13Jul

Разлика између ВЕП, ВПА и ВПА2 Ви-Фи лозинки

click fraud protection

Чак и ако знате да је потребно да заштитите своју Ви-Фи мрежу( и већ сте то урадили), вероватно ћете наћи све акрониме безбедносног протокола мало загонетно.Прочитајте како истичемо разлике између протокола као што су ВЕП, ВПА и ВПА2 - и зашто је важно које акроним вам шамарате на кућну Ви-Фи мрежу.

Шта то значи?

Урадили сте оно што им је речено да урадите, пријавили сте се у свој рутер након што сте га купили и прикључили га први пут и поставили лозинку.Шта је важно што је мала акроним поред сигурносног протокола који сте изабрали?Као што се испоставило, важно је пуно тога.Као што је случај са свим сигурносним стандардима, повећање компјутерског напајања и изложене рањивости су довели до угрожавања старијих Ви-Фи стандарда.То је ваша мрежа, то су ваши подаци, а ако неко угрози вашу мрежу због својих илегалних хијинкса, то ће вам бити врата којима полиција куца.Разумевање разлика између сигурносних протокола и имплементације најнапреднијег који ваш рутер може подржати( или га надоградити ако не може подржати постојеће стандарде за заштиту гена) је разлика између нудећи некоме једноставан приступ вашој матичној мрежи и не.

instagram viewer

ВЕП, ВПА и ВПА2: Безбедност Ви-Фи кроз век

Од краја деведесетих, Ви-Фи протоколи безбедности прошли су вишеструке надоградње, уз потпуну депрецију старијих протокола и значајну ревизију нових протокола.Шетња кроз историју Ви-Фи безбедности служи да истакне како оно тренутно напољу и зашто бисте требали избјећи старије стандарде.

Виред Екуивалент Приваци( ВЕП)

Виред Екуивалент Приваци( ВЕП) је најчешће коришћени протокол Ви-Фи безбедности на свету.Ово је функција старосне доби, компатибилности уназад и чињенице да се то прво појављује у менијима за избор протокола у многим контролним панелима рутера.

ВЕП је ратификован као Ви-Фи безбедносни стандард у септембру 1999. године. Прве верзије ВЕП-а нису биле посебно јаке, чак и када су пуштени, јер су америчка ограничења за извоз различитих криптографских технологија довела до тога да произвођачи ограниче својеуређаји на само 64-битно енкрипцију.Када су ограничења укинута, повећана је на 128-битна.Упркос увођењу 256-битног ВЕП-а, 128-битна остаје једна од најчешћих имплементација.

Упркос ревизијама протокола и повећане величине кључа, током времена су откривене бројне сигурносне мане у ВЕП стандарду.Како је рачунарска снага повећана, постало је лакше и лакше искористити те недостатке.Још 2001. године експлоатација концепта концепта је пливала, а до 2005. године ФБИ је давао јавну демонстрацију( у настојању да повећа свест о слабостима ВЕП-а), где су за неколико минута употребљавајући ВЕП лозинке користећи слободно доступан софтвер.

Упркос различитим побољшањима, радним околностима и другим покушајима причвршћења ВЕП система, остаје веома рањива.Системи који се ослањају на ВЕП треба надоградити или, ако надоградње сигурности нису опција, замењују.Ви-Фи Аллианце званично је напустио ВЕП 2004. године.

Ви-Фи Протецтед Аццесс( ВПА)

Ви-Фи Протецтед Аццесс( ВПА) је био директни одговор Ви-Фи Алијансе и замена за све очигледније рањивости ВЕП стандарда.ВПА је формално усвојен 2003. године, годину пре него што је ВЕП службено пензионисан.Најчешћа ВПА конфигурација је ВПА-ПСК( Пре-Схаред Кеи).Кључеви које користи ВПА су 256-битни, значајно повећање преко 64-битних и 128-битних кључева који се користе у ВЕП систему.

Неке од значајних промена које су имплементиране са проверама интегритета интеграције ВПА-а( да би се утврдило да ли је нападач сјео или изменио пакете који су прошли између приступне тачке и клијента) и ТКИП протокол Темпорал Кеи Интегрити.ТКИП користи систем за кључеве по пакету који је радикално сигурнији од система фиксних кључева који користи ВЕП.ТКИП стандард за шифрирање је касније замењен Адванцед Енцриптион Стандард( АЕС).

Упркос томе што је значајан напредак ВПА био над ВЕП-ом, дух ВЕП-а је прогонио ВПА.ТКИП, основна компонента ВПА, дизајниран је тако да се лако може пребацити преко надоградње фирмвера на постојеће уређаје који омогућавају ВЕП.Као такав, морао је да рециклира одређене елементе који се користе у ВЕП систему који су, на крају, такође били експлоатисани.

ВПА, као и његов претходник ВЕП, приказана је путем демонстрација концепта и примењених јавних демонстрација да буду подложни нападима.Интересантно је да процес који обично крши ВПА није директни напад на ВПА протокол( иако су такви напади успјешно демонстрирани), већ напади на додатни систем који је био укључен у ВПА-Ви-Фи Протецтед Сетуп( ВПС)) - који је дизајниран да олакша повезивање уређаја са модерним приступним тачкама.

Ви-Фи Протецтед Аццесс ИИ( ВПА2)

ВПА је од 2006. године званично замијењен од стране ВПА2.Једна од најзначајнијих промена између ВПА и ВПА2 је обавезна употреба АЕС алгоритама и увођење ЦЦМП( Цоунтер Ципхер мода са протоколом за потврђивање протокола за верификацију блокова блокова) као замјена за ТКИП.Међутим, ТКИП се и даље чува у ВПА2 као резервни систем и за интероперабилност са ВПА.

Тренутно примарна безбедносна рањивост за стварни ВПА2 систем је нејасна( и захтева од нападача да већ има приступ заштићеној Ви-Фи мрежи како би се добио приступ одређеним кључима, а потом и одржава напад на друге уређаје намрежа).Као таква, сигурносне импликације познатих ВПА2 рањивости су готово у потпуности ограничене на мреже на нивоу предузећа и заслужују мало без икаквог практичног разматрања у погледу сигурности кућне мреже.

Нажалост, иста рањивост која је највећа рупа у оклопу ВПА-вектор напада преко Ви-Фи Протецтед Сетуп-а( ВПС) -може у модерним ВПА2 приступним тачкама.Иако је упадање у заштићену мрежу ВПА / ВПА2 користећи ову рањивост захтева од 2-14 сати трајних напора са савременим рачунарима, то је и даље легитимна сигурносна брига.ВПС би требало да буде онемогућен и, ако је могуће, фирмвер приступне тачке би требао бити пребачен на дистрибуцију која чак и не подржава ВПС тако да је вектор напада у потпуности уклоњен.

Ви-Фи Сецурити Хистори Ацкуиред;Шта сад?

У овом тренутку, осећате се мало смуг( пошто сте сигурно користили најбољи безбедносни протокол доступан за Ви-Фи приступну тачку) или мало нервозан( јер сте одабрали ВЕП пошто је био на врхулиста).Ако сте у последњем кампу, немојте се бавити;ми смо покривени.

Пре него што смо вас ударили са додатним листом најновијих Ви-Фи безбедносних чланака, овде је курс курса.Ово је основна листа која рангира тренутне Ви-Фи методе заштите доступне на било ком савременом( пост-2006) рутеру, наручено од најбољег до најгорег:

  1. ВПА2 + АЕС
  2. ВПА + АЕС
  3. ВПА + ТКИП / АЕС( ТКИП постоји каорезервни начин)
  4. ВПА + ТКИП
  5. ВЕП
  6. Отворена мрежа( без икакве безбедности)

Идеално је да ћете онемогућити Ви-Фи Протецтед Сетуп( ВПС) и поставити свој рутер на ВПА2 + АЕС.Све остало на листи је мање од идеалног корака од тога.Једном када дођете до ВЕП-а, ваш ниво сигурности је тако низак, толико је ефикасан као ограда за ланчане линкове - ограда постоји једноставно да се каже: "Хеј, ово је моја имовина", али свако ко је заправо желио, могао би се одмах попети на њу.

Ако све ово размишљање о Ви-Фи безбедности и енкрипцији вас занима о другим триковима и техникама које можете лако применити како бисте додатно обезбедили своју Ви-Фи мрежу, следећа станица требало би да прегледа следеће чланке Хов-То Геек:

  • Ви-Фи безбедност: треба ли користити ВПА2 + АЕС, ВПА2 + ТКИП или оба?
  • Како осигурати Ви-Фи мрежу против упадања
  • Немате лажно осумњичење за сигурност: 5 несигурни начини за сигурност вашег Ви-Фи
  • Како омогућити приступну тачку за госте на бежичној мрежи
  • Најбољи Ви-Фи чланциза заштиту мреже и оптимизацију вашег рутера

Наоружани са основним разумевањем како функционише Ви-Фи безбедност и како можете даље побољшати и надограђивати приступну тачку ваше кућне мреже, бићете сјајан с тренутно безбедном Ви-Фи мрежом.