13Jul
Isegi kui teate, et peate oma Wi-Fi-võrgu turvalisust( ja seda juba teinud), võite ilmselt leida kõik turvaprotokolli akronüümid natuke mõistatuslik. Loe edasi, kui me rõhutame erinevusi sellistes protokollides nagu WEP, WPA ja WPA2 - ja miks on oluline, milline akronüüm peate oma kodus WiFi-võrku libistama.
Mis see küsimus on?
Sa tegid seda, mida sulle öeldi, et sa sisse logid oma ruuterisse pärast seda, kui oled selle ostnud ja ühendanud selle esimest korda, ja määranud parooli. Mis tähtsus on see väike akronüüm, mille valisite turvaprotokolli kõrval? Nagu selgub, on see väga oluline. Nagu kõigi turbestandardite puhul, on arvutivõimsuse ja avatud nõrkade kohtade arvu tõttu vananenud WiFi-standardid ohustatud. See on teie võrk, see on teie andmed, ja kui keegi petab teie võrku oma ebaseaduslike hijinkeenide eest, siis saab teie uks politsei juurde. Turvaprotokollide vaheliste erinevuste mõistmine ja kõige arenenumaid, mida teie ruuter saab toetada( või uuendada, kui see ei saa toetada praeguseid turvalisemaid standardeid), on vahe, mis pakub koduvõrgule kerget juurdepääsu oma koduvõrgule ja mitte.
WEP, WPA ja WPA2: Wi-Fi turvalisus läbi aegade
Alates 1990-ndate aastate lõpust on Wi-Fi turvaprotokollid läbinud mitu versiooniuuendust, kus vanemate protokollide otsene ärahoidmine ja oluliste muudatuste tegemine uuematele protokollidele. Wi-Fi turvalisuse ajaloo jalutuskäik kujutab endast nii seda, mis seal praegu on, kui ka seda, miks peaksite vanu standardeid vältima.
traadiga võrdsustatud privaatsus( WEP)
traadiga võrdsustatud privaatsus( WEP) on maailmas kõige laialdasemalt kasutatav Wi-Fi turvaprotokoll. See on vanuse, tagurpidi ühilduvuse funktsioon ja asjaolu, et see esineb paljudes ruuteri juhtpaneelides protokolli valikumenüüdes.
WEP ratifitseeriti 1999. aasta septembris Wi-Fi turbetapiks. WEP-i esimesed versioonid ei olnud eriti tugevad isegi nende vabastamise ajaks, kuna USA-s kehtestatud piirangud erinevate krüptograafiatehnoloogiate ekspordile põhjustasid nendeseadmed ainult 64-bitiseks krüpteerimiseks. Piirangute tühistamisel suurendati seda 128-bitini. Vaatamata 256-bitine WEP-i kasutusele võtmisele on 128-bitine lahendus üks levinumaid rakendusi.
Vaatamata protokolli parandamisele ja suurenenud võtme suurusele, on aja jooksul leitud WEP standardis arvukad turvafunktsioonid. Kuna arvutusvõimsus suurenes, sai nende vead kergemini ja hõlpsamini ära kasutada. Alates 2001. Aastast olid ujuvkontrolli põhimõtted ujuvad, ja 2005. Aastal andis FBI avalikkuse meeleavalduse( eesmärgiga suurendada teadlikkust WEP nõrkustest), kus nad lõhenenud WEP paroole minutite jooksul, kasutades vabalt kättesaadavat tarkvara.
Vaatamata mitmesugustele parandustele, tööotsimisele ja muudele katsetustele WEP-süsteemi ülesehitamiseks, on see endiselt väga haavatav. WEP-süsteemile tuginevad süsteemid tuleks uuendada või asendada turvalisuse versiooniuuendustega. Wi-Fi Alliance võitis ametlikult 2004. aastal WEP.
Wi-Fi kaitstud juurdepääs( WPA)
Wi-Fi kaitstud juurdepääs( WPA) oli Wi-Fi Alliance'i otsene reageering ja asendamine WEP-standardi üha ilmsemate haavatavustega. WPA võeti ametlikult vastu 2003. aastal, kui WEP oli ametlikult pensionile jäänud. Kõige tavalisem WPA-konfiguratsioon on WPA-PSK( eeljagatud võti).WPA poolt kasutatavad võtmed on 256-bitine, märkimisväärne kasv 64-bitise ja 128-bitise võtmega, mida kasutatakse WEP-süsteemis.
Mõned WPA-ga rakendatud olulised muudatused hõlmasid sõnumite terviklikkuse kontrolle( et määrata, kas ründaja oli pääsupunkti ja kliendi vahel vahetatud pakettide hõivatud või muutnud) ja ajutise võtme terviklikkuse protokolli( TKIP) vahel. TKIP kasutab pakettvõrgu võtme süsteemi, mis oli radikaalselt turvalisem kui WEP-i kasutatav fikseeritud võtmesüsteem. Hiljem asendati TKIP krüpteerimisstandard täiustatud krüpteerimisstandardiga( AES).
Vaatamata WPA märkimisväärsele paranemisele WEP-i üle, hõlmas WEP vaenlane WPA-i. WPA-i põhikomponent TKIP oli mõeldud lihtsalt püsivara versioonide uuendamiseks olemasolevate WEP-seadmetega. Sellisena pidi ta taaskasutama teatavaid WEP-süsteemis kasutatud elemente, mida lõpuks ka kasutati.
WPA-i, nagu ka selle eelkäija WEP-d, on mõlema tõenduspõhise ja avalike meeleavalduste abil näidatud, et nad on sissetungi suhtes haavatavad. Huvitav on see, et WPA-i tavapärase rikkumisega protsess ei ole WPA-protokolli otsene rünnak( kuigi selliseid rünnakuid on edukalt tõendatud), vaid rünnakud täiendava süsteemiga, mis käivitati WPA-Wi-Fi kaitstud seadistusega( WPS), Mille eesmärk oli hõlbustada seadmete ühendamist tänapäevaste juurdepääsupunktidega.
Wi-Fi Protected Access II( WPA2)
WPA on alates 2006. aastast ametlikult asendatud WPA2-ga.Üks kõige olulisemaid muudatusi WPA ja WPA2 vahel on AES-i algoritmide kohustuslik kasutamine ja TKIP-i asendamine CCMP-ga( Counter-Cipher-režiim koos blokeerimis-sidemete autentimise koodiprotokolliga).Kuid TKIP säilib ka WPA2-s kui varundussüsteem ja koostalitlusvõime WPA-ga.
Praegu on tõeline WPA2-süsteemi esmane julgeoleku haavatavus salajane( ja nõuab, et ründajal oleks juba juurdepääs turvatud Wi-Fi-võrgule, et pääseda teatud võtmetele, ja seejärel kinnistada rünnak teistele seadmetelevõrk).Sellisena on tuntud WPA2 turvaaukude julgeolekut mõjutavad peaaegu täielikult ettevõtte tasandi võrgud ja väärib vähese praktilisi kaalutlusi koduvõrgu turvalisuse osas.
Kahjuks jääb sama haavatavus, mis on WPA armor-i suurim ava - WiFi-ga kaitstud seadistuste( WPS) ründevektor - jääb tänapäevastele WPA2-võimsadele pääsupunktidele. Kuigi WPA / WPA2 turvatud võrgu sissetungimine selle haavatavusega nõuab 2-14 tundi pidevat jõupingutust tänapäevase arvutiga, on see endiselt juriidiline julgeolekuprobleem. WPS peaks olema blokeeritud ja võimalusel peaks pöörduspunkti püsivara viima lehele, mis isegi WPS-i ei toeta, nii et ründevektor on täielikult eemaldatud.
Wi-Fi turvaajalugu omandatud;Mis nüüd?
Siinkohal näete, et te tunnete mõnevõrra vägivaldset mõju( kuna kasutate kindlasti parimat turvaprotokolli, mis on saadaval teie WiFi-pöörduspunkti jaoks) või natuke närvis( kuna olete valinud WEP, kuna see olinimekiri).Kui sa oled viimases laagris, ärritu;oleme sulle kaetud.
Enne kui me tabasime teie ülemaailmsete WiFi-turvavarade täiendava lugemise loendiga, on siin katastroofikursus. See on põhinimekiri, mis järjestab praegused Wi-Fi turvameetodid, mis on saadaval mis tahes tänapäevasest( pärast 2006. aastat), kõige paremini halvimalt tellitud:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES( TKIP on sealasendusmeetod)
- WPA + TKIP
- WEP
- Avatud võrk( turvalisus puudub üldse)
Ideaaljuhul lülitate Wi-Fi Protected Setup( WPS) välja ja määrake ruuter WPA2 + AES-i jaoks. Kõik muu nimekirjas on vähem kui ideaalne samm sellest. Kui jõuate WEP-le, on teie turvalisuse tase nii väike, et see on sama efektiivne kui ahela tara - tara on olemas lihtsalt selleks, et öelda "hei, see on minu vara", aga igaüks, kes tegelikult soovis, võiks lihtsalt ronida otse selle peale.
Kui kõike seda mõelda Wi-Fi turvalisuse ja krüpteerimise kohta, olete huvitatud muudest trikkidest ja tehnikatest, mida saate hõlpsasti turvalisemaks muuta oma Wi-Fi võrguga, peaks järgmine peatumine sirvima järgmisi How-To Geeki artikleid:
- Wi-Fi turvalisus: kas kasutate WPA2 + AES, WPA2 + TKIP või mõlemat?
- Kuidas kaitsta oma Wi-Fi võrku sissetungimise vastu
- -l Ära ole kindel: 5 ebaturvalisi viise oma Wi-Fi turvalisuse tagamiseks
- Kuidas lubada traadita võrgu külalispääsupunkti
- Parimad Wi-Fi artiklidoma võrgu turvalisuse ja ruuteri optimeerimise eest
. Relvastatud arukate arusaamadega sellest, kuidas Wi-Fi turvalisus toimib ja kuidas saate koduvõrgu pöörduspunkti veelgi parandada ja täiustada, asetseb teil nüüd turvaline Wi-Fi võrk.