13Jul
Vaikka tiedät, että sinun on suojattava Wi-Fi-verkko( ja olet jo tehnyt niin), luultavasti löydät kaikki suojausprotokollan lyhenteet hieman hämmentävää.Lue lisää, kun korostamme eri protokollien, kuten WEP, WPA ja WPA2, eroja, ja miksi se merkitsee sitä, mitä lyhennys sinä kotisi Wi-Fi-verkossa.
Mitä se koskee?
Teit sen, mitä käskettiin tehdä, kirjaudut reitittimeen sen jälkeen, kun olet ostanut sen ja liittänyt sen ensimmäistä kertaa ja asettanut salasanan. Mikä merkitys on, mitä valitsemaasi turvallisuusprotokollan vieressä oleva lyhyt lyhenne on? Kuten käy ilmi, se merkitsee paljon. Kuten kaikkien tietoturvastandardien tapauksessa, tietokoneiden tehon lisääminen ja alttiina olevat haavoittuvuudet ovat saaneet vanhemmat Wi-Fi-standardit vaaraksi. Se on verkko, se on sinun tietojasi, ja jos joku kaappaa verkostosi laittomien hijinkkien vuoksi, se on teidän ovenne, jonka poliisi koputtaa. Tietoturvaprotokollien välisten erojen ymmärtäminen ja edistyneimpien käytäntöjen toteuttaminen, joita reititin voi tukea( tai päivittää sitä, jos se ei pysty tukemaan nykyisiä suojattuja standardeja), on erilainen mahdollisuus tarjota jollekulle helppo yhteys kotiverkkoosi.
WEP, WPA ja WPA2: Wi-Fi-tietoturva vuosien saatossa
Wi-Fi-tietoturvaprotokollat ovat 1990-luvun lopulta lähtien moninkertaistuneet, vanhempien protokollien tyhjentäminen ja merkittävät versiot uusille protokollille. Wi-Fi-tietoturvan historian kulku palvelee korostamaan sekä nykyisiä että miksi vanhempia standardeja on vältettävä.
Wired Equivalent Privacy( WEP)
Kiinteä vastaava tietosuoja( WEP) on maailman laajin käytetty Wi-Fi-tietoturvaprotokolla. Tämä on ikä, taaksepäin yhteensopivuus ja se, että se näkyy ensin monen reitittimen ohjauspaneelissa protokollanvalintavalikoissa.
WEP -yhteistyötä ratifioitiin Wi-Fi-tietoturvastandardiksi syyskuussa 1999. WEP: n ensimmäiset versiot eivät olleet erityisen vahvoja jopa niiden julkaisemisen ajankohtana, koska Yhdysvaltojen rajoitukset eri salaustekniikan viennille johtivat siihen, että valmistajat rajoittavatlaitteet vain 64-bittiseen salaukseen. Kun rajoitukset nostettiin, niitä korotettiin 128-bittiseksi. Huolimatta 256 bittisen WEP: n käyttöönotosta 128-bittinen on edelleen yksi yleisimmistä toteutuksista.
Protokollaan tehtyjen tarkistusten ja avaimen suuren koon vuoksi, ajan mittaan WEP-standardissa havaittiin lukuisia turvallisuusongelmia. Kun laskentateho kasvoi, siitä tuli helpompaa ja helpompaa hyödyntää näitä puutteita. Jo vuonna 2001, todisteena käytännölliset hyödyt heiluttavat, ja vuoteen 2005 mennessä FBI antoi julkisen mielenosoituksen( WEP: n heikkouksien tuntemuksen lisäämiseksi), jossa heidät pyysi WEP-salasanoja muutamassa minuutissa vapaasti saatavilla olevista ohjelmista.
Huolimatta erilaisista parannuksista, työstä ja muista WEP-järjestelmän ylläpidosta, se on erittäin haavoittuva. WEP-järjestelmään perustuvia järjestelmiä olisi päivitettävä tai, jos suojauspäivitykset eivät ole vaihtoehto, ne korvataan. Wi-Fi Protected Access( WPA)
Wi-Fi Protected Access( WPA) oli Wi-Fi Alliancein suora vastaus ja korvaus WEP-standardin yhä ilmeisimmistä haavoittuvuuksista. WPA hyväksyttiin virallisesti vuonna 2003, vuosi ennen WEP: n virallista eläkkeelle siirtymistä.Yleisin WPA-määritys on WPA-PSK( Pre-Shared Key).WPA: n käyttämät avaimet ovat 256-bittinen, mikä merkitsee merkittävästi WEP-järjestelmässä käytettyjen 64- ja 128-bittisten avainten määrää.
Jotkut WPA: n kanssa toteutetuista merkittävistä muutoksista sisälsivät viestien eheystarkastukset( sen määrittämiseksi, onko hyökkääjä kaapannut tai muuttanut tukiaseman ja asiakkaan välisiä paketteja) ja Temporal Key Integrity Protocol( TKIP).TKIP käyttää paketti-avainjärjestelmää, joka oli radikaalisti turvallisempi kuin WEP: n käyttämä kiinteä avainjärjestelmä.TKIP-salausstandardia myöhemmin korvattiin Advanced Encryption Standard( AES) -menetelmällä.
Huolimatta WPA: n huomattavasta parannuksesta WEP: n kohdalla, WEP: n aave ahdisti WPA: ta. WPA: n ydinosa, TKIP, on suunniteltu helpottamaan firmware-päivitysten avulla olemassa oleviin WEP-yhteensopiviin laitteisiin. Sellaisenaan sen oli kierrätettävä tietyt WEP-järjestelmässä käytetyt elementit, jotka lopulta hyödynnettiin myös.
WPA, kuten edeltäjänsä WEP, on osoitettu sekä todisteena että sovellettujen julkisten mielenosoitusten kautta, jotka ovat alttiita tunkeutumiselle. Mielenkiintoista on, että prosessi, jolla WPA on yleensä rikkonut, ei ole suora yhteys WPA-protokollaan( vaikka tällaisia hyökkäyksiä on onnistuneesti osoitettu), mutta hyökkäykset WPA-Wi-Fi Protected Setup( WPS)), Joka on suunniteltu helpottamaan laitteiden yhdistämistä nykyaikaisiin tukiasemiin.
Wi-Fi Protected Access II( WPA2)
WPA on virallisesti korvattu vuodesta 2006 alkaen WPA2: lla. Yksi merkittävimmistä muutoksista WPA: n ja WPA2: n välillä on AES-algoritmien pakollinen käyttö ja CCMP: n( Counter Cipher Mode ja Block Chaining Message Authentication Code Protocol) käyttöönotto TKIP: n korvaajana. TKIP: tä säilytetään kuitenkin edelleen WPA2: ssa varautumisjärjestelmänä ja yhteentoimivuudena WPA: n kanssa.
Tällä hetkellä ensisijainen tietoturva-haavoittuvuus varsinaiseen WPA2-järjestelmään on hämärä( ja vaatii, että hyökkääjällä on jo pääsy suojattuun Wi-Fi-verkkoon, jotta hän voi päästä tiettyihin avaimiin ja jatkaa hyökkäystä muihin laitteisiinverkko).Niinpä tunnettujen WPA2-heikkouksien turvallisuusvaikutukset ovat rajalliset lähes kokonaan yrityksen tason verkkoihin ja ansaitsevat vain vähän käytännön näkökulmaa kotiverkon turvallisuuden suhteen.
Valitettavasti sama haavoittuvuus, joka on WPA-panssarin suurin reikä - hyökkäysvektori Wi-Fi Protected Setupin( WPS) kautta - on nykyisissä WPA2-yhteensopivissa tukiasemissa. Vaikka tämän haavoittuvuuden käyttäminen WPA / WPA2-suojattuun verkkoon katkeaa mistä tahansa 2-14 tuntia pitkäaikaisesta työstä nykyaikaisella tietokoneella, se on edelleen laillinen turvallisuusongelma. WPS: n pitäisi olla poissa käytöstä ja mahdollisuuksien mukaan apupisteen laiteohjelmiston tulisi vilkuttaa jakeluun, joka ei edes tue WPS: tä, joten hyökkäysvektori on kokonaan poistettu.
Wi-Fi-suojauksen historia Hankittu;Mitä nyt?
Tässä vaiheessa olet joko hieman tyytyväinen( koska luotat varmasti Wi-Fi-tukiaseman parhaan tietoturvaprotokollan avulla) tai hieman hermostuneeksi( koska olet poimitut WEP: n, koska se oli päällälista).Jos olet jälkimmäisessä leirissä, älkää kiirittele;olemme sinut peitossa.
Ennen kuin löysimme sinulle uusimman Wi-Fi-tietoturva-artikkeleidemme luettelon, tässä on crash-kurssi. Tämä on perusluettelo, jossa luokitellaan nykyiset Wi-Fi-tietoturvamenetelmät, jotka ovat saatavilla kaikissa moderneissa( vuoden 2006 jälkeisissä) reitittimissä, jotka on tilattu parhaimmista pahimpaan:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES( TKIP on olemassavarakäyntimenetelmä)
- WPA + TKIP
- WEP
- Avoin verkko( ei turvallisuutta lainkaan)
Ihannetapauksessa poistat Wi-Fi Protected Setup( WPS) -asetuksen ja asetat reitittimen WPA2 + AES: lle. Kaikki muu luettelo on vähemmän kuin ihanteellinen askel siihen. Kun olet saanut WEP: n, suojaustaso on niin alhainen, että se on yhtä tehokas kuin ketjun aita-aidassa on yksinkertaisesti sanoa "hei, tämä on minun omaisuuttani", mutta kuka tahansa, joka todella halusi, voi vain nousta sen yli.
Jos kaikki tämä ajattelevat Wi-Fi-tietoturvaa ja salausta, olet utelias muita temppuja ja tekniikoita, joita voit helposti käyttää Wi-Fi-verkon suojaamiseksi, seuraavan pysähdyksen pitäisi selata seuraavia How-To Geek -artikkeleita:
- Wi-Fi-suojaus: Käytätkö WPA2 + AES, WPA2 + TKIP tai molemmat?
- Kuinka suojata Wi-Fi-verkko vastakkainasetteluun
- : lla ei ole vääriä turva-antureita: 5 epävarmoja tapoja suojata Wi-Fi-verkko
- Kuinka sallia vieras tukiasema langattomassa verkossa
- Paras Wi-Fi-artikkeliverkon varmistamiseen ja reitittimen optimointiin
Asentamalla perustiedot siitä, miten Wi-Fi-suojaus toimii ja miten voit edelleen parantaa ja päivittää kotiverkon tukiasemasi, istut hyvin turvallisen Wi-Fi-verkon kanssa.