WiFi turvaprotokollid – erinevus WEP ja WPA vahel


WiFi turvaprotokollid – erinevus WEP ja WPA vahel

WiFi-turbeprotokollid, nagu WEP ja WPA2, takistavad volitamata juurdepääsu teie võrgule kolmandate osapoolte poolt ja krüpteerivad teie privaatsed andmed.


Nagu nimigi ütleb, ehitati WEP (Wired Equivalent Privacy) sama turvalisuse tagamiseks kui traadiga võrgud ja 1990. aastate lõpus kiideti see heaks WiFi turvalisus

WPA (WiFi Protected Access) oli seevastu WEP-i ajutine täiustus, kuid pärast 2003. aastat võeti see laialdaselt kasutusele..

img

Hüppa…

Mis on WiFi turvaprotokoll?

WiFi turvaprotokollid on krüptimisstandardid nagu WEP, WPA, WPA2 ja WPA3, igaüks on eelmise versiooniuuendus. Esimene WiFi turvalisuse standard (WEP) kiideti heaks 1990. Aastal traadita võrgu kaitse. Selle eesmärk oli teenida samal tasemel turvalisus traadiga võrkudena.

Millised on erinevad WiFi turbetüübid?

Alates WiFi leiutamisest 1990ndatel on traadita võrgud kasutanud mitmeid erinevaid turvaprotokolle. Iga uus standard pakkus suuremat turvalisust ja lubas, et seda on lihtsamini konfigureerida kui varem. Kõigil neil on siiski mõned loomupärased haavatavused.

Lisaks sellele, kui iga uus protokoll vabastati, täiustati mõnda süsteemi, mõnda mitte. Selle tulemusel on tänapäeval kasutusel mitmeid erinevaid turvaprotokolle. Mõned neist pakuvad üsna head kaitsetaset, mõned mitte.

Täna on kasutusel kolm peamist turbeprotokolli – WEP, WPA ja WPA2 – ning üks, mis on veel kasutusele võtmata, WPA3. Vaatame neid lähemalt.

WEP: juhtmega samaväärsuse privaatsus

Juhtmega samaväärne privaatsus (WEP) oli esimene peavool WiFi turvastandard, ja kiideti heaks kasutamiseks juba 1999. aastal. Ehkki nagu nimigi ütleb, pidi see pakkuma sama turvataset kui juhtmega võrgud, ei teinud see seda. Kiiresti leiti mitmeid turvaprobleeme ja vaatamata paljudele katsetele neid lappida, loobus standard sellest standardist WiFi-liit aastal 2004.

WPA: WiFi kaitstud juurdepääs

WiFi kaitstud juurdepääs (WPA) protokoll töötati välja 2003. aastal WEP-i otseseks asendajaks. Turvavõtmete paari abil suurendas see turvalisust: a Eel-jagatud võti (PSK), mida tavaliselt nimetatakse WPA Personaliks, ja Ajutise võtme terviklikkuse protokoll (või TKIP) krüptimiseks. Kuigi WPA esindas märkimisväärset uuendage WEP-i kaudu, see oli ka konstrueeritud nii, et selle saaks laiali veeretada kogu WEP jaoks mõeldud vananevas (ja haavatavas) riistvaras. See tähendas, et see pärandas mõned varasema süsteemi tuntud turvaaukud.

WPA2: WiFi kaitstud juurdepääs II

WPA2 töötati 2004. aastal välja esimese tõeliselt uue turvaprotokollina pärast WiFi leiutamist. WPA2 peamine edasiminek oli täpsema krüptimissüsteemi kasutamine (AES), süsteem, mida USA valitsus kasutab ülisalajase teabe krüptimiseks. Praegu esindab WPA2 koos AES-iga kõige kõrgemat turvataset, mida tavaliselt kasutatakse kodu WiFi-võrkudes, ehkki ka selles süsteemis on teadaolevaid turvaauke..

WPA3: WiFi kaitstud juurdepääs III

2018. aastal teatas WiFi liit uue standardi väljaandmisest, WPA3, mis asendab järk-järgult WPA2. Seda uut protokolli tuleb veel laialdaselt vastu võtta, kuid see lubab varasemate süsteemidega võrreldes olulisi parandusi. Uue standardiga ühilduvaid seadmeid juba toodetakse.

Värskendus: Vaevalt on möödunud aasta WPA3 lansseerimisest ja juba on avalikustatud mitu WiFi turvahaavatavust, mis võimaldavad ründajatel varastada WiFi paroole. Järgmise põlvkonna WiFi-turvaprotokoll tugineb Dragonfly, täiustatud käepigistus, mille eesmärk on kaitsta võrguühenduseta sõnastikurünnakute eest.

Julgeoleku uurijad siiski Eyal Ronen ja Mathy Vanhoef avastas WPA3-Personal puudused, mis võimaldavad ründajal otsida ja taastada WiFi-võrkude paroole, kasutades vahemälu või ajapõhiseid külgkanali lekkeid. Uurimistöö pealkirjaga DragonBlood kirjeldab WPA3 protokolli kahte tüüpi disainivead.

Esimene on seotud madalama astme rünnakutega, teine ​​viib külgkanali lekketeni. Kuna WPA2-d kasutavad miljardid seadmed kogu maailmas laialdaselt, eeldatakse, et WPA3 ülemaailmne kasutuselevõtt võtab mõne aja. Seetõttu toetab enamik võrke WPA3 ja WPA2 ühendusi WPA3 üleminekurežiimi kaudu.

Üleminekurežiimi saab kasutada madalama astme rünnakute tegemiseks, luues petturitele pöörduspunkti, mis toetab ainult WPA2 protokolli, sundides WPA3 seadmeid looma ühenduse WPA2 ebakindla neljasuunalise käepigistusega.

Teadlased leidsid ka, et Dragonfly paroolide kodeerimismeetodi vastu suunatud kaks külgkanali rünnakut võimaldavad ründajatel paroolide eraldamise rünnaku abil hankida Wi-Fi paroole..

WEP vs WPA vs WPA2: milline WiFi protokoll on kõige turvalisem?

Turvalisuse osas on WiFi-võrgud alati vähem turvalised kui traadiga võrgud. Traadiga võrgus saadetakse andmeid füüsilise kaabli kaudu ja see muudab võrguliikluse kuulamise väga raskeks. WiFi-võrgud on erinevad. Kujunduslikult edastavad nad andmeid laias piirkonnas ja seega võivad võrguliiklust kõik, kes seda kuulavad, vastu võtta.

Seetõttu kasutavad kõik kaasaegsed WiFi turvaprotokollid kahte peamist tehnikat: autentimisprotokollid, mis tuvastavad võrguga ühenduse luua soovivad masinad; ja krüptimine, mis tagab, et kui ründaja võrguliiklust kuulab, ei pääse ta olulistele andmetele juurde.

Kolm peamist WiFi turbeprotokolli nende tööriistade rakendamiseks on erinevad:

WEPWPAWPA2

EesmärkWiFi-võrkude muutmine sama turvaliseks kui traadiga võrgud (see ei töötanud!)IEEE802.1 li standardite rakendamine WEP-riistvaraleIEEE802.1 li standardite täielik rakendamine uue riistvara abil
Andmete privaatsus
(Krüptimine)
Rivest Cipher 4 (RC4)Ajutise võtme terviklikkuse protokoll (TKIP)CCMP ja AES
AutentimineWEP-avatud ja WEP-jagatudWPA-PSK ja WPA-EnterpriseWPA-Personal ja WPA-Enterprise
Andmete terviklikkusCRC-32Sõnumi terviklikkuse koodŠifreeritava ploki aheldamise teate autentimiskood (CBC-MAC)
VõtmehaldusEi ole tagatudNeljasuunaline käepigistusNeljasuunaline käepigistus
Riistvara ühilduvusKogu riistvaraKogu riistvaraVanemate võrguliidese kaarte ei toetata (ainult uuemad kui 2006)
HaavatavusVäga haavatav: vastuvõtlik Chopchopile, killustatusele ja DoS-i rünnakuteleParem, kuid siiski haavatav: Chopchop, killustatus, WPA-PSK ja DoS rünnakudKõige vähem haavatavad, ehkki siiski vastuvõtlikud DoS-i rünnakutele
SeadistamineLihtne seadistadaRaskem konfigureeridaWPA-Personal on hõlpsasti konfigureeritav, WPA-Enterprise vähem
Replay rünnaku kaitseKaitse puudubJärjestuse loendur korduskaitseks48-bitine andmegramm / paketi number kaitseb kordusrünnakute eest

Ilma iga süsteemi keerukatesse üksikasjadesse süvenemata tähendab see, et erinevad WiFi turbeprotokollid pakuvad erinevat kaitsetaset. Iga uus protokoll on parandanud turvalisust võrreldes varasemate versioonidega ja seega on tänapäevastel (pärast 2006. aastat) ruuteritel saadaolevate moodsate WiFi turbemeetodite põhiväärtus parimatest halvimatest järgmine:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES (TKIP on olemas alternatiivmeetodina)
  • WPA + TKIP
  • WEP
  • Avatud võrk (turvalisus puudub üldse)

8 Wi-Fi-võrgu turvamise viisi

Traadita võrgu turvalisemaks muutmiseks võite teha mõned lihtsad toimingud, olenemata sellest, kas töötate ärikeskkonnas või otsite lihtsalt oma koduvõrgu turvalisust.

Viige oma ruuter füüsiliselt turvalisse kohta

Krüpteerimisskeemidest ja võtmeprotokollidest rääkides on lihtne unustada WiFi turvalisuse üsna põhiline aspekt: ​​ruuteri füüsiline asukoht.

Kui töötate koduvõrguga, tähendab see, et peate olema teadlik sellest, kui suur osa teie WiFi-signaalist lekib teie kodust välja. Kui teie naaber, tänaval väljas või isegi allkorrusel asuvas baaris saab teie WiFi-signaali kätte, avate end rünnakutele. Ideaalis peaksite paigutama ruuteri kohta, kus saate hea signaali kõikjal, kus seda vajate, ja keegi teine ​​ei saa.

Ärikeskkonnas on teie ruuteri füüsiline turvalisus veelgi olulisem. Rünnakuvektoreid saab sisse viia lihtsa toiminguga, kui keegi vajutab ruuteril lähtestamise nuppu. Peaksite hoidma oma traadita ruuterit lukustatud kapis või kontoris ja isegi mõtlema videovalve süsteemidele, mis võimaldavad teil sellele juurdepääsu jälgida.

Ruuteri vaikimisi sisselogimise teabe muutmine

Kas teate, mis on teie ruuteri administraatori parool? Kui te seda ei tee, on see tõenäoliselt see, millega ruuter saabus, ja see on tõenäoliselt ‘admin’ või ‘parool’. Väidetavalt peaks igaüks oma parooli vahetama, kui ta oma ruuterit esimest korda seadistas, kuid vaevalt keegi seda teeb.

Ruuteri parooli muutmise protsess sõltub teie riistvara brändist ja mudelist, kuid see pole keeruline. Teie ruuteri mudeli kiire Google’i otsing annab teile juhised, kuidas seda teha.

Uue parooli ja kasutajanime valimisel peaksite järgima tugevate paroolide valimise üldisi juhiseid: teie uus parool peaks olema vähemalt 15 tähemärki pikk ning sisaldama tähtede, numbrite ja erimärkide segu. Samuti peaksite regulaarselt oma kasutajanime ja parooli seadeid muutma. Seadke meeldetuletus parooli muutmiseks igal kvartalil. Enne kui nad tulevad ja kurdavad, et Internet on katki, öelge oma perele, et olete parooli muutnud.!

Muutke võrgu nime

Nagu nende üldised paroolid ja kasutajanimed, saabub enamik traadita ruuteritest üldiste teenusekomplekti identifikaatoritega (SSID), mis identifitseerib teie WiFi-võrgu. Tavaliselt on need näiteks Linksys või Netgear3060, mis annavad teile teavet ruuteri mudeli ja mudeli kohta. See on esialgse seadistamise ajal suurepärane, kuna see võimaldab teil leida oma uue ruuteri.

Probleem on selles, et need nimed annavad kõigile, kes saavad teie traadita ühenduse signaali, kätte väga kasuliku teabe: ruuteri toote ja mudeli. Uskuge või mitte, veebis on loendeid, mis kirjeldavad peaaegu kõigi seal asuvate ruuterite riist- ja tarkvara haavatavusi, nii et potentsiaalne ründaja saab kiiresti teada saada, kuidas teie võrku rikkuda.

See on eriline probleem, kui te pole oma ruuteris vaikimisi sisselogimisandmeid muutnud (vt ülalpool), kuna ründaja saab siis lihtsalt administraatorina teie ruuterisse sisse logida ja põhjustada laastatuse.

Värskendage oma püsivara ja tarkvara

Me kõik teame, et turvaaukude piiramiseks peaksime oma tarkvara ajakohastatud olema, kuid paljud meist seda ei tee. See läheb ruuteri tarkvara ja püsivara korral kahekordseks. Kui te pole oma ruuteri püsivara kunagi varem värskendanud, pole te üksi. Turvaettevõtte Tripwire poolt 2014. aastal läbi viidud IT-spetsialistide (!) Ja eemalt töötavate töötajate uuringus väitis vaid 32%, et nad teavad, kuidas oma ruuterit värskeima püsivaraga värskendada.

Osaliselt on selle põhjuseks asjaolu, et erinevalt teie operatsioonisüsteemist ei tule paljud ruuterid teile perioodiliselt meelde turvavärskenduste otsimist ja allalaadimist. Tõenäoliselt peate neid ise kontrollima, nii et määrake meeldetuletus seda tegema iga paari kuu tagant ja muutke oma paroole selle kohal viibimise ajal.

Püsivara värskendused on eriti olulised, kuna püsivara on ruuteri kõige põhilisem kood. WiFi-ruuteri püsivara uusi haavatavusi tuvastatakse pidevalt ja juurdepääsu korral teie ruuteri püsivara tasemele ei ole lõpp pahandustele, mida ründaja võib põhjustada.

Tavaliselt lastakse püsivara värskendused konkreetsete turvaaukude parandamiseks ja need installitakse ise pärast nende allalaadimist. See muudab need lihtsaks sammuks teie traadita võrgu turvamisel.

Kasutage WPA2

Peaksite kasutama kõige turvalisemat traadita võrgu protokolli, mida saate, ja enamiku inimeste jaoks on see WPA2 koos AES-iga.

Enamikel tänapäevastel ruuteritel on võimalus käivitada mitut erinevat tüüpi WiFi turvaprotokolli, et muuta need ühilduvaks võimalikult laia riistvaraga. See tähendab, et teie ruuter võib olla konfigureeritud kasutama aegunud protokolli karbist välja.

Ruuteri protokolliga kontrollimine on piisavalt lihtne: otsige Internetist juhiseid, logige sisse ruuterisse ja saate sätteid näha (ja neid muuta). Kui leiate, et teie ruuter kasutab WEP-i, peaksite seda kohe muutma. WPA on parem, kuid kõrgeima turvalisuse tagamiseks peaksite kasutama WPA2 ja AES.

Kui kasutate vanemat ruuterit, võib juhtuda, et see ei ühildu WPA2 ega AES-iga. Sel juhul on teil mõned võimalused. Esiteks peaksite kontrollima püsivara värskendust, mis võimaldab teie ruuteril kasutada WPA-d: kuna WPA oli kavandatud ühilduma vanemate WEP-ruuteritega, on paljudel see funktsioon nüüd olemas.

Kui te ei leia püsivara värskendust, on aeg hakata mõtlema oma riistvara uuendamisele. See ei pea olema kallis võimalus – paljud Interneti-teenuse pakkujad pakuvad teile uut ruuterit minimaalsete kuludega või isegi tasuta – ja see on kindlasti odavam kui teie võrgu häkkimise tagajärjed!

Lülitage WPS välja

Ehkki WPA2 on palju turvalisem kui enne seda tulnud protokollid, säilitab see mitmeid spetsiifilisi turvaauke, millest peaksite teadma. Mõni neist on põhjustatud WPA2 funktsioonist, mis oli loodud teie traadita võrgu seadistamise hõlbustamiseks: WPS.

WiFi kaitstud seadistamine (WPS) tähendab, et seadme esmakordne ühendamine WiFi-võrguga on sama lihtne kui nupule vajutamine. Kui arvate, et see kõlab turvaveana, on teil õigus. Kui jätate WPS-i lubatuks, võib igaüks, kes pääseb teie ruuterile juurde füüsiliselt, pääseda teie võrku.

WPS-i väljalülitamine on piisavalt lihtne: logige oma ruuterisse administraatori kasutajana ja peaksite nägema selle keelamise võimalust. Kui peate võrguga ühendama täiendava masina, saate selle loomulikult korraks uuesti sisse lülitada, veenduge, et lülitate selle uuesti sisse, kui olete lõpetanud!

DHCP piiramine või keelamine

Kui soovite veelgi suuremat turvalisust, peaksite kaaluma ruuteri kasutatava dünaamilise hostikonfiguratsiooni protokolli (DHCP) serveri keelamist. See süsteem määrab IP-aadressid automaatselt igale teie ruuteriga ühendatud seadmele, võimaldades täiendavatel seadmetel hõlpsasti traadita võrguga ühenduse luua. Probleem on selles, et see annab kõigile teie võrguga ühendatud isikutele IP-aadressi, sealhulgas ka neile, kes soovivad saada volitamata juurdepääsu.

Selle võimaliku haavatavuse vastu võitlemiseks on kaks lähenemisviisi. Esimene on piirata teie ruuteri kasutatavat DHCP vahemikku, mis piirab masinate arvu, millega ta saab ühenduse luua. Teine lähenemisviis on DHCP täielik keelamine. See tähendab, et peate igale seadmele võrguga ühenduse loomisel käsitsi määrama igale seadmele IP-aadressi.

Kas need lähenemisviisid sobivad teie võrku, sõltub sellest, kuidas te seda kasutate. Kui ühendate ja ühendate ruuteriga mitu seadet tavaliselt, võib iga IP-aadressi käsitsi määramine olla väga aeganõudev. Teisest küljest, kui ühendatavate seadmete arv on piiratud ja etteaimatav, annab DHCP keelamine teile palju kontrolli selle üle, kes on teie võrguga ühendatud.

Milline traadita ühenduse turvaprotokoll on WiFi jaoks kõige parem?

Võtmepunkt on siin: kõige turvalisem WiFi seadistamine, mis teil tänapäeval olla saab, on WPA2 koos AES-iga. Seda standardit ei ole alati siiski võimalik kasutada.

Võib juhtuda, et teie riistvara näiteks ei toeta WPA2 ega AES. See on probleem, millest saab üle oma riistvara uuendamisega. See võib tunduda kallis valik, kuid enamik Interneti-teenuse pakkujaid pakuvad teile vananenud versiooniga tasuta täiendatud ruuterit. See on eriti oluline, kui teie ruuter on iidne ja toetab ainult WEP-i. Kui see on nii, siis rämpsutage see ja hankige uus.

WPA2 ja AES kasutamise ainus puudus on see, et kasutatav sõjaväeline krüptimine võib mõnikord teie ühendust aeglustada. See probleem puudutab aga peamiselt vanemaid ruutereid, mis vabastati enne WPA2, ja toetavad ainult WPA2 püsivarauuenduse kaudu. Ükski tänapäevane ruuter ei kannata seda probleemi.

Teine suurem probleem on see, et oleme kõik sunnitud aeg-ajalt kasutama avalikke WiFi-ühendusi ja mõnel juhul on nende pakutav turvatase kehv. Parim lähenemisviis on seetõttu olla teadlik võrkudega, millega ühendate, pakutavast turvatasemest ja vältida paroolide (või muu olulise teabe) saatmist halvasti turvatud võrkudesse.

Kõik selle võib kokku võtta järgmises tabelis:

Krüptimine StandardSummaryKuidas see töötab? Kas peaksin seda kasutama??
WEPEsimene 802.11 turbestandard: häkkida.Kasutab RC4 šifrit.Ei
WPAAjutine standard WEP-i peamiste turvarikete kõrvaldamiseks.Kasutab RC4 šifrit, kuid lisab pikemaid (256-bitiseid) võtmeid.Ainult siis, kui WPA2 pole saadaval
WPA2Kehtiv standard. Kaasaegse riistvaraga ei mõjuta suurenenud krüptimine jõudlust.Asendab RC4 šifri CCMP ja AES-iga tugevama autentimise ja krüptimise jaoks.Jah

KKK

Kuidas teada saada, mis tüüpi Wi-Fi turvaseaded mu traadita ruuteril on?

Teadmised on jõud, seega on teie enda kaitsmise esimene samm teada saada, millist Wi-Fi turvaprotokolli te kasutate.

Selle tegemiseks on paar võimalust. Lihtsaim on nutitelefoni kasutada:

  • Avage oma mobiilseadmes seadete rakendus.
  • Juurdepääs WiFi-ühenduse seadetele.
  • Leidke saadaolevate võrkude loendist oma traadita võrk.
  • Puudutage võrgu nime või infonuppu, et võrgukonfiguratsioon üles tõmmata.
  • Kontrollige võrgu konfiguratsiooni turbetüübi osas.

Kui kasutate süle- või lauaarvutit, võimaldab võrguseadete üles tõmbamine tavaliselt näha ka teie kasutatavat WiFi-turvaprotokolli.

Kui seda pole, tehke Google’is oma ruuteri kaubamärgi ja mudeli otsing ning peaksite leidma juhised selle seadetesse sisselogimiseks, kus saaksite oma uut protokolli näha (ja muuta).

Selle teadmine on vajalik ka ruuteri vaikesätete muutmiseks, mis on oluline osa teie võrgu turvalisuse hoidmisel, nii et peaksite igal juhul teadma, kuidas oma ruuterisse sisse logida!

Kas on 4g turvalisem kui WiFi?

Üldiselt jah.

Parem vastus oleks, kui see sõltub WiFi-võrgust. Teie 4G (või 3G või mis iganes teie nutitelefoni mobiilse andmeside jaoks kasutab) on turvaline, kuna olete ainus inimene, kes seda ühendust kasutab. Keegi teine ​​ei pääse selle ühenduse kaudu saadetud teabele juurde, välja arvatud juhul, kui nad kasutavad väga keerukaid tehnikaid.

Sama põhimõte kehtib ka WiFi-võrkude kohta. Kui olete ainus inimene, kes kasutab näiteks teie koduvõrku, ja see on turvaliselt seadistatud (vt meie juhendit ülal), on teie ühendus üsna turvaline.

Ärge kunagi kunagi saatke avalikus WiFi-võrgus isiklikku teavet, sealhulgas paroole või pangaandmeid. Paljud neist võrkudest kasutavad halbu turvaprotokolle, kuid isegi need, mis väidavad end olevat turvalised, on oma olemuselt haavatavad, kuna neid kasutab korraga mitu inimest.

Siin on veel mõned juhised WiFi-võrkude kohta:

  • Koduvõrgu turvalisus
  • Leviala turvalisus
  • Avaliku WiFi turvalisus
  • WiFi ohud
  • Kõik WiFi-võrgud on haavatavad
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map