Razlika između WEP, WPA i WPA2 Wi-Fi lozinki

Čak i ako znate da trebate zaštititi svoju Wi-Fi mrežu (a već ste to učinili), vjerojatno ćete sve akronime sigurnosnog protokola pomalo zbuniti. Čitajte dalje dok ističemo razlike između protokola poput WEP, WPA i WPA2 - i zašto je važno koju ste kraticu pljuskali na svojoj kućnoj Wi-Fi mreži.

Kakve to ima veze?

Napravili ste ono što vam je rečeno, prijavili ste se na svoj usmjerivač nakon što ste ga kupili i prvi put uključili u struju i postavili lozinku. Kakve veze ima koja je kratica pored sigurnosnog protokola koji ste odabrali bila? Ispostavilo se da je to puno bitno. Kao što je slučaj sa svim sigurnosnim standardima, sve veća snaga računala i izložene ranjivosti doveli su do opasnosti starije Wi-Fi standarde. To je vaša mreža, to su vaši podaci, a ako vam netko otme mrežu zbog njihovih ilegalnih hijkova, to će biti vaša vrata na koja će policija pokucati. Razumijevanje razlika između sigurnosnih protokola i primjene najnaprednijeg koji vaš usmjerivač može podržati (ili njegovo nadograđivanje ako ne može podržati trenutne generičke sigurnosne standarde) razlika je u tome što nekome nudite jednostavan pristup vašoj kućnoj mreži, a ne u tome.

WEP, WPA i WPA2: Wi-Fi sigurnost kroz vijekove

Od kasnih 1990-ih, sigurnosni protokoli Wi-Fi-a pretrpjeli su višestruke nadogradnje, s izravnim ukidanjem starijih protokola i značajnom revizijom novijih protokola. Šetnja kroz povijest Wi-Fi sigurnosti služi za isticanje onoga što trenutno postoji i zašto biste trebali izbjegavati starije standarde.

Žična ekvivalentna privatnost (WEP)

Žična ekvivalentna privatnost (WEP) najčešće je korišten Wi-Fi sigurnosni protokol na svijetu. To je funkcija dobi, povratne kompatibilnosti i činjenice da se ona pojavljuje prva u izbornicima za odabir protokola na mnogim upravljačkim pločama usmjerivača.

WEP je ratificiran kao Wi-Fi sigurnosni standard u rujnu 1999. Prve verzije WEP-a nisu bile osobito jake, čak ni za vrijeme kada su objavljene, jer su američka ograničenja na izvoz različitih kriptografskih tehnologija dovela do toga da proizvođači ograničavaju svoje uređaje na samo 64-bitnu enkripciju. Kad su ukinuta ograničenja, povećana je na 128-bit. Unatoč uvođenju 256-bitnog WEP-a, 128-bitni ostaje jedna od najčešćih implementacija.

Unatoč izmjenama protokola i povećanoj veličini ključa, s vremenom su u WEP standardu otkrivene brojne sigurnosne greške. Kako se računalna snaga povećavala, postajalo je sve lakše i lakše iskoristiti te nedostatke. Već 2001. plutaju dokazni koncepti, a do 2005. FBI je javno održao demonstracije (u nastojanju da poveća svijest o WEP-ovim slabostima) gdje su WEP lozinke provalili u nekoliko minuta koristeći slobodno dostupan softver.

Unatoč raznim poboljšanjima, zaobilaznim poslovima i drugim pokušajima da se ojača WEP sustav, on je i dalje vrlo ranjiv. Sustave koji se oslanjaju na WEP trebalo bi nadograditi ili, ako sigurnosne nadogradnje nisu mogućnost, zamijeniti. Wi-Fi savez službeno je umirovio WEP 2004. godine.

Wi-Fi zaštićeni pristup (WPA)

Wi-Fi zaštićeni pristup (WPA) bio je izravni odgovor Saveza Wi-Fi i zamjena za sve očitije ranjivosti WEP standarda. WPA je službeno usvojen 2003. godine, godinu dana prije nego što je WEP službeno umirovljen. Najčešća WPA konfiguracija je WPA-PSK (unaprijed podijeljeni ključ). Tipke koje koristi WPA su 256-bitne, što je značajno povećanje u odnosu na 64-bitne i 128-bitne ključeve koji se koriste u WEP sustavu.

Neke od značajnih promjena implementiranih s WPA uključivale su provjere integriteta poruka (kako bi se utvrdilo je li napadač zarobio ili promijenio pakete koji su prošli između pristupne točke i klijenta) i protokola integriteta vremenskog ključa (TKIP). TKIP koristi sustav ključa po paketu koji je bio radikalno sigurniji od sustava fiksnih ključeva koji koristi WEP. Standard TKIP šifriranja kasnije je zamijenio Napredni standard šifriranja (AES).

Unatoč značajnom poboljšanju WPA u odnosu na WEP, duh WEP-a progonio je WPA. TKIP, temeljna komponenta WPA-a, dizajniran je za lako uvođenje nadogradnjom firmvera na postojeće uređaje s omogućenom WEP-om. Kao takav, morao je reciklirati određene elemente koji se koriste u WEP sustavu, a koji su u konačnici i iskorišteni.

WPA je, kao i njegov prethodnik WEP, dokazom koncepta i primijenjenim javnim demonstracijama pokazao da je ranjiv na upad. Zanimljivo je da postupak kojim se WPA obično krši nije izravan napad na WPA protokol (iako su takvi napadi uspješno demonstrirani), već napadi na dopunski sustav koji je pokrenut s WPA - Wi-Fi Protected Setup (WPS) ) - koji je osmišljen kako bi olakšao povezivanje uređaja sa modernim pristupnim točkama.

Wi-Fi zaštićeni pristup II (WPA2)

WPA je od 2006. službeno zamijenio WPA2. Jedna od najznačajnijih promjena između WPA i WPA2 je obavezna upotreba AES algoritama i uvođenje CCMP (Način brojača šifre s protokolom za provjeru autentičnosti kôda blok lanca) kao zamjena za TKIP. Međutim, TKIP se i dalje čuva u WPA2 kao zamjenski sustav i radi interoperabilnosti s WPA.

Trenutno je primarna sigurnosna ranjivost stvarnog WPA2 sustava nejasna (i zahtijeva da napadač već ima pristup osiguranoj Wi-Fi mreži kako bi dobio pristup određenim ključevima, a zatim nastavio napad na druge uređaje na mreži ). Kao takve, sigurnosne implikacije poznatih WPA2 ranjivosti ograničene su gotovo u potpunosti na mreže na razini poduzeća i ne zaslužuju malo ili nimalo praktičnog razmatranja u pogledu sigurnosti kućne mreže.

Nažalost, ista ranjivost koja je najveća rupa u WPA oklopu - vektor napada putem Wi-Fi Protected Setup (WPS) - ostaje u modernim pristupnim točkama s podrškom za WPA2. Iako probijanje u WPA / WPA2 mrežu osiguranu pomoću ove ranjivosti zahtijeva od 2 do 14 sati neprekidnog napora s modernim računalom, to je i dalje opravdana sigurnosna briga. WPS treba onemogućiti i, ako je moguće, firmware pristupne točke treba prebaciti na distribuciju koja čak ne podržava WPS, tako da je vektor napada u potpunosti uklonjen.

 Stečena povijest sigurnosti Wi-Fi-ja; Što sad?

U ovom trenutku osjećate se malo samozadovoljno (jer pouzdano koristite najbolji sigurnosni protokol dostupan za vašu Wi-Fi pristupnu točku) ili ste pomalo nervozni (jer ste odabrali WEP jer je bio na vrhu popisa ). Ako ste u potonjem kampu, nemojte se uzrujavati; pokrili smo te.

Prije nego što vam ponudimo popis za čitanje naših najboljih Wi-Fi sigurnosnih članaka, evo tečaja o padu. Ovo je osnovni popis koji rangira trenutne Wi-Fi sigurnosne metode dostupne na bilo kojem modernom usmjerivaču (nakon 2006.), poredane od najboljeg do najgoreg:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP postoji kao zamjenska metoda)
  4. WPA + TKIP
  5. WEP
  6. Otvorena mreža (uopće nema sigurnosti)

U idealnom slučaju onemogućit ćete Wi-Fi Protected Setup (WPS) i postaviti usmjerivač na WPA2 + AES. Sve ostalo na popisu manje je od idealnog odstupanja od toga. Jednom kada dođete do WEP-a, vaša je razina sigurnosti toliko niska, da je otprilike jednako učinkovita kao ograda od lanca - ograda postoji samo da bi se reklo "hej, ovo je moje vlasništvo", ali onaj tko je stvarno želio mogao bi se jednostavno popeti preko nje.

Ako vas sva ova razmišljanja o sigurnosti i šifriranju Wi-Fi zanimaju za druge trikove i tehnike koje možete lako primijeniti za daljnje osiguravanje svoje Wi-Fi mreže, sljedeća stanica trebala bi biti pregledavanje sljedećih članaka How-To Geek:

  • Sigurnost Wi-Fi mreže: Trebate li koristiti WPA2 + AES, WPA2 + TKIP ili oboje?
  • Kako zaštititi svoju Wi-Fi mrežu od upada
  • Nemojte imati lažni osjećaj sigurnosti: 5 nesigurnih načina za zaštitu Wi-Fi mreže
  • Kako omogućiti pristupnu točku za goste na vašoj bežičnoj mreži
  • Najbolji Wi-Fi članci za osiguravanje vaše mreže i optimizaciju usmjerivača

Naoružani osnovnim razumijevanjem kako Wi-Fi sigurnost funkcionira i kako možete dodatno poboljšati i nadograditi pristupnu točku kućne mreže, lijepo ćete sjediti s sada sigurnom Wi-Fi mrežom.