Mis see loeb?
Sa tegid seda, mida sulle öeldi, sa sisse logid oma ruuterisse pärast seda, kui oled selle ostnud ja ühendanud selle esimest korda, ja seadisite parooli. Mis tähtsus on see väike akronüüm, mille valisite turvaprotokolli kõrval? Nagu selgub, on see väga oluline. Nagu kõigi turbestandardite puhul, on arvutivõimsuse ja avatud nõrkade kohtade arvu tõttu vananenud WiFi-standardid ohustatud. See on teie võrk, see on teie andmed, ja kui keegi petab teie võrku oma ebaseaduslike hijinkeenide eest, siis saab teie uks politsei juurde. Turvaprotokollide vaheliste erinevuste mõistmine ja kõige arenenumaid, mida teie ruuter saab toetada (või uuendada, kui see ei saa toetada praeguseid turvalisemaid standardeid), on vahe, mis pakub koduvõrgule kerget juurdepääsu oma koduvõrgule ja mitte.
WEP, WPA ja WPA2: WiFi-turvalisus läbi aegade
Alates 1990-ndate aastate lõpust on Wi-Fi turvaprotokollid läbinud mitu versiooniuuendust, kus vanemate protokollide otsene ärakasutamine ja uuemate protokollide märkimisväärne läbivaatamine. Wi-Fi turvalisuse ajaloo jalutuskäik kujutab endast nii seda, mis seal praegu on, kui ka seda, miks peaksite vanu standardeid vältima.
Wired Equivalent Privacy (WEP)
Traadiga võrdsustatud privaatne teave (WEP) on maailmas kõige laialdasemalt kasutatav Wi-Fi turvaprotokoll. See on vanuse, tagurpidi ühilduvuse funktsioon ja asjaolu, et see esineb paljudes ruuteri juhtpaneelides protokolli valikumenüüdes.
WEP ratifitseeriti 1999. aasta septembris Wi-Fi turbestandardina. WEP-i esimesed versioonid ei olnud eriti tugevad isegi nende vabastamise ajaks, kuna USA-s kehtestatud piirangud mitmete krüptograafiliste tehnoloogiate ekspordile viisid nende seadmete piiramisse ainult 64-bitine krüptimine. Piirangute tühistamisel suurendati seda 128-bitini. Vaatamata 256-bitine WEP-i kasutusele võtmisele on 128-bitine lahendus üks levinumaid rakendusi.
Vaatamata protokolli parandustele ja suurenenud võtmete suurusele, avastati WEP-standardi jooksul aja jooksul mitmeid turvaprobleeme. Kuna arvutusvõimsus suurenes, sai nende vead kergemini ja hõlpsamini ära kasutada. Alates 2001. Aastast olid ujuvkontrolli põhimõtted ujuvad, ja 2005. Aastal andis FBI avalikkuse meeleavalduse (eesmärgiga suurendada teadlikkust WEP - i nõrkustest), kus nad lõhenenud WEP paroole minutite jooksul, kasutades vabalt kättesaadavat tarkvara.
Vaatamata mitmesugustele parandustele, tööotsimisele ja muudele katsetustele WEP-süsteemi ülesehitamiseks, on see endiselt väga haavatav. WEP-süsteemile tuginevad süsteemid tuleks uuendada või asendada turvalisuse versiooniuuendustega. Wi-Fi Alliance ametlikult pensionile WEP 2004. aastal.
WiFi-kaitstud juurdepääs (WPA)
Wi-Fi kaitstud juurdepääs (WPA) oli Wi-Fi Alliancei otsene vastus ja asendus WEP-standardi üha ilmsemate haavatavustega. WPA võeti ametlikult vastu 2003. aastal, kui WEP oli ametlikult pensionile jäänud. Kõige tavalisem WPA-konfiguratsioon on WPA-PSK (eeljagatud võti). WPA poolt kasutatavad võtmed on 256-bitine, märkimisväärne kasv 64-bitise ja 128-bitise võtmega, mida kasutatakse WEP-süsteemis.
Mõned WPA-ga rakendatud olulised muudatused hõlmasid sõnumite terviklikkuse kontrolle (et määrata, kas ründaja oli pääsupunkti ja kliendi vahele saadetud pakette võtnud või muutnud) ja ajutise võtme terviklikkuse protokolli (TKIP). TKIP kasutab pakettvõrgu võtme süsteemi, mis oli radikaalselt turvalisem kui WEP-i kasutatav fikseeritud võtmesüsteem. Hiljem asendati TKIP krüpteerimisstandard täiustatud krüpteerimisstandardiga (AES).
Hoolimata WPA-i olulisest paranemisest WEP-i üle, hõlmas WEP vaenlast WPA-i. WPA-i põhikomponent TKIP oli mõeldud lihtsalt püsivara versioonide uuendamiseks olemasolevate WEP-seadmetega. Sellisena pidi ta taaskasutama teatavaid WEP-süsteemis kasutatud elemente, mida lõpuks ka kasutati.
WPA-i, nagu tema eelkäija WEP-d, on mõlema tõenduspõhise ja avalike meeleavalduste abil näidatud, et nad on sissetungi suhtes haavatavad. Huvitav on see, et WPA-i tavapärase rikkumisega protsess ei ole WPA-protokolli otsene rünnak (kuigi selliseid rünnakuid on edukalt tõendatud), vaid rünnakud täiendava süsteemiga, mis käivitati WPA-Wi-Fi kaitstud seadistusega (WPS ), Mille eesmärk oli hõlbustada seadmete ühendamist tänapäevaste juurdepääsupunktidega.
Wi-Fi kaitstud juurdepääs II (WPA2)
WPA on alates 2006. aastast ametlikult WPA2-ga asendatud. Üks kõige olulisemaid muudatusi WPA ja WPA2 vahel on AES-i algoritmide kohustuslik kasutamine ja TKIP-i asendamine CCMP-ga (Counter-Cipher-režiim koos blokeerimis-sidemete autentimise koodiprotokolliga). Kuid TKIP säilib ka WPA2-s kui varundussüsteem ja koostalitlusvõime WPA-ga.
Praegu on tegelik WPA2-süsteemi esmane turvahaavatavus salajane (ja nõuab, et ründajal oleks juba juurdepääs turvatud Wi-Fi-võrgule, et pääseda teatud võtmetele, ja seejärel kinnistada rünnak võrgu teiste seadmete vastu ) Sellisena on tuntud WPA2 turvaaukude julgeolekut mõjutavad peaaegu täielikult ettevõtte tasandi võrgud ja väärib vähese praktilisi kaalutlusi koduvõrgu turvalisuse osas.
Kahjuks on sama haavatavus, mis on WPA armor-i suurim auk - Wi-Fi Protected Setup (WPS) - ründevektor - jääb tänapäevasesse WPA2-võimsasse pääsupunkti. Kuigi WPA / WPA2 turvatud võrgu sissetungimine selle haavatavusega nõuab 2-14 tundi pidevat jõupingutust tänapäevase arvutiga, on see endiselt juriidiline julgeolekuprobleem. WPS peaks olema blokeeritud ja võimalusel peaks pöörduspunkti püsivara viima lehele, mis isegi WPS-i ei toeta, nii et ründevektor on täielikult eemaldatud.
Wi-Fi turvaajalugu omandatud; Mis nüüd?
Enne kui me tabasime teie ülemaailmsete WiFi-turvavarade täiendava lugemise loendi, on siin katastroofikursus. See on põhinimekiri, mis järjestab praegused Wi-Fi turvameetodid, mis on saadaval mis tahes kaasaegses (pärast 2006. aastat) ruuteris, tellitud kõige paremini halvimalt:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES (TKIP on olemas tagasilöögimeetodina)
- WPA + TKIP
- WEP
- Avatud võrk (turvalisus puudub üldse)
Ideaalis keelate Wi-Fi Protected Setup (WPS) ja määrake ruuter WPA2 + AES-i jaoks. Kõik muu nimekirjas on vähem kui ideaalne samm sellest. Kui jõuate WEP-le, on teie turvalisuse tase nii väike, et see on sama efektiivne kui ahela tara - tara on olemas lihtsalt selleks, et öelda "hei, see on minu vara", aga igaüks, kes tegelikult soovis, võiks lihtsalt ronida otse selle peale.
Kui kõike seda mõeldes Wi-Fi turvalisuse ja krüpteerimise kohta olete huvitatud teistest trikkidest ja tehnikatest, mida saate hõlpsasti kasutada Wi-Fi võrgu edasiseks turvaliseks, peaks järgmine peatumine sirvima järgmisi How-To Geeki artikleid:
- WiFi-turvalisus: kas kasutate WPA2 + AES, WPA2 + TKIP või mõlemat?
- Kuidas kaitsta oma Wi-Fi võrku sissetungimise vastu
- Ärge andke vale turvatunde: 5 ebaturvalisi viise oma WiFi-i turvalisuse tagamiseks
- Kuidas lubada traadita võrgu külalispääsupunkti
- Parimad Wi-Fi artiklid oma võrgu turvalisuse ja marsruuteri optimeerimise jaoks
Relvastatud arusaam sellest, kuidas Wi-Fi turvalisus toimib ja kuidas saate koduvõrgu pöörduspunkti veelgi parandada ja täiustada, asetseb teil nüüd turvaline Wi-Fi võrk.