WPA vs. WPA2

WPA2 jest bezpieczniejszy niż jego poprzednik, WPA (Wi-Fi Protected Access), i należy z niego korzystać, gdy tylko jest to możliwe. Routery bezprzewodowe obsługują wiele protokołów bezpieczeństwa w celu zabezpieczenia sieci bezprzewodowych, w tym WPAWPA2Oznacza Wi-Fi Protected Access Wi-Fi Protected Access 2 Co to jest? Protokół bezpieczeństwa opracowany przez Wi-Fi Alliance w 2003 r. Do stosowania w zabezpieczaniu sieci bezprzewodowych; przeznaczony do zastąpienia protokołu WEP. Protokół bezpieczeństwa opracowany przez Wi-Fi Alliance w 2004 r. Do użytku w zabezpieczaniu sieci bezprzewodowych; zaprojektowany w celu zastąpienia protokołów WEP i WPA. Metody Jako tymczasowe rozwiązanie problemów WEP, WPA nadal używa niepewnego szyfru strumieniowego RC4 WEP, ale zapewnia dodatkowe bezpieczeństwo poprzez TKIP. W przeciwieństwie do WEP i WPA, WPA2 używa standardu AES zamiast szyfru strumieniowego RC4. CCMP zastępuje TKIP WPA. Bezpieczne i zalecane? Nieco. Lepszy od WEP, gorszy od WPA2. WPA2 jest zalecane w porównaniu z WEP i WPA i jest bardziej bezpieczne, gdy Wi-Fi Protected Setup (WPS) jest wyłączony. Nie jest to zalecane w porównaniu z WPA3.

Zawartość: WPA vs WPA2

  • 1 cel
  • 2 Jakość zabezpieczeń i szyfrowanie
  • 3 Szybkość szyfrowania
  • 4 WPA2 Personal vs. WPA2 Enterprise
  • 5 Jak zabezpieczyć sieć Wi-Fi
    • 5.1 Silne hasła
  • 6 Wady chronionej konfiguracji Wi-Fi (WPS)
  • 7 referencji

Cel, powód

Jeśli router pozostanie niezabezpieczony, ktoś może ukraść przepustowość łącza internetowego, przeprowadzić nielegalne działania za pośrednictwem połączenia (a zatem na Twoje nazwisko), monitorować aktywność internetową i zainstalować złośliwe oprogramowanie w sieci. WPA i WPA2 mają na celu ochronę bezprzewodowych sieci internetowych przed takim oszustwem poprzez zabezpieczenie sieci przed nieautoryzowanym dostępem.

Jakość bezpieczeństwa i szyfrowanie

WEP i WPA używają RC4, algorytmu szyfrującego strumień oprogramowania, który jest podatny na ataki. Dzięki wykorzystaniu RC4 przez WEP, niewielkim rozmiarom kluczy i złemu zarządzaniu kluczami, oprogramowanie do łamania zabezpieczeń może przełamać zabezpieczenia WEP w ciągu kilku minut.

WPA został opracowany jako tymczasowe rozwiązanie wielu niedociągnięć WEP. WPA jest jednak nadal podatna na ataki, ponieważ jest oparta na szyfrze strumieniowym RC4; główna różnica między WEP a WPA polega na tym, że WPA dodaje dodatkowy protokół bezpieczeństwa do szyfru RC4 znanego jako TKIP. Ale sama RC4 jest tak problematyczna, że ​​Microsoft wezwał użytkowników i firmy do wyłączenia jej, gdy to możliwe, i wdrożył aktualizację w listopadzie 2013 r., Która całkowicie usunęła RC4 z Windows.

W przeciwieństwie do swoich poprzedników, WPA2 wykorzystuje Advanced Encryption Standard (AES) i CCMP, zamiennik TKIP. Żadne urządzenia ani systemy operacyjne zaktualizowane przed 2004 r. Nie mogą spełniać tych standardów bezpieczeństwa. Od marca 2006 r. Żaden nowy sprzęt ani urządzenie nie może używać znaku towarowego Wi-Fi bez rozpoznania programu certyfikacji WPA2.

AES jest tak bezpieczny, że złamanie jego szyfrowania może potrwać miliony lat, zanim atak superkomputerów użyje brutalnej siły. Istnieją jednak spekulacje, częściowo oparte na wyciekłych dokumentach Agencji Bezpieczeństwa Narodowego (NSA) Edwarda Snowdena, że ​​AES ma co najmniej jedną słabość: backdoor, który mógł zostać celowo wbudowany w jego projekt. Teoretycznie backdoor umożliwiłby rządowi USA łatwiejszy dostęp do sieci. Ponieważ szyfrowanie AES stanowi szkielet zabezpieczeń WPA2 i wielu innych środków bezpieczeństwa w Internecie, potencjalne istnienie backdoora jest powodem do poważnych obaw.

Szybkość szyfrowania

Środki bezpieczeństwa mogą zmniejszyć prędkość danych lub przepustowość, które można osiągnąć w sieci lokalnej. Jednak wybrany protokół bezpieczeństwa może radykalnie zmienić Twoje wrażenia. WPA2 jest najszybszym z protokołów bezpieczeństwa, a WEP najwolniejszym. Poniższy film przedstawia serię testów wydajności, które pokazują różną przepustowość, jaką może osiągnąć każdy protokół bezpieczeństwa.

WPA2 Personal vs. WPA2 Enterprise

Routery bezprzewodowe zwykle oferują dwie formy WPA2: „Personal” i „Enterprise”. Większość sieci domowych potrzebuje tylko ustawień osobistych. Poniższy film opisuje bardziej techniczne różnice między tymi dwoma trybami.

Jak zabezpieczyć sieć Wi-Fi

Poniższe wideo krótko wyjaśnia, jak wybrać protokół bezpieczeństwa w ustawieniach routera Linksys.

Silne hasła

Chociaż WPA2 jest lepszy od WPA i znacznie lepszy od WEP, bezpieczeństwo routera może ostatecznie zależeć od tego, czy używasz silnego hasła do jego zabezpieczenia. Ten film wyjaśnia, jak utworzyć silne hasło, które jest łatwe do zapamiętania.

Możesz także wygenerować losowe hasło. Generatory haseł, takie jak Norton Password Generator i Yellowpipe Encryption Key Generator, tworzą losowy ciąg znaków z kombinacją wielkich liter, cyfr, interpunkcji itp. Są to najbezpieczniejsze hasła, zwłaszcza gdy są dłuższe i zawierają znaki specjalne, ale nie są łatwe do zapamiętania.

Wady chronionej konfiguracji Wi-Fi (WPS)

W 2011 r. Naukowcy z Departamentu Bezpieczeństwa Wewnętrznego USA wydali narzędzie typu open source o nazwie Reaver, które wykazało lukę w routerach korzystających z Wi-Fi Protected Setup lub WPS, standardu używanego w celu ułatwienia konfiguracji routera przeciętnemu użytkownikowi. Ta luka może umożliwić osobom atakującym z użyciem siły brutalnej uzyskanie dostępu do haseł sieciowych, niezależnie od użycia WPA lub WPA2.

Jeśli router korzysta z WPS (nie wszyscy tak robią), należy wyłączyć tę funkcję w ustawieniach, jeśli jest to możliwe. Nie jest to jednak kompletne rozwiązanie, ponieważ Reaver był w stanie złamać zabezpieczenia sieci na routerach z funkcją WPS, nawet gdy jest ono wyłączone. Najlepszym, najbezpieczniejszym rozwiązaniem jest użycie routera z szyfrowaniem WPA2 i brak funkcji WPS.

Bibliografia

  • Informacje o WPA (Wi-Fi Protected Access) - Comcast
  • Utwórz bezpieczne hasła, aby zabezpieczyć swoją tożsamość - Wsparcie Mozilli
  • Szacunkowy koszt, który jest możliwy do wykonania ataku WPA2 typu brute force - Wymiana stosu bezpieczeństwa informacji
  • Ewolucja bezpieczeństwa sieci bezprzewodowej w sieciach 802.11: standardy WEP, WPA i 802.11 (PDF) - SANS
  • Czy NSA złamała protokół SSL? TLS? AES? - ZDNet
  • Czy NSA naprawdę złamała „silne” szyfrowanie? - PC Pro
  • Jak NSA prawie zabiła Internet - Przewodowy
  • Jak złamać hasło WPA do sieci Wi-Fi za pomocą Reavera - Lifehacker
  • Naukowcy publikują narzędzie typu open source do hakowania WiFi Protected Setup - Ars Technica
  • SSL / TLS ponownie zepsuty - Słabość szyfru strumieniowego RC4 - Kryptoanaliza
  • Zrozumienie zaktualizowanych standardów WPA i WPA2 - ZDNet
  • Zrozumienie WEP, WPA i WPA2 - Professor Messer na YouTube
  • Aktualizacja do wyłączania RC4 - Poradnik zabezpieczeń firmy Microsoft
  • Co to jest WPA2? - About.com Wireless / Networking
  • Dlaczego zabezpieczenia routera bezprzewodowego / bramy są tak ważne jako część twojego systemu bezpieczeństwa? - Blog SUPERAntiSpyware
  • Wireless Witch: Jak przetestować wydajność sieci bezprzewodowej - PCMag
  • WPA - About.com Wireless / Networking
  • Zabezpieczenia WPA2 są teraz obowiązkowe dla certyfikowanych produktów Wi-Fi - Wi-Fi Alliance
  • Wikipedia: IEEE 802.11i-2004
  • Wikipedia: Institute of Electrical and Electronics Engineers
  • Wikipedia: Wi-Fi Protected Access
  • Wikipedia: Wired Equivalent Privacy