Anonim

Daudzi no mums izmanto Wi-Fi burtiski katru dienu, tomēr pat laikā, kad mēs arvien vairāk uztraucamies par savu privātumu un drošību, daudzi cilvēki joprojām nesaprot dažādus Wi-Fi drošības algoritmus un to nozīmi.

Tāpēc jūs tomēr lasāt tehnoloģiju emuārus, vai ne? Mēs esam apkopojuši visbiežāk izmantoto Wi-Fi drošības algoritmu, WEP, WPA un WPA2, skaidrojumu, lai jūs varētu būt informēts par to, kā nodrošināt savienojumu pēc iespējas drošāku.

Protams, jums varētu rasties jautājums, kāpēc jums vajadzētu pat rūpēties par to, kādu drošības algoritmu izmantojat, kad izmantojat Wi-Fi. Lielisks jautājums - ja kāds nolaupīs jūsu interneta tīklu un izmantos to kaut kā nelikumīgam, policisti klauvē pie jūsu durvīm, nevis hakeri.

WEP

WEP, citādi pazīstams kā Wired Equivalent Privacy, ir visizplatītākais Wi-Fi drošības algoritms, un, kad tas tika izlaists, tas bija pamatota iemesla dēļ - tas bija paredzēts, lai piedāvātu tikpat lielu drošību kā vadu LAN izmantošana, kas ir liels darījums, ņemot vērā fakts, ka bezvadu tīkli ir daudz jutīgāki pret iespēju noklausīties un uzlauzt tikai tāpēc, ka tie ir bezvadu.

Protams, WEP ne vienmēr ir bijis ļoti drošs - kamēr tas tika ratificēts 1999. gadā, tas nebija īpaši drošs ASV kriptogrāfijas tehnoloģijas eksporta ierobežojumu dēļ, kas ierobežoja WEP ierīces ar 64 bitu versiju. Šie ierobežojumi galu galā tika atcelti, un, kaut arī tagad ir 256 bitu WEP ierīces, visbiežāk izmanto 128 bitu ierīces.

Neskatoties uz to, ka atslēgu garumi ir palielinājušies, WEP algoritmos ir atklāti vairāki drošības trūkumi - tik daudz, ka tos ir diezgan viegli uzlauzt. Koncepciju pierādīšana pirmo reizi tika pamanīta jau 2001. gadā, un Wi-Fi alianse WEP atteicās no oficiālā standarta ceļa atpakaļ 2004. gadā.

Viena no galvenajām WEP nepilnībām bija fakts, ka tajā tika izmantotas tā sauktās statiskās šifrēšanas atslēgas - citiem vārdiem sakot, kad (vai ja) jūs iestatījāt šifrēšanas atslēgu savā interneta maršrutētājā, tā pati atslēga tiek izmantota katrai ierīcei, kas savieno ar šo. maršrutētājs. Ne tikai tas, bet arī datu paketes (datu grupas, kas pārsūtītas starp ierīci un maršrutētāju) netiek šifrētas, kas nozīmē, ka tās var daudz vieglāk pārtvert, un pēc pārtveršanas hakeris var piekļūt Wi-Fi maršrutētājam un ierīcēm par to, izrēķinot, kāda ir WEP atslēga.

Protams, šo problēmu varētu izvairīties, periodiski mainot WEP atslēgu, taču, lai arī tas varētu palīdzēt lielām tehnoloģijām, tas nepalīdzēs vispārējam patērētājam - tas ir iemesls tam, ka WEP tik sen bija aizgājis pensijā.

WPA

Kad WEP tika pārtraukts, WPA tika ieviests, oficiāli pieņemts 2003. gadā. Parasti WPA tiek izmantots kā WPA-PSK (vai iepriekš koplietota atslēga). Šīs atslēgas ir 256 bitu, kas ir diezgan jauninājums, salīdzinot ar 128 bitu taustiņiem, kurus visbiežāk izmanto WEP ierīcēs.

Kas tad, izņemot atslēgas garumu, nostāda WPA priekšā WEP? Kad dati tiek pārsūtīti, tie tiek pārsūtīti paciņās vai datu grupās. WPA kā standarts pamatā pārbauda šo datu pakešu integritāti. Citiem vārdiem sakot, WPA var pārbaudīt, vai hakeris ir nokopējis vai mainījis datu paketes starp maršrutētāju un pievienoto ierīci.

WPA ieviesa arī pagaidu atslēgas integritātes protokolu jeb TKIP, kas tika ieviests, lai darbotos kā WEP “iesaiņojums”, ļaujot cilvēkiem izmantot vecākas ierīces, vienlaikus saglabājot zināmu šifrēšanas līmeni. Citiem vārdiem sakot, TKIP izmanto vecāku WEP programmēšanu, bet šī koda šifrēšanai iesaiņo kodu ar papildu kodu šī koda sākumā un beigās. Tas tika ieviests tikai kā ātrs WEP drošības problēmu novēršana, kamēr tika izdomāts kaut kas nedaudz drošāks (AES), pēc tam tika pārtraukts, un to nevajadzētu izmantot.

AES aizstāja pagaidu TKIP standartu un bija paredzēts piedāvāt pēc iespējas lielāku šifrēšanu. To pat izmanto ASV valdība. AES izmanto 128 bitu, 192 bitu vai 256 bitu šifrēšanas atslēgas, un tas ir daudz pārāks par TKIP, jo tas pārvērš TKIP izmantotās vienkāršā teksta šifrēšanas atslēgas šifrētā tekstā, kas būtībā izskatās kā nejauša rakstzīmju virkne tiem, kuri nav šifrēšanas atslēgas.

Teorētiski pat 128 bitu AES šifrēšana šajā brīdī nav salaužama - šodienas datoriem būtu nepieciešams vairāk nekā 100 miljardi gadu, lai izdomātu šifrēšanas algoritmu.

Neskatoties uz to, ir pierādīts, ka WPA, tāpat kā WEP, ir savas vājās puses - parasti pats WPA netiek uzlauzts, bet gan ar WPA ieviesta papildu sistēma, ko sauc par WPS, kas bija paredzēta, lai atvieglotu savienojumu starp maršrutētāju un ierīci.

WPA2

WPA2 kā standarts tika ieviests 2006. gadā, un tas padara AES šifrēšanu par obligātu, nevis pēc izvēles. Tas arī aizstāj TKIP, kas tika izmantots tikai vecākām ierīcēm, kuras neatbalstīja AES, ar CCMP, kas joprojām nav tik droša kā AES, bet ir drošāka nekā TKIP.

Ar WPA2 nav tik daudz ievainojamību, tomēr ir viena liela. Par laimi tas ir nedaudz neskaidrs un prasa, lai hakeris jau iepriekš būtu piekļuvis Wi-Fi tīklam, pēc tam radot uzbrukumu citām tīkla ierīcēm. Tā kā šī kļūda ir neskaidra, tiešām tikai uzņēmumiem un uzņēmumiem par to vajadzētu uztraukties, un mājas tīkli to nerada daudz.

Iespējams, ka nākotnē tiks aizstāta WPA2, tomēr šobrīd tas nav nepieciešams.

Secinājumi

Tur jums tas ir - ja jūs nelietojat WPA2 algoritmu ar AES šifrēšanu, jums tas jāapsver. To var ieslēgt, dodoties uz maršrutētāja iestatījumiem. Ja jums nepieciešama palīdzība maršrutētāja vai bezvadu savienojuma iestatīšanā, lai izmantotu WPA2, lūdzu, ievietojiet jautājumu komentāru sadaļā zemāk vai sāciet jaunu pavedienu PCMech forumos.

Izskaidroti Wi-Fi drošības algoritmi