Разликата между WEP, WPA и WPA2 Wi-Fi пароли

Дори да знаете, че трябва да защитите Wi-Fi мрежата си (и вече сте го направили), вероятно всички акроними на протокола за сигурност са малко озадачаващи. Прочетете, докато подчертаваме разликите между протоколи като WEP, WPA и WPA2 - и защо има значение коя абревиатура ще зашлевите в домашната си Wi-Fi мрежа.

Какво значение има?

Направихте това, което ви бе казано, влязохте в рутера си, след като го закупите и включите за първи път, и зададете парола. Какво значение има каква е малката абревиатура до избрания от вас протокол за сигурност? Оказа се, че има голямо значение. Както е в случая с всички стандарти за сигурност, нарастващата мощност на компютъра и изложените уязвимости излагат на риск по-старите Wi-Fi стандарти. Това е вашата мрежа, това са вашите данни и ако някой отвлече мрежата ви заради незаконните си хиджинки, това ще бъде вашата врата, в която полицията идва да чука. Разбирането на разликите между протоколите за сигурност и внедряването на най-модерния, който може да поддържа вашият рутер (или надграждането му, ако не може да поддържа настоящите стандарти за защита от първо поколение) е разликата между предлагането на лесен достъп до вашата домашна мрежа и не.

WEP, WPA и WPA2: Wi-Fi сигурност през вековете

От края на 90-те години на миналия век протоколите за сигурност на Wi-Fi са претърпели многократни надстройки, с напълно оттегляне на по-стари протоколи и значителна ревизия на по-нови протоколи. Разходката из историята на Wi-Fi сигурността служи за подчертаване както на това, което е там в момента, така и защо трябва да избягвате по-старите стандарти.

Поверителност с кабелен еквивалент (WEP)

Поверителността на проводни еквиваленти (WEP) е най-широко използваният протокол за защита на Wi-Fi в света. Това е функция на възрастта, обратната съвместимост и факта, че се появява първо в менютата за избор на протокол в много контролни панели на рутера.

WEP беше ратифициран като Wi-Fi стандарт за сигурност през септември 1999 г. Първите версии на WEP не бяха особено силни, дори за времето, когато бяха пуснати, тъй като ограниченията на САЩ за износ на различни криптографски технологии доведоха до ограничаване на производителите на техните устройства до само 64-битово криптиране. Когато ограниченията бяха премахнати, тя беше увеличена до 128-битова. Въпреки въвеждането на 256-битов WEP, 128-битовият остава една от най-често срещаните реализации.

Въпреки ревизиите на протокола и увеличения размер на ключа, с течение на времето бяха открити множество недостатъци в сигурността в стандарта WEP. С увеличаването на изчислителната мощ стана по-лесно и по-лесно да се използват тези недостатъци. Още през 2001 г. експлоати с доказателство за концепция се носеха наоколо, а до 2005 г. ФБР направи публична демонстрация (в опит да повиши осведомеността за слабостите на WEP), където разбиваха пароли за WEP за минути, използвайки свободно достъпен софтуер.

Въпреки различни подобрения, трудови практики и други опити за укрепване на WEP системата, тя остава силно уязвима. Системите, които разчитат на WEP, трябва да бъдат надградени или, ако надстройките на защитата не са опция, да бъдат заменени. Wi-Fi Alliance официално оттегли WEP през 2004 г.

Wi-Fi защитен достъп (WPA)

Wi-Fi Protected Access (WPA) беше директният отговор на Wi-Fi Alliance и заместването на все по-очевидните уязвимости на стандарта WEP. WPA беше официално приет през 2003 г., година преди WEP да бъде официално пенсиониран. Най-често срещаната конфигурация на WPA е WPA-PSK (предварително споделен ключ). Ключовете, използвани от WPA, са 256-битови, което е значително увеличение спрямо 64-битовите и 128-битовите ключове, използвани в системата WEP.

Някои от значителните промени, реализирани с WPA, включват проверки за целостта на съобщенията (за да се определи дали нападателят е уловил или променил пакети, предадени между точката за достъп и клиента) и протокола за целостта на временния ключ (TKIP). TKIP използва система за ключови пакети, която е коренно по-сигурна от системата за фиксирани ключове, използвана от WEP. Стандартът за криптиране TKIP по-късно беше заменен от Advanced Encryption Standard (AES).

Въпреки значително подобрение на WPA спрямо WEP, призракът на WEP преследва WPA. TKIP, основен компонент на WPA, е проектиран така, че да бъде лесно разгърнат чрез надстройки на фърмуера върху съществуващи устройства, поддържащи WEP. Като такъв той трябваше да рециклира определени елементи, използвани в WEP системата, които в крайна сметка също бяха използвани.

WPA, подобно на своя предшественик WEP, е доказано както чрез доказателство за концепция, така и чрез приложени публични демонстрации, че е уязвимо за проникване. Интересното е, че процесът, при който WPA обикновено се нарушава, не е директна атака срещу протокола WPA (въпреки че такива атаки са успешно демонстрирани), а чрез атаки срещу допълнителна система, която е пусната с WPA - Wi-Fi Protected Setup (WPS ) - който е създаден, за да улесни свързването на устройствата с модерни точки за достъп.

Wi-Fi защитен достъп II (WPA2)

От 2006 г. WPA е официално заменена от WPA2. Една от най-съществените промени между WPA и WPA2 е задължителното използване на AES алгоритми и въвеждането на CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) като заместител на TKIP. TKIP обаче все още се запазва в WPA2 като резервна система и за оперативна съвместимост с WPA.

Понастоящем основната уязвимост на защитата към действителната система WPA2 е неясна (и изисква от нападателя да има достъп до защитената Wi-Fi мрежа, за да получи достъп до определени ключове и след това да продължи атаката срещу други устройства в мрежата ). Като такива, последиците за сигурността на известните уязвимости на WPA2 са ограничени почти изцяло до мрежи на ниво предприятие и не заслужават почти никакво практическо съображение по отношение на сигурността на домашната мрежа.

За съжаление същата уязвимост, която е най-голямата дупка в бронята на WPA - векторът на атаката чрез Wi-Fi Protected Setup (WPS) - остава в съвременните точки за достъп, поддържащи WPA2. Въпреки че проникването в защитена WPA / WPA2 мрежа, използваща тази уязвимост, изисква от 2-14 часа непрекъснати усилия със съвременен компютър, това все още е основателна грижа за сигурността. WPS трябва да бъде деактивиран и, ако е възможно, фърмуерът на точката за достъп трябва да бъде миган до дистрибуция, която дори не поддържа WPS, така че векторът на атаката е напълно премахнат.

 Придобита история на сигурността на Wi-Fi; Сега какво?

В този момент или се чувствате леко самодоволни (защото уверено използвате най-добрия протокол за сигурност, наличен за вашата Wi-Fi точка за достъп), или малко нервни (защото сте избрали WEP, тъй като е бил в горната част на списъка ). Ако сте в последния лагер, не се тревожете; ние сме ви покрили.

Преди да ви представим допълнителен списък за четене на нашите най-добри статии за защита на Wi-Fi, ето курса за срив. Това е основен списък, класиращ текущите методи за защита на Wi-Fi, налични на всеки модерен (след 2006 г.) рутер, подредени от най-добрите към най-лошите:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP е там като резервен метод)
  4. WPA + TKIP
  5. WEP
  6. Отворена мрежа (изобщо няма сигурност)

В идеалния случай ще деактивирате Wi-Fi Protected Setup (WPS) и ще настроите рутера си на WPA2 + AES. Всичко останало в списъка е по-малко от идеална стъпка надолу от това. След като стигнете до WEP, нивото ви на сигурност е толкова ниско, че е почти толкова ефективно, колкото оградата на веригата - оградата съществува просто, за да каже „хей, това е моята собственост“, но всеки, който всъщност е искал, може просто да се изкачи точно над нея.

Ако цялото това мислене за защитата и криптирането на Wi-Fi ви интересува от други трикове и техники, които лесно можете да внедрите, за да защитите допълнително вашата Wi-Fi мрежа, следващата ви спирка трябва да бъде разглеждането на следните статии с инструкции за Geek:

  • Защита на Wi-Fi: Трябва ли да използвате WPA2 + AES, WPA2 + TKIP или и двете?
  • Как да защитите вашата Wi-Fi мрежа срещу проникване
  • Не изпитвайте фалшиво чувство за сигурност: 5 несигурни начина да защитите Wi-Fi
  • Как да активирам точка за достъп за гости във вашата безжична мрежа
  • Най-добрите статии за Wi-Fi за осигуряване на вашата мрежа и оптимизиране на вашия рутер

Въоръжени с основно разбиране за това как работи защитата на Wi-Fi и как можете допълнително да подобрите и надстроите точката за достъп на вашата домашна мрежа, ще седите красиво с вече защитена Wi-Fi мрежа.