Protocols de seguretat WiFi: diferència entre WEP i WPA


Protocols de seguretat WiFi: diferència entre WEP i WPA

Protocols de seguretat WiFi com WEP i WPA2 impedeixen l’accés no autoritzat a tercers i xifren les dades privades a la vostra xarxa..

WEP (Wired Equivalent Privacy), com el seu nom indica, es va crear per proporcionar el mateix nivell de seguretat que les xarxes per cable i es va aprovar com a seguretat WiFi a finals dels anys 90

El WPA (WiFi Protected Access), per la seva banda, va suposar una millora temporal del WEP, però es va adoptar àmpliament després del 2003.

img

Salta a …

Què és un protocol de seguretat WiFi?

Protocols de seguretat WiFi són els estàndards de xifratge com WEP, WPA, WPA2 i WPA3, cadascun dels quals és una actualització de l’anterior. El primer estàndard de seguretat WiFi (WEP) es va aprovar el 1990 protecció de xarxa sense fils. El seu objectiu era servir al mateix nivell seguretat com a xarxes per cable.

Quins són els diferents tipus de seguretat WiFi?

Des de la invenció del WiFi als anys 90, les xarxes sense fils han utilitzat diversos protocols de seguretat diferents. Cada nou estàndard proporcionava una seguretat més gran i cadascun prometia ser més fàcil de configurar que els que tenien abans. Totes elles mantenen algunes vulnerabilitats inherents.

A més, a mesura que es va llançar a cada nou protocol, es van actualitzar alguns sistemes, i alguns no. Com a resultat, avui en dia hi ha diversos protocols de seguretat en ús. Alguns d’aquests ofereixen un nivell de protecció força bo, mentre que d’altres no.

Hi ha tres protocols de seguretat principals en ús avui en dia (WEP, WPA i WPA2) i un que encara s’ha de desplegar, WPA3. Mirem de prop.

WEP: Privacitat de l’equivalència per cable

Privadesa equivalent per cable (WEP) va ser el primer mainstream Estàndard de seguretat WiFi, i es va aprovar per al seu ús el 1999. Tot i que, com el seu nom indica, suposadament oferia el mateix nivell de seguretat que les xarxes per cable, no. Es van trobar ràpidament diversos problemes de seguretat i, malgrat molts intents de limitar-los, aquest estàndard va ser abandonat Wi-Fi Alliance el 2004.

WPA: Accés protegit per WiFi

Accés protegit WiFi (WPA) el protocol es va desenvolupar el 2003 com a reemplaçament directe del WEP. Va augmentar la seguretat mitjançant l’ús d’un parell de claus de seguretat: a clau pre-compartida (PSK), més sovint conegut com a WPA Personal i Protocol d’integritat clau temporal (o TKIP) per a xifratge. Tot i que el WPA va representar un significatiu actualització sobre WEP, també va ser dissenyat de manera que es pogués implementar a través del maquinari envellit (i vulnerable) dissenyat per a WEP. Això significava que va heretar algunes de les vulnerabilitats de seguretat conegudes del sistema anterior.

WPA2: WiFi Protected Acccess II

WPA2 es va desenvolupar el 2004 com el primer protocol de seguretat realment nou des de la invenció del WiFi. El gran avenç de WPA2 va ser l’ús del sistema avançat de xifrat (AES), un sistema utilitzat pel govern dels Estats Units per a xifrar la informació de Top Secret. Actualment, WPA2 combinat amb AES representa el nivell més alt de seguretat normalment utilitzat a les xarxes WiFi domèstiques, tot i que encara hi ha moltes vulnerabilitats de seguretat conegudes, fins i tot en aquest sistema..

WPA3: Accés protegit WiFi III

El 2023, l’aliança WiFi va anunciar l’alliberament d’un nou estàndard, WPA3, que es substituirà gradualment per WPA2. Aquest nou protocol encara s’ha adoptat àmpliament, però promet importants millores respecte als sistemes anteriors. Ja s’estan produint dispositius compatibles amb el nou estàndard.

Actualització: Amb prou feines ha passat un any des del llançament de WPA3 i ja s’han presentat diverses vulnerabilitats de seguretat WiFi, cosa que podria permetre als atacants robar contrasenyes de wifi. El protocol de seguretat Wi-Fi de propera generació es basa en Libèl·lula, un cop de mà millorat que pretén protegir contra atacs de diccionari fora de línia.

Tot i això, investigadors en seguretat Eyal Ronen i Mathy Vanhoef va descobrir debilitats en WPA3-Personal que permeten a un atacant recuperar i recuperar contrasenyes de xarxes Wi-Fi mitjançant la abusió de la memòria cau o les fuites de canal lateral basades en el temps. El treball de recerca, titulat DragonBlood, detalla dos tipus de defectes en el disseny del protocol WPA3.

  Com impedir que algú espioni al mòbil

El primer s’associa a atacs de baixada, mentre que el segon porta a fuites de canal lateral. Com que WPA2 és àmpliament utilitzat per milers de milions de dispositius a tot el món, es preveu que l’adopció universal de WPA3 trigui un temps. Com a tal, la majoria de xarxes admeten connexions WPA3 i WPA2 mitjançant el “mode de transició” de WPA3..

Es pot aprofitar el mode de transició per realitzar atacs de rebaixa mitjançant la configuració d’un punt d’accés malsonant que només és compatible amb el protocol WPA2, obligant els dispositius WPA3 a connectar-se amb el cop de mà insegur de 4 maneres de WPA2..

Els investigadors també van descobrir que els dos atacs de canal lateral contra el mètode de codificació de contrasenyes de Dragonfly permeten als atacants obtenir contrasenyes Wi-Fi mitjançant la realització d’un atac de partició de contrasenya..

WEP vs WPA vs WPA2: quin protocol WiFi és més segur?

Quan es tracta de seguretat, les xarxes WiFi sempre seran menys segures que les xarxes per cable. En una xarxa per cable, les dades s’envien a través d’un cable físic i això fa que sigui molt difícil escoltar el trànsit de xarxa. Les xarxes WiFi són diferents. Segons el disseny, difonen dades per una àmplia zona i, per tant, pot trigar el trànsit de xarxa per qualsevol persona que ho escolti.

Per tant, tots els protocols moderns de seguretat WiFi fan servir dues tècniques principals: protocols d’autenticació que identifiquen les màquines que volen connectar-se a la xarxa; i el xifratge, que garanteix que si un atacant escolta trànsit a la xarxa no podrà accedir a dades importants.

La manera en què els tres principals protocols de seguretat WiFi implementen aquestes eines és diferent, però:

WEPWPAWPA2

Propòsit Permet que les xarxes WiFi siguin tan segures com les xarxes de cable (no funcionava!) Implementació dels estàndards IEEE802.1 en maquinari WEP Implantació completa dels estàndards IEEE802.1 li mitjançant nou maquinari
Privadesa de dades
(Xifrat)
Rivest Cipher 4 (RC4) Protocol d’integritat de clau temporal (TKIP) CCMP i AES
Autenticació WEP-Open i Compartit amb WEP WPA-PSK i WPA-Enterprise WPA-Personal i WPA-Enterprise
Integritat de les dades CRC-32 Codi d’integritat del missatge Codi d’autenticació de missatges de codificació de bloc xifrat (CBC-MAC)
Gestió de Claus No proporcionat Encaixament de quatre vies Encaixament de quatre vies
Compatibilitat del maquinari Tot el maquinari Tot el maquinari Les targetes d’interfície de xarxa més antigues no són compatibles (només més recent que el 2006)
Vulnerabilitats Altament vulnerable: susceptible d’atacs de Chopchop, fragmentació i DoS Millor, però encara vulnerable: atacs de Chopchop, fragmentació, WPA-PSK i DoS Els menys vulnerables, encara que encara són susceptibles als atacs de DoS
Configuració Fàcil de configurar Més difícil de configurar WPA-Personal és fàcil de configurar, i menys WPA-Enterprise
Protecció contra atac contra reproducció Sense protecció Comptador de seqüències per a la protecció de reproducció El número de paquet / datagrama de 48 bits protegeix contra atacs de reproducció

Sense entrar en els detalls complicats de cada sistema, el que vol dir és que els diferents protocols de seguretat WiFi ofereixen diferents nivells de protecció. Cada nou protocol ha millorat la seguretat respecte als anteriors i, per tant, la qualificació bàsica entre el millor i el pitjor dels mètodes de seguretat WiFi actuals disponibles en els routers moderns (després del 2006) és la següent:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES (TKIP hi és com a mètode de caiguda)
  • WPA + TKIP
  • WEP
  • Xarxa oberta (sense seguretat)

8 formes de protegir la vostra xarxa Wi-Fi

Hi ha alguns passos senzills que podeu fer per aconseguir que la vostra xarxa sense fils sigui més segura, tant si treballeu en un entorn empresarial com si senzill busqueu millorar la seguretat de la vostra llar.

Desplaceu el vostre encaminador a una ubicació física segura

Enmig de tots els esquemes de xifratge i protocols clau, és fàcil passar per alt un aspecte bastant bàsic de la seguretat WiFi: la ubicació física del vostre encaminador..

Si treballeu amb una xarxa domèstica, això vol dir que sou conscient de quina part del vostre senyal WiFi “es filtra” de casa vostra. Si el veí el pot recollir el senyal WiFi, al carrer de fora o fins i tot al bar a la planta baixa, us oferireu atacs. L’ideal seria que hagueu de col·locar el vostre enrutador en una posició on pugueu obtenir un bon senyal allà on ho necessiteu i ningú més.

En un entorn empresarial, la seguretat física del vostre encaminador és encara més important. El simple acte d’algú de prémer el botó de restabliment del router es pot introduir els vectors d’atac. Hauríeu de guardar el router sense fil en un gabinet o oficina tancat i, fins i tot, pensar en sistemes de videovigilància que us permetran controlar l’accés al mateix..

Canvieu la informació d’inici de sessió del router per defecte

Sabeu quina és la contrasenya d’administrador del vostre enrutador? Si no ho és, probablement sigui el que va arribar el router i probablement sigui “administrador” o “contrasenya”. Se suposa que tothom canvia aquesta contrasenya quan ha configurat el seu encaminador, però gairebé ningú ho fa.

El procés per canviar la contrasenya del vostre router dependrà de la marca i el model del vostre maquinari, però no és difícil. Una cerca ràpida a Google del model del vostre enrutador us proporcionarà instruccions sobre com fer-ho.

Mentre escolliu una nova contrasenya i nom d’usuari, heu d’estar atents a les directrius generals sobre l’elecció de contrasenyes contundents: la vostra nova contrasenya hauria de tenir com a mínim 15 caràcters i incloure una combinació de lletres, números i caràcters especials. També heu de canviar la vostra configuració de nom d’usuari i de contrasenya de manera regular. Estableix un recordatori per canviar la contrasenya cada trimestre. Només assegureu-vos que digueu a la vostra família que heu canviat la contrasenya abans que vinguin a queixar-se que “Internet està trencat”!

Canvieu el nom de la xarxa

Igual que les seves contrasenyes i noms d’usuari genèrics, la majoria d’encaminadors sense fils arriben amb identificadors genèrics de conjunts de serveis (SSID), que és el nom que identifica la vostra xarxa WiFi. Normalment es tracta de “Linksys” o “Netgear3060”, que us proporciona informació sobre la marca i el model del vostre enrutador. Això és excel·lent durant la configuració inicial, ja que us permet trobar el vostre router nou.

El problema és que aquests noms també donen a tothom, que pot recollir el vostre senyal sense fils una informació molt útil: la marca i el model del vostre enrutador. T’ho creguis o no, hi ha llistes en línia que detallen les vulnerabilitats del maquinari i del programari de gairebé tots els encaminadors que hi ha, de manera que un possible atacant pot trobar ràpidament la millor manera de comprometre la teva xarxa..

Aquest és un problema particular si no heu canviat la informació d’inici de sessió predeterminada del vostre enrutador (vegeu més amunt), perquè un atacant només pot iniciar la sessió al vostre enrutador com a administrador i provocar estralls..

Actualitzeu el firmware i el programari

Tots sabem que hauríem de mantenir el nostre programari actualitzat per tal de limitar les vulnerabilitats de seguretat, però molts no ho fem. Això és doble per al programari i el firmware del router. Si abans no heu actualitzat el firmware del vostre router, no esteu sols. En una enquesta del 2014 a professionals de les TI (!) I empleats que treballen de forma remota, realitzada per la firma de seguretat Tripwire, només un 32% va dir que sabia actualitzar els seus routers amb el més recent firmware..

Una part de la raó d’això és que a diferència del vostre sistema operatiu, molts encaminadors no us recordaran periòdicament que cerqueu i descarregueu les actualitzacions de seguretat. Probablement haureu de comprovar-vos-en vosaltres mateixos, així que configureu un recordatori per fer-ho cada pocs mesos i canvieu la vostra contrasenya mentre hi esteu.

Les actualitzacions de firmware són especialment importants, ja que el firmware és el codi més bàsic que utilitza el vostre enrutador. Les noves vulnerabilitats del microprogramari de l’encaminador WiFi s’identifiquen tot el temps i, amb l’accés al nivell de firmware del vostre enrutador, no hi ha cap final a la malifeta que pot provocar un atacant..

Normalment, les actualitzacions del firmware es publiquen per combatre vulnerabilitats de seguretat específiques i s’instal·laran automàticament després de baixar-les. Això els converteix en un senzill pas per protegir la vostra xarxa sense fils.

Utilitzeu WPA2

Heu d’utilitzar el protocol de xarxa sense fil més segur que pugueu fer i, per a la majoria de les persones, aquest serà WPA2 combinat amb AES.

La majoria dels routers moderns tenen l’opció d’executar diversos tipus de protocol de seguretat WiFi, per tal de fer-los compatibles amb una gamma més gran de maquinari possible. Això vol dir que es pot configurar el vostre enrutador per utilitzar un protocol obsolet fora de la caixa.

Comprovar amb protocol el router que utilitza és bastant fàcil: només cal buscar instruccions en línia, iniciar la sessió al router i podràs veure (i canviar) la configuració. Si trobeu que el vostre enrutador utilitza WEP, haureu de canviar això immediatament. WPA és millor, però per utilitzar el nivell més alt de seguretat heu d’utilitzar WPA2 i AES.

Si utilitzeu un encaminador més antic, pot ser que no sigui compatible ni amb WPA2 ni amb AES. Si és així, teniu algunes opcions. Primer, heu de comprovar si hi ha una actualització de firmware que permeti al vostre enrutador utilitzar WPA: ja que WPA va ser dissenyat per ser compatible amb els encaminadors WEP més antics, molts ara tenen aquesta funcionalitat..

Si no trobeu una actualització del microprogramari, és hora de començar a pensar en l’actualització del vostre maquinari. No ha de ser una opció costosa, molts ISP us proporcionaran un router nou a un cost mínim, o fins i tot de forma gratuïta, i és sens dubte més barat que les conseqüències de la pirateria de la vostra xarxa.!

Desactiva WPS

Tot i que WPA2 és molt més segur que els protocols que es van presentar, conserva diverses vulnerabilitats de seguretat específiques que hauríeu de tenir en compte. Algunes d’aquestes són causades per una funció de WPA2 dissenyada per facilitar la configuració de la xarxa sense fil: WPS.

La configuració WiFi protegida (WPS) significa que connectar un dispositiu a la xarxa WiFi per primera vegada és tan fàcil com prémer un botó. Si creieu que això sembla com un defecte de seguretat, teniu raó. Si deixeu activat el sistema WPS, qualsevol persona que pugui accedir físicament al vostre enrutador pot accedir a la vostra xarxa.

El desactiu de WPS és prou fàcil: inicieu la sessió al vostre router com a usuari administrador i hauríeu de veure una opció per desactivar-la. Si necessiteu connectar una màquina addicional a la vostra xarxa, podeu tornar a activar-la breument, per descomptat, només assegureu-vos que la desactiveu de nou quan hagueu acabat.!

Limita o desactiva el DHCP

Si busqueu encara més seguretat, heu de considerar la desactivació del servidor DHCP (Dynamic Host Configuration Protocol) que utilitza el vostre enrutador. Aquest sistema assigna automàticament adreces IP a tots els dispositius connectats al vostre enrutador, permetent que els dispositius addicionals es puguin connectar fàcilment a la vostra xarxa sense fils. El problema és que donarà a qualsevol persona connectada a la xarxa una adreça IP, inclòs algú que desitgi accedir sense autorització.

Hi ha dos enfocaments que podeu adoptar per combatre aquesta vulnerabilitat potencial. El primer és limitar el rang DHCP que utilitza el vostre enrutador, cosa que té com a efecte limitar el nombre de màquines a les que es pot connectar. El segon enfocament és desactivar DHCP completament. Això vol dir que haureu d’assignar manualment a cada dispositiu una adreça IP cada vegada que es connecti a la vostra xarxa.

Si aquests enfocaments són adequats per a la vostra xarxa dependran de la forma en què el feu servir. Si normalment us connecteu i torneu a connectar diversos dispositius al vostre enrutador, podeu passar molt temps assignar manualment cadascuna de les adreces IP. D’altra banda, si el nombre de dispositius que voleu connectar és limitat i previsible, desactivar DHCP us ​​permet controlar qui està connectat a la vostra xarxa..

Quin tipus de protocol de seguretat sense fil és el més adequat per a wifi?

El punt clau aquí és el següent: la configuració WiFi més segura que podeu tenir avui és WPA2 combinada amb AES. No sempre serà possible utilitzar aquest estàndard.

Pot ser, per exemple, que el vostre maquinari no admeti WPA2 o AES. Aquest és un problema que podeu superar mitjançant l’actualització del vostre maquinari. Això pot semblar una opció costosa, però la majoria d’ISP us proporcionarà un encaminador gratuït actualitzat si la vostra és obsoleta. Això és particularment important si el vostre enrutador és antic i només admet WEP. Si aquest és el cas, empenteu-ne i n’obteniu un de nou.

L’únic desavantatge d’utilitzar WPA2 i AES és que el xifrat de grau militar que utilitza de vegades pot retardar la vostra connexió. Aquest problema, però, afecta principalment els encaminadors més antics que es van publicar abans de WPA2 i només admeten WPA2 mitjançant una actualització del firmware. Qualsevol encaminador modern no patirà aquest problema.

Un altre problema més gran és que tots ens veiem obligats a utilitzar connexions WiFi públiques de tant en tant, i en alguns casos el nivell de seguretat que s’ofereix és deficient. El millor enfocament és, doncs, tenir consciència del nivell de seguretat que ofereix a les xarxes a les que us connecteu i evitar l’enviament de contrasenyes (o altra informació important) a xarxes mal assegurades.

Tot això es pot resumir a la taula següent:

Estàndard de xifratgeSumariCom funcionaS’hauria de fer servir?
WEP Primer estàndard de seguretat 802.11: fàcil de piratejar. Utilitza xifrat RC4. No
WPA Estàndard interí per solucionar els principals problemes de seguretat del WEP. Utilitza xifrat RC4, però afegeix tecles més llargues (256 bits). Només si WPA2 no està disponible
WPA2 Estàndard actual. Si es produeix un maquinari modern, el xifratge no afecta el rendiment. Substitueix el xifrat RC4 per CCMP i AES per a una autenticació i encriptació més fortes.

Preguntes freqüents

Com puc saber quin tipus de configuració de seguretat Wi-Fi té el meu enrutador sense fils?

El coneixement és poder, de manera que esbrinar quin protocol de seguretat Wi-Fi utilitzeu és el primer pas per protegir-vos.

Hi ha un parell de maneres de fer-ho. El més fàcil és utilitzar el vostre telèfon intel·ligent:

  • Obriu l’aplicació Configuració del dispositiu mòbil.
  • Accediu a la configuració de la connexió Wi-Fi.
  • Cerqueu la vostra xarxa sense fil a la llista de xarxes disponibles.
  • Toqueu el nom de xarxa o el botó d’informació per obtenir la configuració de la xarxa.
  • Comproveu la configuració de xarxa pel tipus de seguretat.

Si esteu a un ordinador portàtil o a un ordinador de sobretaula, normalment, la configuració de la xarxa també us permetrà veure el protocol de seguretat Wi-Fi que feu servir..

Si no ho fa, feu una cerca de Google per a la marca i el model del vostre enrutador i hauríeu de trobar instruccions sobre com iniciar la sessió a la configuració, on podreu veure (i canviar) el protocol que utilitzeu de nou..

Saber com fer-ho també és necessari canviar la configuració predeterminada del vostre encaminador, que és una part important per mantenir la vostra xarxa segura, de manera que heu de saber com iniciar la sessió al vostre encaminador en qualsevol cas.!

És 4g més segur que la wifi?

En general, sí.

Una millor resposta seria que depèn de la xarxa Wi-Fi. El vostre 4G (o 3G, o qualsevol cosa que utilitzeu el vostre telèfon intel·ligent per a dades mòbils) és segur perquè sou l’única persona que utilitza aquesta connexió. Ningú més pot accedir a la informació que envieu mitjançant aquesta connexió, tret que utilitzin tècniques molt sofisticades.

El mateix principi s’aplica a les xarxes Wi-Fi. Si sou l’única persona que utilitza la vostra xarxa domèstica, per exemple, i es configura de manera segura (vegeu la nostra guia anterior), aleshores la vostra connexió serà força segura.

No envieu mai informació personal, incloses contrasenyes o dades bancàries, a través d’una xarxa Wi-Fi pública. Moltes d’aquestes xarxes utilitzen protocols de seguretat pobres, però fins i tot els que diuen que són segurs són inherentment vulnerables a causa del nombre de persones que les utilitzen alhora..

A continuació, es mostra una guia més sobre les xarxes WiFi:

  • Seguretat de xarxa a domicili
  • Seguretat hotspot
  • Seguretat WiFi pública
  • Amenaces WiFi
  • Totes les xarxes WiFi són vulnerables
  • Kim Martin
    Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me