Rozdiel medzi heslami WEP, WPA a WPA2 Wi-Fi
Aj keď viete, že potrebujete zabezpečiť svoju sieť Wi-Fi (a už ste tak urobili), pravdepodobne nájdete všetky skratky bezpečnostného protokolu trochu zmätočné. Čítajte ďalej, keď upozorňujeme na rozdiely medzi protokolmi, ako sú WEP, WPA a WPA2 - a prečo je dôležité, aké akronym sa vám na domácej sieti Wi-Fi.
Čo na tom záleží?
Urobili ste to, čo vám bolo povedané urobiť, po tom, ako ste si ho kúpili, ste sa prihlásili do routeru a pripojili ste ho prvýkrát a nastavte heslo. Čo záleží na tom, čo malá skratka vedľa bezpečnostného protokolu, ktorý ste si vybrali? Ako sa ukáže, záleží na tom veľa. Rovnako ako v prípade všetkých bezpečnostných štandardov, zvýšená výkonnosť počítača a ohrozené zraniteľnosti spôsobili ohrozenie starších štandardov Wi-Fi. Je to vaša sieť, sú to vaše dáta, a ak niekto unesie vašu sieť kvôli svojim nelegálnym útokom, bude to tvoje dvere, kedy policajti klepú. Pochopenie rozdielov medzi bezpečnostnými protokolmi a implementáciou najpokročilejších, ktoré váš smerovač dokáže podporovať (alebo inovovať ho, ak nemôže podporovať súčasné štandardy bezpečnosti) je rozdiel medzi ponukou niekomu ľahkého prístupu k domácej sieti a nie.
WEP, WPA a WPA2: Zabezpečenie Wi-Fi cez veky
Od konca deväťdesiatych rokov minulého storočia boli bezpečnostné protokoly Wi-Fi podrobené viacerým inováciám s úplným odpisom starších protokolov a významnou revíziou novších protokolov. Prechádzka históriou zabezpečenia Wi-Fi slúži na zdôraznenie toho, čo je práve teraz a prečo by ste sa mali vyhnúť starším štandardom.
WEP (Wired Equivalent Privacy)
Služba WEP (Wired Equivalent Privacy) je najrozšírenejší bezpečnostný protokol Wi-Fi na svete. Je to funkcia veku, spätnej kompatibility a skutočnosti, že sa objavuje ako prvý v ponukách výberu protokolov v mnohých ovládacích paneloch smerovača.
Spoločnosť WEP bola v septembri 1999 schválená ako bezpečnostná norma Wi-Fi. Prvé verzie WEP neboli dokonca ani v čase ich prepustenia obzvlášť silné, pretože americké obmedzenia vývozu rôznych kryptografických technológií viedli k tomu, že výrobcovia obmedzovali svoje zariadenia na 64-bitové šifrovanie. Po zrušení obmedzení sa zvýšila na 128 bitov. Napriek zavedeniu 256-bitového WEP, 128-bit zostáva jednou z najbežnejších implementácií.
Napriek revíziám protokolu a zvýšenej kľúčovej veľkosti sa v priebehu času objavili v štandarde WEP početné bezpečnostné chyby. S nárastom výpočtovej výkonnosti sa tieto chyby zjednodušili a zjednodušili. Už v roku 2001 sa podieľali na dôkazoch o koncepcii a do roku 2005 FBI poskytla verejnú demonštráciu (v snahe zvýšiť povedomie o slabých miestach WEP), kde v priebehu niekoľkých minút crackovali heslá WEP s použitím voľne dostupného softvéru.
Napriek rôznym vylepšeniam, pracovným postupom a iným pokusom o udržanie systému WEP zostáva veľmi zraniteľný. Systémy, ktoré sa spoliehajú na službu WEP, by mali byť upgradované, alebo ak nie sú aktualizácie zabezpečenia možnosťou, nahradiť. Wi-Fi aliancia oficiálne odišla z WEP v roku 2004.
Wi-Fi Protected Access (WPA)
Wi-Fi Protected Access (WPA) bola priamou reakciou a náhradou Wi-Fi Aliancie na čoraz viac zrejmé zraniteľnosti štandardu WEP. Spoločnosť WPA bola formálne prijatá v roku 2003, teda rok pred oficiálnym vyradením WEP. Najčastejšou konfiguráciou WPA je WPA-PSK (predbežne zdieľaný kľúč). Kľúče, ktoré používa WPA, sú 256-bitové, významné zvýšenie oproti 64-bitovým a 128-bitovým kľúčom používaným v systéme WEP.
Niektoré z významných zmien implementovaných v službe WPA zahŕňali kontroly integrity správ (určenie, či útočník zachytil alebo zmenil pakety medzi prístupovým bodom a klientom) a Protokol o časovej integrite kľúča (TKIP). TKIP využíva systém kľúčov na jeden paket, ktorý bol radikálnejšie bezpečný ako pevný kľúčový systém, ktorý používa WEP. Šifrovací štandard TKIP bol neskôr nahradený Advanced Encryption Standard (AES).
Napriek tomu, čo bolo WPA dôležitým zlepšením nad WEP, duch WEP strašil WPA. TKIP, kľúčová súčasť WPA, bola navrhnutá tak, aby sa dala ľahko rozbehnúť prostredníctvom aktualizácií firmvéru na existujúce zariadenia s podporou WEP. Ako taký musel recyklovať určité prvky používané v systéme WEP, ktoré boli v konečnom dôsledku tiež využívané.
WPA, rovnako ako jej predchodca WEP, sa preukázateľne prejavil prostredníctvom demonštrácie ako dôkazu konceptu, ako aj použitia verejných demonštrácií, ktoré sú citlivé na narušenie. Zaujímavé je, že proces, pomocou ktorého sa zvyčajne porušuje WPA, nie je priamym útokom na protokol WPA (hoci takéto útoky boli úspešne demonštrované), ale útokmi na doplnkový systém, ktorý bol spustený pomocou WPA-Wi-Fi Protected Setup (WPS) ), ktorý bol navrhnutý tak, aby umožňoval jednoduché prepojenie zariadení s modernými prístupovými bodmi.
Wi-Fi chránený prístup II (WPA2)
Služba WPA bola od roku 2006 oficiálne nahradená WPA2. Jednou z najdôležitejších zmien medzi WPA a WPA2 je povinné používanie algoritmov AES a zavedenie CCMP (Counter Cipher Mode s protokolom o kódovaní správ o správe blokových správ) ako náhradu za TKIP. TKIP sa však stále zachováva vo WPA2 ako záložný systém a pre interoperabilitu s WPA.
V súčasnosti je primárna bezpečnostná zraniteľnosť pre aktuálny systém WPA2 nejasná (a vyžaduje, aby útočník už mal prístup k zabezpečenej sieti Wi-Fi, aby získal prístup k určitým kľúčom a potom si zachoval útok proti iným zariadeniam v sieti ). Bezpečnostné dôsledky známych zraniteľností WPA2 sú takmer obmedzené takmer výlučne na siete podnikovej úrovne a zaslúžia si len málo praktické zváženie v súvislosti s bezpečnosťou domácich sietí.
Bohužiaľ, tá istá zraniteľnosť, ktorá je najväčšou dierou v zbroji WPA - útokový vektor prostredníctvom Wi-Fi Protected Setup (WPS) -remains v moderných prístupových bodoch podporujúcich WPA2. Hoci preniknutie do zabezpečenej siete WPA / WPA2 s použitím tejto zraniteľnosti vyžaduje od moderného počítača 2-14 hodín trvalého úsilia, stále je to legitímne bezpečnostné znepokojenie. WPS by sa mal vypnúť a ak je to možné, firmvér prístupového bodu by mal byť zablokovaný do distribúcie, ktorá ani nepodporuje WPS, takže útokový vektor je úplne odstránený.
História zabezpečenia Wi-Fi získaná; Teraz čo?
V tomto momente sa buď cítite trochu samoľúbo (pretože ste s istotou používali najlepší bezpečnostný protokol dostupný pre váš prístupový bod Wi-Fi), alebo trochu nervózny (pretože ste vybrali WEP, pretože bol na vrchole zoznamu ). Ak ste v poslednom tábore, nestriež sa; sme vás pokryli.
Skôr než vás narazíme s ďalším čítacím zoznamom našich najdôležitejších bezpečnostných článkov pre Wi-Fi, nájdete tu kurz nárazov. Jedná sa o základný zoznam s hodnotením aktuálnych metód zabezpečenia Wi-Fi, ktoré sú k dispozícii na každom modernom (po roku 2006) routeri, ktorý je zoradený od najlepších po najhoršie:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES (TKIP existuje ako záložná metóda)
- WPA + TKIP
- WEP
- Otvorená sieť (bez zabezpečenia)
V ideálnom prípade zakážete Wi-Fi Protected Setup (WPS) a nastavíte smerovač na WPA2 + AES. Všetko ostatné v zozname je menej ako ideálne. Akonáhle sa dostanete na WEP, vaša úroveň zabezpečenia je tak nízka, je to tak efektívne ako retiazkový plotový plot - plot existuje jednoducho povedať "hej, to je môj majetok", ale každý, kto skutočne chcel, mohol jednoducho stúpať priamo nad ním.
Ak všetko toto premýšľanie o bezpečnosti a šifrovaní Wi-Fi vás zaujíma o ďalšie triky a techniky, ktoré môžete ľahko nasadiť na zabezpečenie vašej siete Wi-Fi, vaša ďalšia zastávka by mala byť prehliadanie nasledujúcich článkov How-To Geek:
- Zabezpečenie Wi-Fi: Mali by ste použiť WPA2 + AES, WPA2 + TKIP alebo oboje?
- Ako zabezpečiť sieť Wi-Fi proti narušeniu
- Nemáte falošný pocit bezpečia: 5 neistých spôsobov, ako zabezpečiť Wi-Fi
- Ako povoliť hosťujúci prístupový bod na vašej bezdrôtovej sieti
- Najlepšie články Wi-Fi pre zabezpečenie siete a optimalizáciu smerovača
Vyzbrojený základným pohľadom na fungovanie zabezpečenia Wi-Fi a ako môžete ďalej vylepšovať a inovovať prístupový bod domácej siete, budete sedieť pekne s teraz zabezpečenou sieťou Wi-Fi.