Sokan szó szerint minden nap használják a Wi-Fi-t, bár még akkor is, amikor egyre inkább foglalkoztatjuk magánéletünket és biztonságunkat, sok ember még mindig nem érti a különféle Wi-Fi biztonsági algoritmusokat és azok jelentését.
Ezért olvassa el a tech blogokat, igaz? Összeállítottuk a leggyakrabban használt Wi-Fi biztonsági algoritmusok, a WEP, a WPA és a WPA2 magyarázatát, így mindig tájékozódhat arról, hogy a lehető legbiztonságosabb a kapcsolat.
Természetesen kíváncsi lehet, hogy miért is érdekel, hogy milyen biztonsági algoritmust használ, amikor Wi-Fi-t használ. Nagy kérdés - az a helyzet, ha valaki eltérít az internet hálózatát, és valami illegális célra használja fel, akkor a rendőrség kopogtat az ajtódon, nem pedig a hackerek.
WEP
A WEP, más néven vezetékes ekvivalens adatvédelem, a leggyakrabban használt Wi-Fi biztonsági algoritmus, és amikor kiadták, ami jó okból volt megfogalmazva - úgy tervezték, hogy ugyanolyan biztonságot kínáljon, mint a vezetékes LAN használata, ami nagy kérdés figyelembe véve az a tény, hogy a vezeték nélküli hálózatok sokkal inkább hajlamosak a hallgatásra és a hackelésre egyszerűen azért, mert vezeték nélküli.
A WEP természetesen nem mindig volt nagyon biztonságos - bár 1999-ben ratifikálta, nem volt túl biztonságos az amerikai kriptográfiai technológia exportjára vonatkozó korlátozások miatt, amelyek a WEP-eszközöket 64 bitesre korlátozták. Ezeket a korlátozásokat végül megszüntették, és bár vannak 256-bites WEP-eszközök, a 128-bites a leggyakoribb.
Annak ellenére, hogy a kulcshosszok megnövekedtek, számos biztonsági hibát fedeztek fel a WEP algoritmusokban - annyira, hogy meglehetősen könnyűvé vált azok feltörése. A koncepciók bizonyítását először 2001-ben látták, és a Wi-Fi szövetség a WEP-et hivatalosan is visszavonta 2004-ben.
A WEP egyik legfontosabb gyengesége az volt, hogy statikus titkosítási kulcsoknak nevezett - más szóval, amikor (vagy ha) titkosítási kulcsot állított be az internetes útválasztón, ugyanazt a kulcsot kell használni minden eszközhöz, amely ehhez kapcsolódik. router. Nemcsak hogy, hanem az adatcsomagok (az eszköz és az útválasztó között átvitt adatcsoportok) nem vannak titkosítva, ami azt jelenti, hogy sokkal könnyebben elfoghatók, és ha elfogják őket, a hackerek hozzáférhetnek a Wi-Fi útválasztóhoz és eszközökhöz. rá, levonva, mi a WEP kulcs.
Természetesen ezt a problémát el lehet kerülni a WEP-kulcs időszakos cseréjével, de bár ez segíthet a szuper technika számára, ez nem fog segíteni az általános fogyasztókat - annak egyik oka, hogy a WEP olyan régen vonult vissza.
WPA
Amikor a WEP visszavonult, a WPA-t bevezették, hivatalosan 2003-ban fogadták el. Általában a WPA-t használják WPA-PSK-ként (vagy előre megosztott kulcsként). Ezek a kulcsok 256 bites, ami meglehetősen frissítés a WEP-eszközökben leggyakrabban használt 128 bites kulcsokhoz képest.
Mi tehát a kulcshosszon kívül a WPA-t a WEP elé helyezi? Amikor az adatokat továbbítják, csomagokban vagy adatcsoportokban továbbítják. A WPA mint szabvány alapvetően ellenőrzi az adatcsomagok integritását. Más szavakkal, a WPA ellenőrizheti, hogy a hackerek adatcsomagokat másoltak-e vagy módosították-e az útválasztó és a csatlakoztatott eszköz között.
A WPA bevezette a Temporal Key Integrity Protokollt, vagy a TKIP-t is, amely bevezetésre került, hogy a WEP „burkolója” legyen, lehetővé téve az emberek számára, hogy idősebb eszközöket használják, miközben továbbra is valamilyen szintű titkosítást kapnak. Más szavakkal, a TKIP a régebbi WEP programozást használja, de a kódhoz egy kiegészítő kódot csomagol a kód elejére és végére, hogy titkosítsa. Csak a WEP biztonsági problémáinak gyors javításaként vezették be, miközben kiderült valami, ami egy kicsit biztonságosabb (AES), később visszavonult és nem szabad használni.
Az AES felváltotta az ideiglenes TKIP szabványt, és úgy tervezték, hogy a lehető legtöbb titkosítást kínálja. Még az amerikai kormány is használja. Az AES 128-bites, 192-bites vagy 256-bites titkosítási kulcsokat használ, és sokkal jobb, mint a TKIP, mivel átalakítja a TKIP által használt egyszerű szöveges titkosítási kulcsokat rejtjelezett szöveggé, amely lényegében véletlenszerű karakterláncnak tűnik azok számára, akik nincs titkosítási kulcs.
Elméletileg még a 128 bites AES titkosítás sem törhetetlen ezen a ponton - több mint 100 milliárd évre lenne szükség ahhoz, hogy a mai számítógépek kitalálják a titkosítási algoritmust.
Ennek ellenére bebizonyosodott, hogy a WPA-nak, akárcsak a WEP-nek, vannak gyengeségei is - általában a WPA-t nem feltörték, hanem egy WPS-vel elindított kiegészítő rendszert vezettek be a WPS-hez, amelyet úgy terveztek, hogy megkönnyítse a router és az eszköz közötti kapcsolatot.
WPA2
A WPA2 standardként 2006-ban került bevezetésre, és az AES titkosítást kötelezővé, nem pedig opcionálissá teszi. Helyettesíti a TKIP-t is, amelyet csak olyan régebbi eszközöknél használtak, amelyek nem támogatják az AES-t, a CCMP-vel, amely még mindig nem olyan biztonságos, mint az AES, de biztonságosabb, mint a TKIP.
Nincs sok olyan sebezhetőség, amely a WPA2-hez kapcsolódik, ám van egy nagy. Szerencsére kissé homályos, és megköveteli, hogy a hacker múltban hozzáférjen a Wi-Fi hálózathoz, majd támadást hozzon létre a hálózat többi eszközén. Mivel a homályos a hiba, valójában csak a vállalkozásoknak és a vállalkozásoknak kell aggódniuk, és az otthoni hálózatoknak ez nem sok kérdés.
A jövőben valószínűleg a WPA2 cseréjét végzik, de jelenleg nem kell.
Következtetések
Itt van - ha nem használja a WPA2 algoritmust AES titkosítással, akkor fontolóra kell vennie. Bekapcsolhatja az útválasztó beállításainak elérésével. Ha segítségre van szüksége az útválasztó vagy a vezeték nélküli kapcsolat beállításában a WPA2 használatához, kérjük, tegyen fel kérdést az alábbi megjegyzés szakaszban, vagy indítson új szálat a PCMech fórumokon.