Домашняя » как » Разница между паролями WEP, WPA и WPA2 Wi-Fi

    Разница между паролями WEP, WPA и WPA2 Wi-Fi

    Даже если вы знаете, что вам нужно обезопасить свою сеть Wi-Fi (и уже сделали это), вы, вероятно, найдете все аббревиатуры протокола безопасности немного озадачивающими. Читайте дальше, поскольку мы выделяем различия между протоколами, такими как WEP, WPA и WPA2, и почему важно, какое сокращение вы используете в своей домашней сети Wi-Fi..

    Что это значит?

    Вы сделали то, что вам велели, вы вошли в свой маршрутизатор после того, как приобрели его, подключили его в первый раз и установили пароль. Какое значение имеет то маленькое сокращение рядом с выбранным вами протоколом безопасности? Оказывается, это имеет большое значение. Как и в случае со всеми стандартами безопасности, увеличение мощности компьютера и уязвимости подвергают риску устаревшие стандарты Wi-Fi. Это ваша сеть, это ваши данные, и если кто-то похитит вашу сеть за нелегальные угоны, это будет ваша дверь, в которую постучится полиция. Понимание различий между протоколами безопасности и реализация самого совершенного протокола, который может поддерживать ваш маршрутизатор (или его модернизация, если он не поддерживает современные стандарты безопасности поколения), заключается в том, чтобы предложить кому-то простой доступ к вашей домашней сети, а не.

    WEP, WPA и WPA2: безопасность Wi-Fi сквозь века

    С конца 1990-х годов протоколы безопасности Wi-Fi претерпели множество обновлений, что привело к прямому отказу от старых протоколов и значительному пересмотру новых протоколов. Прогулка по истории безопасности Wi-Fi служит для демонстрации того, что сейчас есть, и почему вы должны избегать устаревших стандартов..

    Wired Equivalent Privacy (WEP)

    Wired Equivalent Privacy (WEP) - наиболее широко используемый протокол безопасности Wi-Fi в мире. Это функция возраста, обратной совместимости и того факта, что она появляется первой в меню выбора протокола во многих панелях управления маршрутизатора..

    WEP был утвержден в качестве стандарта безопасности Wi-Fi в сентябре 1999 года. Первые версии WEP не были особенно сильны, даже на момент выпуска, потому что ограничения США на экспорт различных криптографических технологий привели к тому, что производители ограничивают свои устройства. только 64-битное шифрование. Когда ограничения были сняты, он был увеличен до 128 бит. Несмотря на введение 256-битного WEP, 128-битный остается одной из самых распространенных реализаций.

    Несмотря на пересмотр протокола и увеличение размера ключа, со временем в стандарте WEP были обнаружены многочисленные недостатки безопасности. По мере увеличения вычислительной мощности эти недостатки становились все проще и проще. Еще в 2001 году были обнаружены пробные версии эксплойтов, и к 2005 году ФБР провело публичную демонстрацию (в целях повышения осведомленности о слабых сторонах WEP), где они взламывали пароли WEP за считанные минуты с помощью свободно доступного программного обеспечения..

    Несмотря на различные улучшения, обходные пути и другие попытки укрепить систему WEP, она остается крайне уязвимой. Системы, использующие WEP, должны быть обновлены или, если обновления безопасности не являются опцией, должны быть заменены. Альянс Wi-Fi официально вышел на пенсию WEP в 2004 году.

    Защищенный доступ Wi-Fi (WPA)

    Защищенный доступ Wi-Fi (WPA) был прямым ответом Wi-Fi Alliance и заменой все более очевидных уязвимостей стандарта WEP. Официально WPA была принята в 2003 году, за год до того, как WEP была официально удалена. Наиболее распространенной конфигурацией WPA является WPA-PSK (Pre-Shared Key). Ключи, используемые WPA, являются 256-битными, что значительно больше по сравнению с 64-битными и 128-битными ключами, используемыми в системе WEP..

    Некоторые из существенных изменений, реализованных с помощью WPA, включали в себя проверки целостности сообщений (чтобы определить, перехватил ли злоумышленник или изменил пакеты, передаваемые между точкой доступа и клиентом) и протокол целостности временного ключа (TKIP). TKIP использует систему ключей для каждого пакета, которая была радикально более безопасной, чем система с фиксированным ключом, используемая WEP. Стандарт шифрования TKIP был позже заменен на Advanced Encryption Standard (AES)..

    Несмотря на значительное улучшение WPA по сравнению с WEP, призрак WEP часто посещал WPA. TKIP, основной компонент WPA, был спроектирован так, чтобы его можно было легко развернуть с помощью обновлений встроенного ПО на существующих устройствах с поддержкой WEP. Как таковой, он должен был переработать определенные элементы, используемые в системе WEP, которые, в конечном счете, также были использованы.

    WPA, как и его предшественник WEP, была продемонстрирована как с помощью проверочных концепций, так и с помощью публичных демонстраций, чтобы быть уязвимыми для вторжения. Интересно отметить, что процесс, с помощью которого обычно нарушается WPA, является не прямой атакой на протокол WPA (хотя такие атаки были успешно продемонстрированы), а атаками на дополнительную систему, развернутую с помощью WPA-Wi-Fi Protected Setup (WPS). ) - которая была разработана для облегчения подключения устройств к современным точкам доступа.

    Защищенный доступ Wi-Fi II (WPA2)

    С 2006 года WPA была официально заменена WPA2. Одним из наиболее значительных изменений между WPA и WPA2 является обязательное использование алгоритмов AES и введение CCMP (Режим счетного шифра с протоколом кода аутентификации сообщений с цепочкой блоков) в качестве замены для TKIP. Тем не менее, TKIP все еще сохраняется в WPA2 как резервная система и для взаимодействия с WPA.

    В настоящее время основная уязвимость системы безопасности для реальной системы WPA2 является неясной (и требует, чтобы злоумышленник уже имел доступ к защищенной сети Wi-Fi, чтобы получить доступ к определенным ключам и затем продолжить атаку на другие устройства в сети). ). Таким образом, последствия для безопасности известных уязвимостей WPA2 практически полностью ограничены сетями уровня предприятия и практически не заслуживают практического рассмотрения в отношении безопасности домашней сети..

    К сожалению, та же самая уязвимость, которая является самой большой дырой в броне WPA - вектор атаки через Wi-Fi Protected Setup (WPS) - остается в современных точках доступа с поддержкой WPA2. Хотя для проникновения в защищенную сеть WPA / WPA2 с использованием этой уязвимости требуется от 2 до 14 часов непрерывных усилий с современным компьютером, это все же является законной проблемой безопасности. WPS должен быть отключен, и, если возможно, прошивка точки доступа должна быть перепрошена в дистрибутив, который даже не поддерживает WPS, поэтому вектор атаки полностью удаляется..

     История безопасности Wi-Fi приобретена; Что теперь?

    На этом этапе вы либо чувствуете себя немного самодовольным (потому что вы уверенно используете лучший протокол безопасности, доступный для вашей точки доступа Wi-Fi), либо немного нервничаете (потому что вы выбрали WEP, поскольку он был в верхней части списка ). Если вы в последнем лагере, не волнуйтесь; мы вас покрыли.

    Прежде чем мы представим вам список наших лучших статей о безопасности Wi-Fi, вот краткий курс. Это базовый список, в котором перечислены текущие методы безопасности Wi-Fi, доступные на любом современном (после 2006 г.) маршрутизаторе, упорядоченные от лучших к худшим:

    1. WPA2 + AES
    2. WPA + AES
    3. WPA + TKIP / AES (TKIP существует как запасной метод)
    4. WPA + TKIP
    5. WEP
    6. Открытая сеть (нет безопасности вообще)

    В идеале вы должны отключить Wi-Fi Protected Setup (WPS) и настроить маршрутизатор на WPA2 + AES. Все остальное в списке - далеко не идеальный шаг вниз от этого. Как только вы доберетесь до WEP, ваш уровень безопасности станет таким низким, он будет примерно таким же эффективным, как забор из звена цепи - забор существует просто для того, чтобы сказать «эй, это моя собственность», но любой, кто на самом деле хотел войти, может просто перелезть через него.

    Если все эти размышления о безопасности и шифровании Wi-Fi вызвали у вас любопытство по поводу других хитростей и приемов, которые можно легко использовать для дальнейшей защиты сети Wi-Fi, следующая остановка - просмотр следующих статей с практическими рекомендациями:

    • Безопасность Wi-Fi: Если вы используете WPA2 + AES, WPA2 + TKIP или оба?
    • Как обезопасить свою сеть Wi-Fi от вторжения
    • Не имейте ложного чувства безопасности: 5 небезопасных способов защитить ваш Wi-Fi
    • Как включить гостевую точку доступа в вашей беспроводной сети
    • Лучшие статьи о Wi-Fi для защиты вашей сети и оптимизации вашего маршрутизатора

    Вооружившись базовыми знаниями о том, как работает защита Wi-Fi и как вы можете еще больше улучшить и обновить точку доступа к домашней сети, вы будете чувствовать себя прекрасно в защищенной сети Wi-Fi..