WEP-, WPA- ja WPA2-Wi-Fi-salasanojen välinen ero
Vaikka tiedätkin, että sinun on turvattava Wi-Fi-verkko (ja olet jo tehnyt niin), luultavasti löydät kaikki suojausprotokollan lyhenteet hieman hämmentävinä. Lue lisää, kun korostamme eroja protokollien, kuten WEP, WPA ja WPA2, välillä, ja miksi se merkitsee, mitä lyhennettä loitat kodin Wi-Fi-verkossa.
Mitä väliä sillä on?
Teit sen, mitä sanottiin, olet kirjautunut reitittimeen sen jälkeen kun olet ostanut sen ja liittänyt sen ensimmäistä kertaa ja määrittänyt salasanan. Mikä on merkitystä, mitä pienen lyhennelmän valitsemaasi turvallisuusprotokollan vieressä oli? Kuten käy ilmi, se merkitsee paljon. Kuten kaikki turvallisuusstandardit, tietokoneiden tehon lisääminen ja alttiina olevat heikkoudet ovat olleet vanhempien Wi-Fi-standardien vaarassa. Se on sinun verkostosi, se on sinun tietosi, ja jos joku hijac verkkoasi laittomiin hijinkeihin, se tulee olemaan ovesi, jonka poliisi tulee koputtamaan. Tietoturvaprotokollien välisten erojen ymmärtäminen ja edistyneimmän reitittimen toteuttaminen voi tukea (tai päivittää sitä, jos se ei voi tukea nykyisiä suojattuja standardeja) on ero, joka tarjoaa jonkun helpon pääsyn kotiverkkoon eikä.
WEP, WPA ja WPA2: Wi-Fi-suojaus aikojen kautta
1990-luvun lopulta lähtien Wi-Fi-tietoturvaprotokollat ovat päivittäneet useita päivityksiä. Vanhempien protokollien poistot ovat olleet suorassa ja uudet protokollat ovat merkittäviä. Kävely läpi Wi-Fi-tietoturvan historian paljastaa sekä sen, mitä siellä on, että miksi sinun pitäisi välttää vanhempia standardeja.
Langallinen vastaava tietosuoja (WEP)
WEP (Wired Equivalent Privacy) on maailman laajimmin käytetty Wi-Fi-suojausprotokolla. Tämä on ikä, yhteensopivuus taaksepäin ja se, että se näkyy ensin protokollan valintavalikoissa monissa reitittimen ohjauspaneeleissa.
WEP ratifioitiin Wi-Fi-turvastandardiksi syyskuussa 1999. WEP: n ensimmäiset versiot eivät olleet erityisen vahvoja, vaikka niitä julkaistiin, koska Yhdysvaltojen rajoitukset erilaisten salausteknologian vientiin johti valmistajien rajoittamaan laitteitaan vain 64-bittiseen salaukseen. Kun rajoitukset nostettiin, se nostettiin 128-bittiseksi. Huolimatta 256-bittisen WEP: n käyttöönotosta 128-bittinen on edelleen yksi yleisimmistä toteutuksista.
Huolimatta pöytäkirjan tarkistuksista ja lisääntyneestä avaimen koosta WEP-standardissa havaittiin ajan myötä lukuisia turvallisuusvikoja. Kun laskentateho kasvoi, näiden puutteiden hyödyntäminen oli helpompaa ja helpompaa. Jo vuonna 2001 konseptikokeilut olivat kelluvia, ja vuoteen 2005 mennessä FBI esitti julkista esittelyä (pyrkiessään lisäämään tietoisuutta WEP: n heikkouksista), joissa he murtautuivat WEP-salasanoja muutamassa minuutissa käyttäen vapaasti saatavilla olevaa ohjelmistoa.
Huolimatta erilaisista parannuksista, työympäristöistä ja muista yrityksistä WEP-järjestelmän tukemiseksi, se on edelleen erittäin haavoittuva. Järjestelmät, jotka luottavat WEP: iin, on päivitettävä tai, jos tietoturvapäivitykset eivät ole vaihtoehto, ne on vaihdettava. Wi-Fi Alliance virallisesti vetäytyi WEP: ltä vuonna 2004.
Wi-Fi Protected Access (WPA)
Wi-Fi Protected Access (WPA) oli Wi-Fi Alliancen suora vastaus ja korvaaminen WEP-standardin yhä näkyvämmille haavoittuvuuksille. WPA hyväksyttiin virallisesti vuonna 2003, vuosi ennen kuin WEP oli virallisesti eläkkeellä. Yleisin WPA-konfiguraatio on WPA-PSK (Pre-Shared Key). WPA: n käyttämät avaimet ovat 256-bittisiä, mikä on merkittävä lisäys WEP-järjestelmässä käytetyille 64-bittisille ja 128-bittisille avaimille.
Jotkin WPA: n toteuttamista merkittävistä muutoksista sisälsivät viestin eheyden tarkistukset (selvittääkseen, onko hyökkääjä ottanut tai muuttanut tukiaseman ja asiakkaan välisiä paketteja) ja TKIP-protokollaa (Time Key Key Integrity Protocol). TKIP-järjestelmässä käytetään pakettipohjaista avainjärjestelmää, joka oli radikaalisti turvallisempi kuin WEP: n käyttämä kiinteäavainjärjestelmä. TKIP-salausstandardi korvattiin myöhemmin kehittyneellä salausstandardilla (AES).
Huolimatta WPA: n huomattavasta parannuksesta WEP oli WEP: n aave kummittanut WPA: ta. WPA: n ydinkomponentti TKIP on suunniteltu siten, että se on helppo ottaa käyttöön firmware-päivitysten kautta olemassa oleviin WEP-laitteisiin. Sellaisena se joutui kierrättämään tiettyjä WEP-järjestelmässä käytettyjä elementtejä, joita lopulta hyödynnettiin.
WPA, kuten edeltäjänsä WEP, on osoitettu sekä käsitteellä että sovelletuilla julkisilla mielenosoituksilla, jotka ovat alttiita tunkeutumiselle. Mielenkiintoista on, että WPA: n tavanomainen rikkomisprosessi ei ole suora hyökkäys WPA-protokollaa vastaan (vaikka tällaiset hyökkäykset on onnistuneesti osoitettu), mutta hyökkäykset WPA-Wi-Fi Protected Setup (WPS ) - jonka tarkoituksena on helpottaa laitteiden yhdistämistä nykyaikaisiin tukiasemiin.
Wi-Fi Protected Access II (WPA2)
WPA2 on WPA2 korvannut WPA: n vuodesta 2006 lähtien. Yksi merkittävimmistä muutoksista WPA: n ja WPA2: n välillä on AES-algoritmien pakollinen käyttö ja CCMP: n (Counter Cipher Mode, jossa on lohkoketjujen sanoman todentamiskoodiprotokolla) käyttöönotto TKIP: n korvikkeena. TKIP säilytetään kuitenkin WPA2: ssa varajärjestelmänä ja yhteentoimivuudella WPA: n kanssa.
Tällä hetkellä WPA2-järjestelmän ensisijainen tietoturvaheikkous on epäselvä (ja vaatii, että hyökkääjällä on jo pääsy suojattuun Wi-Fi-verkkoon, jotta hän voi päästä tiettyihin avaimiin ja pysäyttää hyökkäyksen verkon muita laitteita vastaan ). Täten tunnettujen WPA2-haavoittuvuuksien turvallisuusvaikutukset rajoittuvat lähes kokonaan yrityskohtaisiin verkkoihin ja ansaitsevat vähän tai ei käytännössä mitään huomiota kotiverkon turvallisuuteen.
Valitettavasti sama haavoittuvuus, joka on WPA-panssari-hyökkäysvektorin suurin reikä Wi-Fi Protected Setup (WPS) -ominaisuuksien kautta nykyisissä WPA2-yhteensopivissa tukiasemissa. Vaikka tämän haavoittuvuuden turvaaminen WPA / WPA2-suojattuun verkkoon vaatii kaikkialla 2-14 tuntia kestävää työtä nykyaikaisen tietokoneen kanssa, se on edelleen oikeutettu turvallisuusongelma. WPS: n tulisi olla poissa käytöstä ja mahdollisuuksien mukaan tukiaseman laiteohjelmisto tulee vilkkua jakeluun, joka ei edes tue WPS: ää, joten hyökkäysvektori on kokonaan poistettu.
Wi-Fi-suojaushistoria on hankittu; Mitä nyt?
Tässä vaiheessa olet joko tuntuu hieman hämmentyneeltä (koska käytät varmasti Wi-Fi-yhteysosoitteesi käytettävissä olevaa parasta tietoturvaprotokollaa) tai hieman hermostunut (koska valitsit WEP: n, koska se oli listan yläosassa ). Jos olet jälkimmäisessä leirissä, älä fret; me olemme peittäneet.
Ennen kuin lyömme sinut ylimääräisten Wi-Fi-tietoturva-artikkeleidemme lukulistalla, tässä on törmäyskurssi. Tämä on perusluettelo, jossa listataan nykyisten Wi-Fi-suojausmenetelmien saatavuus kaikilla moderneilla (vuoden 2006 jälkeisillä) reitittimillä.
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES (TKIP on olemassa varmuuskopiointimenetelmänä)
- WPA + TKIP
- WEP
- Avoin verkko (ei mitään turvallisuutta)
Ihannetapauksessa voit poistaa Wi-Fi Protected Setup (WPS) käytöstä ja asettaa reitittimesi WPA2 + AES: ksi. Kaikki muu luettelossa on vähemmän kuin ihanteellinen askel alaspäin. Kun pääset WEP: iin, tietoturvasi on niin alhainen, että se on yhtä tehokas kuin ketjun aita - aita on olemassa vain sanomalla "hei, tämä on minun omaisuuteni", mutta joku, joka todella halusi, voisi vain kiivetä oikealle.
Jos kaikki tämä Wi-Fi-tietoturva ja salaus ajattelevat muita temppuja ja tekniikoita, joita voit helposti käyttää Wi-Fi-verkon suojaamiseen, seuraavan pysäkin pitäisi selata seuraavia How-To Geek -artikkeleita:
- Wi-Fi-suojaus: Jos käytät WPA2 + AES-, WPA2 + TKIP- tai molempia?
- Wi-Fi-verkon suojaaminen tunkeutumista vastaan
- Älä käytä vääriä turvatoimia: 5 turvattomia tapoja suojata Wi-Fi
- Asiakaspalvelupisteen ottaminen käyttöön langattomassa verkossa
- Paras Wi-Fi-artikkeli verkon suojaamiseksi ja reitittimen optimoimiseksi
Avautuu perusymmärrykseen siitä, miten Wi-Fi-suojaus toimii ja miten voit edelleen parantaa ja päivittää kotiverkon tukiasemaa..