими хитрощами та методами, які можна легко розгортати для подальшого захисту мережі Wi-Fi, наступною зупинкою має стати перегляд наступних статей How-To:

    • Безпека Wi-Fi: використовуйте WPA2 + AES, WPA2 + TKIP або Обидва?
    • Як захистити мережу Wi-Fi від вторгнення
    • Не майте помилкового почуття безпеки: 5 небезпечних способів захистити свій Wi-Fi
    • Як включити гостьову точку доступу на вашій бездротовій мережі
    • Кращі статті Wi-Fi для захисту мережі та оптимізації маршрутизатора

    Озброєні базовим розумінням того, як працює безпека Wi-Fi, і як ви можете покращити й оновити точку доступу до домашньої мережі, ви будете сидіти в безпечній мережі Wi-Fi.