Protokoły bezpieczeństwa WiFi – różnica między WEP a WPA


Protokoły bezpieczeństwa WiFi – różnica między WEP a WPA

Protokoły bezpieczeństwa WiFi, takie jak WEP i WPA2, zapobiegają nieautoryzowanemu dostępowi do sieci od stron trzecich i szyfrują twoje prywatne dane.


WEP (Wired Equivalent Privacy), jak sama nazwa wskazuje, został zbudowany w celu zapewnienia tego samego poziomu bezpieczeństwa co sieci przewodowe i został zatwierdzony jako Bezpieczeństwo WiFi pod koniec lat 90.

Z drugiej strony WPA (WiFi Protected Access) był tymczasowym rozszerzeniem WEP, ale został powszechnie przyjęty po 2003 roku.

img

Skocz do…

Co to jest protokół bezpieczeństwa WiFi?

Protokoły bezpieczeństwa WiFi są takie standardy szyfrowania WEP, WPA, WPA2 i WPA3, każdy z nich jest ulepszeniem poprzedniego. Pierwszy standard bezpieczeństwa WiFi (WEP) został zatwierdzony w 1990 r. Dla ochrona sieci bezprzewodowej. Jego celem było służyć na tym samym poziomie bezpieczeństwo jako sieci przewodowe.

Jakie są różne typy zabezpieczeń Wi-Fi?

Od czasu wynalezienia WiFi w latach 90. sieci bezprzewodowe używały kilku różnych protokołów bezpieczeństwa. Każdy nowy standard zapewniał większe bezpieczeństwo, a każdy z nich był łatwiejszy do skonfigurowania niż poprzednie. Wszystkie zachowują jednak pewne nieodłączne luki.

Ponadto, ponieważ każdy nowy protokół został wydany, niektóre systemy zostały zaktualizowane, a niektóre nie. W rezultacie obecnie stosuje się wiele różnych protokołów bezpieczeństwa. Niektóre z nich zapewniają całkiem dobry poziom ochrony, a niektóre nie.

Istnieją obecnie trzy główne protokoły bezpieczeństwa – WEP, WPA i WPA2 – i jeden, który dopiero zostanie wprowadzony, WPA3. Przyjrzyjmy się bliżej każdemu.

WEP: Prywatność przewodowej równoważności

Przewodowa równoważna prywatność (WEP) był pierwszym nurtem Standard bezpieczeństwa WiFi, i został zatwierdzony do użytku już w 1999 roku. Chociaż, jak sugeruje jego nazwa, miał oferować taki sam poziom bezpieczeństwa jak sieci przewodowe, nie zrobił tego. Szybko znaleziono wiele problemów bezpieczeństwa i pomimo wielu prób ich załatania, ten standard został porzucony przez Wi-Fi Alliance w 2004.

WPA: WiFi Protected Access

Bezpieczny dostęp do WiFi (WPA) protokół został opracowany w 2003 roku jako bezpośredni zamiennik WEP. Zwiększyło bezpieczeństwo za pomocą pary kluczy bezpieczeństwa: a klucz współdzielony (PSK), najczęściej określany jako WPA Personal, oraz Temporal Key Integrity Protocol (lub TKIP) do szyfrowania. Chociaż WPA stanowiło znaczący uaktualnij w stosunku do WEP, został również zaprojektowany tak, aby można go było wdrożyć na starzejącym się (i narażonym na atak) sprzęcie zaprojektowanym dla WEP. Oznaczało to, że odziedziczył niektóre znane luki w zabezpieczeniach wcześniejszego systemu.

WPA2: WiFi Protected Access II

WPA2 został opracowany w 2004 roku jako pierwszy naprawdę nowy protokół bezpieczeństwa od czasu wynalezienia WiFi. Najważniejszym postępem dokonanym przez WPA2 było zastosowanie zaawansowanego systemu szyfrowania (AES), system wykorzystywany przez rząd USA do szyfrowania ściśle tajnych informacji. W tej chwili WPA2 w połączeniu z AES reprezentuje najwyższy poziom bezpieczeństwa zwykle używany w domowych sieciach Wi-Fi, choć istnieje wiele znanych luk w zabezpieczeniach nawet w tym systemie.

WPA3: WiFi Protected Access III

W 2018 roku WiFi Alliance ogłosiło wydanie nowego standardu, WPA3, które stopniowo zastąpią WPA2. Ten nowy protokół nie został jeszcze powszechnie przyjęty, ale obiecuje znaczną poprawę w stosunku do wcześniejszych systemów. Urządzenia kompatybilne z nowym standardem są już produkowane.

Aktualizacja: Od premiery WPA3 minął zaledwie rok, a kilka luk w zabezpieczeniach WiFi zostało już ujawnionych, co może umożliwić atakującym kradzież haseł Wi-Fi. Protokół bezpieczeństwa Wi-Fi nowej generacji polega na Ważka, ulepszony uścisk dłoni, który ma na celu ochronę przed atakami słownikowymi offline.

Jednak badacze bezpieczeństwa Eyal Ronen i Mathy Vanhoef odkrył słabości WPA3-Personal, które pozwalają osobie atakującej na odzyskanie i odzyskanie haseł sieci Wi-Fi poprzez nadużywanie pamięci podręcznej lub wycieków z bocznych kanałów opartych na taktowaniu. Artykuł badawczy, zatytułowany DragonBlood, opisuje dwa rodzaje błędów projektowych w protokole WPA3.

Pierwszy wiąże się z atakami na niższą wersję, a drugi prowadzi do wycieków z kanału bocznego. Ponieważ WPA2 jest szeroko stosowane przez miliardy urządzeń na całym świecie, oczekuje się, że powszechne przyjęcie WPA3 potrwa. W związku z tym większość sieci będzie obsługiwać zarówno połączenia WPA3, jak i WPA2 za pośrednictwem „trybu przejściowego” WPA3.

Tryb przejściowy można wykorzystać do przeprowadzenia ataków na niższą wersję, ustanawiając nieuczciwy punkt dostępowy, który obsługuje tylko protokół WPA2, zmuszając urządzenia WPA3 do łączenia się z niepewnym 4-kierunkowym uzgadnianiem WPA2.

Naukowcy odkryli również, że dwa ataki z boku kanału na metodę kodowania hasła Dragonfly umożliwiają atakującym uzyskanie haseł Wi-Fi poprzez wykonanie ataku polegającego na dzieleniu haseł.

WEP vs WPA vs WPA2: Który protokół WiFi jest najbardziej bezpieczny?

Jeśli chodzi o bezpieczeństwo, sieci WiFi zawsze będą mniej bezpieczne niż sieci przewodowe. W sieci przewodowej dane są przesyłane za pomocą fizycznego kabla, co bardzo utrudnia nasłuchiwanie ruchu sieciowego. Sieci Wi-Fi są inne. Z założenia nadają dane na dużym obszarze, dzięki czemu ruch sieciowy może zostać odebrany przez każdego, kto nasłuchuje.

Wszystkie współczesne protokoły bezpieczeństwa Wi-Fi wykorzystują zatem dwie główne techniki: protokoły uwierzytelniania, które identyfikują maszyny próbujące połączyć się z siecią; oraz szyfrowanie, które zapewnia, że ​​jeśli atakujący nasłuchuje ruchu sieciowego, nie będzie mógł uzyskać dostępu do ważnych danych.

Sposób, w jaki trzy główne protokoły bezpieczeństwa WiFi implementują te narzędzia, jest jednak inny:

WEPWPAWPA2

Cel, powódUczynienie sieci WiFi tak bezpiecznymi jak sieci przewodowe (to nie działało!)Wdrożenie standardów IEEE802.1 li na sprzęcie WEPPełna implementacja standardów IEEE802.1 li przy użyciu nowego sprzętu
Prywatność danych
(Szyfrowanie)
Rivest Cipher 4 (RC4)Temporal Key Integrity Protocol (TKIP)CCMP i AES
PoświadczenieWEP-Open i WEP-SharedWPA-PSK i WPA-EnterpriseWPA-Personal i WPA-Enterprise
Integralność danychCRC-32Kod integralności wiadomościKod uwierzytelniający komunikat blokujący łańcuch szyfrowania (CBC-MAC)
Zarządzanie kluczamiNie dostarczoneUzgadnianie w 4 kierunkachUzgadnianie w 4 kierunkach
Kompatybilność sprzętowaCały sprzętCały sprzętStarsze karty interfejsu sieciowego nie są obsługiwane (tylko nowsze niż 2006)
Luki w zabezpieczeniachWysoce podatny: podatny na Chopchop, fragmentację i ataki DoSLepsze, ale wciąż wrażliwe: ataki Chopchop, fragmentacja, WPA-PSK i DoSNajsłabsza, choć wciąż podatna na ataki DoS
KonfiguracjaŁatwy w konfiguracjiTrudniej skonfigurowaćWPA-Personal jest łatwy w konfiguracji, WPA-Enterprise mniej
Powtórz ochronę przed atakiemBez ochronyLicznik sekwencji dla ochrony powtórki48-bitowy numer datagramu / pakietu chroni przed atakami powtórkowymi

Bez wchodzenia w skomplikowane szczegóły każdego systemu oznacza to, że różne protokoły bezpieczeństwa Wi-Fi oferują różne poziomy ochrony. Każdy nowy protokół poprawiał bezpieczeństwo w porównaniu z poprzednimi, a więc podstawowa ocena od najlepszej do najgorszej z nowoczesnych metod bezpieczeństwa WiFi dostępnych na nowoczesnych (po 2006 r.) Routerach jest następująca:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES (TKIP istnieje jako metoda rezerwowa)
  • WPA + TKIP
  • WEP
  • Otwarta sieć (bez zabezpieczeń)

8 sposobów zabezpieczenia Twojej sieci Wi-Fi

Istnieje kilka prostych kroków, które można podjąć, aby zwiększyć bezpieczeństwo sieci bezprzewodowej, niezależnie od tego, czy pracujesz w środowisku biznesowym, czy po prostu chcesz poprawić bezpieczeństwo sieci domowej..

Przenieś router do fizycznie bezpiecznej lokalizacji

Wśród całej dyskusji na temat schematów szyfrowania i protokołów kluczy łatwo jest przeoczyć dość podstawowy aspekt bezpieczeństwa WiFi: fizyczną lokalizację routera.

Jeśli pracujesz z siecią domową, oznacza to, że wiesz, ile sygnału Wi-Fi „wycieka” z domu. Jeśli twój sygnał Wi-Fi może zostać odebrany przez sąsiada, na ulicy na zewnątrz, a nawet w barze na dole, narażasz się na ataki. Idealnie, powinieneś ustawić router w pozycji, w której możesz uzyskać dobry sygnał wszędzie tam, gdzie go potrzebujesz, i nikt inny nie może.

W środowisku biznesowym fizyczne bezpieczeństwo routera jest jeszcze ważniejsze. Wektory ataków można wprowadzić po prostu przez naciśnięcie przycisku resetowania na routerze. Powinieneś trzymać router bezprzewodowy w zamkniętej szafce lub biurze, a nawet pomyśleć o systemach nadzoru wideo, które pozwolą ci monitorować dostęp do niego.

Zmień domyślne dane logowania routera

Czy wiesz, jakie jest hasło administratora do routera? Jeśli nie, prawdopodobnie jest to ten, z którym router przyjechał, i prawdopodobnie jest to „admin” lub „hasło”. Każdy powinien zmienić to hasło przy pierwszej konfiguracji routera, ale mało kto to robi.

Proces zmiany hasła w routerze będzie zależeć od marki i modelu sprzętu, ale nie jest trudny. Szybkie wyszukiwanie modelu routera przez Google dostarczy Ci instrukcji, jak to zrobić.

Wybierając nowe hasło i nazwę użytkownika, należy zwrócić uwagę na ogólne wytyczne dotyczące wybierania silnych haseł: nowe hasło powinno mieć co najmniej 15 znaków i zawierać kombinację liter, cyfr i znaków specjalnych. Powinieneś także regularnie zmieniać swoją nazwę użytkownika i hasło. Ustaw przypomnienie, aby zmieniać hasło co kwartał. Upewnij się tylko, że powiesz rodzinie, że zmieniłeś hasło, zanim przyjdą i narzekają, że „Internet jest zepsuty”!

Zmień nazwę sieci

Podobnie jak ogólne hasła i nazwy użytkowników, większość routerów bezprzewodowych jest dostarczana z ogólnymi identyfikatorami usług (SSID), które są nazwą identyfikującą sieć Wi-Fi. Zazwyczaj są to coś w rodzaju „Linksys” lub „Netgear3060”, co daje informacje o marce i modelu routera. Jest to świetne podczas początkowej konfiguracji, ponieważ pozwala znaleźć nowy router.

Problem polega na tym, że nazwy te dają również wszystkim, którzy mogą odebrać sygnał bezprzewodowy, bardzo przydatną informację: markę i model routera. Wierzcie lub nie, istnieją listy online, które szczegółowo opisują podatność na sprzęt i oprogramowanie prawie każdego routera, więc potencjalny atakujący może szybko znaleźć najlepszy sposób na zagroenie twojej sieci.

Jest to szczególny problem, jeśli nie zmieniłeś domyślnych informacji logowania na routerze (patrz wyżej), ponieważ osoba atakująca może po prostu zalogować się do routera jako administrator i spowodować spustoszenie.

Zaktualizuj oprogramowanie wewnętrzne i oprogramowanie

Wszyscy wiemy, że powinniśmy aktualizować nasze oprogramowanie, aby ograniczyć luki w zabezpieczeniach, ale wielu z nas tego nie robi. Podwojone jest to w przypadku oprogramowania i oprogramowania układowego routera. Jeśli nigdy wcześniej nie aktualizowałeś oprogramowania układowego routera, nie jesteś sam. W ankiecie przeprowadzonej w 2014 r. Przez specjalistów IT (!) I pracowników pracujących zdalnie przez firmę bezpieczeństwa Tripwire tylko 32% stwierdziło, że wie, jak zaktualizować swoje routery za pomocą najnowszego oprogramowania układowego.

Wynika to częściowo z faktu, że w przeciwieństwie do systemu operacyjnego wiele routerów nie będzie okresowo przypominać o konieczności sprawdzenia i pobrania aktualizacji zabezpieczeń. Prawdopodobnie będziesz musiał je sprawdzić, więc ustaw to przypomnienie co kilka miesięcy i zmieniaj hasła, gdy jesteś przy nim.

Aktualizacje oprogramowania układowego są szczególnie ważne, ponieważ oprogramowanie układowe jest najbardziej podstawowym kodem używanym przez router. Nowe luki w oprogramowaniu układowym routera WiFi są cały czas identyfikowane, a dzięki dostępowi do poziomu oprogramowania układowego routera nie ma końca krzywdzeniu, które może spowodować atakujący.

Zazwyczaj aktualizacje oprogramowania układowego są wydawane w celu łatania określonych luk w zabezpieczeniach i instalują się automatycznie po ich pobraniu. Dzięki temu są one prostym krokiem w zabezpieczaniu sieci bezprzewodowej.

Użyj WPA2

Powinieneś używać najbezpieczniejszego protokołu sieci bezprzewodowej, jaki możesz, a dla większości osób będzie to WPA2 w połączeniu z AES.

Większość współczesnych routerów ma opcję uruchamiania kilku różnych typów protokołów bezpieczeństwa WiFi, aby były kompatybilne z jak najszerszym zakresem sprzętu. Oznacza to, że router może być skonfigurowany do używania przestarzałego protokołu po wyjęciu z pudełka.

Sprawdzanie za pomocą protokołu używanego przez router jest dość łatwe: wystarczy wyszukać instrukcje online, zalogować się do routera, a będzie można zobaczyć (i zmienić) ustawienia. Jeśli okaże się, że router używa WEP, należy to natychmiast zmienić. WPA jest lepszy, ale dla najwyższego poziomu bezpieczeństwa powinieneś używać WPA2 i AES.

Jeśli używasz starszego routera, być może nie jest on zgodny z WPA2 lub AES. W takim przypadku masz kilka opcji. Po pierwsze, powinieneś sprawdzić, czy nie ma aktualizacji oprogramowania układowego, która pozwoli routerowi korzystać z WPA: ponieważ WPA zostało zaprojektowane tak, aby było zgodne ze starszymi routerami WEP, wiele z nich ma teraz tę funkcję.

Jeśli nie możesz znaleźć aktualizacji oprogramowania układowego, nadszedł czas, aby pomyśleć o aktualizacji sprzętu. Nie musi to być droga opcja – wielu dostawców usług internetowych zapewni nowy router przy minimalnych kosztach, a nawet za darmo – i jest z pewnością tańsze niż konsekwencje włamania się do sieci!

Wyłącz WPS

Chociaż WPA2 jest znacznie bezpieczniejszy niż protokoły, które były przed nim, zachowuje szereg szczególnych luk w zabezpieczeniach, o których powinieneś wiedzieć. Niektóre z nich są spowodowane funkcją WPA2, która została zaprojektowana w celu ułatwienia konfiguracji sieci bezprzewodowej: WPS.

WiFi Protected Setup (WPS) oznacza, że ​​podłączenie urządzenia do sieci Wi-Fi po raz pierwszy jest tak proste, jak naciśnięcie przycisku. Jeśli uważasz, że to brzmi jak usterka bezpieczeństwa, masz rację. Jeśli pozostawisz włączoną funkcję WPS, każdy, kto może fizycznie uzyskać dostęp do routera, może uzyskać przyczółek w sieci.

Wyłączenie WPS jest dość łatwe: zaloguj się do routera jako użytkownik administracyjny i powinieneś zobaczyć opcję, aby go wyłączyć. Jeśli potrzebujesz podłączyć dodatkowe urządzenie do sieci, możesz na krótko włączyć je ponownie, oczywiście, po prostu upewnij się, że wyłączasz je ponownie po zakończeniu!

Ogranicz lub wyłącz DHCP

Jeśli szukasz jeszcze większego bezpieczeństwa, powinieneś rozważyć wyłączenie serwera Dynamic Host Configuration Protocol (DHCP), z którego korzysta Twój router. Ten system automatycznie przypisuje adresy IP każdemu urządzeniu podłączonemu do routera, co pozwala dodatkowym urządzeniom łatwo łączyć się z siecią bezprzewodową. Problem polega na tym, że daje każdemu podłączonemu do Twojej sieci adres IP, w tym osobie starającej się uzyskać nieautoryzowany dostęp.

Istnieją dwa podejścia do zwalczania tej potencjalnej podatności. Pierwszym z nich jest ograniczenie zakresu DHCP, z którego korzysta router, co powoduje ograniczenie liczby komputerów, z którymi może się połączyć. Drugim podejściem jest całkowite wyłączenie DHCP. Oznacza to, że będziesz musiał ręcznie przypisać każdemu urządzeniu adres IP za każdym razem, gdy łączy się ono z siecią.

To, czy te podejścia są odpowiednie dla Twojej sieci, będzie zależeć od tego, jak z niej korzystasz. Jeśli często łączysz i ponownie podłączasz wiele urządzeń do routera, ręczne przypisanie każdemu adresowi IP może zająć dużo czasu. Z drugiej strony, jeśli liczba urządzeń, które chcesz podłączyć, jest ograniczona i przewidywalna, wyłączenie DHCP daje dużą kontrolę nad tym, kto jest podłączony do Twojej sieci.

Który typ bezprzewodowego protokołu bezpieczeństwa jest najlepszy dla Wi-Fi?

Kluczową kwestią jest tutaj: najbezpieczniejsza konfiguracja WiFi, jaką możesz mieć dzisiaj, to WPA2 w połączeniu z AES. Jednak nie zawsze będzie możliwe użycie tego standardu.

Możliwe, że na przykład Twój sprzęt nie obsługuje WPA2 ani AES. Jest to problem, który można rozwiązać, aktualizując sprzęt. Może się to wydawać kosztowną opcją, ale większość dostawców usług internetowych zapewni ci darmowy, zaktualizowany router, jeśli twój jest przestarzały. Jest to szczególnie ważne, jeśli router jest starożytny i obsługuje tylko WEP. W takim przypadku złomuj go i zdobądź nowy.

Jedyną wadą korzystania z WPA2 i AES jest to, że stosowane przez niego szyfrowanie wojskowe może czasem spowolnić połączenie. Ten problem dotyczy jednak głównie starszych routerów, które zostały wydane przed WPA2, i obsługuje WPA2 tylko poprzez aktualizację oprogramowania układowego. Każdy nowoczesny router nie będzie cierpiał z powodu tego problemu.

Kolejnym większym problemem jest to, że wszyscy jesteśmy zmuszeni od czasu do czasu korzystać z publicznych połączeń Wi-Fi, aw niektórych przypadkach oferowany na nich poziom bezpieczeństwa jest niski. Najlepszym podejściem jest zatem świadomość poziomu bezpieczeństwa oferowanego w sieciach, z którymi się łączysz, oraz unikanie wysyłania haseł (lub innych ważnych informacji) przez słabo zabezpieczone sieci.

Wszystko to można podsumować w poniższej tabeli:

Szyfrowanie Standard Podsumowanie Jak to działa??
WEPPierwszy standard bezpieczeństwa 802.11: łatwy do zhakowania.Używa szyfru RC4.Nie
WPATymczasowy standard mający na celu usunięcie poważnych błędów bezpieczeństwa w WEP.Używa szyfru RC4, ale dodaje dłuższe (256-bitowe) klucze.Tylko jeśli WPA2 nie jest dostępny
WPA2Obecny standard. Przy nowoczesnym sprzęcie zwiększone szyfrowanie nie wpływa na wydajność.Zastępuje szyfr RC4 CCMP i AES dla silniejszego uwierzytelniania i szyfrowania.tak

FAQ

Jak dowiedzieć się, jakie ustawienia zabezpieczeń Wi-Fi ma mój router bezprzewodowy?

Wiedza to potęga, więc sprawdzenie, jakiego protokołu zabezpieczeń Wi-Fi używasz, jest pierwszym krokiem do ochrony.

Można to zrobić na kilka sposobów. Najłatwiej jest używać smartfona:

  • Otwórz aplikację Ustawienia na urządzeniu mobilnym.
  • Uzyskaj dostęp do ustawień połączenia Wi-Fi.
  • Znajdź swoją sieć bezprzewodową na liście dostępnych sieci.
  • Naciśnij nazwę sieci lub przycisk informacji, aby wyświetlić konfigurację sieci.
  • Sprawdź konfigurację sieci pod kątem typu zabezpieczeń.

Jeśli korzystasz z laptopa lub komputera stacjonarnego, pobranie ustawień sieciowych zazwyczaj pozwoli ci zobaczyć protokół bezpieczeństwa Wi-Fi, którego używasz.

Jeśli tak się nie stanie, wyszukaj w Google markę i model routera, a znajdziesz instrukcje dotyczące logowania się do jego ustawień, w których możesz zobaczyć (i zmienić) nowy protokół za pomocą.

Wiedza, jak to zrobić, jest również konieczna do zmiany domyślnych ustawień routera, co jest ważnym elementem zapewniającym bezpieczeństwo sieci, dlatego w każdym przypadku powinieneś wiedzieć, jak zalogować się do routera!

Czy 4g jest bezpieczniejszy niż Wi-Fi?

Ogólnie tak.

Lepszą odpowiedzią byłoby, że zależy to od sieci Wi-Fi. Twój 4G (lub 3G lub cokolwiek, czego smartfon używa do transmisji danych mobilnych) jest bezpieczny, ponieważ jesteś jedyną osobą, która korzysta z tego połączenia. Nikt inny nie może uzyskać dostępu do informacji przesyłanych przez to połączenie, chyba że stosują bardzo zaawansowane techniki.

Ta sama zasada dotyczy sieci Wi-Fi. Jeśli jesteś jedyną osobą korzystającą na przykład z sieci domowej i jest ona skonfigurowana w bezpieczny sposób (zobacz nasz przewodnik powyżej), Twoje połączenie będzie dość bezpieczne.

Nigdy nie wysyłaj danych osobowych, w tym haseł ani danych bankowych, za pośrednictwem publicznej sieci Wi-Fi. Wiele z tych sieci używa słabych protokołów bezpieczeństwa, ale nawet te, które twierdzą, że są bezpieczne, są z natury podatne na zagrożenia ze względu na liczbę osób korzystających z nich jednocześnie.

Oto kilka dodatkowych wskazówek na temat sieci WiFi:

  • Bezpieczeństwo sieci domowej
  • Bezpieczeństwo Hotspot
  • Bezpieczeństwo publiczne WiFi
  • Zagrożenia Wi-Fi
  • Wszystkie sieci Wi-Fi są wrażliwe
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map