If-Koubou

Atšķirība starp WEP, WPA un WPA2 Wi-Fi parolēm

Atšķirība starp WEP, WPA un WPA2 Wi-Fi parolēm (Kā)

Pat ja jūs zināt, ka jums ir nepieciešams, lai nodrošinātu Wi-Fi tīklu (un tas jau ir izdarīts), jūs droši vien atradīsiet visus drošības protokola akronīmus mazliet mulsinoši. Lasiet tālāk, jo mēs uzsveram atšķirības starp tādiem protokoliem kā WEP, WPA un WPA2, un kāpēc tas ir svarīgi, kuru akronīmu jūs izmantojat savā mājas Wi-Fi tīklā.

Ko tas dara?

Jūs darījāt to, ko tev lika darīt, ieejot savā maršrutētājā pēc tā iegādes un pirmo reizi pievienojot to un iestatot paroli. Kāds ir tas, kas bija mazais akronīms blakus drošības protokolam, kuru izvēlējāties? Kā izrādās, tas ir ļoti svarīgi. Tāpat kā visu drošības standartu gadījumā, palielinot datora jaudu un pakļautās neaizsargātības, vecāki Wi-Fi standarti ir bijuši apdraudēti. Tas ir jūsu tīkls, tā ir jūsu dati, un, ja kāds uzbrūk jūsu tīklam par viņu nelikumīgajiem hijinkiem, policija notiks jūsu klauzulai. Izprotot atšķirības starp drošības protokoliem un īstenojot vismodernāko, kuru router var atbalstīt (vai uzlabot to, ja tas nevar atbalstīt pašreizējos drošākos standartus), ir atšķirība starp to, ka lietotājam ir viegli piekļūt jūsu mājas tīklam, un nevis.

WEP, WPA un WPA2: Wi-Fi drošība caur vecumu

Kopš deviņdesmito gadu beigām Wi-Fi drošības protokoli ir izgājuši vairākus uzlabojumus, ar neatņemamu vecāku protokolu nomaiņu un ievērojamu pārskatīšanu jaunākajos protokolos. Pastaigājoties pa Wi-Fi drošības vēsturi, tiek uzsvērti gan tie, kas tur atrodas tieši tagad, gan kāpēc jums jāizvairās no vecākiem standartiem.

Vadu ekvivalenta konfidencialitāte (WEP)

Vadu ekvivalentā konfidencialitāte (WEP) ir visplašāk lietotais Wi-Fi drošības protokols pasaulē. Tas ir vecuma funkcija, savietojamība atpakaļ un tas, ka daudzos maršrutētāju vadības paneļos tas vispirms tiek parādīts protokolu izvēles izvēlnē.

WEP tika ratificēts kā Wi-Fi drošības standarts 1999. gada septembrī. Pirmās WEP versijas nebija īpaši spēcīgas pat tad, kad tās tika atbrīvotas, jo ASV ierobežojumi dažādu kriptogrāfijas tehnoloģiju eksportam noveda pie tā, ka ražotāji ierobežoja savas ierīces tikai 64 bitu šifrēšanai. Kad ierobežojumi tika atcelti, tas tika palielināts līdz 128 bitu. Neskatoties uz 256 bitu WEP ieviešanu, 128 bitu versija joprojām ir viens no visbiežāk izmantotajiem ieviešanas veidiem.

Neskatoties uz protokola pārskatīšanu un palielinātu atslēgu lielumu, laika gaitā tika atklāti vairāki drošības trūkumi WEP standartā. Palielinoties skaitļošanas jaudai, kļuvu vieglāk un vieglāk izmantot šīs kļūdas. Jau 2001. gadā tika izmantoti konceptuāli izteicieni, un līdz 2005. gadam FBI deva publisku demonstrāciju (cenšoties palielināt izpratni par WEP vājajām vietām), kur viņi dažkārt minēja WEP paroles, izmantojot brīvi pieejamu programmatūru.

Neskatoties uz dažādiem uzlabojumiem, darbavietām un citiem mēģinājumiem nostiprināt WEP sistēmu, tā joprojām ir ļoti neaizsargāta. Sistēmas, kas izmanto WEP, ir jāuzlabo vai jāaizstāj, ja drošības uzlabojumi nav risinājums. Wi-Fi Alliance oficiāli atkāpās no WEP 2004. gadā.

Wi-Fi aizsargāta piekļuve (WPA)

Wi-Fi aizsargātā piekļuve (WPA) bija tiešā atbilde Wi-Fi Alliance un aizvietošana ar arvien redzamākiem WEP standarta ievainojamības aspektiem. WPA tika oficiāli pieņemts 2003. gadā, pirms WEP tika oficiāli atvaļināts. Visbiežāk sastopamā WPA konfigurācija ir WPA-PSK (iepriekš koplietota atslēga). WPA izmantotie atslēgi ​​ir 256 bitu, kas ievērojami pārsniedz 64 bitu un 128 bitu atslēgas, ko izmanto WEP sistēmā.

Dažas būtiskas izmaiņas, kas tika ieviestas ar WPA, ietvēra ziņojumu integritātes pārbaudes (lai noteiktu, vai uzbrucējs ir uztvēris vai mainījis paketes, kas nodotas starp piekļuves punktu un klientu) un laika atslēgas integritātes protokolu (TKIP). TKIP izmanto pakešu atslēgu sistēmu, kas bija radikāli drošāka nekā atslēgas sistēma, ko izmanto WEP. TKIP šifrēšanas standarts vēlāk tika aizstāts ar Advanced Encryption Standard (AES).

Neskatoties uz to, ka WPA ievērojamais uzlabojums bija pārāks par WEP, WEP spokoties pārkāpa WPA. TKIP, kas ir galvenā WPA sastāvdaļa, tika izveidots, lai to viegli pārveidotu, izmantojot programmaparatūras jauninājumus, uz esošajām WEP ierīcēm. Tādējādi tam bija jāpārstrādā daži WEP sistēmā izmantotie elementi, kas galu galā tika izmantoti arī.

WPA, tāpat kā tā priekštecis WEP, gan koncepcijas pierādījumu, gan publisko demonstrāciju veidā ir parādījis neaizsargātību pret ielaušanos. Interesanti, ka process, ar kuru parasti tiek pārtraukta WPA, nav tiešs uzbrukums WPA protokolam (lai gan šādi uzbrukumi ir sekmīgi parādīti), bet arī uzbrukumi papildu sistēmai, kas tika izlaista ar WPA Wi-Fi aizsargātu iestatījumu (WPS ), kas veidots, lai ērti savienotu ierīces ar mūsdienu piekļuves punktiem.

Wi-Fi aizsargāta piekļuve II (WPA2)

WPA kopš 2006. gada ir oficiāli nomainījis WPA2. Viena no nozīmīgākajām izmaiņām starp WPA un WPA2 ir obligāta AES algoritmu izmantošana un CCMP ieviešana (Counter-Cipher režīms ar Block Chaining ziņojumu autentifikācijas koda protokolu) kā TKIP aizstājējs. Tomēr TKIP joprojām tiek saglabāts WPA2 kā rezerves sistēma un savietojamība ar WPA.

Pašlaik galvenā neaizsargātība pret faktisko WPA2 sistēmu ir neskaidra (un pieprasa, lai uzbrucējs jau varētu piekļūt drošam Wi-Fi tīklam, lai piekļūtu noteiktiem taustiņiem, un pēc tam saglabāt uzbrukumu citām tīkla ierīcēm ) Tādējādi zināmo WPA2 ievainojamību ietekme uz drošību gandrīz pilnībā ir ierobežota uz uzņēmumu līmeņa tīkliem un gandrīz nemaz nav praktiski jāņem vērā mājas tīkla drošība.

Diemžēl tāda pati ievainojamība, kas ir WPA bruņas lielākais caurums - uzbrukuma vektors, izmantojot Wi-Fi Protected Setup (WPS) - saglabājas mūsdienu WPA2 spējīgos piekļuves punktos. Kaut arī, ieejot WPA / WPA2 aizsargātajā tīklā, izmantojot šo neaizsargātību, jebkurā laikā no 2-14 stundām ilgstošas ​​pūles, izmantojot modernu datoru, joprojām ir likumīga drošības problēma. WPS ir jāatslēdz un, ja iespējams, piekļuves punkta programmaparatūra ir jāpārklāj ar tādu sadali, kas pat neatbalsta WPS, tādējādi uzbrukuma vektors tiek pilnībā noņemts.

Iegūta Wi-Fi drošības vēsture; Ko tagad?

Šajā brīdī jūs vai nu jutat mazliet nesaprotamu (jo jūs droši izmantojat vislabāko drošības protokolu, kas pieejams jūsu Wi-Fi piekļuves punktam) vai nedaudz nervu (jo jūs izvēlējāties WEP, jo tas bija saraksta augšpusē ) Ja jūs esat pēdējā nometnē, neuztraucieties; mēs esam jums seguši.

Pirms mēs ielūkojamies ar mūsu labāko Wi-Fi drošības rakstu lasīšanas sarakstu, lasiet šeit avarējušu kursu. Šis ir galvenais saraksts, kurā apkopotas pašreizējās Wi-Fi drošības metodes, kas pieejamas jebkurā mūsdienīgā (pēc 2006. gada) maršrutētājā, no labākās līdz sliktākajai kārtībai:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP ir kā alternatīva metode)
  4. WPA + TKIP
  5. WEP
  6. Atvērt tīklu (bez drošības)

Ideālā gadījumā jūs atspējosiet Wi-Fi Protected Setup (WPS) un iestatīsiet maršrutētāju uz WPA2 + AES. Viss pārējais sarakstā ir mazāk nekā ideāls solis uz leju no tā. Kad esat nokļuvis WEP, jūsu drošības līmenis ir tik zems, tas ir apmēram tikpat efektīvs kā ķēžu saites žogs - žogs pastāv, vienkārši teikt: "hei, tas ir mans īpašums", bet ikviens, kas patiešām vēlējās, var tikai uzkāpt tieši virs tā.

Ja tas viss domā par Wi-Fi drošību un šifrēšanu, jūs interesējat par citiem trikiem un paņēmieniem, kurus jūs varat viegli izmantot, lai turpmāk aizsargātu savu Wi-Fi tīklu, nākamajā pieturvietā vajadzētu pārlūkot sekojošus "How-To Geek" rakstus:

  • Wi-Fi drošība: ja lietojat WPA2 + AES, WPA2 + TKIP vai abus?
  • Kā nodrošināt Wi-Fi tīklu pret ielaušanos
  • Nav netaisnīgas drošības sajūtas: 5 nedroši veidi, kā nodrošināt Wi-Fi
  • Kā iespējot viesu piekļuves punktu jūsu bezvadu tīklā
  • Labākie Wi-Fi raksti par tīkla uzturēšanu un maršruta optimizēšanu

Bruņojoties ar pamata izpratni par to, kā darbojas Wi-Fi drošība un kā jūs varat turpināt uzlabot un uzlabot mājas tīkla piekļuves punktu, jūs sēžit skaisti ar tagad drošu Wi-Fi tīklu.