WEP vs WPA vs WPA2 vs WPA3: seletatud WiFi-turvatüübid

WEP vs WPA vs WPA2 vs WPA3: seletatud WiFi-turvatüübid

Traadita ühenduse turvalisus on äärmiselt oluline. Valdav enamus meist ühendab mobiilseadme iga päev mingil hetkel ruuteriga, olgu see siis nutitelefon, tahvelarvuti, sülearvuti või muul viisil. Lisaks ühendavad asjade Interneti-seadmed Interneti-ühenduse kaudu WiFi-ühendust.





Nad on alati sisse lülitatud, alati kuulavad ja vajavad alati hädasti lisaturvalisust.





Siin astubki sisse WiFi krüptimine. WiFi-ühenduse kaitsmiseks on mitmeid erinevaid viise. Aga kuidas sa tead, milline Wi-Fi turvastandard on parim? Siin on, kuidas seda teha.





WiFi turvatüübid

Kõige tavalisemad WiFi turvatüübid on WEP, WPA ja WPA2.

WEP vs WPA

WEP (Wired Equivalent Privacy) on vanim ja kõige vähem turvaline WiFi-krüptimismeetod. On naeruväärne, kui kohutav WEP teie WiFi-ühenduse kaitsmisel on. Siin on põhjus, miks te ei tohiks kasutada WEP-i WiFi-krüptimist.



Lisaks, kui kasutate vanemat ruuterit, mis toetab ainult WEP -i, peaksite seda ka turvalisuse ja parema ühenduvuse huvides uuendama.

Miks see halb on? Kreekerid mõtlesid välja, kuidas WEP -krüptimist murda, ja seda on lihtne teha vabalt saadaolevate tööriistade abil. 2005. aastal esitas FBI avaliku meeleavalduse, kasutades teadlikkuse tõstmiseks tasuta tööriistu. Peaaegu igaüks saab sellega hakkama. Seetõttu loobus Wi-Fi Alliance 2004. aastal ametlikult WEP Wi-Fi krüptimisstandardist.





Nüüdseks peaksite kasutama WPA versiooni.

WPA ja WPA2 määratlused

Wi-Fi kaitstud juurdepääs (WPA) on ebaturvalise WEP-standardi areng. WPA oli vaid hüppelaud WPA2 -le.





Kui selgus, et WEP on kohutavalt ebakindel, töötas Wi-Fi Alliance välja WPA, et anda võrguühendustele täiendav turvakiht enne WPA2 väljatöötamist ja kasutuselevõttu. WPA2 turvastandardid olid alati soovitud eesmärk.

WPA3

Praegusel ajal kasutab valdav enamus ruuteritest ja WiFi-ühendustest WPA2. Vähemalt peaksid nad seda tegema, sest isegi krüptimisstandardite haavatavuste korral on see endiselt väga turvaline.

Viimane uuendus Wi-Fi kaitstud juurdepääsule --- WPA3 --- on aga kindlalt silmapiiril.

WPA3 sisaldab mõningaid olulisi uuendusi kaasaegse traadita ühenduse turvalisuse jaoks, sealhulgas:

aknad stoppkood halb süsteemi konfiguratsiooniteave
  • Julma jõu kaitse. WPA3 kaitseb kasutajaid isegi nõrgemate paroolidega toore jõuga sõnastikurünnakute eest (rünnakud, mis üritavad paroole ikka ja jälle ära arvata).
  • Avaliku võrgu privaatsus . WPA3 lisab „individuaalse andmete krüptimise”, teoreetiliselt krüpteerides teie ühenduse traadita pääsupunktiga, olenemata paroolist.
  • Turvalisus asjade Internet. WPA3 saabub ajal, mil asjade Interneti -seadme arendajad on tohutu surve all, et parandada baasturvalisust.
  • Tugevam krüptimine . WPA3 lisab standardile palju tugevama 192-bitise krüptimise, parandades järsult turvataset.

WPA3 ei ole ikka veel tarbijaruuterite turgu tabanud, hoolimata esialgsest ajakavast, mis viitab sellele, et see saabub mõnda aega 2018. aasta lõpus. Hüppamine WEP -lt WPA -le WPA2 -le võttis veidi aega, nii et selle pärast pole vaja muretseda praegune aeg.

Lisaks peavad tootjad väljastama plaastritega tagasi ühilduvaid seadmeid, mis võib kesta kuid, kui mitte aastaid.

Lisateavet WPA3 Wi-Fi krüptimise kohta saate lugeda.

WPA vs WPA2 vs WPA3

Wi-Fi kaitstud juurdepääsu kordusi on kolm. Noh, kolmas pole päris meiega, kuid varsti jõuab see teie ruuterisse. Aga mille poolest nad üksteisest erinevad? Miks on WPA3 parem kui WPA2?

WPA on oma olemuselt haavatav

WPA oli algusest peale hukule määratud. Vaatamata palju tugevamale avaliku võtme krüptimisele, kasutades 256-bitist WPA-PSK-d (eeljagatud võtit), sisaldas WPA siiski rida haavatavusi, mille ta päris vanemast WEP-standardist (mõlemad jagavad haavatava voo krüptimisstandardit RC4).

Haavatavused keskendusid ajutise võtme terviklikkuse protokolli (TKIP) kasutuselevõtmisele.

TKIP ise oli suur samm edasi, kuna see kasutas pakettidevahelist võtmesüsteemi, et kaitsta iga seadmete vahel saadetud andmepaketti. Kahjuks tuli TKIP WPA kasutuselevõtul arvestada vanade WEP -seadmetega.

Uus TKIP WPA süsteem taaskasutas ohustatud WEP -süsteemi mõningaid aspekte ja loomulikult ilmnesid samad haavatavused lõpuks ka uuemas standardis.

WPA2 asendab WPA

WPA2 asendas WPA ametlikult 2006. aastal. WPA-l oli siis WiFi-krüptimise tipp.

WPA2 tõi endaga kaasa hulgaliselt turbe- ja krüptimisuuendusi, eriti täiustatud krüptimisstandardi (AES) kasutuselevõtmise tarbija WiFi-võrkudes. AES on oluliselt tugevam kui RC4 (kuna RC4 on korduvalt krakitud) ja see on praegu paljude veebiteenuste turvastandard.

WPA2 tutvustas ka loenduršifreerimisrežiimi koos blokeerimissõnumite autentimiskoodi protokolliga (või CCMP, palju lühema versiooni jaoks!), Et asendada nüüd haavatav TKIP.

TKIP jääb WPA2 standardi osaks nii tagavaraks kui ka funktsionaalsuse pakkumiseks ainult WPA-seadmetele.

WPA2 KRACK rünnak

Mõnevõrra lõbusa nimega KRACK rünnak pole naeruväärne; see on esimene WPA2 -st leitud haavatavus. The Võtme uuesti installimise rünnak (KRACK) on otsene rünnak WPA2-protokolli vastu ja kahjustab kahjuks iga WPA2-d kasutavat WiFi-ühendust.

Sisuliselt õõnestab KRACK WPA2 neljasuunalise käepigistuse võtmeaspekti, võimaldades häkkeril turvalise ühenduse käigus uute krüpteerimisvõtmete loomist pealt kuulata ja manipuleerida.

Dan Price on üksikasjalikult kirjeldanud KRACKi rünnakut ja seda, kas teie ruuter on ebaturvaline või mitte.

Isegi KRACKi rünnaku võimalusega on tõenäoline, et keegi kasutab seda teie koduvõrgu ründamiseks.

WPA3: (Wi-Fi) liit lööb tagasi

WPA3 võtab lõdvaks ja pakub palju suuremat turvalisust, võttes samal ajal aktiivselt arvesse sageli puuduvaid turvatavasid, milles kõik on mõnikord süüdi. Näiteks pakub WPA3-Personal kasutajatele krüpteerimist isegi siis, kui häkkerid lõhuvad teie parooli pärast võrguga ühenduse loomist.

Lisaks nõuab WPA3 kõigi ühenduste kasutamist kaitstud haldusraamide (PMF) kasutamiseks. PMF -id suurendavad sisuliselt privaatsuse kaitset, kasutades täiendavaid turvamehhanisme andmete kaitsmiseks.

128-bitine AES jääb WPA3 jaoks kehtima (see näitab selle püsivat turvalisust). WPA3-Enterprise ühenduste jaoks on aga vaja 192-bitist AES-i. WPA3-Personal kasutajatel on võimalus kasutada ka ülitugevat 192-bitist AES-i.

Järgmine video uurib üksikasjalikumalt WPA3 uusi funktsioone.

Mis on WPA2 eeljagatud võti?

WPA2-PSK tähistab eeljagatud võtit. WPA2-PSK on tuntud ka kui isiklik režiim ning see on mõeldud kodu- ja väikekontorivõrkude jaoks.

Teie traadita ruuter krüpteerib võrguliikluse võtmega. WPA-Personal puhul arvutatakse see võti ruuteris seadistatud WiFi parooli järgi. Enne kui seade saab võrguga ühenduse luua ja krüpteerimisest aru saada, peate sellele sisestama parooli.

WPA2-Personal krüpteerimise peamised reaalsed puudused on nõrgad paroolid. Nii nagu paljud inimesed kasutavad oma veebikontode jaoks nõrku paroole, nagu „parool” ja „letmein”, kasutavad paljud inimesed tõenäoliselt oma traadita võrkude kaitsmiseks nõrku paroole. Sa pead kasutage oma võrgu kaitsmiseks tugevat parooli või ainulaadset parooli või WPA2 ei kaitse teid palju.

Mis on WPA3 SAE?

Kui kasutate WPA3, kasutate uut võtmevahetusprotokolli, mida nimetatakse võrdsete samaaegseks autentimiseks (SAE). SAE, tuntud ka kui Dragonfly võtmevahetusprotokoll, on turvalisem võtmevahetuse meetod, mis tegeleb KRACKi haavatavusega.

Täpsemalt, see on vastupidav võrguühenduseta dekrüpteerimisrünnakutele, pakkudes 'edasisaladust'. Edasisaladus peatab ründaja varem salvestatud Interneti -ühenduse dekrüpteerimise, isegi kui nad teavad WPA3 parooli.

Lisaks sellele kasutab WPA3 SAE vahetuse loomiseks võrdõiguslikku ühendust ja välistab võimaluse, et pahatahtlik keskmine mees võtmed vahele võtab.

Siin on selgitus selle kohta, mida tähendab „võtmevahetus” krüptimise kontekstis, kasutades teedrajavat Diffie-Hellmani näidet.

Mis on Wi-Fi Easy Connect?

Wi-Fi Easy Connect on uus ühendusstandard, mille eesmärk on „lihtsustada WiFi-seadmete pakkumist ja konfigureerimist”.

Selle piires pakub Wi-Fi Easy Connect tugevat avaliku võtme krüpteerimist iga võrku lisatud seadme jaoks, isegi siis, kui „kasutajaliides on vähene või puudub üldse, näiteks nutikas kodu ja IoT-tooted”.

Näiteks määraksite oma koduvõrgus ühe seadme keskseks konfiguratsioonipunktiks. Keskne konfiguratsioonipunkt peaks olema rikasmeediaseade, näiteks nutitelefon või tahvelarvuti.

Rikasmeediaseadet kasutatakse seejärel QR-koodi skannimiseks, mis omakorda käitab Wi-Fi Alliance'i kavandatud Wi-Fi Easy Connect protokolli.

QR -koodi skannimine (või IoT -seadmele spetsiifilise koodi sisestamine) annab ühendusseadmele sama turvalisuse ja krüpteerimise kui teised võrgus olevad seadmed, isegi kui otsene konfigureerimine pole võimalik.

Wi-Fi Easy Connect koos WPA3-ga suurendab drastiliselt asjade Interneti ja nutikate koduseadmete võrkude turvalisust.

WiFi turvalisus on oluline

Isegi kirjutamise ajal on WPA2 endiselt kõige turvalisem WiFi-krüpteerimismeetod, isegi kui võtta arvesse KRACKi haavatavust. Kuigi KRACK on kahtlemata probleem, eriti ettevõtete võrkude puhul, ei pruugi kodukasutajad seda sorti rünnakuga kokku puutuda (kui te muidugi pole kõrge väärtusega isik).

WEP -i on väga lihtne lõhkuda. Te ei tohiks seda mingil eesmärgil kasutada . Lisaks, kui teil on seadmeid, mis saavad kasutada ainult WEP -turvalisust, peaksite oma võrgu turvalisuse suurendamiseks kaaluma nende asendamist. Uuri välja kuidas kontrollida oma WiFi turvatüüpi veendumaks, et te ei kasuta WEP -i.

Samuti on oluline märkida, et WPA3 ei ilmu võluväel ega kaitse kõiki teie seadmeid üleöö. Uue WiFi-krüptimisstandardi kasutuselevõtu ja laialdase kasutuselevõtu vahel on alati pikk aeg.

Vastuvõtmise määr sõltub sellest, kui kiiresti tootjad seadmeid lappivad ja kui kiiresti ruuteritootjad võtavad uute ruuterite jaoks kasutusele WPA3.

Praegu peaksite keskenduma olemasoleva võrgu, sealhulgas WPA2, kaitsmisele. Suurepärane koht alustamiseks on vaadata oma ruuteri turvalisust. Vt meie juhend WiFi-parooli leidmiseks ja muutmiseks mõnede põhitõdede jaoks.

Jaga Jaga Piiksuma E -post 6 kuuldavat alternatiivi: parimad tasuta või odavad audioraamaturakendused

Kui teile ei meeldi heliraamatute eest maksta, siis siin on mõned suurepärased rakendused, mis võimaldavad teil neid tasuta ja seaduslikult kuulata.

Loe edasi
Seotud teemad
  • Tehnoloogia selgitatud
  • Arvutivõrgud
  • Juhtmevaba turvalisus
Autori kohta Gavin Phillips(Avaldatud 945 artiklit)

Gavin on Windowsi ja tehnoloogia selgitatud noorem toimetaja, tõeliselt kasuliku taskuhäälingusaate regulaarne kaastööline ja tavaline tooteülevaataja. Tal on BA (Hons) kaasaegne kirjutamine digitaalse kunsti praktikatega, mis on rüüstatud Devoni mägedest, samuti üle kümne aasta pikkune professionaalne kirjutamiskogemus. Ta naudib suures koguses teed, lauamänge ja jalgpalli.

Veel Gavin Phillipsilt

Telli meie uudiskiri

Liituge meie uudiskirjaga, et saada tehnilisi näpunäiteid, ülevaateid, tasuta e -raamatuid ja eksklusiivseid pakkumisi!

Tellimiseks klõpsake siin