13Jul
Selvom du ved, at du har brug for at sikre dit Wi-Fi-netværk( og allerede har gjort det), finder du sikkert alle sikkerhedsprotokoll akronymer lidt forvirrende. Læs videre, da vi fremhæver forskellene mellem protokoller som WEP, WPA og WPA2 - og hvorfor det betyder, hvilket akronym du slår på dit hjem Wi-Fi-netværk.
Hvad betyder det?
Du gjorde hvad du blev fortalt at gøre, du logget ind på din router, efter du har købt den og tilsluttet den for første gang, og indstil en adgangskode. Hvad betyder det, hvad den lille akronym ved siden af sikkerhedsprotokollen du valgte, var? Som det viser sig, det betyder meget. Som det er tilfældet med alle sikkerhedsstandarder, har øget computerstyrke og udsatte sårbarheder gjort ældre Wi-Fi-standarder i fare. Det er dit netværk, det er dine data, og hvis nogen kapsler dit netværk til deres ulovlige hijinks, bliver det din dør, politiet kommer til at banke på.Forstå forskellene mellem sikkerhedsprotokoller og implementere den mest avancerede, som din router kan støtte( eller opgradere den, hvis den ikke understøtter nuværende gen-sikre standarder), er forskellen mellem at tilbyde nogen nem adgang til dit hjemmenetværk og ikke.
WEP, WPA og WPA2: Wi-Fi-sikkerhed gennem alderen
Siden slutningen af 1990'erne har Wi-Fi-sikkerhedsprotokoller gennemgået flere opgraderinger med direkte afskrivning af ældre protokoller og væsentlig revision af nyere protokoller. En tur gennem historien om Wi-Fi-sikkerhed tjener til at fremhæve både hvad der er derude lige nu og hvorfor du bør undgå ældre standarder.
Wired Equivalent Privacy( WEP)
Wired Equivalent Privacy( WEP) er den mest anvendte Wi-Fi-sikkerhedsprotokol i verden. Dette er en funktion af alder, bagudkompatibilitet og det faktum, at det vises først i protokollens valgmenuer i mange router kontrolpaneler.
WEP blev ratificeret som en Wi-Fi-sikkerhedsstandard i september 1999. De første versioner af WEP var ikke særlig stærke, selv for det tidspunkt, de blev frigivet, fordi amerikanske restriktioner for eksport af forskellige kryptografiske teknologier medførte, at producenterne begrænsede deresenheder til kun 64-bit kryptering. Da restriktionerne blev løftet, blev det øget til 128 bit. Trods introduktionen af 256-bit WEP forbliver 128-bit en af de mest almindelige implementeringer.
På trods af revisioner af protokollen og en øget nøgleformat, blev der opdaget mange sikkerhedsfejl i WEP-standarden. Da databehandlingen øgedes, blev det lettere og lettere at udnytte disse fejl. Så tidligt som i 2001 flydede bevis for konceptudnyttelse, og i 2005 gav FBI en offentlig demonstration( for at øge bevidstheden om WEP's svagheder), hvor de sprængte WEP-adgangskoder i minutter ved hjælp af frit tilgængelig software.
På trods af forskellige forbedringer, work-arounds og andre forsøg på at kaste WEP-systemet op, er det fortsat meget sårbart. Systemer, der er afhængige af WEP, skal opgraderes, eller hvis sikkerhedsopgraderinger ikke er en mulighed, udskiftes. Wi-Fi Alliance har officielt pensioneret WEP i 2004.
Wi-Fi Protected Access( WPA)
Wi-Fi Protected Access( WPA) var Wi-Fi Alliance's direkte svar og erstatning for WEP-standardenes stadig mere synlige sårbarheder. WPA blev formelt vedtaget i 2003, et år før WEP blev officielt pensioneret. Den mest almindelige WPA-konfiguration er WPA-PSK( Pre-Shared Key).Nøglerne, der bruges af WPA, er 256-bit, en signifikant stigning i forhold til 64-bit og 128-bit nøgler, der anvendes i WEP-systemet.
Nogle af de væsentlige ændringer, der blev implementeret med WPA, inkluderede meddelelseskontrolintegritetskontrol( for at bestemme, om en angriber havde fanget eller ændret pakker sendt mellem adgangspunktet og klienten) og TORIP-protokollen( Temporal Key Integrity Protocol).TKIP anvender et pakke nøglesystem, der var radikalt sikrere end det faste nøglesystem, der blev brugt af WEP.TKIP-krypteringsstandarden blev senere erstattet af Advanced Encryption Standard( AES).
På trods af, at en signifikant forbedring WPA var over WEP, spøgte WEPs spøgelse WPA.TKIP, en kerne komponent i WPA, blev designet til let at blive rullet ud via firmwareopgraderinger på eksisterende WEP-kompatible enheder. Som sådan måtte den genbruge visse elementer, der blev brugt i WEP-systemet, som i sidste ende også blev udnyttet.
WPA, som sin forgænger WEP, er blevet vist via både proof of concept og anvendte offentlige demonstrationer for at være sårbare over for indtrængen. Interessant nok er processen, hvorved WPA normalt tilsidesættes, ikke et direkte angreb på WPA-protokollen( selv om sådanne angreb er blevet demonstreret), men ved angreb på et supplerende system, der blev rullet ud med WPA-Wi-Fi Protected Setup( WPS) - som blev designet til at gøre det nemt at forbinde enheder til moderne adgangspunkter.
Wi-Fi beskyttet adgang II( WPA2)
WPA er fra 2006 blevet officielt erstattet af WPA2.En af de væsentligste ændringer mellem WPA og WPA2 er den obligatoriske brug af AES-algoritmer og indførelsen af CCMP( Counter Cipher Mode med Block Chaining Message Authentication Code Protocol) som erstatning for TKIP.Imidlertid er TKIP stadig bevaret i WPA2 som et tilbagesendelsessystem og for interoperabilitet med WPA.
For øjeblikket er den primære sikkerhedsproblem for det faktiske WPA2-system en uklar( og kræver, at angriberen allerede har adgang til det sikrede Wi-Fi-netværk for at få adgang til bestemte nøgler og derefter opretholde et angreb mod andre enheder pånetværk).Som sådan er de sikkerhedsmæssige konsekvenser af de kendte WPA2-sårbarheder begrænset næsten udelukkende til enterprise level-netværk og fortjener lidt eller ingen praktisk overvejelse med hensyn til hjemmenetværkssikkerhed.
Desværre er den samme sårbarhed, der er det største hul i WPA-rustningen - angrebsvektoren via Wi-Fi Protected Setup( WPS) -restriktioner i moderne WPA2-tilgængelige adgangspunkter. Selv om det at bryde ind i et WPA / WPA2-sikret netværk, der bruger denne sårbarhed, kræver overalt fra 2-14 timers vedvarende indsats med en moderne computer, er det stadig en legitim sikkerhedsforanstaltning. WPS skal være deaktiveret, og hvis det er muligt, skal firmware til adgangspunktet blinke til en distribution, der ikke engang understøtter WPS, så angrebsvektoren er helt fjernet.
Wi-Fi Security History Acquired;Hvad nu?
På dette tidspunkt føler du dig også lidt( fordi du trygt bruger den bedste sikkerhedsprotokol til din Wi-Fi-adgangspunkt) eller lidt nervøs( fordi du valgte WEP siden det var øverst påliste).Hvis du er i den sidstnævnte lejr, skal du ikke bekymre dig;vi har dækket dig
Før vi slår dig med en læsningsliste over vores top Wi-Fi sikkerhedsartikler, er her crash kursuset. Dette er en grundlæggende liste, der placerer de nuværende Wi-Fi-sikkerhedsmetoder, der er tilgængelige på en hvilken som helst moderne router( efter 2006), bestilt fra bedste til værste:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES( TKIP er der som entilbagekaldelsesmetode)
- WPA + TKIP
- WEP
- Åbent netværk( ingen sikkerhed overhovedet)
Ideelt set vil du deaktivere Wi-Fi Protected Setup( WPS) og indstille din router til WPA2 + AES.Alt andet på listen er et mindre end ideelt skridt ned fra det. Når du kommer til WEP, er dit sikkerhedsniveau så lavt, det handler om lige så effektivt som et kædeledeshegn - hegnet eksisterer simpelthen for at sige "hej, det er min ejendom", men enhver, der faktisk ønskede at kunne klatre, kunne bare klatre lige over det.
Hvis alt dette tænker på Wi-Fi-sikkerhed og kryptering, har du nysgerrig efter andre tricks og teknikker, som du nemt kan implementere for yderligere at sikre dit Wi-Fi-netværk, skal dit næste stop gennemse følgende How-To Geek-artikler:
- Wi-Fi Security: Skal du bruge WPA2 + AES, WPA2 + TKIP eller begge?
- Sådan sikres dit Wi-Fi-netværk mod indbrud
- Har ikke en falsk følelse af sikkerhed: 5 usikre måder at sikre din Wi-Fi
- Sådan aktiverer du et gæstadgangspunkt på dit trådløse netværk
- De bedste Wi-Fi-artiklertil sikring af dit netværk og optimering af routeren
Bevæbnet med en grundlæggende forståelse for, hvordan Wi-Fi-sikkerhed fungerer, og hvordan du yderligere kan forbedre og opgradere dit adgangspunkt for hjemmenetværk, du sidder smukt med et nu sikkert Wi-Fi-netværk.