Razlika između WEP, WPA i WPA2 Wi-Fi zaporki

Sadržaj:

Razlika između WEP, WPA i WPA2 Wi-Fi zaporki
Razlika između WEP, WPA i WPA2 Wi-Fi zaporki

Video: Razlika između WEP, WPA i WPA2 Wi-Fi zaporki

Video: Razlika između WEP, WPA i WPA2 Wi-Fi zaporki
Video: Chip Conley: Measuring what makes life worthwhile - YouTube 2024, Svibanj
Anonim
Čak i ako znate da morate osigurati svoju Wi-Fi mrežu (i već ste to učinili), vjerojatno ćete svi akronimi sigurnosnog protokola malo zbuniti. Pročitajte kako ističemo razlike između protokola poput WEP-a, WPA-a i WPA2-i zašto je važan akronim koji šamarirate na kućnu Wi-Fi mrežu.
Čak i ako znate da morate osigurati svoju Wi-Fi mrežu (i već ste to učinili), vjerojatno ćete svi akronimi sigurnosnog protokola malo zbuniti. Pročitajte kako ističemo razlike između protokola poput WEP-a, WPA-a i WPA2-i zašto je važan akronim koji šamarirate na kućnu Wi-Fi mrežu.

Kakve to ima veze?

Napravili ste što ste rekli da ste se prijavili na svoj ruter nakon što ste ga kupili i priključili ga prvi put i postavili lozinku. Što je važno što je mali akronim pored sigurnosnog protokola koji ste odabrali? Kao što se ispostavlja, pitanje je puno. Kao i kod svih sigurnosnih standarda, povećanje računalne snage i izloženih ranjivosti dovele su do starijih Wi-Fi standarda. To je vaša mreža, to su vaši podaci, a ako netko otme vašu mrežu zbog ilegalnih hijinkova, to će biti vaša vrata koju policija kuca. Razumijevanje razlika između sigurnosnih protokola i provođenje najnaprednijeg koje vaš usmjerivač može podržati (ili nadogradnju ako ne može podržati trenutne standarde sigurnosti) je razlika između pružanja lakog pristupa nekoj osobi u vašoj kućnoj mreži i ne.

WEP, WPA i WPA2: Wi-Fi sigurnost kroz stoljeća

Od kraja 1990-ih, sigurnosni protokoli Wi-Fi-a prošli su višestruko nadogradnju, uz izravnu deprecijaciju starijih protokola i značajnu reviziju novijim protokolima. Šetnja kroz povijest Wi-Fi sigurnosti služi kako bi istaknula i ono što se tamo sada i zašto biste trebali izbjegavati starije standarde.

Wired Equivalent Privacy (WEP)

Wired Equivalent Privacy (WEP) je najčešće korišten Wi-Fi sigurnosni protokol u svijetu. To je funkcija dobi, kompatibilnosti unatrag i činjenice da se prvo pojavljuje u izbornicima za odabir protokola u mnogim kontrolnim pločama usmjerivača.

WEP je ratificiran kao Wi-Fi sigurnosni standard u rujnu 1999. godine. Prve verzije WEP-a nisu bile osobito jake, čak i za vrijeme njihova objavljivanja, jer su američka ograničenja za izvoz raznih kriptografskih tehnologija dovela do proizvođača ograničavanja njihovih uređaja na samo 64-bitnu enkripciju. Kada su ograničenja podignuta, povećana je na 128-bitnu vrijednost. Unatoč uvođenju 256-bitnog WEP-a, 128-bitni ostaje jedna od najčešćih implementacija.

Usprkos revizijama protokola i povećanom veličinom ključa, tijekom vremena su otkrivene brojne sigurnosne nedostatke u WEP standardu. Kako se računalna snaga povećala, postalo je lakše i lakše iskoristiti te nedostatke. Već u 2001, dokazi o konceptu eksplozija plutaju oko, a do 2005, FBI je dao javnu demonstraciju (u nastojanju da se poveća svijest o WEP slabosti), gdje su pukotine WEP lozinke u nekoliko minuta koristeći slobodno dostupan softver.

Unatoč raznim poboljšanjima, radnim okruženjima i drugim pokušajima pružanja WEP sustava, ostaje vrlo ranjiva. Sustavi koji se oslanjaju na WEP trebaju biti nadograđeni ili, ako sigurnosne nadogradnje nisu opcija, zamijenjeni. Wi-Fi Alliance službeno je u mirovini WEP-a 2004. godine.

Wi-Fi zaštićeni pristup (WPA)

Wi-Fi zaštićeni pristup (WPA) bio je izravni odgovor Wi-Fi Alliancea i zamjena za sve vidljivije ranjivosti WEP standarda. WPA je formalno usvojen 2003. godine, godinu dana prije nego što je WEP službeno u mirovini. Najčešća je WPA konfiguracija WPA-PSK (Pre-Shared Key). Ključevi koje koristi WPA su 256-bitni, značajan porast u odnosu na 64-bitne i 128-bitne ključeve koji se koriste u WEP sustavu.

Neke od značajnih izmjena koje se provode pomoću WPA-a obuhvaćale su provjeru integriteta poruka (kako bi se utvrdilo je li napadač uhvatio ili izmijenio pakete koji su prošli između pristupne točke i klijenta) i Temporary Key Integrity Protocol (TKIP). TKIP koristi sustav po paketu koji je radikalno sigurniji od sustava fiksnog ključa koji koristi WEP. TKIP šifriranje standard kasnije je zamijenjen Advanced Encryption Standard (AES).

Unatoč tome što je značajno poboljšanje WPA-a bilo preko WEP-a, duh WEP-a progonio je WPA. TKIP, osnovna komponenta WPA-a, dizajnirana je da se lako nadogradi preko firmware-a na postojeće WEP-omogućene uređaje. Kao takav, morao je reciklirati određene elemente koji se koriste u WEP sustavu koji su, u konačnici, bili iskorišteni.

WPA, kao i njegov prethodnik WEP, prikazan je i putem dokaznog koncepta i primijenjenih javnih demonstracija da budu osjetljivi na upad. Zanimljivo je da proces kojim se WPA obično prekrši nije izravni napad na WPA protokol (iako su takvi napadi uspješno demonstrirani), već napadi na dodatni sustav koji je pokrenut pomoću WPA-Wi-Fi Protected Setup (WPS) ), Koji je dizajniran da olakša povezivanje uređaja s modernim pristupnim točkama.

Wi-Fi Protected Access II (WPA2)

WPA je, od 2006, službeno zamijenjen WPA2. Jedna od najznačajnijih promjena između WPA i WPA2 je obvezna uporaba AES algoritama i uvođenje CCMP (Counter Cipher Mode s Block Chaining Message Authentication Code Protokolom) kao zamjenu za TKIP. Međutim, TKIP se i dalje sačuva u sustavu WPA2 kao rezervni sustav i za interoperabilnost s WPA-om.

Trenutačno primarna sigurnosna ranjivost na stvarnom WPA2 sustavu je nejasna (i zahtijeva da napadač već ima pristup sigurnoj Wi-Fi mreži kako bi dobio pristup određenim ključevima, a zatim nastavio napad na druge uređaje na mreži ). Kao takve, sigurnosne implikacije poznatih WPA2 ranjivosti ograničene su gotovo u potpunosti na mrežama na razini poduzeća i zaslužuju malo ili nikakvo praktično razmatranje u pogledu zaštite domaće mreže.

Nažalost, ista ranjivost koja je najveća rupa u WPA oklopu - vektor napada preko Wi-Fi Protected Setup (WPS) - ostaje u modernim pristupnim točkama koje podržavaju WPA2. Iako je razbijanje u sigurnu mrežu WPA / WPA2 pomoću ove ranjivosti zahtijeva bilo gdje od 2 do 14 sati trajnog napora s modernim računalom, to je i dalje legitimna zabrinutost za sigurnost. WPS treba onemogućiti, a ako je moguće, firmware pristupne točke treba bljeskati na distribuciju koja čak ne podržava WPS pa je vektor napada potpuno uklonjen.

Stekla povijest sigurnosti Wi-Fi-ja; Što sad?

Prije nego što vas pronađemo s popisom najnovijih sigurnosnih članaka o Wi-Fi mreži, evo tečajne pogreške. Ovo je osnovni popis rangiranja aktualnih Wi-Fi sigurnosnih metoda dostupnih na bilo kojem modernom (poslije 2006) usmjerivaču, naručenom od najboljih do najgorih:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP postoji kao rezervna metoda)
  4. WPA + TKIP
  5. WEP
  6. Otvori mrežu (bez sigurnosti)

U idealnom slučaju, onemogućit ćete Wi-Fi Protected Setup (WPS) i postavite usmjerivač na WPA2 + AES. Sve ostalo na popisu je manje od idealnog odstupanja od toga. Kada dođete do WEP-a, vaša je razina sigurnosti tako niska, da je jednako učinkovita kao i ograda od lančanog lanca - ograda postoji samo tako da kažem "hej, ovo je moja imovina", ali svatko tko je zapravo želio može se upravo uspeti.

Ako sve ovo razmišljate o Wi-Fi sigurnosti i šifriranju, znate li za druge trikove i tehnike koje možete lako implementirati kako biste dodatno osigurali svoju Wi-Fi mrežu, vaš sljedeći korak bi trebao pregledavati sljedeće članke Kako to Geek:

  • Wi-Fi sigurnost: trebate li koristiti WPA2 + AES, WPA2 + TKIP ili oboje?
  • Kako osigurati vašu Wi-Fi mrežu protiv upada
  • Nemojte imati netočan smisao sigurnosti: 5 nesigurnih načina da osigurate Wi-Fi
  • Kako omogućiti pristupnu točku gostiju na bežičnoj mreži
  • Najbolji Wi-Fi članci za osiguravanje vaše mreže i optimiziranje vašeg usmjerivača

Naoružan osnovnim razumijevanjem kako funkcionira Wi-Fi sigurnost i kako dalje možete poboljšati i nadograditi pristupnu točku kućne mreže, sjedit ćete lijepo s sada sigurnom Wi-Fi mrežom.

Preporučeni: