13Jul

Razlika između WEP, WPA i WPA2 Wi-Fi zaporki

Čak i ako znate da morate osigurati svoju Wi-Fi mrežu( i već ste to učinili), vjerojatno ćete svi akronimi sigurnosnog protokola malo zbuniti. Pročitajte kako ističemo razlike između protokola poput WEP-a, WPA-a i WPA2-i zašto je važan akronim koji šamarirate na kućnu Wi-Fi mrežu.

Što je to važno?

Vi ste učinili ono što ste rekli da ste napravili, prijavili ste se na svoj ruter nakon što ste ga kupili i priključili ga prvi put i postavili lozinku.Što je važno što je mali akronim pored sigurnosnog protokola koji ste odabrali? Kao što se ispostavlja, pitanje je puno. Kao i kod svih sigurnosnih standarda, povećanje računalne snage i izloženih ranjivosti dovele su do starijih Wi-Fi standarda. To je vaša mreža, to su vaši podaci, a ako netko kidnapira vašu mrežu zbog ilegalnih hijinkova, to će biti vaša vrata koju policija kuca. Razumijevanje razlika između sigurnosnih protokola i provođenje najnaprednijeg koje vaš usmjerivač može podržati( ili nadogradnju ako ne može podržati trenutne standarde sigurnosti) je razlika između pružanja lakog pristupa nekoj osobi u vašoj kućnoj mreži i ne.

WEP, WPA i WPA2: Wi-Fi sigurnost kroz stoljeća

Od kraja 1990-ih, Wi-Fi sigurnosni protokoli su prošli kroz više nadogradnji, uz izravnu deprecijaciju starijih protokola i značajnu reviziju novijim protokolima.Šetnja kroz povijest Wi-Fi sigurnosti služi kako bi istaknula i ono što se tamo sada i zašto biste trebali izbjegavati starije standarde.

Wired Equivalent Privacy( WEP)

Wired Equivalent Privacy( WEP) je najčešće korišten Wi-Fi sigurnosni protokol u svijetu. To je funkcija dobi, kompatibilnosti unatrag i činjenice da se prvo pojavljuje u izbornicima za odabir protokola u mnogim kontrolnim pločama usmjerivača.

WEP je ratificiran kao Wi-Fi sigurnosni standard u rujnu 1999. godine. Prve verzije WEP-a nisu bile posebno jake, čak i za vrijeme njihovog objavljivanja, jer su američka ograničenja za izvoz raznih kriptografskih tehnologija dovela do proizvođača da ograniče njihoveuređaje na samo 64-bitnu enkripciju. Kada su ograničenja podignuta, povećana je na 128-bitnu vrijednost. Unatoč uvođenju 256-bitnog WEP-a, 128-bitni ostaje jedna od najčešćih implementacija.

Unatoč revizijama protokola i povećanom veličinom ključa, tijekom vremena su otkrivene brojne sigurnosne nedostatke u WEP standardu. Kako se računalna snaga povećala, postalo je lakše i lakše iskoristiti te nedostatke. Već u 2001, dokazi o konceptu eksplozija plutaju oko, a do 2005, FBI je dao javnu demonstraciju( u nastojanju da se poveća svijest o WEP slabosti), gdje su pukotine WEP lozinke u nekoliko minuta koristeći slobodno dostupan softver.

Unatoč raznim poboljšanjima, radnim okruženjima i drugim pokušajima pružanja WEP sustava, ostaje vrlo ranjiva. Sustavi koji se oslanjaju na WEP trebaju biti nadograđeni ili, ako sigurnosne nadogradnje nisu opcija, zamijenjeni. Wi-Fi zaštićeni pristup( WPA)

Wi-Fi zaštićeni pristup( WPA) bio je izravni odgovor Wi-Fi Alliancea i zamjena za sve vidljive ranjivosti WEP standarda. WPA je formalno usvojen 2003. godine, godinu dana prije nego što je WEP službeno u mirovini. Najčešća je WPA konfiguracija WPA-PSK( Pre-Shared Key).Ključevi koje koristi WPA su 256-bitni, značajan porast u odnosu na 64-bitne i 128-bitne ključeve koji se koriste u WEP sustavu.

Neke od značajnijih izmjena koje se provode pomoću WPA-a obuhvaćale su provjere integriteta poruka( kako bi se utvrdilo je li napadač uhvatio ili izmijenio pakete koji su prošli između pristupne točke i klijenta) i Temporary Key Integrity Protocol( TKIP).TKIP koristi sustav po paketu koji je radikalno sigurniji od sustava fiksnog ključa koji koristi WEP.TKIP šifriranje standard kasnije je zamijenjen Advanced Encryption Standard( AES).

Unatoč tome što je značajno poboljšanje WPA-a bilo preko WEP-a, duh WEP-a progonio je WPA.TKIP, osnovna komponenta WPA-a, dizajnirana je da se lako nadogradi preko firmware-a na postojeće WEP-omogućene uređaje. Kao takav, morao je reciklirati određene elemente koji se koriste u WEP sustavu koji su, u konačnici, bili iskorišteni.

WPA, kao i njegov prethodnik WEP, prikazan je i putem dokaznog koncepta i primijenjenih javnih demonstracija da budu osjetljivi na upad. Zanimljivo je da proces kojim se WPA obično prekrši nije izravni napad na WPA protokol( iako su takvi napadi uspješno demonstrirani), već napadi na dodatni sustav koji je pokrenut pomoću WPA-Wi-Fi Protected Setup( WPS)), Koji je dizajniran da olakša povezivanje uređaja s modernim pristupnim točkama.

Wi-Fi Protected Access II( WPA2)

WPA je od 2006. godine službeno zamijenio WPA2.Jedna od najznačajnijih promjena između WPA i WPA2 je obvezna uporaba AES algoritama i uvođenje CCMP( Counter Cipher Mode s Block Chaining Message Authentication Code Protokolom) kao zamjenu za TKIP.Međutim, TKIP se i dalje sačuva u sustavu WPA2 kao rezervni sustav i za interoperabilnost s WPA-om.

Trenutno primarna sigurnosna ranjivost na stvarni WPA2 sustav je nejasna( i zahtijeva da napadač već ima pristup osiguranoj Wi-Fi mreži kako bi dobio pristup određenim ključevima, a zatim nastavio napad na druge uređaje namreža).Kao takve, sigurnosne implikacije poznatih WPA2 ranjivosti ograničene su gotovo u potpunosti na mrežama na razini poduzeća i zaslužuju malo ili nikakvo praktično razmatranje u pogledu zaštite domaće mreže.

Nažalost, ista ranjivost koja je najveća rupa u WPA oklopu - napadni vektor kroz Wi-Fi Protected Setup( WPS) - ostaje u modernim WPA2 sposobnim pristupnim točkama. Iako je razbijanje u sigurnu mrežu WPA / WPA2 pomoću ove ranjivosti zahtijeva bilo gdje od 2 do 14 sati trajnog napora s modernim računalom, to je i dalje legitimna zabrinutost za sigurnost. WPS trebao biti onemogućen i ako je moguće, firmware pristupne točke treba bljeskati na distribuciju koja čak ne podržava WPS pa je vektor napada potpuno uklonjen.

Povijest Wi-Fi Povijesti sigurnosti stekla;Što sad?

U ovom trenutku osjećate se pomalo samozadovoljavajuće( jer ste sigurni da upotrebljavate najbolji protokol za sigurnost dostupan za Wi-Fi pristupnu točku) ili malo nervozan( jer ste odabrali WEP jer je bio na vrhupopis).Ako ste u potonjem kampu, nemojte se smijati;mi smo pokriveni.

Prije nego što vas pronađemo s popisom naših najvažnijih Wi-Fi sigurnosnih članaka, evo tečajne pogreške. Ovo je osnovni popis rangiranja aktualnih Wi-Fi sigurnosnih metoda dostupnih na bilo kojem modernom( poslije 2006) usmjerivaču, naručenom od najboljih do najgore:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES( TKIP postoji kaovaralica)
  4. WPA + TKIP
  5. WEP
  6. Otvorena mreža( bez sigurnosti)

Idealno, onemogućit ćete Wi-Fi Protected Setup( WPS) i postavite usmjerivač na WPA2 + AES.Sve ostalo na popisu je manje od idealnog odstupanja od toga. Kada dođete do WEP-a, vaša je razina sigurnosti tako niska, da je jednako učinkovita kao i ograda od lančanog lanca - ograda postoji samo tako da kažem "hej, ovo je moja imovina", ali svatko tko je zapravo želio može se upravo uspeti.

Ako sve ovo razmišljaš o Wi-Fi sigurnosti i šifriranju, zanima vas ostale trikove i tehnike koje možete lako implementirati kako biste dodatno osigurali Wi-Fi mrežu, vaš sljedeći korak bi trebao pregledavati sljedeće članke How-To Geek:

  • Wi-Fi sigurnost: trebate li koristiti WPA2 + AES, WPA2 + TKIP ili oboje?
  • Kako osigurati vašu Wi-Fi mrežu protiv upada
  • Nemojte imati netočan smisao sigurnosti: 5 nesigurnih načina da zaštitite svoj Wi-Fi
  • Kako omogućiti pristupnu točku gostiju na bežičnoj mreži
  • Najbolji Wi-Fi članciza osiguranje vaše mreže i optimiziranje vašeg usmjerivača

Oruženo s osnovnim razumijevanjem kako Wi-Fi sigurnost funkcionira i kako možete dodatno unaprijediti i nadograditi pristupnu točku kućne mreže, sjedit ćete lijepo s sada sigurnom Wi-Fi mrežom.