13Jul
Nawet jeśli wiesz, że potrzebujesz zabezpieczyć swoją sieć Wi-Fi( i już to zrobiłeś), prawdopodobnie wszystkie akronimy protokołu bezpieczeństwa są trochę zagadkowe. Czytaj dalej, gdy podkreślamy różnice między protokołami takimi jak WEP, WPA i WPA2 - i dlaczego ma znaczenie, który akronim uderzasz w domową sieć Wi-Fi.
Co to ma znaczenie?
Zrobiłeś to, co zostało ci powiedziane, zalogowałeś się do routera po zakupie i podłączeniu go po raz pierwszy, i ustawiłeś hasło. Jakie ma znaczenie to, co akronim znajdował się obok wybranego protokołu bezpieczeństwa? Jak się okazuje, ma to ogromne znaczenie. Podobnie jak w przypadku wszystkich standardów bezpieczeństwa, zwiększenie mocy obliczeniowej komputera i narażone na niebezpieczeństwo luki sprawiły, że zagrożone są starsze standardy Wi-Fi. To twoja sieć, to twoje dane, a jeśli ktoś przejął kontrolę nad twoją siecią za nielegalne zamieszki, będzie to twoje drzwi, do których puka policja. Zrozumienie różnic między protokołami bezpieczeństwa i implementacja najbardziej zaawansowanego, który może obsługiwać router( lub jego modernizacja, jeśli nie jest w stanie obsługiwać obecnych standardów bezpiecznych dla genu), to różnica pomiędzy zaoferowaniem komuś łatwego dostępu do sieci domowej, a nie.
WEP, WPA i WPA2: bezpieczeństwo Wi-Fi w ciągu wieków
Od końca lat 90. XX wieku protokoły bezpieczeństwa Wi-Fi uległy wielokrotnym aktualizacjom, z całkowitym wycofaniem starszych protokołów i znaczącą zmianą nowszych protokołów. Spacer po historii zabezpieczeń Wi-Fi służy podkreśleniu tego, co teraz jest i dlaczego należy unikać starszych standardów.
Wired Equivalent Privacy( WEP)
Wired Equivalent Privacy( WEP) jest najczęściej stosowanym protokołem bezpieczeństwa Wi-Fi na świecie. Jest to funkcja wieku, kompatybilność wsteczna oraz fakt, że pojawia się ona najpierw w menu wyboru protokołu w wielu panelach sterowania routera.
WEP został ratyfikowany jako standard bezpieczeństwa Wi-Fi we wrześniu 1999 roku. Pierwsze wersje WEP nie były szczególnie silne, nawet na czas, kiedy zostały wydane, ponieważ amerykańskie ograniczenia eksportu różnych technologii kryptograficznych doprowadziły do ograniczenia przez producentów ichurządzenia tylko do 64-bitowego szyfrowania. Kiedy ograniczenia zostały zniesione, zwiększono je do 128-bitów. Pomimo wprowadzenia 256-bitowego klucza WEP 128-bit pozostaje jedną z najczęstszych implementacji.
Pomimo zmian w protokole i zwiększonej wielkości klucza, z czasem wykryto liczne luki bezpieczeństwa w standardzie WEP.Wraz ze wzrostem mocy obliczeniowej, łatwiej było wykorzystać te wady. Już w 2001 r. Pojawiły się exploity typu proof-of-concept, a do 2005 r. FBI publicznie demonstrowało( w celu zwiększenia świadomości słabości WEP), w którym w kilka minut łamało hasła WEP, korzystając z bezpłatnego oprogramowania.
Pomimo różnych udoskonaleń, obejść i innych prób wzmocnienia systemu WEP, pozostaje bardzo wrażliwy. Systemy, które opierają się na WEP, powinny zostać uaktualnione lub, jeśli aktualizacje zabezpieczeń nie są opcjonalne, zastąpione. Wi-Fi Alliance oficjalnie wycofało WEP w 2004 roku.
Wi-Fi Protected Access( WPA) Protokół
Wi-Fi Protected Access( WPA) to bezpośrednia reakcja Wi-Fi Alliance na coraz bardziej widoczne luki w zabezpieczeniach standardu WEP.WPA został formalnie przyjęty w 2003 roku, rok przed oficjalnym wycofaniem WEP.Najczęściej stosowaną konfiguracją WPA jest WPA-PSK( Pre-Shared Key).Klucze używane przez WPA są 256-bitowe, co stanowi znaczny wzrost w stosunku do kluczy 64-bitowych i 128-bitowych używanych w systemie WEP.
Niektóre z istotnych zmian zaimplementowanych w ramach WPA obejmowały sprawdzanie integralności wiadomości( w celu ustalenia, czy napastnik przechwycił lub zmienił pakiety przekazane między punktem dostępowym a klientem) i protokołu TKIP( Temporal Key Integrity Protocol).TKIP stosuje system klucza pojedynczego, który był radykalnie bezpieczniejszy niż system klucza stałego używany przez WEP.Standard szyfrowania TKIP został później zastąpiony przez Advanced Encryption Standard( AES).
Pomimo znaczącej poprawy WPA nad WEP, duch WEP nawiedzał WPA.TKIP, podstawowy komponent WPA, został zaprojektowany tak, aby można go było łatwo wdrażać poprzez aktualizacje oprogramowania układowego na istniejących urządzeniach z obsługą WEP.W związku z tym musiała ona poddać recyklingowi niektóre elementy wykorzystywane w systemie WEP, które ostatecznie również zostały wykorzystane.
WPA, podobnie jak jego poprzednik WEP, zostało pokazane za pomocą zarówno proof-of-concept, jak i zastosowanych publicznych demonstracji, które są podatne na włamania. Co ciekawe, proces, w którym zwykle narusza się WPA, nie jest bezpośrednim atakiem na protokół WPA( chociaż takie ataki zostały udowodnione), ale atakami na dodatkowy system, który został wdrożony z zabezpieczoną instalacją WPA-Wi-Fi( WPS), Który został zaprojektowany w celu ułatwienia łączenia urządzeń z nowoczesnymi punktami dostępowymi.
Wi-Fi Protected Access II( WPA2)
WPA od 2006 roku zostało oficjalnie zastąpione przez WPA2.Jedną z najbardziej znaczących zmian pomiędzy WPA i WPA2 jest obowiązkowe użycie algorytmów AES i wprowadzenie CCMP( tryb szyfrowania licznika z protokołem blokowania protokołu blokowania wiadomości) jako zamiennik dla TKIP.Jednak TKIP jest nadal zachowywany w WPA2 jako awaryjny system i dla współdziałania z WPA.
Obecnie główna luka w zabezpieczeniach rzeczywistego systemu WPA2 jest mało znana( i wymaga, aby osoba atakująca miała już dostęp do zabezpieczonej sieci Wi-Fi w celu uzyskania dostępu do niektórych kluczy, a następnie utrwalenia ataku na inne urządzenia w sieci).sieć).W związku z tym implikacje dotyczące zabezpieczeń znanych luk w zabezpieczeniach WPA2 są ograniczone prawie całkowicie do sieci na poziomie przedsiębiorstwa i zasługują na niewiele praktycznego znaczenia w odniesieniu do bezpieczeństwa sieci domowej.
Niestety, ta sama luka, która jest największą dziurą w zbroi WPA - wektor ataku za pośrednictwem Wi-Fi Protected Setup( WPS) - pozostaje w nowoczesnych punktach dostępowych obsługujących standard WPA2.Chociaż włamanie się do sieci zabezpieczonej WPA / WPA2 przy użyciu tej luki wymaga od 2-14 godzin ciągłego wysiłku na nowoczesnym komputerze, nadal jest to uzasadnione obawy dotyczące bezpieczeństwa. WPS powinien być wyłączony i, jeśli to możliwe, oprogramowanie układowe punktu dostępowego powinno być migane do dystrybucji, która nie obsługuje nawet WPS, więc wektor ataku jest całkowicie usunięty. Historia zabezpieczeń sieci Wi-Fi
nabyta;Co teraz?
W tym momencie albo czujesz się trochę zadowolony z siebie( z pewnością korzystasz z najlepszego protokołu bezpieczeństwa dostępnego dla twojego punktu dostępu do Wi-Fi) lub trochę nerwowy( ponieważ wybrałeś WEP, ponieważ był on na szczycielista).Jeśli jesteś w tym drugim obozie, nie martw się;mamy cię osłania.
Zanim przejdziemy do dalszej listy najlepszych artykułów poświęconych bezpieczeństwu Wi-Fi, oto kurs awarii. Jest to podstawowa lista rankingowa obecnych metod zabezpieczeń Wi-Fi dostępnych na każdym nowoczesnym( po 2006 roku) routerze, zamawianym od najgorszego do najgorszego:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES( TKIP jest dostępny jakometoda awaryjna)
- WPA + TKIP
- WEP
- Sieć otwarta( brak zabezpieczeń)
Idealnie można wyłączyć Wi-Fi Protected Setup( WPS) i ustawić router na WPA2 + AES.Wszystko inne na liście jest mniej niż idealnym krokiem w dół.Gdy dojdziesz do WEP, twój poziom bezpieczeństwa jest tak niski, że jest tak skuteczny jak ogrodzenie łańcucha - płot istnieje po prostu, by powiedzieć "hej, to jest moja własność", ale każdy, kto rzeczywiście chciał, mógł po prostu wspiąć się na niego.
Jeśli to wszystko myślisz o bezpieczeństwie Wi-Fi i szyfrowaniu, ciekawi cię inne sztuczki i techniki, które możesz łatwo wdrożyć, aby jeszcze bardziej zabezpieczyć sieć Wi-Fi, następnym przystankiem będzie przeglądanie następujących artykułów z poradami na temat tego, jak to zrobić:
- Wi-Zabezpieczenia Fi: czy należy używać WPA2 + AES, WPA2 + TKIP lub obu?
- Jak zabezpieczyć sieć Wi-Fi przed włamaniami
- Nie mieć fałszywego poczucia bezpieczeństwa: 5 Insecure sposobów zabezpieczenia Wi-Fi
- Jak włączyć punkt dostępu dla gości w sieci bezprzewodowej
- Najlepsze artykuły Wi-Fido zabezpieczenia sieci i optymalizacji routera
Uzbrojony w podstawową wiedzę na temat działania zabezpieczeń sieci Wi-Fi i dalszego ulepszania i ulepszania punktu dostępu do sieci domowej, będziesz siedział ładnie z bezpieczną siecią Wi-Fi.