Skillnaden mellan WEP, WPA och WPA2 Wi-Fi-lösenord
Även om du vet att du måste säkra ditt Wi-Fi-nätverk (och har redan gjort det) hittar du förmodligen alla säkerhetsprotokoll akronymer lite förbryllande. Läs vidare eftersom vi markerar skillnaderna mellan protokoll som WEP, WPA och WPA2-och varför det spelar någon roll vilken akronym du slår på ditt hem Wi-Fi-nätverk.
Vad spelar detta för roll?
Du gjorde vad du fick veta, du loggade in i routern efter att du köpt den och pluggar in den för första gången och anger ett lösenord. Vad spelar ingen roll vad den lilla akronym bredvid säkerhetsprotokollet du valde var? Som det visar sig är det väldigt mycket. Såsom är fallet med alla säkerhetsstandarder har ökad datorstyrka och utsatta sårbarheter äventyrat äldre Wi-Fi-standarder. Det är ditt nätverk, det är dina data, och om någon kapar ditt nätverk för sina illegala hijinks, blir det din dörr som polisen kommer att knacka på. Förstå skillnaderna mellan säkerhetsprotokoll och implementera den mest avancerade som din router kan stödja (eller uppgradera om den inte kan stödja nuvarande gen-säkra standarder) är skillnaden mellan att erbjuda någon enkel åtkomst till ditt hemnätverk och inte.
WEP, WPA och WPA2: Wi-Fi-säkerhet genom åren
Sedan slutet av 1990-talet har Wi-Fi-säkerhetsprotokoll genomgått flera uppgraderingar, med direkt avskrivning av äldre protokoll och betydande revision av nya protokoll. En promenad genom historien om Wi-Fi-säkerhet tjänar till att markera både vad som finns där ute och varför du borde undvika äldre standarder.
WEP (Wired Equivalent Privacy)
Wired Equivalent Privacy (WEP) är det mest använda Wi-Fi-säkerhetsprotokollet i världen. Detta är en funktion av ålder, bakåtkompatibilitet och det faktum att det visas först i protokollvalmenyerna på många routerns kontrollpaneler.
WEP ratificerades som en säkerhetsstandard för Wi-Fi i september 1999. De första versionerna av WEP var inte särskilt starka, även för tiden då de släpptes, eftersom amerikanska restriktioner för export av olika kryptografiska tekniker ledde till att tillverkare begränsade sina enheter till endast 64-bitars kryptering. När restriktionerna höjdes ökade den till 128 bitar. Trots införandet av 256-bitars WEP är 128-bitars en av de vanligaste implementeringarna.
Trots ändringar i protokollet och en ökad nyckelstorlek upptäcktes över tiden många säkerhetsbrister i WEP-standarden. När datorkraft ökade blev det lättare och lättare att utnyttja dessa brister. Så tidigt som 2001 flyttade bevis för konceptutnyttjande och i 2005 gav FBI en offentlig demonstration (i syfte att öka medvetenheten om WEP: s svagheter) där de knäckte WEP-lösenord på några minuter med hjälp av fritt tillgänglig programvara.
Trots olika förbättringar, arbetssätt och andra försök att shore up WEP-systemet, är det fortfarande mycket sårbart. System som är beroende av WEP bör uppgraderas eller, om säkerhetsuppgraderingar inte är ett alternativ, ersätts. Wi-Fi alliansen avskedade WEP 2004 officiellt.
Wi-Fi Protected Access (WPA)
Wi-Fi Protected Access (WPA) var Wi-Fi Alliansens direkta svar och ersättning för de allt tydligare sårbarheterna i WEP-standarden. WPA antogs formellt 2003, ett år innan WEP officiellt gick i pension. Den vanligaste WPA-konfigurationen är WPA-PSK (fördelad nyckel). Nycklarna som används av WPA är 256-bitars, en signifikant ökning över 64-bitars och 128-bitars nycklar som används i WEP-systemet.
Några av de väsentliga förändringarna som genomfördes med WPA inkluderade kontroller för kontroll av meddelanden (för att avgöra om en angripare hade tagit eller ändrat paket som passerade mellan åtkomstpunkten och klienten) och TORIP-protokollet (Temporal Key Integrity Protocol). TKIP använder ett paketpaket som var radikalt säkrare än det fasta nyckelsystemet som användes av WEP. TKIP-krypteringsstandarden ersattes senare av Advanced Encryption Standard (AES).
Trots vad en signifikant förbättring WPA var över WEP, sprang spöket av WEP WPA. TKIP, en kärnkomponent i WPA, utformades för att enkelt kunna rullas ut via firmwareuppgraderingar på befintliga WEP-kompatibla enheter. Som sådan var det nödvändigt att återvinna vissa element som användes i WEP-systemet, som till sist utnyttjades.
WPA, som sin föregångare WEP, har visats via både proof of concept och tillämpade offentliga demonstrationer för att vara sårbara för intrång. Intressant är att processen genom vilken WPA vanligtvis bryts är inte en direkt attack på WPA-protokollet (även om sådana attacker har visats framgångsrikt), men genom attacker på ett tilläggssystem som rullades ut med WPA-Wi-Fi Protected Setup (WPS ) - som utformades för att göra det enkelt att koppla enheter till moderna åtkomstpunkter.
Wi-Fi Protected Access II (WPA2)
WPA har, från och med 2006, officiellt ersatts av WPA2. En av de viktigaste förändringarna mellan WPA och WPA2 är den obligatoriska användningen av AES-algoritmer och införandet av CCMP (Counter Cipher Mode med Block Chaining Message Authentication Code Protocol) som ersättning för TKIP. Men TKIP är fortfarande bevarad i WPA2 som ett back-back-system och för driftskompatibilitet med WPA.
För närvarande är den primära säkerhetsproblemet för det faktiska WPA2-systemet en obskyr en (och kräver att angriparen redan har tillgång till det säkrade Wi-Fi-nätverket för att få åtkomst till vissa nycklar och sedan upprätthålla en attack mot andra enheter i nätverket ). Som sådan begränsas säkerhetsimplikationerna för de kända WPA2-sårbarheterna nästan helt och hållet till företagsnätverk och förtjänar lite eller ingen praktisk övervägning när det gäller hemnätverkssäkerhet.
Tyvärr är samma sårbarhet som det största hålet i WPA-armorn - attackervektorn genom Wi-Fi Protected Setup (WPS) -remsor i moderna WPA2-tillgängliga åtkomstpunkter. Trots att det går att bryta sig in i ett WPA / WPA2-nätverk med hjälp av denna sårbarhet, kräver det var som helst mellan 2-14 timmar långvarig ansträngning med en modern dator, är det fortfarande ett legitimt säkerhetsproblem. WPS ska vara avstängt och om möjligt bör fast programvaran för åtkomstpunkten blinkas till en distribution som inte ens stöder WPS så att angreppsvektorn är helt borttagen.
Wi-Fi Security History Acquired; Nu då?
Vid den här tiden känner du dig antingen av ett smug (eftersom du är säker på att du använder det bästa säkerhetsprotokollet som är tillgängligt för din Wi-Fi-åtkomstpunkt) eller lite nervös (eftersom du valde WEP eftersom den var högst upp på listan ). Om du befinner dig i det senare läget, var inte rädd vi har täckt dig.
Innan vi träffar dig med en ytterligare läsning av våra översta Wi-Fi-säkerhetsartiklar, här är kraschbanan. Detta är en grundläggande lista som rankar de nuvarande Wi-Fi-säkerhetsmetoderna som finns tillgängliga på alla moderna routrar (efter 2006), beställda från bäst till värsta:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES (TKIP finns som en återgångsmetod)
- WPA + TKIP
- WEP
- Öppna nätverk (ingen säkerhet alls)
Idealiskt stänger du av Wi-Fi Protected Setup (WPS) och ställer in routern till WPA2 + AES. Allt annat på listan är ett mindre än idealiskt steg ner från det. När du väl har kommit till WEP är din säkerhetsnivå så låg, den handlar om så effektiv som ett kedjelänk staket - staketet finns helt enkelt för att säga "hej, det här är min egendom" men alla som faktiskt ville ha det kunde bara klättra över det.
Om allt detta tänker på Wi-Fi-säkerhet och kryptering har du nyfiken på andra knep och tekniker kan du enkelt distribuera för att ytterligare säkra ditt Wi-Fi-nätverk. Nästa stopp bör bläddra i följande How-To Geek-artiklar:
- Wi-Fi-säkerhet: Ska du använda WPA2 + AES, WPA2 + TKIP eller Båda?
- Så här säkrar du ditt Wi-Fi-nätverk mot intrång
- Har ingen falsk känsla för säkerhet: 5 osäkra sätt att säkra din Wi-Fi
- Så här aktiverar du en gäståtkomstpunkt på ditt trådlösa nätverk
- De bästa Wi-Fi-artiklarna för att säkra ditt nätverk och optimera routern
Beväpnad med en grundläggande förståelse för hur Wi-Fi-säkerhet fungerar och hur du kan förbättra och uppgradera din accessnät för hemnätverk, du kommer att sitta vackert med ett säkert Wi-Fi-nätverk.