Mājas lapa » » Atšķirība starp WEP, WPA un WPA2 Wi-Fi parolēm

    Atšķirība starp WEP, WPA un WPA2 Wi-Fi parolēm

    Pat ja jūs zināt, ka jums ir nepieciešams nodrošināt Wi-Fi tīklu (un tas jau ir izdarīts), iespējams, ka visi drošības protokola akronīmi ir mazliet mulsinoši. Lasiet tālāk, jo mēs izceļam atšķirības starp protokoliem, piemēram, WEP, WPA un WPA2, un kāpēc tas attiecas uz to, kurš akronīms ir jūsu mājas Wi-Fi tīklā.

    Ko tas nozīmē?

    Jūs darījāt to, ko jūs teicāt, jūs esat pieteicies maršrutētājam pēc tam, kad esat to iegādājies un pirmo reizi pievienojis, un iestatiet paroli. Kas ir svarīgi, kāds bija mazs akronīms blakus izvēlētajam drošības protokolam? Kā izrādās, tas viss ir svarīgs. Tāpat kā ar visiem drošības standartiem, pieaugošā datora jauda un pakļautie ievainojamības dēļ vecāki Wi-Fi standarti ir pakļauti riskam. Tas ir jūsu tīkls, tas ir jūsu dati, un, ja kāds nolaupīs jūsu tīklu pret nelegālajām hijinks, tā būs jūsu durvis, kad policija nolaisties. Izprotot atšķirības starp drošības protokoliem un visprogresīvāko jūsu maršrutētāju, tas var atbalstīt (vai atjaunināt to, ja tas nevar atbalstīt pašreizējos drošos standartus) ir atšķirība starp iespēju piedāvāt kādam ērtu piekļuvi jūsu mājas tīklam un nevis.

    WEP, WPA un WPA2: Wi-Fi drošība caur vecumu

    Kopš 1990. gadu beigām Wi-Fi drošības protokoli ir pakļauti vairākiem jauninājumiem, ar novecojušo vecāko protokolu nolietojumu un būtisku jaunāko protokolu pārskatīšanu. Pastaigājiet pa Wi-Fi drošības vēsturi, lai izceltu gan to, kas tagad ir, gan arī, kāpēc jums vajadzētu izvairīties no vecākiem standartiem.

    Vadu ekvivalents privātums (WEP)

    Vadu ekvivalents privātums (WEP) ir visplašāk izmantotais Wi-Fi drošības protokols pasaulē. Tā ir vecuma, savietojamības funkcija un fakts, ka tas vispirms parādās protokola atlases izvēlnēs daudzos maršrutētāju vadības paneļos..

    WEP tika ratificēts kā Wi-Fi drošības standarts 1999. gada septembrī. Pirmās WEP versijas nebija īpaši spēcīgas pat to izlaišanas laikā, jo ASV ierobežojumi dažādu kriptogrāfijas tehnoloģiju eksportam noveda pie tā, ka ražotāji ierobežoja savas ierīces tikai 64 bitu šifrēšanu. Kad ierobežojumi tika atcelti, tas tika palielināts līdz 128 bitu. Neskatoties uz 256 bitu WEP ieviešanu, 128 biti joprojām ir viena no visizplatītākajām implementācijām.

    Neskatoties uz protokola pārskatīšanu un palielinātu atslēgas lielumu, WEP standartā laika gaitā tika atklāti daudzi drošības trūkumi. Tā kā skaitļošanas jauda palielinājās, kļuva vieglāk un vieglāk izmantot šos trūkumus. Jau 2001. gadā koncepcijas izmantošanas pierādījumi ir peldējuši, un 2005. gadā FBI publiski demonstrēja (cenšoties palielināt izpratni par WEP trūkumiem), kur minūšu laikā, izmantojot brīvi pieejamu programmatūru, tie krekinga WEP paroles..

    Neskatoties uz dažādiem uzlabojumiem, darbavietām un citiem mēģinājumiem nostiprināt WEP sistēmu, tā joprojām ir ļoti neaizsargāta. Sistēmas, kas paļaujas uz WEP, ir jāatjaunina vai, ja drošības uzlabojumi nav iespējama, tas jāaizstāj. Wi-Fi Alliance oficiāli atkāpās no WEP 2004. gadā.

    Wi-Fi aizsargāta piekļuve (WPA)

    Wi-Fi Protected Access (WPA) bija Wi-Fi Alliance tiešā reakcija un aizstāšana ar arvien redzamākajām WEP standarta neaizsargātībām. WPA tika oficiāli pieņemts 2003. gadā, gadu pirms WEP oficiāli atvaļinājuma. Visbiežāk WPA konfigurācija ir WPA-PSK (iepriekš koplietota atslēga). WPA izmantotās atslēgas ir 256 bitu, kas ir ievērojams pieaugums salīdzinājumā ar 64 bitu un 128 bitu atslēgām, ko izmanto WEP sistēmā..

    Dažas no nozīmīgākajām izmaiņām, kas tika īstenotas, izmantojot WPA, ietvēra ziņu integritātes pārbaudes (lai noteiktu, vai uzbrucējs ir sagrābuši vai mainījis paketes, kas nodotas starp piekļuves punktu un klientu) un laika atslēgas integritātes protokolu (TKIP). TKIP izmanto pakešu atslēgu sistēmu, kas bija radikāli drošāka par fiksēto atslēgu sistēmu, ko izmanto WEP. TKIP šifrēšanas standartu vēlāk aizstāja ar uzlaboto šifrēšanas standartu (AES).

    Neskatoties uz to, kas bija nozīmīgs uzlabojums, WPA bija vairāk nekā WEP, WEP spoku vajāja WPA. TKIP, kas ir WPA galvenā sastāvdaļa, tika izstrādāta tā, lai to varētu viegli izvilkt, izmantojot firmware jauninājumus uz esošajām WEP ierīcēm. Tādā veidā tai bija jāpārstrādā daži WEP sistēmā izmantotie elementi, kas galu galā tika izmantoti.

    WPA, tāpat kā tā priekšgājējs WEP, ir pierādīts, izmantojot gan koncepcijas pierādījumu, gan lietišķās publiskās demonstrācijas, lai tās varētu ietekmēt ielaušanos. Interesanti, ka process, kurā parasti tiek pārkāpts WPA, nav tiešs uzbrukums WPA protokolam (lai gan šādi uzbrukumi ir veiksmīgi demonstrēti), bet gan uzbrukumi papildu sistēmai, kas tika izvērsta ar WPA-Wi-Fi aizsargātu iestatījumu (WPS) ) - kas bija paredzēts, lai atvieglotu ierīču sasaisti ar mūsdienīgiem piekļuves punktiem.

    Wi-Fi aizsargāta piekļuve II (WPA2)

    WPA kopš 2006. gada ir oficiāli aizstāta ar WPA2. Viena no nozīmīgākajām izmaiņām starp WPA un WPA2 ir AES algoritmu obligāta izmantošana un CCMP (Counter Cipher Mode ar bloka ķēdes ziņojumu autentifikācijas koda protokolu) ieviešana kā aizstājējs TKIP. Tomēr TKIP joprojām ir saglabāts WPA2 kā rezerves sistēma un sadarbspēja ar WPA.

    Pašlaik galvenā drošības ievainojamība pret faktisko WPA2 sistēmu ir neskaidra (un pieprasa, lai uzbrucējam jau būtu piekļuve drošam Wi-Fi tīklam, lai piekļūtu noteiktām atslēgām un pēc tam saglabātu uzbrukumu citām tīkla ierīcēm ). Tādejādi zināmo WPA2 ievainojamības drošības ietekme gandrīz pilnībā attiecas uz uzņēmumu līmeņa tīkliem un ir pelnījusi maz praktisku apsvērumu attiecībā uz mājas tīkla drošību..

    Diemžēl tāda pati ievainojamība, kas ir lielākais caurums WPA bruņojuma-uzbrukuma vektorā, izmantojot Wi-Fi Protected Setup (WPS), mūsdienu WPA2 iespējotos piekļuves punktos. Lai gan WPA / WPA2 nodrošināta tīkla izmantošana, izmantojot šo ievainojamību, ir nepieciešama no 2 līdz 14 stundām ilgstošiem centieniem ar modernu datoru, tā joprojām ir likumīga drošības problēma. WPS ir jāizslēdz un, ja iespējams, piekļuves punkta programmaparatūra jāattīsta uz izplatīšanu, kas pat neatbalsta WPS, lai uzbrukuma vektors būtu pilnībā noņemts.

     Iegūta Wi-Fi drošības vēsture; Ko tagad?

    Šajā brīdī jūs jūtaties mazliet neskaidri (jo jūs droši vien izmantojat vislabāko drošības protokolu, kas pieejams jūsu Wi-Fi piekļuves punktam) vai nedaudz nervu (jo esat izvēlējies WEP, jo tas bija saraksta augšgalā) ). Ja jūs esat pēdējā nometnē, neuztraucieties; mēs esam jums.

    Pirms mēs nonākam pie jums ar mūsu top Wi-Fi drošības rakstu saraksta sarakstu, šeit ir crash kurss. Šis ir pamata saraksts, kurā tiek uzskaitītas pašreizējās Wi-Fi drošības metodes, kas pieejamas jebkurā modernajā (pēc 2006. gada) maršrutētājam.

    1. WPA2 + AES
    2. WPA + AES
    3. WPA + TKIP / AES (TKIP ir kā rezerves metode)
    4. WPA + TKIP
    5. WEP
    6. Atvērts tīkls (vispār nav drošības)

    Ideālā gadījumā jūs atspējojiet Wi-Fi aizsargātu iestatīšanu (WPS) un iestatiet maršrutētāju uz WPA2 + AES. Viss pārējais sarakstā ir mazāk nekā ideāls solis no tā. Tiklīdz jūs nokļūsiet WEP, jūsu drošības līmenis ir tik zems, ka tas ir tikpat efektīvs kā ķēdes posma žogs - žogs eksistē vienkārši, lai pateiktu „hei, tas ir mans īpašums”, bet ikviens, kurš patiešām gribēja, varēja vienkārši uzkāpt pa labi.

    Ja visa šī Wi-Fi drošība un šifrēšana domā par citiem trikiem un paņēmieniem, kurus var viegli izvietot, lai vēl vairāk aizsargātu Wi-Fi tīklu, nākamajai pieturai vajadzētu pārlūkot šādus How-To Geek rakstus:

    • Wi-Fi drošība: ja izmantojat WPA2 + AES, WPA2 + TKIP vai abus?
    • Kā nodrošināt Wi-Fi tīklu pret ielaušanos
    • Nav viltus drošības sajūtu: 5 nedrošie veidi, kā nodrošināt Wi-Fi drošību
    • Kā iespējot viesu piekļuves punktu bezvadu tīklā
    • Labākie Wi-Fi raksti tīkla drošībai un maršrutētāja optimizēšanai

    Bruņojies ar pamatzināšanas par to, kā darbojas Wi-Fi drošība un kā jūs varat vēl vairāk uzlabot un uzlabot mājas tīkla piekļuves punktu, jūs sēžat diezgan droši ar tagad drošu Wi-Fi tīklu.