Početna » kako da » Razlika između WEP, WPA i WPA2 zaporki za Wi-Fi

    Razlika između WEP, WPA i WPA2 zaporki za Wi-Fi

    Čak i ako znate da trebate osigurati svoju Wi-Fi mrežu (i već ste to učinili), vjerojatno ste sve skraćenice sigurnosnog protokola pomalo zbunjujuće. Čitajte dalje jer naglašavamo razlike između protokola kao što su WEP, WPA i WPA2 i zašto vam je važna kratica koju šamarate na kućnu Wi-Fi mrežu.

    Kakve to ima veze?

    Učinili ste ono što vam je rečeno, prijavili ste se na usmjerivač nakon što ste ga kupili i prvi put ga priključili te postavili lozinku. Što je bitno što je mala kratica uz sigurnosni protokol koji ste odabrali bio? Kako se ispostavilo, bitno je. Kao što je slučaj sa svim sigurnosnim standardima, povećana snaga računala i izložene ranjivosti dovele su u opasnost starije Wi-Fi standarde. To je vaša mreža, to su vaši podaci, i ako netko otme vašu mrežu zbog njihovih ilegalnih hijinksa, to će biti vaša vrata na koja policija dolazi kucati. Razumijevanje razlika između sigurnosnih protokola i implementacija najnaprednijeg koji vaš usmjerivač može podržati (ili nadogradnja ako ne može podržavati trenutne genske standarde) je razlika između pružanja jednostavnog pristupa vašoj kućnoj mreži, a ne.

    WEP, WPA i WPA2: Wi-Fi sigurnost kroz stoljeća

    Od kasnih 1990-ih, Wi-Fi sigurnosni protokoli prošli su kroz višestruke nadogradnje, s izravnom deprekacijom starih protokola i značajnom revizijom u novijim protokolima. Šetnja kroz povijest Wi-Fi sigurnosti služi da istakne ono što je upravo sada i zašto treba izbjegavati starije standarde.

    Privatnost s ožičenom žicom (WEP)

    WEP (Wired Equivalent Privacy) je najšire korišteni Wi-Fi sigurnosni protokol na svijetu. To je funkcija starosti, kompatibilnosti unatrag i činjenice da se pojavljuje prvo u izbornicima za odabir protokola u mnogim kontrolnim pločama usmjerivača.

    WEP je ratificiran kao Wi-Fi sigurnosni standard u rujnu 1999. Prve verzije WEP-a nisu bile osobito jake, čak ni za vrijeme kada su objavljene, jer su američka ograničenja na izvoz različitih kriptografskih tehnologija dovela do toga da proizvođači ograničavaju svoje uređaje. na samo 64-bitno šifriranje. Kada su ograničenja ukinuta, ona je povećana na 128-bit. Unatoč uvođenju 256-bitnog WEP-a, 128-bitni ostaje jedna od najčešćih implementacija.

    Unatoč revizijama protokola i povećanoj veličini ključa, tijekom vremena otkriveni su brojni sigurnosni propusti u WEP standardu. Kako se računalna snaga povećavala, postalo je lakše i lakše iskoristiti te nedostatke. Već su 2001. godine provodili provjere koncepta, a do 2005. FBI je javno demonstrirao (u nastojanju da poveća svijest o slabostima WEP-a) gdje su u nekoliko minuta koristili WEP-ove lozinke koristeći slobodno dostupne programe..

    Unatoč različitim poboljšanjima, radnim okolnostima i drugim pokušajima da se WEP sustav učvrsti, i dalje je vrlo ranjiv. Sustave koji se oslanjaju na WEP treba nadograditi ili, ako sigurnosne nadogradnje nisu opcija, zamijeniti. Wi-Fi Alliance službeno je umirovljen WEP 2004. godine.

    Wi-Fi zaštićeni pristup (WPA)

    Zaštićeni pristup Wi-Fi (WPA) bio je izravan odgovor Wi-Fi saveza i zamjena za sve očitije ranjivosti WEP standarda. WPA je službeno usvojen 2003. godine, godinu dana prije službenog umirovljenja WEP-a. Najčešća WPA konfiguracija je WPA-PSK (unaprijed dijeljeni ključ). Ključevi koje koristi WPA su 256-bitni, što je značajno povećanje u odnosu na 64-bitne i 128-bitne ključeve koji se koriste u WEP sustavu.

    Neke od značajnih promjena provedenih s WPA-om uključivale su provjere integriteta poruka (kako bi se utvrdilo je li napadač zarobio ili promijenio pakete koji su prošli između pristupne točke i klijenta) i Temporal Key Integrity Protocol (TKIP). TKIP koristi sustav ključa po paketu koji je bio radikalno sigurniji od sustava fiksnih ključeva koji koristi WEP. TKIP standard za enkripciju kasnije je zamijenjen standardom Advanced Encryption Standard (AES).

    Unatoč tome što je WPA značajno poboljšala WEP, duh WEP-a je proganjao WPA. TKIP, ključna komponenta WPA, dizajniran je tako da se lako može izvesti putem nadogradnji firmvera na postojeće uređaje s WEP-om. Kao takav, morao je reciklirati određene elemente koji se koriste u WEP sustavu, koji su u konačnici također iskorišteni.

    WPA, kao i njegov prethodnik WEP, pokazala se putem dokaznog koncepta i primijenjenih javnih demonstracija kako bi bila osjetljiva na upade. Zanimljivo je da proces kojim se obično krši WPA nije izravan napad na WPA protokol (iako su takvi napadi uspješno demonstrirani), nego napadi na dodatni sustav koji je uveden s WPA-Wi-Fi zaštićenim postavkama (WPS) ) -koja je osmišljena kako bi olakšala povezivanje uređaja s modernim pristupnim točkama.

    Wi-Fi zaštićeni pristup II (WPA2)

    WPA je od 2006. službeno zamijenjen WPA2. Jedna od najznačajnijih promjena između WPA i WPA2 je obavezno korištenje AES algoritama i uvođenje CCMP-a (Counter Cipher Mode s Block Chaining Message Authentication Code Protocol) kao zamjena za TKIP. Međutim, TKIP se još uvijek čuva u WPA2 kao zamjenski sustav i za interoperabilnost s WPA.

    Trenutno je primarna sigurnosna ranjivost stvarnog sustava WPA2 nejasna (i od napadača zahtijeva da već ima pristup zaštićenoj Wi-Fi mreži kako bi dobio pristup određenim ključevima, a zatim nastavio napad na druge uređaje na mreži ). Kao takve, sigurnosne implikacije poznatih WPA2 ranjivosti gotovo su u potpunosti ograničene na razine na razini poduzeća i zaslužuju malo ili nimalo praktičnog razmatranja u pogledu sigurnosti kućne mreže.

    Nažalost, ista ranjivost koja je najveća rupa u WPA oklopu - vektor napada kroz Wi-Fi Protected Setup (WPS) - ostaje u modernim pristupnim točkama sposobnim za WPA2. Iako provala u WPA / WPA2 zaštićenu mrežu koja koristi ovu ranjivost zahtijeva od 2 do 14 sati trajnog napora s modernim računalom, to je i dalje legitimna sigurnosna briga. WPS bi trebao biti onemogućen i, ako je moguće, firmware pristupne točke trebao bi biti prebačen na distribuciju koja čak ne podržava WPS tako da je vektor napada potpuno uklonjen.

     Povijest sigurnosti Wi-Fi mreže; Što sad?

    U ovom trenutku ili se osjećate malo samozadovoljno (jer pouzdano koristite najbolji sigurnosni protokol koji je dostupan za vašu Wi-Fi pristupnu točku) ili malo nervozan (jer ste odabrali WEP jer je bio na vrhu popisa ). Ako ste u posljednjem logoru, nemojte se uzrujavati; mi smo vas pokrili.

    Prije nego što vas napišemo s popisom naših najboljih Wi-Fi članaka o sigurnosti, ovdje je tečaj za ubrzavanje. Ovo je osnovni popis rangiranja trenutnih Wi-Fi sigurnosnih metoda dostupnih na bilo kojem modernom (post-2006) usmjerivaču, naručenom od najboljih do najgorih:

    1. WPA2 + AES
    2. WPA + AES
    3. WPA + TKIP / AES (TKIP postoji kao rezervna metoda)
    4. WPA + TKIP
    5. WEP
    6. Otvorena mreža (bez sigurnosti)

    U idealnom slučaju, onemogućit ćete Wi-Fi Protected Setup (WPS) i postaviti usmjerivač na WPA2 + AES. Sve ostalo na popisu je manje od idealnog. Kada dođete do WEP-a, vaša razina sigurnosti je tako niska, to je jednako djelotvorno kao i ograda za lančane veze - ograda postoji samo da biste rekli "hej, ovo je moje vlasništvo", ali svatko tko je zapravo htio može se jednostavno popeti na njega.

    Ako sve ovo razmišljanje o Wi-Fi sigurnosti i enkripciji zanima druge trikove i tehnike koje možete jednostavno implementirati kako biste dodatno osigurali svoju Wi-Fi mrežu, sljedeća stanica trebala bi biti pregledavanje sljedećih članaka:

    • Wi-Fi sigurnost: trebate li koristiti WPA2 + AES, WPA2 + TKIP ili oboje?
    • Kako zaštititi svoju Wi-Fi mrežu od upada
    • Nemojte imati lažni osjećaj sigurnosti: 5 nesigurnih načina za zaštitu Wi-Fi mreže
    • Kako omogućiti pristupnu točku za goste na vašoj bežičnoj mreži
    • Najbolji Wi-Fi članci za osiguravanje vaše mreže i optimiziranje routera

    Naoružani osnovnim razumijevanjem funkcioniranja Wi-Fi sigurnosti i načinom na koji možete dodatno poboljšati i nadograditi pristupnu točku kućne mreže, prilično ćete sjediti sa sigurnom Wi-Fi mrežom.