13Jul

Atšķirība starp WEP, WPA un WPA2 Wi-Fi parolēm

Pat ja jūs zināt, ka jums ir nepieciešams nodrošināt Wi-Fi tīklu( un tas jau ir izdarīts), jūs droši vien atradīsit visus drošības protokola akronīmus mazliet mulsinoši. Lasiet tālāk, jo mēs uzsveram atšķirības starp tādiem protokoliem kā WEP, WPA un WPA2, un kāpēc tas ir svarīgi, kuru akronīmu jūs izmantojat savā mājas Wi-Fi tīklā.

Ko tas dara?

Jūs paveicāt to, ko tev to teicāt, tu esi pieteicies savā routerā pēc tam, kad iegādājāties, pirmo reizi pievienojies un uzstādījis paroli. Kāds ir tas, kas bija mazais akronīms blakus drošības protokolam, kuru izvēlējāties? Kā izrādās, tas ir ļoti svarīgi. Tāpat kā visu drošības standartu gadījumā, palielinot datora jaudu un pakļautās neaizsargātības, vecāki Wi-Fi standarti ir bijuši apdraudēti. Tas ir jūsu tīkls, tā ir jūsu dati, un, ja kāds uzbrūk jūsu tīklam par viņu nelikumīgajiem hijinkiem, policija notiks jūsu klauzulai. Izprotot atšķirības starp drošības protokoliem un īstenojot vismodernāko, kuru router var atbalstīt( vai uzlabot to, ja tas nevar atbalstīt pašreizējos drošākos standartus), ir atšķirība starp to, ka lietotājam ir viegli piekļūt jūsu mājas tīklam, un nevis.

WEP, WPA un WPA2: Wi-Fi drošība caur vecumu

Kopš pēdējiem deviņdesmitajiem gadiem Wi-Fi drošības protokoli ir izgājuši vairākus uzlabojumus, pilnībā atkāpjoties no vecākiem protokoliem un ievērojami pārskatot jaunākos protokolus. Pastaigājoties pa Wi-Fi drošības vēsturi, tiek uzsvērti gan tie, kas tur atrodas tieši tagad, gan kāpēc jums jāizvairās no vecākiem standartiem.

vadu līdzvērtīga konfidencialitāte( WEP)

vadu līdzvērtīga konfidencialitāte( WEP) ir visplašāk lietotais Wi-Fi drošības protokols pasaulē.Tas ir vecuma funkcija, savietojamība atpakaļ un tas, ka daudzos maršrutētāju vadības paneļos tas vispirms tiek parādīts protokolu izvēles izvēlnē.

WEP tika ratificēts kā Wi-Fi drošības standarts 1999. gada septembrī. Pirmās WEP versijas nebija īpaši spēcīgas, pat to laiku, kad tās tika atbrīvotas, jo ASV ierobežojumi attiecībā uz dažādu kriptogrāfijas tehnoloģiju eksportu vedināja ražotājus, kas ierobežoja viņuierīces tikai 64 bitu šifrēšanai. Kad ierobežojumi tika atcelti, tas tika palielināts līdz 128 bitu. Neskatoties uz 256 bitu WEP ieviešanu, 128 bitu versija joprojām ir viens no visbiežāk izmantotajiem ieviešanas veidiem.

Neskatoties uz protokola pārskatīšanu un palielinātu atslēgas lielumu, WEP standartā laika gaitā tika atklāti vairāki drošības trūkumi. Palielinoties skaitļošanas jaudai, kļuvu vieglāk un vieglāk izmantot šīs kļūdas. Jau 2001. gadā tika izmantoti konceptuāli izteicieni, un līdz 2005. gadam FBI deva publisku demonstrāciju( cenšoties palielināt izpratni par WEP vājajām vietām), kur viņi dažkārt minēja WEP paroles, izmantojot brīvi pieejamu programmatūru.

Neraugoties uz dažādiem uzlabojumiem, darbavietām un citiem mēģinājumiem nostiprināt WEP sistēmu, tā joprojām ir ļoti neaizsargāta. Sistēmas, kas izmanto WEP, ir jāuzlabo vai jāaizstāj, ja drošības uzlabojumi nav risinājums. Wi-Fi Alliance oficiāli atkāpās no WEP 2004. gadā.

Wi-Fi aizsargāta piekļuve( WPA)

Wi-Fi aizsargāta piekļuve( WPA) bija tiešā atbilde Wi-Fi Alliance un aizvietošana ar arvien redzamākiem WEP standarta ievainojamības. WPA tika oficiāli pieņemts 2003. gadā, pirms WEP tika oficiāli atvaļināts. Visbiežāk sastopamā WPA konfigurācija ir WPA-PSK( iepriekš koplietota atslēga).WPA izmantotie atslēgi ​​ir 256 bitu, kas ievērojami pārsniedz 64 bitu un 128 bitu atslēgas, ko izmanto WEP sistēmā.

Dažas būtiskas izmaiņas, kas tika ieviestas ar WPA, ietvēra ziņojumu integritātes pārbaudes( lai noteiktu, vai uzbrucējs ir uztvēris vai mainījis piekļuves punkta un klienta pārsūtītos paketus) un laika atslēgas integritātes protokolu( TKIP).TKIP izmanto pakešu atslēgu sistēmu, kas bija radikāli drošāka nekā atslēgas sistēma, ko izmanto WEP.TKIP šifrēšanas standarts vēlāk tika aizstāts ar Advanced Encryption Standard( AES).

Neraugoties uz to, ka būtisks uzlabojums WPA bija pārsniedzis WEP, WEP spokoties pārkāpa WPA.TKIP, kas ir galvenā WPA sastāvdaļa, tika izveidots, lai to viegli pārveidotu, izmantojot programmaparatūras jauninājumus, uz esošajām WEP ierīcēm. Tādējādi tam bija jāpārstrādā daži WEP sistēmā izmantotie elementi, kas galu galā tika izmantoti arī.

WPA, tāpat kā tā priekštecis WEP, ir pierādīts gan no koncepcijas pierādījumiem, gan no publiskām demonstrācijām, kas ir neaizsargātas pret ielaušanos. Interesanti, ka process, ar kuru parasti tiek pārtraukta WPA, nav tiešs uzbrukums WPA protokolam( lai gan šādi uzbrukumi ir sekmīgi parādīti), bet arī uzbrukumi papildu sistēmai, kas tika izlaista ar WPA Wi-Fi aizsargātu iestatījumu( WPS), Kas veidots, lai ērti savienotu ierīces ar mūsdienu piekļuves punktiem.

Wi-Fi Protected Access II( WPA2)

WPA kopš 2006. gada ir oficiāli nomainījis WPA2.Viena no nozīmīgākajām izmaiņām starp WPA un WPA2 ir obligāta AES algoritmu izmantošana un CCMP ieviešana( Counter-Cipher režīms ar Block Chaining ziņojumu autentifikācijas koda protokolu) kā TKIP aizstājējs. Tomēr TKIP joprojām tiek saglabāts WPA2 kā rezerves sistēma un savietojamība ar WPA.

Pašlaik primārā drošības iezīme faktiskajā WPA2 sistēmā ir neskaidra( un pieprasa, lai uzbrucējs jau varētu piekļūt drošam Wi-Fi tīklam, lai piekļūtu noteiktiem taustiņiem, un pēc tam saglabāt uzbrukumu citām ierīcēmtīkls).Tādējādi zināmo WPA2 ievainojamību ietekme uz drošību gandrīz pilnībā ir ierobežota uz uzņēmumu līmeņa tīkliem un gandrīz nav praktiski jāņem vērā vietējā tīkla drošība.

Diemžēl tāda pati ievainojamība, kas ir lielākais caurums WPA bruņās - uzbrukuma vektors, izmantojot Wi-Fi Protected Setup( WPS) - saglabājas mūsdienu WPA2 spējīgos piekļuves punktos. Kaut arī, ieejot WPA / WPA2 aizsargātajā tīklā, izmantojot šo neaizsargātību, jebkurā laikā no 2-14 stundām ilgstošas ​​pūles, izmantojot modernu datoru, joprojām ir likumīga drošības problēma. WPS ir jāatslēdz un, ja iespējams, piekļuves punkta programmaparatūra ir jāpārklāj ar tādu sadali, kas pat neatbalsta WPS, tādējādi uzbrukuma vektors tiek pilnībā noņemts.

iegūta Wi-Fi drošības vēsture;Ko tagad?

Šajā brīdī jūs vai nu jutat mazliet smagi( jo jūs droši izmantojat vislabāko drošības protokolu, kas pieejams jūsu Wi-Fi piekļuves punktam) vai nedaudz nervu( jo esat izvēlējies WEP, jo tas bija augšpusēsaraksts)Ja jūs esat pēdējā nometnē, neuztraucieties;mēs esam jums seguši.

Pirms mēs ielūkojamies ar mūsu labāko Wi-Fi drošības rakstu lasīšanas sarakstu tālāk, lasiet šeit avārijas kursu.Šis ir galvenais saraksts, kurā ir uzskaitītas pašreizējās Wi-Fi drošības metodes, kas pieejamas jebkurā mūsdienīgā( pēc 2006. gada) maršrutētājā, no labākās līdz sliktākajai kārtībai:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES( TKIP ir kāAtbloķēšanas metode)
  4. WPA + TKIP
  5. WEP
  6. Atvērt tīkls( bez drošības)

Ideālā gadījumā jūs atspējosiet Wi-Fi Protected Setup( WPS) un uzstādīsiet maršrutētāju uz WPA2 + AES.Viss pārējais sarakstā ir mazāk nekā ideāls solis uz leju no tā.Kad esat nokļuvis WEP, jūsu drošības līmenis ir tik zems, tas ir apmēram tikpat efektīvs kā ķēžu saites žogs - žogs pastāv, vienkārši teikt: "hei, tas ir mans īpašums", bet ikviens, kas patiešām vēlējās, var tikai uzkāpt tieši virs tā.

Ja viss, kas domā par Wi-Fi drošību un šifrēšanu, jūs interesē par citiem trikiem un paņēmieniem, kurus jūs varat viegli izmantot, lai turpmāk aizsargātu savu Wi-Fi tīklu, nākamajā pieturvietā vajadzētu pārlūkot sekojošās How-To Geek rakstus:

  • Wi-Fi drošība: ja izmantojat WPA2 + AES, WPA2 + TKIP vai abus?
  • Kā nodrošināt Wi-Fi tīklu pret ielaušanos
  • Nav netaisnīgas drošības sajūtas: 5 nedroši veidi, kā nodrošināt Wi-Fi
  • Kā iespējot viesu piekļuves punktu jūsu bezvadu tīklā
  • Labākie Wi-Fi rakstitīkla drošības nodrošināšanai un maršrutētāja optimizēšanai.

. Bruņojoties ar pamata izpratni par to, kā darbojas Wi-Fi drošība un kā jūs varat turpināt uzlabot un uzlabot mājas tīkla piekļuves punktu, jūs sēžit skaisti ar tagad drošu Wi-Fi tīklu.