Начална » как да » Разликата между WEP, WPA и WPA2 пароли за Wi-Fi

    Разликата между WEP, WPA и WPA2 пароли за Wi-Fi

    Дори и да знаете, че трябва да защитите вашата Wi-Fi мрежа (и вече сте го направили), вероятно ще откриете, че всички съкращения на протокола за сигурност са малко озадачаващи. Прочетете, като подчертаваме различията между протоколите като WEP, WPA и WPA2 и защо е важно кой акроним се заплете в домашната ви Wi-Fi мрежа.

    Какво значение има?

    Направихте това, което ви е казано да направите, влязохте в маршрутизатора, след като сте го закупили и включили за първи път, и задали парола. Какво значение има какъв е този малък акроним до избрания от вас протокол за сигурност? Оказва се, че има голямо значение. Както в случая с всички стандарти за сигурност, увеличаването на мощта на компютъра и уязвимите места са застрашени от по-старите Wi-Fi стандарти. Това е вашата мрежа, това са вашите данни, и ако някой открадне мрежата ви за техните незаконни намеци, това ще бъде вашата врата, на която полицията идва. Разбирането на различията между протоколите за сигурност и прилагането на най-напредналия, който вашият маршрутизатор може да поддържа (или да го надгражда, ако не може да поддържа настоящите стандарти за безопасност), е разликата между предлагането на някой лесен достъп до домашната ви мрежа, а не.

    WEP, WPA и WPA2: Wi-Fi сигурност през вековете

    От края на 90-те години на миналия век протоколите за защита на Wi-Fi са претърпели многобройни ъпгрейди, с пълно отхвърляне на по-старите протоколи и значителна ревизия към по-новите протоколи. Разходка през историята на Wi-Fi сигурността служи за подчертаване на това, което се намира точно сега и защо трябва да избягвате по-старите стандарти.

    Поверителност с Wired Equivalent (WEP)

    WEP (Wired Equivalent Privacy) е най-широко използваният Wi-Fi протокол за сигурност в света. Това е функция на възрастта, обратната съвместимост и факта, че тя се появява първа в менютата за избор на протокол в много контролни панели на маршрутизатора..

    WEP беше ратифициран като Wi-Fi стандарт за сигурност през септември 1999 г. Първите версии на WEP не бяха особено силни, дори и за времето, когато бяха освободени, тъй като ограниченията на САЩ върху износа на различни криптографски технологии доведоха до ограничаване на производителите от техните устройства. само до 64-битово шифроване. Когато ограниченията бяха премахнати, тя бе увеличена до 128-битов. Въпреки въвеждането на 256-битов WEP, 128-битовата остава една от най-често използваните реализации.

    Въпреки ревизиите на протокола и увеличения размер на ключа, с течение на времето в стандарта WEP бяха открити много пропуски в сигурността. С увеличаването на изчислителната мощ стана по-лесно и по-лесно да се използват тези недостатъци. Още през 2001 г. експлоатиращите доказателства за концепция се носеха наоколо и до 2005 г. ФБР направи публична демонстрация (в опит да повиши осведомеността за слабостите на WEP), където те пропукаха паролите на WEP за минути, използвайки свободно достъпния софтуер.

    Въпреки различните подобрения, работата и други опити за укрепване на системата WEP, тя остава силно уязвима. Системите, които разчитат на WEP, трябва да бъдат обновени или, ако подобренията на защитата не са опция, да бъдат заменени. Wi-Fi Alliance официално се оттегли от WEP през 2004 г..

    Wi-Fi защитен достъп (WPA)

    Wi-Fi Protected Access (WPA) е пряк отговор на Wi-Fi Alliance и замества все по-очевидните уязвимости на стандарта WEP. WPA беше официално приет през 2003 г., година преди официалното пенсиониране на WEP. Най-често използваната WPA конфигурация е WPA-PSK (Предварително споделен ключ). Ключовете, използвани от WPA, са 256-битови, значително увеличение спрямо 64-битовите и 128-битовите ключове, използвани в WEP системата.

    Някои от значителните промени, осъществени с WPA, включват проверки за цялостност на съобщенията (за да се определи дали един хакер е заловил или промени пакети, преминали между точката за достъп и клиента) и Протокола за временна ключова цялост (TKIP). TKIP използва система за ключови пакети, която е значително по-сигурна от системата с фиксирани ключове, използвана от WEP. По-късно стандартът за шифроване на TKIP бе заменен от разширен стандарт за криптиране (AES).

    Въпреки значителното подобрение на WPA, WEP преследваше WPA. TKIP, основен компонент на WPA, е проектиран така, че да бъде лесно разгърнат чрез ъпгрейди на фърмуера на съществуващи WEP устройства. Като такава, тя трябваше да рециклира определени елементи, използвани в системата WEP, които в крайна сметка също бяха използвани.

    WPA, както и неговият предшественик WEP, е доказано чрез доказателство за концепция и прилагани публични демонстрации, за да бъдат уязвими за проникване. Интересно е, че процесът, чрез който WPA обикновено се нарушава, не е пряка атака върху протокола WPA (въпреки че такива атаки са успешно демонстрирани), а от атаки срещу допълнителна система, която е била внедрена с WPA-Wi-Fi Protected Setup (WPS) ), която е създадена, за да улесни свързването на устройствата с модерните точки за достъп.

    Wi-Fi защитен достъп II (WPA2)

    От 2006 г. WPA официално е заменен от WPA2. Една от най-значимите промени между WPA и WPA2 е задължителното използване на алгоритмите на AES и въвеждането на CCMP (Counter Cipher Mode с протокол за идентификация на кода на блоковото верижно съобщение) като заместител на TKIP. TKIP обаче все още се запазва в WPA2 като резервна система и за оперативна съвместимост с WPA.

    Понастоящем основната уязвимост на сигурността към действителната система WPA2 е неясна (и изисква от нападателя да има вече достъп до защитената Wi-Fi мрежа, за да получи достъп до определени ключове и след това да продължи да атакува други устройства в мрежата ). Поради това последиците за сигурността на известните WPA2 уязвимости са почти изцяло ограничени до мрежите на ниво предприятие и заслужават малко или никакво практическо съображение по отношение на сигурността на домашната мрежа..

    За съжаление, една и съща уязвимост, която е най-голямата дупка в бронята на WPA - векторът на атаката чрез Wi-Fi Protected Setup (WPS) -остана в съвременните WPA2-способни точки за достъп. Въпреки че проникването в защитена WPA / WPA2 мрежа, използваща тази уязвимост, изисква от 2 до 14 часа непрекъснато усилие с модерен компютър, тя все още е легитимна загриженост за сигурността. WPS трябва да бъде деактивиран и, ако е възможно, фърмуерът на точката за достъп да се прехвърли към дистрибуция, която дори не поддържа WPS, така че векторът за атака да бъде напълно премахнат.

     Придобита история на сигурността на Wi-Fi; Сега какво?

    В този момент или се чувствате малко самодоволно (защото уверено използвате най-добрия протокол за сигурност за вашата Wi-Fi точка за достъп), или малко нервен (защото сте избрали WEP, тъй като е на върха на списъка ). Ако сте в последния лагер, не се безпокойте; ние сме ви покрили.

    Преди да ви ударим с допълнителен четене списък на нашите най-Wi-Fi статии за сигурност, тук е краят на курса. Това е основен списък за класиране на текущите Wi-Fi методи за сигурност, налични на всеки модерен (след 2006 г.) рутер, нареден от най-доброто до най-лошото:

    1. WPA2 + AES
    2. WPA + AES
    3. WPA + TKIP / AES (TKIP съществува като резервен метод)
    4. WPA + TKIP
    5. WEP
    6. Отворена мрежа (без никаква сигурност)

    В идеалния случай ще деактивирате Wi-Fi Protected Setup (WPS) и ще настроите маршрутизатора на WPA2 + AES. Всичко останало в списъка е по-малко от идеалното изключване от това. След като стигнете до WEP, нивото ви на сигурност е толкова ниско, че е толкова ефективно, колкото и оградата на верижната връзка - оградата съществува просто, за да се каже „хей, това е моята собственост“, но всеки, който всъщност е искал, може просто да се качи точно над него.

    Ако всичко това мисли за Wi-Fi сигурността и шифроването ви е любопитно за други трикове и техники, които можете лесно да разположите, за да защитите още повече Wi-Fi мрежата, следващата ви спирка трябва да преглеждате следните статии за „Как да ...“

    • Wi-Fi сигурност: трябва да използвате WPA2 + AES, WPA2 + TKIP или и двете?
    • Как да защитите Wi-Fi мрежата от проникване
    • Нямате лъжлив чувство за сигурност: 5 несигурни начини за осигуряване на Wi-Fi
    • Как да активирате гост точка за достъп на вашата безжична мрежа
    • Най-добрите Wi-Fi членове за защита на вашата мрежа и оптимизиране на вашия рутер

    Въоръжени с основно разбиране за това, как работи защитата на Wi-Fi и как можете да подобрите и подобрите точката си за достъп до домашната ви мрежа, ще седите доста с вече защитена Wi-Fi мрежа.