Какво значение има?
Направихте това, което ви беше казано да направите, сте влезли във вашия маршрутизатор, след като сте го закупили и го включили за първи път и сте задали парола. Какво значение има това, което беше малкото акроним до протокола за сигурност, който избрахте? Както се оказа, това има значение много. Както е случаят с всички стандарти за сигурност, увеличаването на мощността на компютъра и откритите уязвимости поставят по-старите стандарти за Wi-Fi в риск. Това е вашата мрежа, това са вашите данни, а ако някой отвлече мрежата ви заради незаконните си нападения, ще бъде вашата врата, полицията ще почука. Разбирането на разликите между протоколите за защита и внедряването на най-модерните, които вашият маршрутизатор може да поддържа (или да го обновява, ако не може да поддържа настоящите защитни стандарти) е разликата между предлагането на лесен достъп до вашата домашна мрежа и не.
WEP, WPA и WPA2: Wi-Fi сигурност през вековете
От края на 90-те години протоколите за защита на Wi-Fi са претърпели множество подобрения, с явно отхвърляне на по-стари протоколи и значително преразглеждане на по-новите протоколи. Разхождането през историята на Wi-Fi сигурността служи за подчертаване както на онова, което се намира в момента, така и на причината, поради която трябва да избягвате по-старите стандарти.
Уединение с кабелни еквиваленти (WEP)
Wired Equivalent Privacy (WEP) е най-широко използваният Wi-Fi протокол за сигурност в света. Това е функция на възрастта, обратната съвместимост и факта, че тя се появява първо в менютата за избор на протоколи в много от рутерните контролни панели.
WEP бе ратифициран като стандартен стандарт за защита от Wi-Fi през септември 1999 г. Първите версии на WEP не бяха особено силни дори и за времето, когато бяха освободени, защото ограниченията на САЩ по отношение на износа на различни криптографски технологии доведоха до ограничаването на производителите на устройствата на 64-битово криптиране. Когато ограниченията бяха премахнати, тя се увеличи до 128-битови. Въпреки въвеждането на 256-битова WEP, 128-битовата версия остава едно от най-разпространените реализации.
Въпреки ревизиите на протокола и увеличаването на ключовия размер, с течение на времето в стандарта WEP бяха открити многобройни недостатъци в сигурността. С увеличаването на изчислителната мощност стана по-лесно и по-лесно да се използват тези недостатъци. Още през 2001 г. експлозиите на доказателство за концепция се движеха наоколо, а до 2005 г. ФБР даде публична демонстрация (в опит да повиши осведомеността за слабостите на WEP), където за няколко минути използваше свободно достъпен софтуер.
Въпреки различните подобрения, ориентирането и други опити за укрепване на WEP системата, тя остава силно уязвима. Системите, които разчитат на WEP, трябва да бъдат модернизирани или, ако надстройките за сигурност не са опция, да бъдат заменени. Wi-Fi Alliance официално оттегли WEP през 2004 г.
Wi-Fi Protected Access (WPA)
Wi-Fi Protected Access (WPA) бе пряк отговор на Wi-Fi Alliance и заместител на все по-очевидните уязвимости на стандарта WEP. WPA беше официално приета през 2003 г., година преди официалното оттегляне на WEP. Най-често срещаната конфигурация на WPA е WPA-PSK (предварително споделен ключ). Ключовете, използвани от WPA, са 256-битови, значително увеличение спрямо 64-битовите и 128-битовите ключове, използвани в WEP системата.
Някои от значимите промени, въведени с WPA, включват проверки на целостта на съобщенията (за да се определи дали хакерът е заловил или променял пакети между точката за достъп и клиента) и Протокола за точност на ключовия интеграл (TKIP). TKIP използва система за ключове на пакет, която е радикално по-сигурна от фиксираната ключова система, използвана от WEP. Стандартът за кодиране на TKIP беше по-късно заменен от Advanced Encryption Standard (AES).
Независимо от това, какво представлява значително подобрение на WPA над WEP, призракът на WEP обикаля WPA. TKIP, основен компонент на WPA, е разработен така, че да се разпространява лесно чрез актуализации на фърмуера върху съществуващите WEP устройства. Като такава, тя трябваше да рециклира някои елементи, използвани в системата WEP, които в крайна сметка също бяха експлоатирани.
WPA, подобно на своя предшественик WEP, е доказано чрез демонстрационни доказателства и приложни публични демонстрации, които са уязвими към проникване. Интересното е, че процесът, с който обикновено се нарушава WPA, не е пряка атака срещу протокола WPA (въпреки че такива атаки са успешно демонстрирани), а от атаки срещу допълнителна система, която е била разгърната с WPA-Wi-Fi Protected Setup ), Който е проектиран така, че да улесни връзката на устройствата със съвременните точки за достъп.
Wi-Fi Protected Access II (WPA2)
От 2006 г. WPA официално е заменена от WPA2. Една от най-значителните промени между WPA и WPA2 е задължителното използване на алгоритми за AES и въвеждането на CCMP (Counter Cipher Mode с протокол за кодово удостоверяване на съобщения по блокиране на веригата) като заместител на TKIP. Въпреки това, TKIP все още се запазва в WPA2 като резервна система и за оперативна съвместимост с WPA.
Понастоящем основната уязвимост на сигурността на действителната WPA2 система е неясна (и изисква от атакуващия да има достъп до защитената Wi-Fi мрежа, за да получи достъп до определени ключове и след това да продължи да атакува срещу други устройства в мрежата ). Поради това, последиците от сигурността на известните уязвимости на WPA2 са ограничени почти изцяло до мрежи на ниво предприятие и заслужават малко или никакво практическо внимание по отношение на сигурността на домашната мрежа.
За съжаление, една и съща уязвимост, която е най-голямата дупка в бронята на WPA - атакуващият вектор чрез Wi-Fi Protected Setup (WPS) -себър в съвременните точки за достъп, работещи с WPA2. Въпреки че се вмества в защитна мрежа WPA / WPA2, използваща тази уязвимост, изисква 2-14 часа непрекъснато усилие с модерен компютър, това все пак е легитимна загриженост за сигурността. WPS трябва да бъде деактивиран и, ако е възможно, фърмуерът на точката за достъп трябва да бъде мигновено към дистрибуция, която дори не поддържа WPS, така че атакуващият вектор е напълно премахнат.
История на сигурността на Wi-Fi придобита; Сега какво?
Преди да ви ударим с по-нататъшно четене на нашите най-добри статии за Wi-Fi сигурност, ето катастрофата. Това е основен списък, който класира текущите методи за сигурност на Wi-Fi, достъпни за всеки модерен (след 2006 г.) маршрутизатор, поръчан от най-добрите до най-лошите:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES (TKIP е налице като резервен метод)
- WPA + TKIP
- WEP
- Отворена мрежа (няма сигурност изобщо)
В идеалния случай вие ще деактивирате Wi-Fi Protected Setup (WPS) и ще настроите маршрутизатора си на WPA2 + AES. Всичко останало в списъка е по-малко от идеално стъпало от това. След като стигнете до WEP, нивото на сигурност ви е толкова ниско, че е толкова ефективно, колкото верижната ограда - оградата просто съществува, за да каже "хей, това е моята собственост", но всеки, който всъщност искаше, може просто да се качи над него.
Ако всичко това мислите за Wi-Fi сигурност и шифроване, вие сте любопитни за други трикове и техники, които лесно можете да разгърнете, за да защитите вашата Wi-Fi мрежа, следващата ви спирка трябва да разглеждате следните статии на How-To Geek:
- Wi-Fi сигурност: Трябва ли да използвате WPA2 + AES, WPA2 + TKIP или и двете?
- Как да защитите вашата Wi-Fi мрежа срещу проникване
- Нямате фалшив смисъл на сигурност: 5 несигурни начини за защита на Wi-Fi
- Как да активирате точка за гости в безжичната мрежа
- Най-добрите членове на Wi-Fi за осигуряване на вашата мрежа и оптимизиране на вашия маршрутизатор
Въоръжени с основното разбиране за това как функционира Wi-Fi сигурността и как можете да подобрите и надстроите достъпа до домашната си мрежа, ще седите добре с вече защитена Wi-Fi мрежа.