13Jul

Diferența dintre parolele WEP, WPA și WPA2 Wi-Fi

click fraud protection

Chiar dacă știți că aveți nevoie să vă asigurați rețeaua Wi-Fi( și ați făcut deja acest lucru), probabil veți găsi toate acronimele de protocol de securitate puțin cam încurcate. Citiți în timp ce evidențiază diferențele dintre protocoalele, cum ar fi WEP, WPA și WPA2 - și de ce contează care acronim pe care îl atingeți în rețeaua Wi-Fi de acasă.

Ce contează?

Ați făcut ceea ce vi sa spus, ați fost conectat( ă) la router după ce l-ați cumpărat și l-ați conectat pentru prima dată și ați stabilit o parolă.Ce contează ce mic acronim lângă protocolul de securitate pe care l-ați ales a fost? După cum se dovedește, contează foarte mult. Ca și în cazul tuturor standardelor de securitate, creșterea puterii computerelor și a vulnerabilităților expuse au condus la riscul standardelor mai vechi de Wi-Fi. Este rețeaua dvs., datele dvs., și dacă cineva vă hăituiește rețeaua pentru răpirea lor ilegală, va fi ușa dvs. poliția a bătut.Înțelegerea diferențelor dintre protocoalele de securitate și implementarea celei mai avansate pe care router-ul dvs. îl poate suporta( sau actualizând-o dacă nu poate suporta standardele securizate actuale) este diferența dintre oferirea unei conexiuni ușoare către rețeaua dvs. de domiciliu și nu.

instagram viewer

WEP, WPA și WPA2: Securitatea Wi-Fi prin intermediul veacurilor

De la sfârșitul anilor 1990, protocoalele de securitate Wi-Fi au fost supuse unor upgrade-uri multiple, cu deprecierea totală a protocoalelor vechi și revizuirea semnificativă a protocoalelor mai noi. O plimbare prin istoria securității Wi-Fi servește pentru a evidenția atât ceea ce este acolo în prezent și de ce ar trebui să evitați standardele mai vechi.

Confidențialitate echivalentă prin cablu( WEP)

Confidențialitatea prin cablu echivalent( WEP) este cel mai utilizat protocol de securitate Wi-Fi din lume. Aceasta este o funcție a vârstei, compatibilitate înapoi și faptul că apare mai întâi în meniurile de selectare a protocolului în mai multe panouri de comandă a routerului.

WEP a fost ratificat ca standard de securitate Wi-Fi în septembrie 1999. Primele versiuni ale WEP nu au fost deosebit de puternice, chiar și în momentul eliberării acestora, deoarece restricțiile SUA privind exportul diverselor tehnologii criptografice au determinat producătorii să își restricționezedispozitive de criptare numai pe 64 de biți. Când restricțiile au fost ridicate, a crescut la 128 de biți.În ciuda introducerii unui WEP de 256 de biți, 128 de biți rămân una dintre cele mai comune implementări.

În pofida revizuirilor protocolului și a dimensiunii majore a cheilor, în timp au fost descoperite numeroase deficiențe de securitate în standardul WEP.Pe măsură ce puterea de calcul a crescut, a devenit mai ușor și mai ușor să exploateze aceste defecte.Începând cu anul 2001, explozii de tip "proof-of-concept" pluteau în jurul valorii, iar până în 2005 FBI-ul a dat o demonstrație publică( în efortul de a spori gradul de conștientizare a punctelor slabe ale WEP-ului) în cazul în care au spart parolele WEP în câteva minute folosind software liber disponibil.

În ciuda diferitelor îmbunătățiri, a lucrurilor și a altor încercări de a acoperi sistemul WEP, acesta rămâne extrem de vulnerabil. Sistemele care se bazează pe WEP trebuie actualizate sau, în cazul în care actualizările de securitate nu sunt o opțiune, trebuie înlocuite. Alianța Wi-Fi a retras oficial serviciul WEP în 2004.

Accesul protejat Wi-Fi( WPA)

Accesul protejat Wi-Fi( WPA) a fost răspunsul direct al Alianței Wi-Fi și înlocuirea acesteia cu vulnerabilitățile din ce în ce mai evidente ale standardului WEP.WPA a fost adoptată oficial în 2003, cu un an înainte de retragerea oficială a WEP.Configurația WPA cea mai comună este WPA-PSK( Cheie pre-partajată).Cheile utilizate de WPA sunt 256 biți, o creștere semnificativă față de cheile de 64 de biți și 128 biți utilizate în sistemul WEP.

Unele dintre modificările semnificative implementate cu WPA au inclus verificări ale integrității mesajelor( pentru a determina dacă un atacator a capturat sau a modificat pachete transmise între punctul de acces și client) și Protocolul de integritate temporară a cheilor( TKIP).TKIP utilizează un sistem cheie pe pachet care a fost radical mai sigur decât sistemul de taste fixe utilizat de WEP.Standardul de criptare TKIP a fost ulterior înlocuit de Advanced Encryption Standard( AES).

În ciuda a ceea ce o îmbunătățire semnificativă WPA a fost peste WEP, fantoma WEP bântuie WPA.TKIP, o componentă centrală a WPA, a fost proiectată pentru a fi ușor lansată prin actualizări de firmware pe dispozitivele WEP existente. Ca atare, a trebuit să recicleze anumite elemente utilizate în sistemul WEP, care, în cele din urmă, au fost de asemenea exploatate.

WPA, ca și predecesorul său WEP, a fost demonstrat prin demonstrații publice demonstrată și aplicate ca fiind vulnerabile la intruziune. Interesant este faptul că procesul prin care WPA este de obicei încălcat nu este un atac direct asupra protocolului WPA( deși astfel de atacuri au fost demonstrate cu succes), ci prin atacuri asupra unui sistem suplimentar care a fost lansat cu WPA-Wi-Fi Protected Setup) - care a fost conceput pentru a facilita conectarea dispozitivelor la puncte de acces moderne.

Acces protejat Wi-Fi II( WPA2)

WPA a fost, începând cu 2006, înlocuită oficial de WPA2.Una dintre cele mai semnificative schimbări dintre WPA și WPA2 este utilizarea obligatorie a algoritmilor AES și introducerea CCMP( Counter Cipher Mode cu Protocol de identificare a mesajelor de blocare a mesajelor bloc) ca înlocuitor pentru TKIP.Cu toate acestea, TKIP este încă păstrat în WPA2 ca sistem de rezervă și pentru interoperabilitatea cu WPA.

În prezent, vulnerabilitatea primară a securității la sistemul WPA2 real este una obscură( și presupune ca atacatorul să aibă deja acces la rețeaua securizată Wi-Fi pentru a avea acces la anumite chei și apoi să perpetueze un atac împotriva altor dispozitive dinreţea).Ca atare, implicațiile de securitate ale vulnerabilităților WPA2 cunoscute sunt limitate aproape în întregime la rețele la nivel de întreprindere și merită considerate puțin sau deloc practică în ceea ce privește securitatea rețelei de domiciliu.

Din păcate, aceeași vulnerabilitate care este cea mai mare gaură din armura WPA - vectorul de atac prin Wi-Fi Protected Setup( WPS) - resimte în punctele de acces moderne WPA2.Deși ruperea într-o rețea securizată WPA / WPA2 care utilizează această vulnerabilitate necesită oriunde în 2-14 ore de efort susținut cu un calculator modern, aceasta este încă o preocupare legată de securitate. WPS ar trebui să fie dezactivat și, dacă este posibil, firmware-ul punctului de acces ar trebui să fie afișat într-o distribuție care nici nu suportă WPS, astfel încât vectorul de atac să fie în întregime eliminat. Istoricul securității Wi-Fi

achiziționat;Acum ce?

În acest moment, vă simțiți puțin cam înșelător( deoarece utilizați cu siguranță cel mai bun protocol de securitate disponibil pentru punctul de acces Wi-Fi) sau puțin nervos( pentru că ați ales WEP, deoarece a fost în partea de sus alistă).Dacă vă aflați în tabăra din urmă, nu vă îngrijorați;te-am acoperit.

Înainte de a vă lovi cu o listă suplimentară a articolelor noastre de securitate Wi-Fi de top, iată cursul de eroare. Aceasta este o listă de bază care clasifică metodele actuale de securitate Wi-Fi disponibile pe orice router modern( post-2006), comandat de la cel mai bun la cel mai rău:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES(WPS) și configurați-vă routerul la WPA2 + AES. În mod ideal, dezactivați Wi-Fi Protected Setup( WPS) și setați routerul la WPA2 + AES.Orice altceva de pe listă este un pas mai puțin decât ideal. Odată ce ajungeți la WEP, nivelul dvs. de securitate este atât de scăzut, este la fel de eficient ca un gard de legătură lanț - gardul există pur și simplu pentru a spune "hei, aceasta este proprietatea mea", dar oricine a dorit de fapt ar putea doar să urce imediat peste ea.

    Dacă toate aceste lucruri se gândesc la securitatea și criptarea Wi-Fi vă interesează alte trucuri și tehnici pe care le puteți implementa cu ușurință pentru a vă asigura mai mult rețeaua Wi-Fi, următoarea dvs. oprire trebuie să parcurgeți următoarele articole:Fi Security: ar trebui să utilizați WPA2 + AES, WPA2 + TKIP sau ambele?

  4. Cum să vă asigurați rețeaua Wi-Fi împotriva intruziunii
  5. Nu aveți un sentiment fals de securitate: 5 modalități nesigure de a vă asigura Wi-Fi
  6. Cum să activați un punct de acces pentru oaspeți în rețeaua wireless
  7. Cele mai bune articole Wi-Fipentru asigurarea rețelei și optimizarea ruterului
  8. Înarmat cu o înțelegere de bază a modului în care funcționează securitatea Wi-Fi și modul în care vă puteți îmbunătăți și îmbunătăți punctul de acces al rețelei de domiciliu, veți sta destul de bine cu o rețea Wi-Fi securizată acum.