Pagina principala » HOWTO » Diferența dintre parolele WEP, WPA și WPA2 Wi-Fi

    Diferența dintre parolele WEP, WPA și WPA2 Wi-Fi

    Chiar dacă știți că aveți nevoie să vă asigurați rețeaua Wi-Fi (și ați făcut deja acest lucru), probabil că toate acronimele protocolului de securitate sunt puțin cam încurcate. Citiți în timp ce evidențiază diferențele dintre protocoalele, cum ar fi WEP, WPA și WPA2 - și de ce contează care acronim pe care îl atingeți în rețeaua Wi-Fi de acasă.

    Ce conteaza?

    Ati facut ceea ce v-ati spus sa faceti, v-ati logat in router-ul dumneavoastra dupa ce l-ati cumparat si l-ati conectat pentru prima data si setati o parola. Ce contează ce mic acronim lângă protocolul de securitate pe care l-ați ales a fost? După cum se dovedește, contează foarte mult. Ca și în cazul tuturor standardelor de securitate, creșterea puterii computerelor și a vulnerabilităților expuse au condus la riscul standardelor mai vechi de Wi-Fi. Este rețeaua dvs., datele dvs. sunt, iar dacă cineva vă hăituiește rețeaua pentru jafurile lor ilegale, va fi ușa dvs. poliția a bătut. Înțelegerea diferențelor dintre protocoalele de securitate și implementarea celei mai avansate pe care router-ul dvs. poate să o suporte (sau să o actualizați dacă nu poate suporta standardele securizate actuale) este diferența dintre a oferi unei persoane acces ușor la rețeaua dvs. de domiciliu și nu.

    WEP, WPA și WPA2: securitate Wi-Fi prin vremuri

    De la sfârșitul anilor 1990, protocoalele de securitate Wi-Fi au fost supuse unor upgrade-uri multiple, cu deprecierea totală a protocoalelor mai vechi și revizuirea semnificativă a protocoalelor mai noi. O plimbare prin istoria securității Wi-Fi servește pentru a scoate în evidență atât ceea ce este acolo chiar acum, cât și de ce ar trebui să evitați standardele mai vechi.

    Conectivitate echivalentă prin cablu (WEP)

    Confidențialitatea cu Wired Equivalent (WEP) este cel mai utilizat protocol de securitate Wi-Fi din lume. Aceasta este o funcție de vârstă, compatibilitate înapoi și faptul că apare mai întâi în meniurile de selectare a protocolului în mai multe panouri de comandă a routerului.

    WEP a fost ratificat ca standard de securitate Wi-Fi în septembrie 1999. Primele versiuni ale WEP nu au fost deosebit de puternice, chiar și în momentul eliberării, deoarece restricțiile SUA privind exportul diverselor tehnologii criptografice au determinat producătorii să-și restricționeze dispozitivele la criptare pe 64 de biți. Când restricțiile au fost ridicate, a crescut la 128 de biți. În ciuda introducerii unui WEP de 256 de biți, 128 de biți rămân una dintre cele mai comune implementări.

    În ciuda revizuirilor protocolului și a dimensiunii majore a cheilor, în timp au fost descoperite numeroase deficiențe de securitate în standardul WEP. Pe măsură ce puterea de calcul a crescut, a devenit mai ușor și mai ușor să exploateze aceste defecte. Încă din anul 2001, explozii de tip "proof-of-concept" pluteau în jurul valorii, iar până în 2005 FBI-ul a dat o demonstrație publică (într-un efort de a spori gradul de conștientizare a punctelor slabe ale WEP).

    În ciuda diferitelor îmbunătățiri, a lucrurilor și a altor încercări de salvare a sistemului WEP, acesta rămâne extrem de vulnerabil. Sistemele care se bazează pe WEP trebuie actualizate sau, în cazul în care upgrade-urile de securitate nu sunt o opțiune, trebuie înlocuite. Alianța Wi-Fi a retras oficial programul WEP în 2004.

    Acces protejat Wi-Fi (WPA)

    Accesul Wi-Fi protejat (WPA) a fost răspunsul direct al Alianței Wi-Fi și înlocuirea acesteia cu vulnerabilitățile din ce în ce mai evidente ale standardului WEP. WPA a fost adoptată oficial în 2003, cu un an înainte de retragerea oficială a WEP. Configurația WPA cea mai comună este WPA-PSK (cheie pre-comună). Cheile folosite de WPA sunt 256-biți, o creștere semnificativă față de cheile de 64 de biți și 128 de biți utilizate în sistemul WEP.

    Unele dintre modificările semnificative implementate cu WPA au inclus verificarea integrității mesajelor (pentru a determina dacă un atacator a capturat sau a modificat pachetele transmise între punctul de acces și client) și Protocolul de integritate temporară a cheilor (Temporal Key Integrity Protocol - TKIP). TKIP utilizează un sistem cheie pe pachete care era mult mai sigur decât sistemul cheie fix utilizat de WEP. Standardul de criptare TKIP a fost ulterior înlocuit de Advanced Encryption Standard (AES).

    În ciuda a ceea ce o îmbunătățire semnificativă WPA a fost peste WEP, fantoma WEP bântuie WPA. TKIP, o componentă centrală a WPA, a fost proiectată pentru a fi ușor lansată prin actualizări de firmware pe dispozitivele WEP existente. Ca atare, a trebuit să recicleze anumite elemente utilizate în sistemul WEP, care, în cele din urmă, au fost de asemenea exploatate.

    WPA, la fel ca și predecesorul său WEP, a fost demonstrat prin demonstrații publice demonstrative și aplicate pentru a fi vulnerabile la intruziuni. Interesant este faptul că procesul prin care WPA este de obicei încălcat nu este un atac direct asupra protocolului WPA (deși astfel de atacuri au fost demonstrate cu succes), ci prin atacuri asupra unui sistem suplimentar care a fost lansat cu WPA-Wi-Fi Protected Setup ) - care a fost proiectat pentru a facilita conectarea dispozitivelor la puncte de acces moderne.

    Wi-Fi Protected Access II (WPA2)

    WPA a fost, începând cu anul 2006, înlocuită oficial de WPA2. Una dintre cele mai semnificative schimbări dintre WPA și WPA2 este utilizarea obligatorie a algoritmilor AES și introducerea CCMP (Counter Cipher Mode cu protocol de identificare a codului de autentificare a mesajelor de blocare a blocurilor) ca înlocuitor pentru TKIP. Cu toate acestea, TKIP este încă păstrat în WPA2 ca sistem de rezervă și pentru interoperabilitatea cu WPA.

    În prezent, vulnerabilitatea primară a securității la sistemul WPA2 real este una obscură (și necesită ca atacatorul să aibă deja acces la rețeaua securizată Wi-Fi pentru a avea acces la anumite chei și apoi să perpetueze un atac împotriva altor dispozitive din rețea ). Ca atare, implicațiile de securitate ale vulnerabilităților WPA2 cunoscute sunt limitate aproape în întregime la rețele la nivel de întreprindere și merită considerate puțin sau deloc practică în ceea ce privește securitatea rețelei de domiciliu.

    Din păcate, aceeași vulnerabilitate care este cea mai mare gaură din armura WPA - vectorul de atac prin Wi-Fi Protected Setup (WPS) - resedinta în punctele de acces moderne WPA2. Deși ruperea într-o rețea securizată WPA / WPA2 care utilizează această vulnerabilitate necesită oriunde în 2-14 ore de efort susținut cu un calculator modern, aceasta este încă o preocupare legată de securitate. WPS ar trebui dezactivat și, dacă este posibil, firmware-ul punctului de acces ar trebui să fie afișat într-o distribuție care nici nu suportă WPS, astfel încât vectorul de atac să fie în întregime eliminat.

     Istoricul securității Wi-Fi achiziționat; Acum ce?

    În acest moment, vă simțiți puțin cam înnebunitori (deoarece utilizați cu siguranță cel mai bun protocol de securitate disponibil pentru punctul dvs. de acces Wi-Fi) sau puțin nervos (pentru că ați ales WEP, deoarece a fost în partea de sus a listei ). Dacă vă aflați în tabăra din urmă, nu vă îngrijorați; te-am acoperit.

    Înainte de a vă atingeți de o listă suplimentară cu cele mai bune articole de securitate Wi-Fi, vedeți cursul de eroare. Aceasta este o listă de bază care clasifică metodele actuale de securitate Wi-Fi disponibile pe orice router modern (post-2006), comandat de la cel mai bun la cel mai rău:

    1. WPA2 + AES
    2. WPA + AES
    3. WPA + TKIP / AES (TKIP există ca metodă de rezervă)
    4. WPA + TKIP
    5. WEP
    6. Rețea deschisă (fără securitate)

    În mod ideal, veți dezactiva configurarea Wi-Fi Protected Setup (WPS) și setați ruterul la WPA2 + AES. Orice altceva de pe listă este un pas mai puțin decât ideal. Odată ce ajungeți la WEP, nivelul dvs. de securitate este atât de scăzut, este la fel de eficient ca un gard lanț de legătură - gardul există pur și simplu pentru a spune "hei, aceasta este proprietatea mea", dar oricine a vrut de fapt, ar putea doar urca peste ea.

    Dacă toate aceste lucruri despre securitate și criptare Wi-Fi vă interesează alte trucuri și tehnici pe care le puteți implementa cu ușurință pentru a vă asigura în continuare securitatea rețelei Wi-Fi, următoarea oprire ar trebui să navigați în următoarele articole despre Cum să-i Geek:

    • Protecția Wi-Fi: trebuie să utilizați WPA2 + AES, WPA2 + TKIP sau ambele?
    • Cum să vă asigurați rețeaua Wi-Fi împotriva pătrunderii
    • Nu aveți un simț fals de securitate: 5 modalități nesigure pentru a vă asigura accesul Wi-Fi
    • Cum să activați un punct de acces pentru oaspeți în rețeaua wireless
    • Cele mai bune articole Wi-Fi pentru securizarea rețelei și optimizarea routerului

    Înarmat cu o înțelegere de bază a funcționării securității Wi-Fi și a modului în care vă puteți îmbunătăți și îmbunătăți punctul de acces al rețelei dvs. de domiciliu, veți sta destul de bine cu o rețea Wi-Fi securizată acum.