13Jul

Skirtumas tarp WEP, WPA ir WPA2 "Wi-Fi" slaptažodžių

Net jei žinote, kad reikia apsaugoti savo "Wi-Fi" tinklą( ir tai jau padarė), tikriausiai visi saugumo protokolo akronimai bus šiek tiek įdomūs. Perskaitykite, kai atkreipiame dėmesį į tokius protokolų, kaip WEP, WPA ir WPA2, skirtumus, ir kodėl svarbu, kodėl akronimas yra jūsų namų "Wi-Fi" tinkle.

Ką tai daro?

Jūs padarėte tai, ką jums buvo pasakyta daryti. Prisijungėte prie savo maršrutizatoriaus, kai jį įsigijote ir pirmą kartą prijungėte prie jo, ir nustatote slaptažodį.Ką svarbu, kokia maža akronimas šalia pasirinkto saugumo protokolo? Kaip paaiškėja, tai labai svarbu. Kaip ir visų saugumo standartų atveju, didėjanti kompiuterio galia ir prastos vietos pažeidžia senesnius "Wi-Fi" standartus. Tai jūsų tinklas, tai yra jūsų duomenys, o jei kas nors užpuls jūsų tinklą dėl neteisėtų hijinkų, tai bus jūsų duris, kai policija ateis į belaisvius. Suprasti skirtingus saugumo protokolus ir įdiegti pažangiausią, kurį jūsų maršrutizatorius gali palaikyti( arba ją atnaujinti, jei jis negali palaikyti dabartinių saugių standartų) yra skirtumas tarp pasiūlymo lengvą prieigą prie jūsų namų tinklo, o ne.

WEP, WPA ir WPA2: "Wi-Fi" saugumas per amžius "

" Nuo dešimtojo dešimtmečio pabaigos "Wi-Fi" saugumo protokolai buvo atlikti keliais atnaujinimais, visiškai atsisakius senesnių protokolų ir žymiai peržiūrėjus naujesnius protokolus. Pasivaikščiojimas per "Wi-Fi" saugumo istoriją padeda išryškinti ir tai, kas ten dabar, ir kodėl reikėtų vengti senesnių standartų.

Wired Equivalent Privacy( WEP)

Wired Equivalent Privacy( WEP) yra plačiausiai naudojamas Wi-Fi saugumo protokolas pasaulyje. Tai yra amžius, atgalinis suderinamumas ir tas faktas, kad daugelyje maršrutizatorių valdymo skydų jis pasirodo pirmajame protokolo pasirinkimo meniu.

WEP ratifikuota 1999 m. Rugsėjo mėn. Kaip "Wi-Fi" saugumo standartas. Pirmosios "WEP" versijos nebuvo ypač stiprios, net ir tuo metu, kai jos buvo išleistos, nes JAV taikomų apribojimų dėl įvairių kriptografinių technologijų eksporto gamintojai apribojo jųįrenginiai tik 64 bitų šifravimui. Kai apribojimai buvo panaikinti, jis buvo padidintas iki 128 bitų.Nepaisant 256 bitų WEP įvedimo, 128 bitų išlieka vienas dažniausių įdiegimų.

Nepaisant protokolo pakeitimų ir padidėjusio raktų dydžio, laikui bėgant WEP standarte buvo nustatyti daugybė saugumo trūkumų.Didėjant skaičiavimo galiai, buvo lengviau ir lengviau išnaudoti tuos trūkumus. Dar 2001 m. "Koncepcija" išnaudojo vis daugiau, o iki 2005 m. FTB paskelbė viešą demonstraciją( siekdama didinti informuotumą apie WEP trūkumus), kur per pastaruosius keletą minučių naudodami laisvai prieinamą programinę įrangą jie sugadino WEP slaptažodžius.

Nepaisant įvairių patobulinimų, darbo vietų ir kitų bandymų sujungti WEP sistemą, ji vis dar yra labai pažeidžiama. Sistemos, kuriomis naudojamasi WEP, turėtų būti atnaujintos arba, jei saugumo atnaujinimai nėra alternatyva, pakeisti."Wi-Fi Alliance" 2004 m. Oficialiai pasitraukė iš WEP.

"Wi-Fi Protected Access( WPA)"

"Wi-Fi" apsaugota prieiga( WPA) buvo tiesioginis atsakas "Wi-Fi Alliance" ir pakeistas WEP standarto pažeidžiamumas. WPA buvo oficialiai patvirtintas 2003 m., Prieš WEP buvo oficialiai išėjęs į pensiją.Dažniausiai naudojama WPA konfigūracija yra WPA-PSK( priešpaskirstytasis raktas).WPA naudojami raktiniai žodžiai yra 256 bitų, žymiai daugiau nei 64 bitų ir 128 bitų raktų, naudojamų WEP sistemoje.

Kai kurie reikšmingi pakeitimai, įdiegti naudojant WPA, apima pranešimų vientisumo tikrinimus( siekiant nustatyti, ar užpuolikas patyrė arba pakeitė paketus, perduotus tarp prieigos taško ir kliento) ir laikino rakto vientisumo protokolą( TKIP).TKIP naudoja paketų raktų sistemą, kuri buvo radikaliai saugesnė už WEP naudojamą fiksuoto raktų sistemą.TKIP šifravimo standartas vėliau buvo pakeistas išplėstiniu šifravimo standartu( AES).

Nepaisant to, kad žymiai pagerėjo WPA per WEP, WEP vaiduoklis užpuolė WPA.TKIP, pagrindinis WPA komponentas, buvo sukurtas taip, kad jį būtų lengva paleisti naudojant programinės įrangos atnaujinimus esamuose WEP įrenginiuose. Todėl jis turėjo perdirbti tam tikrus WEP sistemoje naudojamus elementus, kurie, galiausiai, taip pat buvo išnaudojami.

WPA, kaip ir jo pirmtakas WEP, buvo demonstruojamas tiek koncepcijos įrodymu, tiek taikomomis viešosiomis demonstracijomis, kurios yra pažeidžiamos įsilaužimo.Įdomu tai, kad procesas, kuriuo paprastai pažeidžiamas WPA, nėra tiesioginis WPA protokolo užpuolimas( nors tokie išpuoliai buvo sėkmingai demonstruoti), bet išpuoliai dėl papildomos sistemos, kuri buvo išvystyta naudojant WPA-Wi-Fi apsaugotą sąranką( WPS), Kuris buvo sukurtas taip, kad būtų lengviau susieti įrenginius su šiuolaikiškais prieigos taškais.

"Wi-Fi Protected Access II"( WPA2) "

" WPA nuo 2006 m. Oficialiai pakeitė WPA2.Vienas iš svarbiausių pakeitimų tarp WPA ir WPA2 yra privalomas AES algoritmų naudojimas ir CCKP( Counter-Cipher režimo su blokuojančiu pranešimų autentifikavimo kodo protokolu) įvedimas kaip TKIP pakaitalas. Tačiau TKIP vis dar saugomas WPA2 kaip atsarginė sistema ir sąveika su WPA.

Šiuo metu pagrindinė pažeidžiamumas tikrąją WPA2 sistemai yra neaiškus( ir reikalaujama, kad užpuolikas jau turėtų prieigą prie saugaus "Wi-Fi" tinklo, kad gautų prieigą prie tam tikrų raktų, o tada įtvirtintų išpuolį prieš kitus įrenginiustinklas).Tokiu būdu žinomų WPA2 pažeidžiamumų saugumo padariniai beveik visiškai riboti įmonių lygmens tinklais ir beveik nieko nereiškia, kad būtų atsižvelgiama į namų tinklo saugumą.

Deja, tuo pačiu pažeidžiamumu, kuris yra didžiausia WPA šarvų skylė - užpuolimo vektorius per "Wi-Fi Protected Setup"( WPS) - išsaugomas šiuolaikinių WPA2 galinčių prieigos taškų.Nors į pažeidžiamumą įsilaužus į WPA / WPA2 apsaugotą tinklą reikia 2-14 valandų ilgalaikių pastangų su šiuolaikiniu kompiuteriu, tai vis dar yra pagrįstas rūpestis dėl saugumo. WPS turėtų būti išjungtas ir, jei įmanoma, prieigos taško programinė įranga turėtų būti išjungta į platinimą, kuris net nepalaiko WPS, taigi ataka vektorius yra visiškai pašalintas.

įsigijo "Wi-Fi Security History";Kas dabar?

Šiuo metu jūs jaučiatės šiek tiek smulkių( nes įsitikinęs, kad naudojate geriausią apsaugos protokolą, prieinamą jūsų "Wi-Fi" prieigos taškui) arba šiek tiek nervų( nes jūs pasirinkote WEP, nes jis buvo "sąrašas).Jei esate paskutinėje stovykloje, nesijaudink;mes turime jums padengti.

Prieš pradėdami skaityti papildomų skaitymų sąrašą mūsų geriausių "Wi-Fi" saugos straipsnių, čia yra avarijos kursas. Tai yra pagrindinis sąrašas, kuriame pateikiami dabartiniai "Wi-Fi" saugumo būdai, prieinami bet kuriame šiuolaikiniame( po 2006 m.) Maršrutizatoriuje, užsakant nuo geriausio iki blogiausio:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES( TKIP yra kaipatsarginis metodas)
  4. WPA + TKIP
  5. WEP
  6. Atidarytas tinklas( be jokio saugumo)

Idealiu atveju išjungsite "Wi-Fi Protected Setup"( WPS) ir nustatysite savo maršrutizatorių prie WPA2 + AES.Visa kita sąraše yra mažiau nei idealus žingsnis po to. Kai tik pateksite į WEP, jūsų saugumo lygis yra toks žemas, tai maždaug toks pat veiksmingas kaip ir grandinės grandinės tvora - egzistuoja tvora, tiesiog sakydamas: "Ei, tai mano nuosavybė", bet visi, kurie iš tikrųjų norėjo, gali tiesiog lipti tiesiai į jį.

Jei visa tai galvojant apie "Wi-Fi" saugumą ir šifravimą, jus domina kiti gudrybės ir metodai, kuriuos galite lengvai įdiegti, kad galėtumėte dar labiau apsaugoti savo "Wi-Fi" tinklą, jūsų kita stotelė turėtų būti naršyti šiuos "How-To Geek" straipsnius:

  • "Wi-Fi saugumas: turėtumėte naudoti WPA2 + AES, WPA2 + TKIP ar abu?
  • Kaip apsaugoti savo "Wi-Fi" tinklą nuo įsibrovimo "
  • " Negalima apgauti saugumo: 5 nesaugus būdai apsaugoti jūsų "Wi-Fi"
  • Kaip įjungti prieigos tašką jūsų belaidžiu tinklu
  • Geriausi "Wi-Fi" straipsniaijūsų tinklo saugumui ir maršrutizatoriaus optimizavimui

Ginkluotosios su pagrindiniu supratimu apie tai, kaip veikia "Wi-Fi" saugumas ir kaip galite toliau tobulinti ir atnaujinti savo namų tinklo prieigos tašką, galėsite pasimėgauti dabar saugiu "Wi-Fi" tinklu.