Domovská » jak » Rozdíl mezi hesly WEP, WPA a WPA2 Wi-Fi

    Rozdíl mezi hesly WEP, WPA a WPA2 Wi-Fi

    I když víte, že potřebujete zabezpečit síť Wi-Fi (a již jste tak učinili), pravděpodobně najdete všechny zkratky bezpečnostního protokolu trochu zmatené. Přečtěte si, jak upozorňujeme na rozdíly mezi protokoly jako WEP, WPA a WPA2 - a proč záleží na tom, který zkratka jste zapadli do domácí sítě Wi-Fi.

    Co na tom záleží?

    Udělali jste to, co bylo řečeno, abyste se přihlásili do routeru poté, co jste si ho zakoupili a poprvé jste je připojili, a nastavte heslo. Co na tom záleží to, co je malá zkratka vedle zvoleného bezpečnostního protokolu? Jak se ukázalo, záleží na tom hodně. Stejně jako u všech bezpečnostních standardů, zvýšená síla počítače a ohrožené zranitelnosti ohrožují starší standardy Wi-Fi. Je to vaše síť, jsou to vaše data, a pokud někdo unesí vaši síť za své nelegální únosy, bude to vaše dveře, když policie klepá. Porozumění rozdílům mezi bezpečnostními protokoly a implementací nejvyspělejších, které váš směrovač může podporovat (nebo je může upgradovat, pokud nemůže podporovat stávající standardy zabezpečení) je rozdíl mezi nabídkou někoho snadného přístupu k domácí síti a ne.

    WEP, WPA a WPA2: Zabezpečení Wi-Fi přes věky

    Od konce devadesátých let minulého století byly bezpečnostní protokoly Wi-Fi prošly několika inovacemi, s jednoznačným odmítnutím starších protokolů a významnou revizí novějšími protokoly. Procházení historií zabezpečení Wi-Fi slouží k vyzdvižení jak toho, co je právě teď, tak proč byste se měli vyhnout starším standardům.

    WEP (Wired Equivalent Privacy)

    Služba WEP (Wired Equivalent Privacy) je nejrozšířenější bezpečnostní protokol Wi-Fi na světě. To je funkce věku, zpětné kompatibility a skutečnosti, že se objevuje jako první v nabídkách pro výběr protokolů v řadě ovládacích panelů směrovače.

    WEP byla v září roku 1999 schválena jako bezpečnostní standard Wi-Fi. První verze WEP nebyla zvláště silná ani v době, kdy byly propuštěny, protože omezení vývozu různých kryptografických technologií v USA vedla k tomu, že výrobci omezili své zařízení na 64bitové šifrování. Když byla omezení zrušena, byla zvýšena na 128 bitů. Navzdory zavedení 256-bitového WEP, zůstává 128bitová jedna z nejběžnějších implementací.

    Navzdory revizím protokolu a zvýšené velikosti klíčů se v průběhu času objevily v normě WEP četné bezpečnostní nedostatky. Jak se zvyšuje výpočetní výkon, bylo snazší a snadnější využít tyto nedostatky. Již v roce 2001 se objevily praktické důkazy o konceptu a FBI do roku 2005 vydala veřejnou demonstraci (ve snaze zvýšit povědomí o slabinách WEP), kde v několika minutách rozštěpili WEP hesla pomocí volně dostupného softwaru.

    Navzdory různým vylepšením, pracovním postupům a dalším pokusům o ochranu systému WEP zůstává velmi zranitelná. Systémy, které se spoléhají na WEP, by měly být aktualizovány, nebo pokud nejsou vylepšení zabezpečení vyměněny. Wi-Fi Alliance oficiálně vyslala WEP v roce 2004.

    Wi-Fi Protected Access (WPA)

    Přístup Wi-Fi Protected Access (WPA) byl přímou reakcí Wi-Fi aliance a nahrazením stále zjevnějších zranitelností standardu WEP. WPA byla oficiálně přijata v roce 2003, rok předtím, než byl WEP oficiálně vyslán do důchodu. Nejčastější konfigurací WPA je WPA-PSK (předsdílený klíč). Klíče používané technologií WPA jsou 256-bitové, což je významný nárůst oproti 64bitovým a 128bitovým klávesám používaným v systému WEP.

    Některé z významných změn implementovaných pomocí služby WPA zahrnovaly kontroly integrity zpráv (určení, zda útočník zachytil nebo změnil pakety mezi přístupovým bodem a klientem) a protokolem TKIP (Temporal Key Integrity Protocol). TKIP využívá systém klíčů pro každý paket, který byl radikálově bezpečnější než pevný systém klíčů používaný službou WEP. Šifrovací standard TKIP byl později nahrazen Advanced Encryption Standard (AES).

    Navzdory tomu, co bylo WPA výrazně vylepšeno nad WEP, duch WEP strašidelný WPA. TKIP, jádrová součást WPA, byla navržena tak, aby byla snadněji rozšiřována prostřednictvím upgradu firmwaru na stávající zařízení s podporou WEP. Jako takový musel recyklovat některé prvky používané v systému WEP, které byly nakonec také využity.

    WPA, podobně jako její předchůdce WEP, byla prokázána jak důkazem koncepce, tak aplikovanými veřejnými demonstracemi, které jsou zranitelné vůči vniknutí. Je zajímavé, že proces, kterým je WPA zpravidla porušován, není přímým útokem na protokol WPA (i když takové útoky byly úspěšně prokázány), ale útoky na doplňkový systém, který byl zaveden pomocí WPA-Wi-Fi Protected Setup (WPS ), který byl navržen tak, aby umožňoval snadné propojení zařízení s moderními přístupovými body.

    Wi-Fi Protected Access II (WPA2)

    WPA byla od roku 2006 oficiálně nahrazena WPA2. Jednou z nejvýznamnějších změn mezi WPA a WPA2 je povinné použití algoritmů AES a zavedení CCMP (Counter Cipher Mode s protokolem kódování zpráv o řetězovém řetězci) jako náhrada za TKIP. TKIP se však stále zachovává ve WPA2 jako záložní systém a pro interoperabilitu s WPA.

    V současné době je primární chyba zabezpečení pro skutečný systém WPA2 nejasná (a vyžaduje, aby útočník již měl přístup k zabezpečené síti Wi-Fi, aby získal přístup k určitým klíči a aby pak přetrval útok proti jiným zařízením v síti ). Jako takové jsou bezpečnostní důsledky známých zranitelností WPA2 omezeny téměř výhradně na sítě podnikové úrovně a zasluhují prakticky nepatrné ohledy na zabezpečení domácí sítě.

    Bohužel stejná zranitelnost, která je největší dírou v brnění WPA - útokový vektor prostřednictvím Wi-Fi Protected Setup (WPS) -remains v moderních přístupových bodech podporujících WPA2. Přestože se prolomení do zabezpečené sítě WPA / WPA2 pomocí této zranitelnosti vyžaduje od moderních počítačů od 2 do 14 hodin trvalého úsilí, je to stále legitimní bezpečnostní problém. WPS by měl být deaktivován a pokud je to možné, měl by být firmware přístupového bodu blikat na distribuci, která ani nepodporuje WPS, takže útokový vektor je zcela odstraněn.

     Historie zabezpečení Wi-Fi získaná; Co teď?

    V tomto okamžiku se buď cítíte trochu samolibě (protože jste s jistotou použili nejlepší bezpečnostní protokol dostupný pro přístupový bod Wi-Fi), nebo trochu nervózní (protože jste vybrali službu WEP, protože byla v horní části seznamu ). Pokud jste v posledním táboře, nestřílejte se; máme tu pokrytí.

    Než vás narazíme s dalším seznamem našich nejlepších článků o zabezpečení Wi-Fi, je zde kurzor. Jedná se o základní seznam pořadí stávajících metod zabezpečení Wi-Fi dostupných na všech moderních (po roce 2006) směrovači, seřazených od nejlepších až po nejhorší:

    1. WPA2 + AES
    2. WPA + AES
    3. WPA + TKIP / AES (TKIP existuje jako záložní metoda)
    4. WPA + TKIP
    5. WEP
    6. Otevřená síť (bez zabezpečení vůbec)

    V ideálním případě zakážete Wi-Fi Protected Setup (WPS) a nastavíte směrovač na WPA2 + AES. Všechno ostatní na seznamu je méně než ideální. Jakmile se dostanete na WEP, vaše bezpečnostní úroveň je tak nízká, je to stejně efektivní jako řetězová vazba plot - plot existuje jednoduše říct "hej, toto je můj majetek", ale každý, kdo skutečně chtěl, mohl jen přeskočit přes to.

    Pokud vás toto všechno přemýšlí o zabezpečení a šifrování Wi-Fi, máte zvědavost na další triky a techniky, které můžete snadno nasadit, abyste zajistili vaši síť Wi-Fi. Dalším krokem by mělo být procházení následujících článků How-To Geek:

    • Zabezpečení Wi-Fi: Používáte-li WPA2 + AES, WPA2 + TKIP nebo obě?
    • Jak zabezpečit síť Wi-Fi proti narušení
    • Nemáte falešný smysl pro zabezpečení: 5 nejistých způsobů, jak zabezpečit Wi-Fi
    • Jak povolit přístupový bod pro hosty na bezdrátové síti
    • Nejlepší články Wi-Fi pro zabezpečení sítě a optimalizaci směrovače

    Vyzbrojeni základními znalostmi o tom, jak funguje zabezpečení Wi-Fi a jak můžete dále vylepšovat a upgradovat přístupový bod domácí sítě, budete mít s nyní zabezpečenou sítí Wi-Fi.