Что это значит?
Вы сделали то, что вам сказали, вы вошли в свой маршрутизатор после того, как приобрели его и подключили его в первый раз, и задали пароль. Какое значение имеет маленький аббревиатур рядом с протоколом безопасности, который вы выбрали? Как оказалось, это имеет большое значение. Как и в случае со всеми стандартами безопасности, повышенная мощность компьютера и уязвимые места подвергли риску старые стандарты Wi-Fi. Это ваша сеть, это ваши данные, и если кто-то захватит вашу сеть за свои незаконные хиджры, это будет ваша дверь, в которую постучала полиция. Понимание различий между протоколами безопасности и внедрением самого продвинутого, которое может поддерживать ваш маршрутизатор (или его обновление, если оно не может поддерживать существующие стандарты безопасности gen), - это различие между тем, чтобы предложить кому-то легкий доступ к вашей домашней сети, а не.
WEP, WPA и WPA2: безопасность Wi-Fi через века
С конца 1990-х годов протоколы безопасности Wi-Fi претерпели многочисленные обновления, с откровенным устареванием старых протоколов и значительным пересмотром новых протоколов. Прогулка по истории безопасности Wi-Fi служит для того, чтобы выделить как то, что там сейчас, так и почему вы должны избегать старых стандартов.
Wired Equivalent Privacy (WEP)
Wired Equivalent Privacy (WEP) является наиболее широко используемым протоколом безопасности Wi-Fi в мире. Это функция возраста, обратной совместимости и того факта, что она появляется сначала в меню выбора протокола во многих панелях управления маршрутизатором.
WEP был ратифицирован как стандарт безопасности Wi-Fi в сентябре 1999 года. Первые версии WEP не были особенно сильными, даже когда они были выпущены, поскольку ограничения США на экспорт различных криптографических технологий привели к тому, что производители ограничивали свои устройства до 64-битного шифрования. Когда ограничения были отменены, он был увеличен до 128 бит. Несмотря на введение 256-битного WEP, 128-бит остается одной из наиболее распространенных реализаций.
Несмотря на изменения в протоколе и увеличенный размер ключа, со временем в стандарте WEP были обнаружены многочисленные недостатки безопасности. По мере увеличения вычислительной мощности стало легче и легче использовать эти недостатки. Уже в 2001 году эксперименты с доказательством концепции плавали вокруг, и к 2005 году ФБР продемонстрировало публичную демонстрацию (в целях повышения осведомленности о слабых сторонах WEP), где они зашифровали пароли WEP за считанные минуты, используя свободно доступное программное обеспечение.
Несмотря на различные улучшения, обходные ситуации и другие попытки укрепить систему WEP, она остается крайне уязвимой. Системы, которые полагаются на WEP, должны быть обновлены или, если обновления безопасности не являются опцией, заменены. Wi-Fi Alliance официально удалил WEP в 2004 году.
Защищенный доступ Wi-Fi (WPA)
Wi-Fi Protected Access (WPA) был прямым ответом Альянса Wi-Fi и заменой на все более очевидные уязвимости стандарта WEP. WPA был официально принят в 2003 году, за год до официального выхода на пенсию WEP. Наиболее распространенной конфигурацией WPA является WPA-PSK (Pre-Shared Key). Ключи, используемые WPA, являются 256-битными, что значительно превышает 64-разрядные и 128-битные ключи, используемые в системе WEP.
Некоторые из существенных изменений, внесенных в WPA, включали проверки целостности сообщений (чтобы определить, захватил ли злоумышленник или изменил пакеты, переданные между точкой доступа и клиентом) и Протокол целостности временного ключа (TKIP). TKIP использует систему ключей для каждого пакета, которая была радикально более безопасной, чем система фиксированных ключей, используемая WEP. Стандарт шифрования TKIP позже был заменен стандартом расширенного шифрования (AES).
Несмотря на то, что значительное улучшение WPA было по сравнению с WEP, призрак WEP преследовал WPA. TKIP, основной компонент WPA, был спроектирован так, чтобы его легко развертывать с помощью обновлений прошивки на существующих устройствах с поддержкой WEP. Таким образом, ему пришлось перерабатывать определенные элементы, используемые в системе WEP, которые в конечном итоге также использовались.
WPA, как и его предшественник WEP, демонстрировался как с доказательством концепции, так и с применением публичных демонстраций, чтобы быть уязвимым для вторжения. Интересно, что процесс, с помощью которого WPA обычно нарушается, не является прямой атакой на протокол WPA (хотя такие атаки были успешно продемонстрированы), но атак на дополнительную систему, которая была развернута с WPA-Wi-Fi Protected Setup (WPS ), Который был разработан, чтобы упростить привязку устройств к современным точкам доступа.
Wi-Fi Protected Access II (WPA2)
WPA с 2006 года официально был заменен WPA2. Одним из наиболее значительных изменений между WPA и WPA2 является обязательное использование алгоритмов AES и введение CCMP (режим Counter Cipher с протоколом кода аутентификации кода цепочки) в качестве замены TKIP. Однако TKIP по-прежнему сохраняется в WPA2 как резервная система и для взаимодействия с WPA.
В настоящее время уязвимость первичной безопасности для реальной системы WPA2 является неясной (и требует, чтобы злоумышленник уже имел доступ к защищенной сети Wi-Fi, чтобы получить доступ к определенным ключам, а затем увековечить атаку на другие устройства в сети ). Таким образом, последствия безопасности известных уязвимостей WPA2 почти полностью ограничены сетями уровня предприятия и практически не требуют практического рассмотрения в отношении безопасности домашней сети.
К сожалению, та же самая уязвимость, которая является самой большой дырой в доспехах WPA - вектором атаки через Wi-Fi Protected Setup (WPS), сохраняется в современных точках доступа с поддержкой WPA2. Хотя проникновение в защищенную сеть WPA / WPA2 с использованием этой уязвимости требует от 2 до 14 часов постоянных усилий с использованием современного компьютера, это все равно является законной проблемой безопасности. WPS должен быть отключен и, если возможно, прошивка точки доступа должна быть свернута в дистрибутив, который даже не поддерживает WPS, поэтому вектор атаки полностью удален.
Приобретена история безопасности Wi-Fi; Что теперь?
Прежде чем попасть в список наших лучших статей по безопасности Wi-Fi, расскажем о крушении курса. Это базовый список, определяющий текущие методы безопасности Wi-Fi, доступные на любом современном (после 2006 г.) маршрутизаторе, заказанный от лучшего к худшему:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES (TKIP существует как резервный метод)
- WPA + TKIP
- WEP
- Открытая сеть (вообще нет безопасности)
В идеале вы отключите Wi-Fi Protected Setup (WPS) и установите маршрутизатор на WPA2 + AES. Все остальное в списке - это не что иное, как идеальный шаг от этого. Как только вы доберетесь до WEP, ваш уровень безопасности настолько низок, он примерно такой же эффективен, как и забор цепи. Забор существует просто, чтобы сказать «эй, это моя собственность», но любой, кто действительно хотел, мог просто лезть прямо над ним.
Если все это касается безопасности и шифрования Wi-Fi, вам будет интересно узнать о других трюках и методах, которые вы можете легко развернуть для дальнейшей защиты своей сети Wi-Fi. Следующей остановкой должен быть просмотр следующих статей How-To Geek:
- Безопасность Wi-Fi: следует ли использовать WPA2 + AES, WPA2 + TKIP или оба?
- Как защитить сеть Wi-Fi от вторжения
- У вас нет ложного смысла безопасности: 5 небезопасных способов защитить ваш Wi-Fi
- Как включить гостевую точку доступа в беспроводной сети
- Лучшие статьи Wi-Fi для обеспечения безопасности сети и оптимизации вашего маршрутизатора
Вооружившись базовым пониманием того, как работает Wi-Fi-безопасность, и как вы можете еще больше улучшить и обновить точку доступа к домашней сети, вы будете сидеть красиво с помощью теперь безопасной сети Wi-Fi.