13Jul

Skillnaden mellan WEP, WPA och WPA2 Wi-Fi-lösenord

click fraud protection

Även om du vet att du måste säkra ditt Wi-Fi-nätverk( och har redan gjort det) hittar du förmodligen alla säkerhetsprotokoll akronymer lite förbryllande. Läs vidare eftersom vi markerar skillnaderna mellan protokoll som WEP, WPA och WPA2-och varför det spelar någon roll vilken akronym du slår på ditt hem Wi-Fi-nätverk.

Vad betyder det?

Du gjorde vad du fick veta att göra, du loggade in i routern efter att du köpt den och pluggar in den för första gången och anger ett lösenord. Vad spelar ingen roll vad den lilla akronym bredvid säkerhetsprotokollet du valde var? Som det visar sig spelar det mycket roll. Såsom är fallet med alla säkerhetsstandarder har ökad datorstyrka och utsatta sårbarheter gjort äldre Wi-Fi-standarder i fara. Det är ditt nätverk, det är dina data, och om någon kapar ditt nätverk för sina illegala hijinks, blir det din dörr som polisen kommer att knacka på.Förstå skillnaderna mellan säkerhetsprotokoll och implementera den mest avancerade som din router kan stödja( eller uppgradera om den inte kan stödja nuvarande gen-säkra standarder) är skillnaden mellan att erbjuda någon enkel åtkomst till ditt hemnätverk och inte.

instagram viewer

WEP, WPA och WPA2: Wi-Fi-säkerhet genom åldrarna

Sedan slutet av 1990-talet har Wi-Fi-säkerhetsprotokoll genomgått flera uppgraderingar, med direkt avskrivning av äldre protokoll och betydande ändring av nya protokoll. En promenad genom historien om Wi-Fi-säkerhet tjänar till att markera både vad som är där ute och varför du borde undvika äldre standarder.

Wired Equivalent Privacy( WEP)

Wired Equivalent Privacy( WEP) är det mest använda Wi-Fi-säkerhetsprotokollet i världen. Detta är en funktion av ålder, bakåtkompatibilitet och det faktum att det visas först i protokollvalmenyerna i många routerns kontrollpaneler.

WEP ratificerades som en säkerhetsstandard för Wi-Fi i september 1999. De första versionerna av WEP var inte särskilt starka, även för den tid de släpptes, eftersom amerikanska restriktioner för export av olika kryptografiska tekniker ledde till att tillverkare begränsade derasenheter till endast 64-bitars kryptering. När restriktionerna höjdes ökade den till 128 bitar. Trots införandet av 256-bitars WEP är 128-bitars en av de vanligaste implementeringarna.

Trots ändringar i protokollet och en ökad nyckelstorlek upptäcktes över tiden många säkerhetsbrister i WEP-standarden. När datorkraft ökade blev det lättare och lättare att utnyttja dessa brister. Så tidigt som 2001 flyttade bevis för konceptutnyttjande, och i 2005 gav FBI en offentlig demonstration( i syfte att öka medvetenheten om WEP: s svagheter) där de knäckte WEP-lösenord på några minuter med hjälp av fritt tillgänglig programvara.

Trots olika förbättringar, work-arounds och andra försök att skjuta upp WEP-systemet, är det fortfarande mycket sårbart. System som är beroende av WEP bör uppgraderas eller, om säkerhetsuppgraderingar inte är ett alternativ, ersätts. Wi-Fi-alliansen gick officiellt till WEP under 2004.

Wi-Fi Protected Access( WPA)

Wi-Fi-skyddad åtkomst( WPA) var Wi-Fi Alliansens direkta svar och ersättning för WEP-standardens alltmer uppenbara sårbarheter. WPA antogs formellt 2003, ett år innan WEP officiellt gick i pension. Den vanligaste WPA-konfigurationen är WPA-PSK( fördelad nyckel).Nycklarna som används av WPA är 256-bitars, en signifikant ökning över 64-bitars och 128-bitars nycklar som används i WEP-systemet.

Några av de väsentliga förändringarna som genomfördes med WPA inkluderade kontroller för kontroll av meddelanden( för att avgöra om en angripare hade tagit eller ändrat paket som passerade mellan åtkomstpunkten och klienten) och TORIP-protokollet( Temporal Key Integrity Protocol).TKIP använder ett paketpaket som var radikalt säkrare än det fasta nyckelsystemet som användes av WEP.TKIP-krypteringsstandarden ersattes senare av Advanced Encryption Standard( AES).

Trots vad en signifikant förbättring WPA var över WEP, spökade spöket av WEP WPA.TKIP, en kärnkomponent i WPA, utformades för att enkelt kunna rullas ut via firmwareuppgraderingar på befintliga WEP-kompatibla enheter. Som sådan var det nödvändigt att återvinna vissa element som användes i WEP-systemet, vilket i slutändan också utnyttjades.

WPA, som sin föregångare WEP, har visats via både proof of concept och tillämpade offentliga demonstrationer för att vara sårbara för intrång. Intressant är att processen genom vilken WPA vanligtvis bryts är inte en direkt attack på WPA-protokollet( även om sådana attacker har visats framgångsrikt), men genom attacker på ett tilläggssystem som rullades ut med WPA-Wi-Fi Protected Setup( WPS) - som utformades för att göra det enkelt att koppla enheter till moderna åtkomstpunkter.

Wi-Fi Protected Access II( WPA2)

WPA har, från och med 2006, officiellt ersatts av WPA2.En av de viktigaste förändringarna mellan WPA och WPA2 är den obligatoriska användningen av AES-algoritmer och införandet av CCMP( Counter Cipher Mode med Block Chaining Message Authentication Code Protocol) som ersättning för TKIP.TKIP är dock fortfarande bevarad i WPA2 som ett back-back-system och för driftskompatibilitet med WPA.

För närvarande är den primära säkerhetsproblemet för det faktiska WPA2-systemet en obskyr en( och kräver att angriparen redan har tillgång till det säkrade Wi-Fi-nätverket för att få åtkomst till vissa nycklar och sedan upprätthålla en attack mot andra enheter pånätverk).Som sådan begränsas säkerhetsimplikationerna för de kända WPA2-sårbarheterna nästan helt till företagsnätverk och förtjänar lite eller ingen praktisk övervägning när det gäller hemnätverkssäkerhet.

Tyvärr är samma sårbarhet som det största hålet i WPA-armorn - attackervektorn genom Wi-Fi Protected Setup( WPS) -remsor i moderna WPA2-tillgängliga åtkomstpunkter. Trots att det går att bryta sig in i ett WPA / WPA2-nätverk med hjälp av denna sårbarhet, kräver det någonstans mellan 2-14 timmar av bestående ansträngning med en modern dator, är det fortfarande ett legitimt säkerhetsproblem. WPS ska vara avstängt och om möjligt bör fast programvaran för åtkomstpunkten blinkas till en distribution som inte ens stöder WPS så att attackervektorn helt tas bort.

Wi-Fi säkerhetshistoria förvärvad;Nu då?

Vid den här punkten känns du antingen lite smug( för att du med säkerhet använder det bästa säkerhetsprotokollet som är tillgängligt för din Wi-Fi-åtkomstpunkt) eller lite nervös( eftersom du valde WEP eftersom den var högst upp pålista).Om du befinner dig i det senare läget, var inte räddvi har täckt dig.

Innan vi träffar dig med en ytterligare läsning av våra översta Wi-Fi säkerhetsartiklar, här är kraschbanan. Detta är en grundläggande lista som rankar de nuvarande Wi-Fi-säkerhetsmetoderna som finns tillgängliga på alla moderna routrar( efter 2006), beställda från bäst till värsta:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES( TKIP finns som enfallback-metod)
  4. WPA + TKIP
  5. WEP
  6. Öppet nätverk( ingen säkerhet alls)

Idealiskt stänger du av Wi-Fi Protected Setup( WPS) och ställer in routern till WPA2 + AES.Allt annat på listan är ett mindre än idealiskt steg ner från det. När du väl har kommit till WEP är din säkerhetsnivå så låg, det handlar om lika effektiv som ett kedjelänk staket - staketet finns bara för att säga "hej, det här är min egendom" men alla som faktiskt ville ha det kunde bara klättra över det.

Om allt detta tänker på Wi-Fi-säkerhet och kryptering har du nyfiken på andra knep och tekniker som du enkelt kan använda för att ytterligare säkra ditt Wi-Fi-nätverk, bör nästa stopp stoppa igenom följande How-To Geek-artiklar:

  • Wi-Fi Säkerhet: Ska du använda WPA2 + AES, WPA2 + TKIP eller Båda?
  • Så här säkrar du ditt Wi-Fi-nätverk mot intrång
  • Har ingen falsk känsla för säkerhet: 5 osäkra sätt att säkra din Wi-Fi
  • Så här aktiverar du en gäståtkomstpunkt på ditt trådlösa nätverk
  • De bästa Wi-Fi-artiklarnaför att säkra ditt nätverk och optimera routern

Beväpnad med en grundläggande förståelse för hur Wi-Fi-säkerhet fungerar och hur du ytterligare kan förbättra och uppgradera accessnätet för hemnätverk, du sitter fint med ett säkert Wi-Fi-nätverk.