Rozdíl mezi hesly WEP, WPA a WPA2 Wi-Fi

I když víte, že potřebujete zabezpečit svou Wi-Fi síť (a již jste to udělali), pravděpodobně vám všechny akronymy bezpečnostního protokolu připadají trochu záhadné. Přečtěte si, jak zdůrazňujeme rozdíly mezi protokoly, jako jsou WEP, WPA a WPA2, a proč je důležité, které zkratce se ve vaší domácí síti Wi-Fi stane.

Co na tom záleží?

Udělali jste, co vám bylo řečeno, přihlásili jste se do routeru poté, co jste jej zakoupili a poprvé zapojili do sítě, a nastavili heslo. Co na tom záleží, jaká byla malá zkratka vedle bezpečnostního protokolu, který jste si vybrali? Jak se ukázalo, hodně na tom záleží. Stejně jako u všech bezpečnostních standardů zvyšuje zvyšující se výkon počítače a odhalené zranitelnosti starší standardy Wi-Fi v ohrožení. Je to vaše síť, jsou to vaše data, a pokud někdo ukradne vaši síť kvůli nelegálním únosům, budou to vaše dveře, na které policie zaklepe. Pochopení rozdílů mezi bezpečnostními protokoly a implementace toho nejpokročilejšího, který váš router může podporovat (nebo jeho upgrade, pokud nemůže podporovat současné standardy zabezpečení genů), je rozdíl mezi nabídnutím někoho snadného přístupu k vaší domácí síti a ne.

WEP, WPA a WPA2: Zabezpečení Wi-Fi v průběhu věků

Od konce 90. let prošly bezpečnostní protokoly Wi-Fi několika upgrady, s přímým zastaráním starších protokolů a významnou revizí novějších protokolů. Procházka historií zabezpečení Wi-Fi slouží ke zdůraznění toho, co je teď venku, a proč byste se měli vyhnout starším standardům.

Kabelové ekvivalentní soukromí (WEP)

Wired Equivalent Privacy (WEP) je nejrozšířenější bezpečnostní protokol Wi-Fi na světě. Jedná se o funkci stáří, zpětné kompatibility a skutečnosti, že se v mnoha ovládacích panelech směrovačů objevuje jako první v nabídkách výběru protokolu.

Protokol WEP byl ratifikován jako bezpečnostní standard Wi-Fi v září 1999. První verze protokolu WEP nebyly nijak zvlášť silné, a to ani v době, kdy byly vydány, protože americká omezení vývozu různých kryptografických technologií vedla k tomu, že výrobci omezovali svá zařízení pouze na 64bitové šifrování. Když byla omezení zrušena, byla zvýšena na 128 bitů. Navzdory zavedení 256bitového protokolu WEP zůstává 128bitové jednou z nejběžnějších implementací.

Navzdory revizím protokolu a zvětšené velikosti klíče byla v průběhu času ve standardu WEP objevena řada bezpečnostních nedostatků. Jak se výpočetní výkon zvyšoval, bylo stále snazší tyto nedostatky využívat. Již v roce 2001 se objevily zneužití důkazů o konceptu a do roku 2005 FBI uspořádala veřejnou demonstraci (ve snaze zvýšit povědomí o slabostech WEP), kde pomocí volně dostupného softwaru rozbili hesla WEP během několika minut.

I přes různá vylepšení, řešení a další pokusy o podporu systému WEP zůstává velmi zranitelný. Systémy, které se spoléhají na WEP, by měly být upgradovány nebo vyměněny, pokud upgrade zabezpečení není volbou. Aliance Wi-Fi oficiálně ukončila WEP v roce 2004.

Chráněný přístup Wi-Fi (WPA)

Chráněný přístup Wi-Fi (WPA) byl přímou reakcí aliance Wi-Fi a nahrazením stále zjevnějších zranitelností standardu WEP. WPA bylo formálně přijato v roce 2003, rok před oficiálním vyřazením WEP. Nejběžnější konfigurací WPA je WPA-PSK (Pre-Shared Key). Klíče používané protokolem WPA jsou 256bitové, což je významné zvýšení oproti 64bitovým a 128bitovým klíčům používaným v systému WEP.

Některé z významných změn implementovaných pomocí WPA zahrnovaly kontroly integrity zpráv (aby se zjistilo, zda útočník zachytil nebo změnil pakety předávané mezi přístupovým bodem a klientem) a Temporal Key Integrity Protocol (TKIP). TKIP využívá systém klíčů na balíček, který byl radikálně bezpečnější než systém pevných klíčů používaný WEP. Standard šifrování TKIP byl později nahrazen standardem Advanced Encryption Standard (AES).

Navzdory tomu, jaké významné zlepšení bylo WPA nad WEP, duch WEP strašil WPA. TKIP, základní součást WPA, byl navržen tak, aby jej bylo možné snadno zavést prostřednictvím upgradů firmwaru na stávající zařízení podporující WEP. Musela tedy recyklovat určité prvky používané v systému WEP, které byly nakonec také využity.

WPA, stejně jako jeho předchůdce WEP, bylo prokázáno, že prostřednictvím důkazů o konceptu a aplikovaných veřejných demonstrací je zranitelných vůči vniknutí. Zajímavé je, že proces, kterým je obvykle porušováno WPA, není přímým útokem na protokol WPA (i když tyto útoky byly úspěšně prokázány), ale útoky na doplňkový systém, který byl zaveden pomocí WPA - Wi-Fi Protected Setup (WPS) ) - který byl navržen tak, aby usnadňoval propojení zařízení s moderními přístupovými body.

Wi-Fi Protected Access II (WPA2)

WPA je od roku 2006 oficiálně nahrazeno WPA2. Jednou z nejvýznamnějších změn mezi WPA a WPA2 je povinné používání algoritmů AES a zavedení CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) jako náhrady za TKIP. TKIP je však stále zachován ve WPA2 jako záložní systém a pro interoperabilitu s WPA.

V současné době je primární chyba zabezpečení skutečného systému WPA2 nejasná (a vyžaduje, aby útočník již měl přístup k zabezpečené síti Wi-Fi, aby získal přístup k určitým klíčům a poté udržoval útok proti jiným zařízením v síti. ). Důsledky známých zranitelností WPA2 jako takové jsou omezeny téměř výhradně na sítě na podnikové úrovni a zaslouží si malé nebo žádné praktické úvahy, pokud jde o zabezpečení domácí sítě.

Stejná zranitelnost, která je největší dírou v brnění WPA - vektor útoku prostřednictvím Wi-Fi Protected Setup (WPS) - bohužel zůstává v moderních přístupových bodech podporujících WPA2. Přestože vloupání do zabezpečené sítě WPA / WPA2 pomocí této chyby zabezpečení vyžaduje kdekoli od 2 do 14 hodin trvalého úsilí s moderním počítačem, stále jde o legitimní bezpečnostní problém. WPS by měl být deaktivován a pokud je to možné, měl by být firmware přístupového bodu přenesen do distribuce, která ani nepodporuje WPS, takže vektor útoku je zcela odstraněn.

 Získaná historie zabezpečení Wi-Fi; Co teď?

V tomto okamžiku se cítíte buď trochu samolibě (protože s jistotou používáte nejlepší bezpečnostní protokol dostupný pro váš přístupový bod Wi-Fi), nebo jste trochu nervózní (protože jste vybrali WEP, protože byl v horní části seznamu ). Pokud jste ve druhém táboře, netrapte se; máme vás kryté.

Než vám zašleme další seznam našich nejlepších článků o zabezpečení Wi-Fi, zde je rychlokurz. Toto je základní seznam současných bezpečnostních metod Wi-Fi dostupných na jakémkoli moderním routeru (po roce 2006), seřazeném od nejlepšího k nejhoršímu:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP je zde jako záložní metoda)
  4. WPA + TKIP
  5. WEP
  6. Otevřená síť (vůbec žádné zabezpečení)

V ideálním případě zakážete Wi-Fi Protected Setup (WPS) a nastavíte router na WPA2 + AES. Všechno ostatní na seznamu je méně než ideální krok od toho. Jakmile se dostanete na WEP, vaše úroveň zabezpečení je tak nízká, je přibližně stejně účinná jako drátěný plot - plot existuje jednoduše řečeno „hej, toto je můj majetek“, ale kdokoli, kdo to vlastně chtěl, mohl přes něj vylézt.

Pokud vás celé toto přemýšlení o zabezpečení a šifrování Wi-Fi zajímá o dalších tricích a technikách, které můžete snadno nasadit k dalšímu zabezpečení vaší sítě Wi-Fi, další zastávkou by mělo být procházení následujících článků How-To Geek:

  • Zabezpečení Wi-Fi: Měli byste použít WPA2 + AES, WPA2 + TKIP nebo obojí?
  • Jak zabezpečit vaši Wi-Fi síť proti vniknutí
  • Nemáte falešný smysl pro bezpečnost: 5 nejistých způsobů zabezpečení vaší Wi-Fi
  • Jak povolit přístupový bod pro hosty ve vaší bezdrátové síti
  • Nejlepší články o Wi-Fi pro zabezpečení vaší sítě a optimalizaci routeru

Vyzbrojeni základním porozuměním toho, jak funguje zabezpečení Wi-Fi a jak můžete dále vylepšovat a upgradovat přístupový bod k domácí síti, budete sedět hezky s nyní zabezpečenou sítí Wi-Fi.