WEP pret WPA un WPA2 pret WPA3: izskaidroti Wi-Fi drošības veidi

WEP pret WPA un WPA2 pret WPA3: izskaidroti Wi-Fi drošības veidi

Bezvadu drošība ir ārkārtīgi svarīga. Lielākā daļa no mums katru dienu kādā brīdī savieno mobilo ierīci ar maršrutētāju, neatkarīgi no tā, vai tas ir viedtālrunis, planšetdators, klēpjdators vai citādi. Turklāt lietu interneta ierīces izveido savienojumu ar internetu, izmantojot Wi-Fi.





Viņi vienmēr ir ieslēgti, vienmēr klausās un viņiem vienmēr ir nepieciešama papildu drošība.





Šeit tiek veikta Wi-Fi šifrēšana. Ir vairāki dažādi veidi, kā aizsargāt savu Wi-Fi savienojumu. Bet kā jūs zināt, kurš Wi-Fi drošības standarts ir labākais? Lūk, kā.





Wi-Fi drošības veidi

Visizplatītākie Wi-Fi drošības veidi ir WEP, WPA un WPA2.

WEP pret WPA

Vadu ekvivalentais privātums (WEP) ir vecākā un vismazāk drošā Wi-Fi šifrēšanas metode. Ir smieklīgi, cik briesmīgi WEP aizsargā jūsu Wi-Fi savienojumu. Lūk, kāpēc nevajadzētu izmantot WEP Wi-Fi šifrēšanu.



Turklāt, ja izmantojat vecāku maršrutētāju, kas atbalsta tikai WEP, jums vajadzētu arī to jaunināt, lai nodrošinātu drošību un uzlabotu savienojamību.

Kāpēc tas ir slikti? Krekeri izdomāja, kā salauzt WEP šifrēšanu, un to ir viegli izdarīt, izmantojot brīvi pieejamus rīkus. 2005. gadā FIB sniedza publisku demonstrāciju, izmantojot bezmaksas rīkus izpratnes veicināšanai. Gandrīz ikviens to var izdarīt. Tādējādi Wi-Fi alianse oficiāli pārtrauca WEP Wi-Fi šifrēšanas standartu 2004.





Līdz šim jums vajadzētu izmantot WPA versiju.

WPA un WPA2 definīcijas

Wi-Fi aizsargāta piekļuve (WPA) ir nedrošā WEP standarta attīstība. WPA bija tikai atspēriena punkts WPA2.





Kad kļuva skaidrs, ka WEP ir nožēlojami nedrošs, Wi-Fi Alliance izstrādāja WPA, lai tīkla savienojumiem piešķirtu papildu drošības līmeni pirms WPA2 izstrādes un ieviešanas. WPA2 drošības standarti vienmēr bija vēlamais mērķis.

WPA3

Pašlaik lielākā daļa maršrutētāju un Wi-Fi savienojumu izmanto WPA2. Vismaz viņiem tas būtu jādara, jo pat ar šifrēšanas standartu ievainojamībām tas joprojām ir ļoti drošs.

Tomēr jaunākais Wi-Fi aizsargātās piekļuves --- WPA3 --- jauninājums ir stingri gaidāms.

WPA3 ietver dažus svarīgus jauninājumus mūsdienu bezvadu drošībai, tostarp:

noņemt reklāmas no iekurt uguns 7
  • Brutālu spēku aizsardzība. WPA3 pasargās lietotājus pat ar vājākām parolēm no brutālu spēku vārdnīcu uzbrukumiem (uzbrukumiem, kas mēģina uzminēt paroles atkal un atkal).
  • Publiskā tīkla konfidencialitāte . WPA3 pievieno “individuālu datu šifrēšanu”, teorētiski šifrējot savienojumu ar bezvadu piekļuves punktu neatkarīgi no paroles.
  • Drošināšana lietu internets. WPA3 ierodas laikā, kad lietiskā interneta ierīču izstrādātāji ir pakļauti milzīgam spiedienam, lai uzlabotu sākotnējo drošību.
  • Spēcīgāka šifrēšana . WPA3 pievieno standartam daudz spēcīgāku 192 bitu šifrēšanu, krasi uzlabojot drošības līmeni.

WPA3 joprojām nav sasniedzis patērētāju maršrutētāju tirgu, neskatoties uz sākotnējo laika grafiku, kas liecina, ka tas ieradīsies kādu laiku 2018. gada beigās. Pāriešana no WEP uz WPA uz WPA2 aizņēma kādu laiku, tāpēc par to nav jāuztraucas. pašreizējais laiks.

Turklāt ražotājiem ir jāizdod atpakaļ saderīgas ierīces ar ielāpiem, kas var ilgt mēnešus, ja ne gadus.

Jūs varat izlasīt vairāk par WPA3 Wi-Fi šifrēšanu.

WPA pret WPA2 un WPA3

Ir trīs Wi-Fi aizsargātas piekļuves atkārtojumi. Trešais nav gluži pie mums, bet drīz tas nonāks jūsu maršrutētājā. Bet ar ko tie atšķiras viens no otra? Kāpēc WPA3 ir labāks par WPA2?

WPA pēc savas būtības ir neaizsargāta

WPA jau no paša sākuma bija lemta. Neskatoties uz daudz spēcīgāku publiskās atslēgas šifrēšanu, izmantojot 256 bitu WPA-PSK (iepriekš koplietotu atslēgu), WPA joprojām bija virkne ievainojamību, ko tā mantoja no vecākā WEP standarta (abiem ir kopīgs neaizsargātā straumes šifrēšanas standarts RC4).

Ievainojamības pamatā bija Temporal Key Integrity Protocol (TKIP) ieviešana.

TKIP pati par sevi bija liels solis uz priekšu, jo tā izmantoja atslēgu paketes paketi, lai aizsargātu katru datu paketi, kas nosūtīta starp ierīcēm. Diemžēl, izlaižot TKIP WPA, bija jāņem vērā vecās WEP ierīces.

Jaunā TKIP WPA sistēma pārstrādāja dažus apdraudētās WEP sistēmas aspektus, un, protams, tās pašas ievainojamības galu galā parādījās arī jaunākajā standartā.

WPA2 aizstāj WPA

WPA2 oficiāli aizstāja WPA 2006. gadā. Tad WPA bija īss darbības ilgums kā Wi-Fi šifrēšanas virsotne.

WPA2 ir radījis vēl virkni drošības un šifrēšanas jauninājumu, jo īpaši uzlabotā šifrēšanas standarta (AES) ieviešanu patērētāju Wi-Fi tīklos. AES ir ievērojami spēcīgāks par RC4 (jo RC4 ir ticis uzlauzts vairākkārt), un tas ir drošības standarts, kas pašlaik tiek piemērots daudziem tiešsaistes pakalpojumiem.

WPA2 arī ieviesa skaitītāja šifrēšanas režīmu ar bloku ķēdes ziņojumu autentifikācijas koda protokolu (vai CCMP, lai iegūtu daudz īsāku versiju!), Lai aizstātu tagad neaizsargāto TKIP.

TKIP joprojām ir daļa no WPA2 standarta kā rezerves, kā arī lai piedāvātu funkcionalitāti tikai WPA ierīcēm.

WPA2 KRACK uzbrukums

Nedaudz uzjautrinoši nosauktais KRACK uzbrukums nav smiekli; tā ir pirmā WPA2 atklātā ievainojamība. The Atslēgas atkārtotas instalēšanas uzbrukums (KRACK) ir tiešs uzbrukums WPA2 protokolam un diemžēl grauj katru Wi-Fi savienojumu, izmantojot WPA2.

Būtībā KRACK grauj WPA2 četrvirzienu rokasspiediena galveno aspektu, ļaujot hakerim pārtvert un manipulēt ar jaunu šifrēšanas atslēgu izveidi drošā savienojuma procesā.

Dens Praiss ir detalizēti aprakstījis KRACK uzbrukumu un to, vai jūsu maršrutētājs ir nedrošs vai nē.

Pat ja pastāv KRACK uzbrukuma iespējamība, varbūtība, ka kāds to izmantos, lai uzbruktu jūsu mājas tīklam, ir maza.

WPA3: (Wi-Fi) alianse atgriežas

WPA3 uzņem atslābumu un piedāvā daudz lielāku drošību, vienlaikus aktīvi ņemot vērā drošības trūkuma prakses, kuras ikviens reizēm ir vainīgs. Piemēram, WPA3-Personal nodrošina šifrēšanu lietotājiem pat tad, ja hakeri pēc jūsu savienojuma ar tīklu uzlauž jūsu paroli.

Turklāt WPA3 ir nepieciešami visi savienojumi, lai izmantotu aizsargātos pārvaldības rāmjus (PMF). PMF būtībā palielina privātuma aizsardzību, izmantojot papildu drošības mehānismus datu aizsardzībai.

128 bitu AES joprojām ir spēkā WPA3 (tā ilgstošās drošības apliecinājums). Tomēr WPA3-Enterprise savienojumiem ir nepieciešams 192 bitu AES. WPA3-Personal lietotājiem būs iespēja izmantot arī papildu 192 bitu AES.

Šajā videoklipā ir sīkāk izpētītas WPA3 jaunās funkcijas.

Kas ir iepriekš koplietota WPA2 atslēga?

WPA2-PSK apzīmē iepriekš koplietotu atslēgu. WPA2-PSK ir pazīstams arī kā personiskais režīms, un tas ir paredzēts mājas un mazu biroju tīkliem.

Bezvadu maršrutētājs šifrē tīkla trafiku ar atslēgu. Izmantojot WPA-Personal, šī atslēga tiek aprēķināta, izmantojot Wi-Fi ieejas frāzi, kuru iestatījāt maršrutētājā. Lai ierīce varētu izveidot savienojumu ar tīklu un saprast šifrēšanu, tajā jāievada ieejas frāze.

Galvenās WPA2-Personal šifrēšanas reālās pasaules nepilnības ir vājas ieejas frāzes. Tāpat kā daudzi cilvēki savos tiešsaistes kontos izmanto vājas paroles, piemēram, “parole” un “letmein”, daudzi cilvēki, iespējams, izmantos vājas paroles, lai aizsargātu savus bezvadu tīklus. Tev vajag tīkla aizsardzībai izmantojiet spēcīgu ieejas frāzi vai unikālu paroli vai WPA2 jūs īpaši neaizsargās.

Kas ir WPA3 SAE?

Izmantojot WPA3, tiks izmantots jauns atslēgu apmaiņas protokols, ko sauc par vienādu vienlaicīgu autentifikāciju (SAE). SAE, kas pazīstams arī kā Dragonfly Key Exchange Protocol, ir drošāka atslēgu apmaiņas metode, kas novērš KRACK ievainojamību.

Konkrētāk, tas ir izturīgs pret bezsaistes atšifrēšanas uzbrukumiem, nodrošinot “iepriekšēju slepenību”. Pārsūtīšanas slepenība pārtrauc uzbrucēju atšifrēt iepriekš ierakstītu interneta savienojumu, pat ja viņš zina WPA3 paroli.

Turklāt WPA3 SAE izmanto vienādranga savienojumu, lai izveidotu apmaiņu un izslēgtu iespēju, ka atslēgas pārtver ļaunprātīgs vidus cilvēks.

Šeit ir paskaidrojums par to, ko nozīmē “atslēgu apmaiņa” šifrēšanas kontekstā, izmantojot novatorisko Diffie-Hellman apmaiņas piemēru.

Kas ir Wi-Fi Easy Connect?

Wi-Fi Easy Connect ir jauns savienojuma standarts, kas paredzēts, lai “vienkāršotu Wi-Fi ierīču nodrošināšanu un konfigurēšanu”.

Wi-Fi Easy Connect piedāvā spēcīgu publiskās atslēgas šifrēšanu katrai ierīcei, kas pievienota tīklam, pat tām ierīcēm, “kurām ir mazs lietotāja interfeiss vai nav tā, piemēram, viedām mājām un IoT produktiem”.

Piemēram, savā mājas tīklā vienu ierīci norādītu kā centrālo konfigurācijas punktu. Centrālajam konfigurācijas punktam jābūt bagātinātas multivides ierīcei, piemēram, viedtālrunim vai planšetdatoram.

Bagātinātās multivides ierīce tiek izmantota, lai skenētu QR kodu, kas savukārt darbina Wi-Fi Easy Connect protokolu, kā to izstrādājusi Wi-Fi Alliance.

Skenējot QR kodu (vai ievadot kodu, kas raksturīgs IoT ierīcei), savienojuma ierīcei tiek nodrošināta tāda pati drošība un šifrēšana kā citām tīkla ierīcēm, pat ja tieša konfigurācija nav iespējama.

Wi-Fi Easy Connect kopā ar WPA3 krasi palielinās IoT un viedo mājas ierīču tīklu drošību.

Wi-Fi drošība ir svarīga

Pat rakstīšanas laikā WPA2 joprojām ir drošākā Wi-Fi šifrēšanas metode, pat ņemot vērā KRACK ievainojamību. Lai gan KRACK neapšaubāmi ir problēma, īpaši attiecībā uz uzņēmumu tīkliem, maz ticams, ka mājas lietotāji saskarsies ar šāda veida uzbrukumu (protams, ja vien jūs neesat augstvērtīgs indivīds).

WEP ir ļoti viegli uzlauzt. Jums nevajadzētu to izmantot nekādiem mērķiem . Turklāt, ja jums ir ierīces, kas var izmantot tikai WEP drošību, apsveriet iespēju tās nomainīt, lai uzlabotu tīkla drošību. Uzzināt kā pārbaudīt Wi-Fi drošības veidu lai pārliecinātos, ka neizmantojat WEP.

Ir arī svarīgi atzīmēt, ka WPA3 neparādīsies maģiski un naktī nenodrošinās visas jūsu ierīces. Starp jauna Wi-Fi šifrēšanas standarta ieviešanu un plašu ieviešanu vienmēr ir ilgs laiks.

Pieņemšanas līmenis ir atkarīgs no tā, cik ātri ražotāji labo ierīces un cik ātri maršrutētāju ražotāji pieņem WPA3 jauniem maršrutētājiem.

Pašlaik jums jākoncentrējas uz esošā tīkla, tostarp WPA2, aizsardzību. Lieliska vieta, kur sākt, ir maršrutētāja drošības pārbaude. Skat mūsu ceļvedis Wi-Fi paroles atrašanai un mainīšanai dažiem pamatiem.

Kopīgot Kopīgot Čivināt E -pasts 6 dzirdamas alternatīvas: labākās bezmaksas vai lētas audiogrāmatu lietotnes

Ja jums nepatīk maksāt par audiogrāmatām, šeit ir dažas lieliskas lietotnes, kas ļauj tās klausīties bez maksas un likumīgi.

Lasīt Tālāk
Saistītās tēmas
  • Izskaidrota tehnoloģija
  • Datoru tīkli
  • Bezvadu drošība
Par autoru Gevins Filips(Publicēti 945 raksti)

Gevins ir jaunākais redaktors operētājsistēmai Windows un Technology Explained, regulārs Really Useful Podcast līdzautors un regulārs produktu recenzents. Viņam ir bakalaura grāds (Hons) Mūsdienu rakstīšana ar digitālās mākslas praksi, kas izlaupīta no Devonas kalniem, kā arī vairāk nekā desmit gadu profesionālā rakstīšanas pieredze. Viņam patīk daudz tējas, galda spēles un futbols.

Vairāk no Gevina Filipsa

Abonējiet mūsu biļetenu

Pievienojieties mūsu informatīvajam izdevumam, lai iegūtu tehniskus padomus, pārskatus, bezmaksas e -grāmatas un ekskluzīvus piedāvājumus!

Noklikšķiniet šeit, lai abonētu