13Jul
Tudi če veste, da morate zaščititi svoje omrežje Wi-Fi( in to ste že storili), verjetno najdete vse varnostne protokolarne akronime nekoliko zmedo. Preberite, kako poudarjamo razlike med protokoli, kot so WEP, WPA in WPA2 - in zakaj je pomembno, katera akronim si udariš v domače omrežje Wi-Fi.
Kaj je pomembno?
Naredili ste, kar vam je bilo povedano storiti, ko ste ga kupili, ste se prijavili v usmerjevalnik in ga prvič priključili ter nastavili geslo. Kaj je pomembno, kakšna je majhna kratica poleg varnostnega protokola, ki ste ga izbrali? Izkazalo se je, da je pomembno veliko. Kot velja za vse varnostne standarde, je povečanje računalniške moči in izpostavljenih ranljivosti postalo tveganje za starejše Wi-Fi standarde. To je vaše omrežje, to so vaši podatki, in če nekdo ugrablja vašo mrežo zaradi svojih nezakonitih hijinksov, bodo to vaša vrata, s katerimi policija trka. Razumevanje razlike med varnostnimi protokoli in izvedbo najnaprednejšega, ki ga lahko podpira vaš usmerjevalnik( ali ga nadgradite, če ne more podpirati trenutnih varnostnih standardov) je razlika med ponudbo nekoga enostavnemu dostopu do vašega domačega omrežja in ne.
WEP, WPA in WPA2: Varnost Wi-Fi skozi starost
Od konca devetdesetih let prejšnjega stoletja so varnostni protokoli Wi-Fi pretrpeli več nadgradenj, z dokončno opuščanjem starejših protokolov in znatnim spreminjanjem novih protokolov. Sprehod skozi zgodovino varnosti Wi-Fi služi, da poudari, kaj je zdaj tam in zakaj se morate izogibati starejšim standardom.
Wired Equivalent Privacy( WEP)
Wired Equivalent Privacy( WEP) je najbolj razširjen protokol Wi-Fi varnosti na svetu. To je funkcija starosti, združljivosti v ozadju in dejstva, da se v menijih protokola izbere v mnogih nadzornih ploščah usmerjevalnika.
WEP je bil septembra 1999 ratificiran kot varnostni standard Wi-Fi. Prve različice WEP niso bile posebej močne, tudi v času, ko so bile sproščene, ker so omejitve ZDA pri izvozu različnih kriptografskih tehnologij povzročile, da proizvajalci omejujejonaprave na samo 64-bitno šifriranje. Ko so bile omejitve odpravljene, se je povečalo na 128-bitno. Kljub uvedbi 256-bitnega WEP-a 128-bitna ostaja ena najpogostejših implementacij.
Kljub spremembam protokola in povečane velikosti ključev so sčasoma odkrili številne varnostne pomanjkljivosti v standardu WEP.Ker se je računalniška moč povečala, je postalo lažje in lažje izkoriščati te pomanjkljivosti.Že leta 2001 so se pojavili dokazi o konceptih, ki so se pojavljali okoli, in do leta 2005 je FBI dala javne predstavitve( v prizadevanjih za povečanje ozaveščenosti o slabostih WEP), kjer so v nekaj minutah zlomili WEP gesla z uporabo prosto dostopne programske opreme.
Kljub različnim izboljšavam, delovnim okoljem in drugim poskusom obogatitve sistema WEP ostaja zelo ranljiva. Sisteme, ki se opirajo na WEP, je treba nadgraditi ali, če varnostne nadgradnje niso možnosti, se zamenjajo. Wi-Fi Alliance se je leta 2004 uradno umaknil WEP.
Wi-Fi Protected Access( WPA)
Wi-Fi Protected Access( WPA) je bil neposredni odziv zveze Wi-Fi Alliance in nadomeščanje vedno bolj očitnih ranljivosti standarda WEP.WPA je bila formalno sprejeta leta 2003, leto pred uradno upokojitvijo WEP.Najpogostejša konfiguracija WPA je WPA-PSK( vnaprej v skupni ključ).Ključi, ki jih uporablja WPA, so 256-bitni, kar pomeni znatno povečanje nad 64-bitnimi in 128-bitnimi ključi, ki se uporabljajo v sistemu WEP.
Nekatere pomembne spremembe, izvedene s preverjanjem celovitosti sporočil WPA( za ugotavljanje, ali je napadalec ujel ali spremenil pakete, ki so potekali med dostopno točko in odjemalcem) in TKIP protokol Temporal Key Integrity Protocol( TKIP).TKIP uporablja sistem za ključne kode, ki je radikalno varnejši od sistema s fiksnimi ključi, ki ga uporablja WEP.Standard šifriranja TKIP je kasneje nadomeščal Advanced Encryption Standard( AES).
Kljub pomembnemu izboljšanju WPA nad WEP, je duh WEP-a preganjal WPA.TKIP, jedro komponente WPA, je bil zasnovan tako, da ga je mogoče preprosto razviti prek nadgradenj vdelane programske opreme na obstoječe naprave, ki podpirajo WEP.Kot taka je morala reciklirati nekatere elemente, uporabljene v sistemu WEP, ki so bili nazadnje tudi izkoriščeni.
WPA, kot je bil njegov predhodnik WEP, je bil prikazan tako z dokazi koncepta kot z uporabo javnih demonstracij, ki so ranljivi za vdor. Zanimivo je, da proces, s katerim se običajno krši WPA, ni neposreden napad na protokol WPA( čeprav so bili takšni napadi uspešno dokazani), ampak z napadi na dodatni sistem, ki je bil razvit z WPA-Wi-Fi Protected Setup( WPS)), Kar je bilo zasnovano tako, da je preprosto povezati naprave s sodobnimi točkami dostopa.
Wi-Fi Protected Access II( WPA2)
Od leta 2006 je WPA uradno nadomeščal WPA2.Ena od najpomembnejših sprememb med WPA in WPA2 je obvezna uporaba AES algoritmov in uvedba CCMP( Counter Cipher Mode z protokolom za kodiranje verige blokiranja), kot nadomestek za TKIP.Vendar pa je TKIP še vedno ohranjen v WPA2 kot nadomestni sistem in za interoperabilnost z WPA.
Trenutno je primarna varnostna ranljivost za dejanski sistem WPA2 nejasna( in zahteva, da ima napadalec že dostop do zaščitenega omrežja Wi-Fi, da bi pridobil dostop do določenih ključev in nato še naprej napadal druge naprave naomrežje).Zaradi tega so varnostne posledice znanih ranljivosti WPA2 skoraj v celoti omejene na omrežja podjetij na ravni podjetij in si zaslužijo malo praktičnega razmišljanja glede varnosti domačega omrežja.
Na žalost je enaka ranljivost, ki je največja luknja v oklepu WPA - napadni vektor prek zaščitene nastavitve Wi-Fi Protected( WPS) - v modernih dostopnih točkah WPA2.Čeprav je prekinitev v zavarovano omrežje WPA / WPA2 s to ranljivostjo zahtevala od 2 do 14 ur trajnih naporov s sodobnim računalnikom, je še vedno legitimna varnostna skrb. WPS je treba onemogočiti in, če je mogoče, je treba vdelano programsko opremo dostopne točke utripati na distribucijo, ki sploh ne podpira WPS, da se napadni vektor popolnoma odstrani.
Wi-Fi varnostna zgodovina pridobljena;Kaj pa zdaj?
V tem trenutku se počutite malo samomo( ker ste samozavestno uporabljali najboljši varnostni protokol, ki je na voljo za dostopno točko Wi-Fi) ali malo živčen( ker ste izbrali WEP, ker je bil na vrhuseznam).Če ste v slednjem taborišču, se ne boji;smo jih pokrivali.
Preden vas zademo z dodatnim branjem naših najboljših člankov o varnosti Wi-Fi, tukaj je tečaj crash. To je osnovni seznam, ki razčlenjuje trenutne varnostne načine Wi-Fi, ki so na voljo na katerem koli sodobnem( post-2006) usmerjevalniku, od najboljšega do najslabšega:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES( TKIP obstaja kotnadomestna metoda)
- WPA + TKIP
- WEP
- Odprto omrežje( brez varnosti)
V idealnem primeru boste onemogočili Wi-Fi Protected Setup( WPS) in nastavili usmerjevalnik na WPA2 + AES.Vse ostalo na seznamu je manj kot idealen korak od tega. Ko pridete do WEP, je vaša stopnja varnosti tako nizka, da je enako učinkovita kot ograja verižne ograje - ograja obstaja preprosto reči: "Hej, to je moja lastnina", toda kdorkoli, ki se je dejansko želel, bi se lahko samo povzpel čez njo.
Če vse to razmišljanje o varnosti Wi-Fi in šifriranju vas zanima o drugih trikov in tehnik, ki jih lahko enostavno uporabite za dodatno varno omrežje Wi-Fi, morate naslednjo postajo brskati po naslednjih člankih How-To Geek:
- Wi-Fi varnost: ali bi morali uporabljati WPA2 + AES, WPA2 + TKIP ali oboje?
- Kako zaščititi omrežje Wi-Fi pred vdorom
- nima napačnega pomena varnosti: 5 negotovih načinov za zaščito vašega Wi-Fi
- Kako omogočiti dostopno točko gosta na brezžičnem omrežju
- Najboljši členi Wi-Fiza zaščito omrežja in optimizacijo vašega usmerjevalnika
Oborožen z osnovnim razumevanjem, kako deluje varnost Wi-Fi in kako lahko nadalje izboljšate in nadgradite dostopno točko domačega omrežja, boste lepo sedeli z zdaj varnim omrežjem Wi-Fi.