Pagrindinis » kaip » Skirtumas tarp WEP, WPA ir WPA2 „Wi-Fi“ slaptažodžių

    Skirtumas tarp WEP, WPA ir WPA2 „Wi-Fi“ slaptažodžių

    Net jei žinote, kad turite apsaugoti savo „Wi-Fi“ tinklą (ir tai jau padarėte), tikriausiai šiek tiek sudėtinga rasti visus saugumo protokolo akronimus. Skaitykite toliau, nes atkreipiame dėmesį į skirtumus tarp protokolų, pvz., WEP, WPA ir WPA2, ir kodėl tai svarbu, koks akronimas yra slaptas jūsų namų „Wi-Fi“ tinkle.

    Ka tai reiskia?

    Jūs padarėte tai, ką jums buvo pasakyta, kad prisijungėte prie maršrutizatoriaus po to, kai jį įsigijote ir pirmą kartą prijungėte, ir nustatykite slaptažodį. Ką svarbu, koks mažas akronimas šalia pasirinkto saugumo protokolo? Kaip paaiškėja, labai svarbu. Kaip ir visų saugumo standartų atveju, didėjanti kompiuterio galia ir pažeidžiami pažeidimai kelia pavojų senesniems „Wi-Fi“ standartams. Tai tavo tinklas, tai yra jūsų duomenys, ir jei kas nors užgrobia jūsų tinklą dėl neteisėtos „hijinks“, tai bus jūsų durys, kai policija ateina. Suprasti skirtumus tarp saugumo protokolų ir pažangiausio jūsų maršrutizatoriaus, kuris gali palaikyti (arba atnaujinti, jei negali palaikyti dabartinių saugių standartų), yra skirtumas tarp pasiūlymo kam nors lengva prieiga prie namų tinklo, o ne.

    WEP, WPA ir WPA2: „Wi-Fi“ saugumas per amžius

    Nuo dešimtojo dešimtmečio pabaigos „Wi-Fi“ saugumo protokolai buvo patobulinti kelis kartus, o senesni protokolai buvo visiškai nuvertinti ir reikšmingai pakeista naujesni protokolai. Pasivaikščiojimas per „Wi-Fi“ saugumą padeda išryškinti, kas ten yra dabar, ir kodėl turėtumėte vengti senesnių standartų.

    Laidinio lygiaverčio privatumo (WEP)

    „Wired Equivalent Privacy“ (WEP) yra plačiausiai naudojamas „Wi-Fi“ saugumo protokolas pasaulyje. Tai priklauso nuo amžiaus, atgalinio suderinamumo ir tai, kad jis pirmiausia pasirodo daugelio maršrutizatorių valdymo skydų protokolų pasirinkimo meniu..

    WEP buvo ratifikuotas kaip „Wi-Fi“ saugumo standartas 1999 m. Rugsėjį. Pirmosios WEP versijos nebuvo itin stiprios net ir tada, kai jos buvo išleistos, nes JAV apribojimai dėl įvairių kriptografinių technologijų eksporto leido gamintojams apriboti savo įrenginius tik 64 bitų šifravimo. Kai apribojimai buvo panaikinti, jis buvo padidintas iki 128 bitų. Nepaisant 256 bitų WEP įdiegimo, 128 bitų išlieka viena iš labiausiai paplitusių diegimų.

    Nepaisant protokolo pataisų ir padidėjusio raktų dydžio, WEP standarte buvo aptikta daugybė saugumo trūkumų. Kadangi skaičiavimo galia padidėjo, lengviau ir lengviau išnaudoti šiuos trūkumus. Jau 2001 m. Koncepcijos išnaudojimas buvo plūduriuojantis, o 2005 m. FTB viešai demonstravo (siekdama didinti informuotumą apie WEP silpnąsias vietas), kai jie per kelias minutes sukrėtė WEP slaptažodžius naudodamiesi laisvai prieinama programine įranga..

    Nepaisant įvairių patobulinimų, darbo aplinkybių ir kitų bandymų pakelti WEP sistemą, ji išlieka labai pažeidžiama. Sistemos, kurios remiasi WEP, turėtų būti atnaujintos arba, jei saugumo naujinimai nėra galimybė, pakeisti. „Wi-Fi Alliance“ oficialiai pasitraukė iš WEP 2004 m.

    „Wi-Fi“ saugoma prieiga (WPA)

    „Wi-Fi Protected Access“ (WPA) buvo tiesioginis „Wi-Fi Alliance“ atsakas ir keitimasis vis akivaizdžesniais WEP standarto pažeidžiamumais. WPA buvo oficialiai priimta 2003 m., Prieš metus, kai WEP buvo oficialiai išėjęs į pensiją. Dažniausiai WPA konfigūracija yra „WPA-PSK“ („Shared Key Key“). WPA naudojami raktai yra 256 bitai, žymiai daugiau nei 64 bitų ir 128 bitų raktai, naudojami WEP sistemoje.

    Kai kurie reikšmingi WPA pakeitimai apima pranešimų vientisumo patikrinimus (siekiant nustatyti, ar užpuolikas užfiksavo ar pakeitė paketus, perduotus tarp prieigos taško ir kliento) ir laikino rakto vientisumo protokolo (TKIP). „TKIP“ naudoja paketinį raktų sistemą, kuri buvo radikaliai saugesnė nei fiksuoto rakto sistema, naudojama WEP. TKIP šifravimo standartas vėliau buvo pakeistas Advanced Encryption Standard (AES).

    Nepaisant to, ką WPA patyrė gerokai, WEP buvo WEP vaiduoklis. TKIP, pagrindinė WPA sudedamoji dalis, buvo sukurta taip, kad ją būtų galima lengvai įdiegti per firmware atnaujinimus į esamus WEP įrenginius. Todėl ji turėjo perdirbti tam tikrus WEP sistemoje naudojamus elementus, kurie galiausiai buvo panaudoti.

    WPA, kaip ir jo pirmtakas WEP, buvo įrodyta per koncepcijos įrodymą ir taikomąsias viešąsias demonstracijas, kad jos būtų pažeidžiamos. Įdomu tai, kad procesas, kuriuo WPA paprastai pažeidžiamas, nėra tiesioginis WPA protokolo priepuolis (nors tokie išpuoliai buvo sėkmingai demonstruoti), bet išpuoliai prieš papildomą sistemą, kuri buvo įdiegta naudojant WPA-Wi-Fi Protected Setup (WPS) ) - kuri buvo sukurta taip, kad prietaisus būtų lengva susieti su šiuolaikiniais prieigos taškais.

    „Wi-Fi“ saugoma prieiga II (WPA2)

    WPA nuo 2006 m. Buvo oficialiai pakeista WPA2. Vienas iš svarbiausių pokyčių tarp WPA ir WPA2 yra privalomas AES algoritmų naudojimas ir CCMP (Counter Cipher Mode su bloko grandinės pranešimų autentifikavimo kodo protokolu) įvedimas kaip pakaitalas TKIP. Tačiau „TKIP“ vis dar saugoma WPA2 kaip atsarginė sistema ir sąveika su WPA.

    Šiuo metu pirminio saugumo pažeidžiamumas tikrajai WPA2 sistemai yra neaiškus (ir reikalauja, kad užpuolikas jau turėtų prieigą prie apsaugotojo „Wi-Fi“ tinklo, kad galėtų pasiekti tam tikrus raktus ir tada išsaugoti ataką prieš kitus tinklo įrenginius ). Kaip žinoma, žinomų WPA2 pažeidžiamumų saugumo pasekmės beveik visiškai apsiriboja įmonių lygmens tinklais ir dėl to, kad namų tinklo saugumas yra nepagrįstas, praktiškai nereikia..

    Deja, tas pats pažeidžiamumas, kuris yra didžiausias WPA šarvų atakos vektoriaus skylė per „Wi-Fi Protected Setup“ (WPS), yra modernių WPA2 prieinamų prieigos taškų. Nors šitam pažeidžiamumui įeinant į WPA / WPA2 apsaugotą tinklą, reikia, kad nuo 2 iki 14 valandų pastovių pastangų būtų su šiuolaikiniu kompiuteriu, jis vis dar yra teisėtas saugumo klausimas. WPS turėtų būti išjungtas ir, jei įmanoma, prieigos taško programinė įranga turi būti apšviesta į paskirstymą, kuris net nepalaiko WPS, kad ataka būtų visiškai pašalintas.

     Įgyta „Wi-Fi“ saugumo istorija; Kas dabar?

    Šiuo metu jaučiatės šiek tiek pasipiktinęs (nes esate įsitikinę, kad naudojate geriausią „Wi-Fi“ prieigos taško saugumo protokolą) arba šiek tiek nervų (nes pasirinkote WEP, nes jis buvo sąrašo viršuje) ). Jei esate paskutinėje stovykloje, nesijaudinkite; mes jus aprėpėme.

    Prieš mes nukentėjome jus iš papildomo „Wi-Fi“ saugumo straipsnių sąrašo, čia yra avarijos eiga. Tai pagrindinis sąrašas, kuriame reitinguojami dabartiniai „Wi-Fi“ saugumo metodai, esantys bet kuriame moderniame (po 2006 m.) Maršrutizatoriuje, užsakytame iš geriausių į blogiausią:

    1. WPA2 + AES
    2. WPA + AES
    3. WPA + TKIP / AES (TKIP yra kaip atsarginis metodas)
    4. WPA + TKIP
    5. WEP
    6. Atviras tinklas (nėra saugumo)

    Geriausia būtų išjungti „Wi-Fi Protected Setup“ (WPS) ir nustatyti maršrutizatorių į WPA2 + AES. Visa kita sąraše yra mažiau nei idealus žingsnis nuo to. Kai pateksite į WEP, jūsų saugumo lygis yra toks žemas, kad jis yra toks pat veiksmingas kaip grandinės grandinės tvora - tvora egzistuoja paprasčiausiai pasakyti „hey, tai yra mano nuosavybė“, bet kiekvienas, kuris iš tikrųjų norėjo, gali tik pakilti į jį.

    Jei visa tai galvoja apie „Wi-Fi“ saugumą ir šifravimą, smalsu apie kitus gudrybės ir būdus, kuriuos galite lengvai įdiegti, kad apsaugotumėte „Wi-Fi“ tinklą, kitame stotelėje reikia naršyti šiuos „How-To Geek“ straipsnius:

    • „Wi-Fi“ saugumas: turėtumėte naudoti WPA2 + AES, WPA2 + TKIP arba abu?
    • Kaip apsaugoti „Wi-Fi“ tinklą prieš įsibrovimą
    • Neturite klaidingo saugumo jausmo: 5 nesaugūs būdai apsaugoti „Wi-Fi“
    • Kaip įjungti belaidžio tinklo svečių prieigos tašką
    • Geriausi „Wi-Fi“ straipsniai jūsų tinklo apsaugai ir maršrutizatoriaus optimizavimui

    Apsiginklavę pagrindinį supratimą apie tai, kaip veikia „Wi-Fi“ saugumas ir kaip galite toliau tobulinti ir atnaujinti namų tinklo prieigos tašką, būsite sėdėję su saugiu „Wi-Fi“ tinklu.