A vezeték nélküli biztonság rendkívül fontos. Túlnyomó többségünk minden nap valamilyen ponton csatlakoztat egy mobil eszközt egy útválasztóhoz, legyen az okostelefon, táblagép, laptop vagy más. Továbbá a dolgok internete eszközei Wi-Fi-n keresztül csatlakoznak az internethez.
Mindig be vannak kapcsolva, mindig hallgatnak, és mindig nagy szükségük van a további biztonságra.
Itt lép be a Wi-Fi titkosítás. A Wi-Fi kapcsolat védelmének többféle módja van. De honnan tudja, hogy melyik Wi-Fi biztonsági szabvány a legjobb? Itt van, hogyan.
Wi-Fi biztonsági típusok
A leggyakoribb Wi-Fi biztonsági típusok a WEP, a WPA és a WPA2.
WEP kontra WPA
A WEP (Wired Equivalent Privacy) a legrégebbi és legkevésbé biztonságos Wi-Fi titkosítási módszer. Nevetséges, hogy milyen szörnyű WEP védi a Wi-Fi kapcsolatot. Ezért nem érdemes WEP Wi-Fi titkosítást használni.
Továbbá, ha régebbi, csak WEP -t támogató útválasztót használ, akkor azt is frissítse, a biztonság és a jobb kapcsolat érdekében.
Miért rossz? A kekszek kitalálták, hogyan lehet megtörni a WEP -titkosítást, és ez könnyen elvégezhető a szabadon elérhető eszközök használatával. 2005 -ben az FBI nyilvános bemutatót tartott a tudatosság növelésére szolgáló ingyenes eszközök segítségével. Szinte bárki meg tudja csinálni. A Wi-Fi Alliance 2004-ben hivatalosan visszavonta a WEP Wi-Fi titkosítási szabványt.
Mostanra a WPA egyik verzióját kell használnia.
WPA és WPA2 definíciók
A Wi-Fi Protected Access (WPA) a nem biztonságos WEP szabvány fejlődése. A WPA csak lépcsőfok volt a WPA2 felé.
Amikor kiderült, hogy a WEP szomorúan bizonytalan, a Wi-Fi Alliance kifejlesztette a WPA-t, hogy a hálózati kapcsolatok számára további biztonsági réteget biztosítson a WPA2 fejlesztése és bevezetése előtt. A WPA2 biztonsági szabványai mindig a kívánt célok voltak.
WPA3
Jelenleg az útválasztók és a Wi-Fi-kapcsolatok túlnyomó többsége WPA2-t használ. Legalábbis ezt kellene tenniük, mert még a titkosítási szabványok sebezhetőségével együtt is nagyon biztonságos.
Azonban a Wi-Fi Protected Access --- WPA3 --- legújabb frissítése határozottan a láthatáron van.
A WPA3 néhány fontos frissítést tartalmaz a modern vezeték nélküli biztonság érdekében, többek között:
hogyan továbbíthatom automatikusan a szöveges üzeneteket az e -mail címemre?
- Brute Force Protection. A WPA3 a gyengébb jelszavak mellett is megvédi a felhasználókat a nyers erővel végrehajtott szótártámadásoktól (támadások, amelyek újra és újra megpróbálják kitalálni a jelszavakat).
- Nyilvános hálózati adatvédelem . A WPA3 hozzáadja az „egyénre szabott adattitkosítást”, elméletileg titkosítva a kapcsolatot egy vezeték nélküli hozzáférési ponttal, jelszótól függetlenül.
- Biztosítás a dolgok internete. A WPA3 akkor érkezik, amikor a tárgyak internete eszközfejlesztői óriási nyomás alatt vannak az alapbiztonság javítása érdekében.
- Erősebb titkosítás . A WPA3 sokkal erősebb 192 bites titkosítást ad a szabványhoz, drasztikusan javítva a biztonság szintjét.
A WPA3 még mindig nem érte el a fogyasztói útválasztó piacot, annak ellenére, hogy a kezdeti ütemterv azt sugallta, hogy valamikor 2018 vége felé érkezik. A WEP -ről a WPA -ra való áttérés a WPA2 -re eltartott egy ideig, ezért nem kell aggódnia az aktuális időt.
Ezenkívül a gyártóknak visszafelé kompatibilis eszközöket kell kiadniuk javításokkal, ami hónapokig, akár évekig is eltarthat.
Bővebben olvashat a WPA3 Wi-Fi titkosításról.
WPA vs WPA2 vs WPA3
Három Wi-Fi védett hozzáférési iteráció létezik. Nos, a harmadik nem egészen nálunk van, de hamarosan megérkezik a routerre. De miben különböznek egymástól? Miért jobb a WPA3, mint a WPA2?
A WPA eredendően sebezhető
A WPA eleve kudarcra volt ítélve. Annak ellenére, hogy sokkal erősebb nyilvános kulcsú titkosítást tartalmaz, 256 bites WPA-PSK (Pre-Shared Key) használatával, a WPA továbbra is tartalmaz egy sebezhetőségi sorozatot, amelyet a régebbi WEP-szabványtól örökölt (mindketten megosztják a sebezhető adatfolyam titkosítási szabványt, az RC4-et).
A biztonsági rések középpontjában a Temporal Key Integrity Protocol (TKIP) bevezetése állt.
Maga a TKIP nagy előrelépést jelentett, mivel csomagonkénti kulcsrendszert használt az eszközök között küldött minden adatcsomag védelmére. Sajnos a TKIP WPA bevezetésekor figyelembe kellett venni a régi WEP eszközöket.
Az új TKIP WPA rendszer újrahasznosította a veszélyeztetett WEP rendszer egyes aspektusait, és természetesen ugyanezek a sérülékenységek végül megjelentek az újabb szabványban.
A WPA2 helyettesíti a WPA -t
A WPA2 hivatalosan felváltotta a WPA-t 2006-ban. A WPA tehát rövid ideig futott, mint a Wi-Fi titkosítás csúcsa.
A WPA2 újabb biztonsági és titkosítási frissítéseket hozott magával, különösen az Advanced Encryption Standard (AES) bevezetését a fogyasztói Wi-Fi hálózatokhoz. Az AES lényegesen erősebb, mint az RC4 (mivel az RC4 -et többször is feltörték), és ez a biztonsági szabvány számos online szolgáltatás számára jelenleg.
A WPA2 bevezette a Counter Cipher módot is, amely blokkolja az üzenet hitelesítési kód protokollját (vagy CCMP, sokkal rövidebb verzió esetén!), Hogy felváltja a most sebezhető TKIP -t.
A TKIP a WPA2 szabvány részét képezi, mint tartalék, valamint funkciót kínál a csak WPA-eszközök számára.
WPA2 KRACK támadás
A kissé szórakoztató nevű KRACK támadás nem nevetséges; ez az első biztonsági rés, amelyet a WPA2 -ben találtak. Az Kulcs újratelepítési támadás (KRACK) közvetlen támadás a WPA2 protokoll ellen, és sajnos aláássa a WPA2-t használó minden Wi-Fi kapcsolatot.
A KRACK alapvetően aláássa a WPA2 négyirányú kézfogás egyik kulcsfontosságú aspektusát, lehetővé téve a hackerek számára, hogy elfogják és manipulálják az új titkosítási kulcsok létrehozását a biztonságos kapcsolódási folyamaton belül.
Dan Price részletesen ismertette a KRACK támadást, valamint azt, hogy az útválasztója nem biztonságos -e vagy sem.
Még akkor is, ha lehetséges a KRACK támadás, kicsi annak a valószínűsége, hogy valaki az otthoni hálózatát támadja meg.
WPA3: A (Wi-Fi) szövetség visszavág
A WPA3 felveszi a lazaságot, és sokkal nagyobb biztonságot nyújt, miközben aktívan figyelembe veszi a gyakran hiányzó biztonsági gyakorlatokat, amelyekben mindenki néha bűnös. Például a WPA3-Personal titkosítást biztosít a felhasználók számára, még akkor is, ha a hackerek feltörik a jelszavát, miután csatlakozott a hálózathoz.
Továbbá a WPA3 megköveteli, hogy minden kapcsolat védett felügyeleti keretek (PMF) használatához szükséges. A PMF -ek alapvetően növelik a magánélet védelmét, további biztonsági mechanizmusokkal az adatok védelme érdekében.
A 128 bites AES továbbra is érvényben marad a WPA3 számára (ez bizonyítja a tartós biztonságot). A WPA3-Enterprise kapcsolatokhoz azonban 192 bites AES szükséges. A WPA3-Personal felhasználóknak lehetőségük lesz az extra erősségű 192 bites AES használatára is.
A következő videó részletesebben bemutatja a WPA3 új funkcióit.
Mi az előre megosztott WPA2 kulcs?
A WPA2-PSK jelentése Pre-Shared Key. A WPA2-PSK személyi módként is ismert, és otthoni és kis irodai hálózatokhoz készült.
A vezeték nélküli útválasztó kulccsal titkosítja a hálózati forgalmat. A WPA-Personal esetében ezt a kulcsot az útválasztón beállított Wi-Fi jelszó alapján számítják ki. Mielőtt egy eszköz csatlakozhat a hálózathoz és megértheti a titkosítást, meg kell adnia a jelszavát.
A WPA2-Personal titkosítás valódi gyengeségei a gyenge jelszavak. Ahogyan sokan használják gyenge jelszavakat, például a „jelszót” és az „letmein” jelszót online fiókjaikhoz, sokan valószínűleg gyenge jelszavakat használnak vezeték nélküli hálózataik védelmére. Neked muszáj használjon erős jelszót vagy egyedi jelszót a hálózat védelméhez vagy a WPA2 nem sokat véd.
Mi az a WPA3 SAE?
A WPA3 használatakor új kulcscsere protokollt fog használni, az úgynevezett Egyenlő hitelesítés (SAE). A SAE, más néven Dragonfly Key Exchange Protocol, biztonságosabb kulcscsere -módszer, amely kiküszöböli a KRACK biztonsági rést.
Pontosabban ellenáll az offline visszafejtési támadásoknak az „előre irányuló titoktartás” révén. A továbbító titoktartás megakadályozza, hogy a támadó dekódolja a korábban rögzített internetkapcsolatot, még akkor is, ha ismeri a WPA3 jelszót.
Ezenkívül a WPA3 SAE peer-to-peer kapcsolatot használ a csere létrehozásához, és kizárja annak lehetőségét, hogy egy rosszindulatú középső férfi elfogja a kulcsokat.
Íme egy magyarázat arra, hogy mit jelent a „kulcscsere” a titkosítás összefüggésében, az úttörő Diffie-Hellman csere példáján keresztül.
Mi az a Wi-Fi Easy Connect?
Wi-Fi Easy Connect egy új csatlakozási szabvány, amely „egyszerűsíti a Wi-Fi-eszközök kiépítését és konfigurálását”.
Ezen belül a Wi-Fi Easy Connect erős nyilvános kulcsú titkosítást kínál minden hálózathoz hozzáadott eszközhöz, még azokhoz is, „amelyeknek kevés vagy nincs felhasználói felülete, például intelligens otthon és IoT-termékek”.
Például otthoni hálózatában egy eszközt jelölne ki központi konfigurációs pontként. A központi konfigurációs pontnak multimédiás eszköznek kell lennie, például okostelefonnak vagy táblagépnek.
A multimédiás eszközt ezután egy QR-kód beolvasására használják, amely a Wi-Fi Alliance által tervezett Wi-Fi Easy Connect protokollt futtatja.
A QR -kód beolvasása (vagy az IoT -eszközre jellemző kód bevitele) ugyanazt a biztonságot és titkosítást biztosítja a csatlakozó eszköznek, mint a hálózat többi eszköze, még akkor is, ha a közvetlen konfiguráció nem lehetséges.
A Wi-Fi Easy Connect a WPA3-mal együtt drasztikusan növeli az IoT és az intelligens otthoni eszközhálózatok biztonságát.
Fontos a Wi-Fi biztonság
Még a cikk írásakor is a WPA2 marad a legbiztonságosabb Wi-Fi titkosítási módszer, még a KRACK biztonsági rést is figyelembe véve. Bár a KRACK kétségtelenül probléma, különösen az Enterprise hálózatok esetében, az otthoni felhasználók nem valószínű, hogy ilyen típusú támadással találkoznak (persze ha nem vagy nagy értékű személy).
A WEP nagyon könnyen feltörhető. Nem szabad semmilyen célra használni . Ezenkívül, ha olyan eszközei vannak, amelyek csak a WEP biztonságot tudják használni, akkor fontolja meg azok cseréjét a hálózat biztonságának növelése érdekében. Kitalál hogyan ellenőrizheti a Wi-Fi biztonsági típusát hogy ne használjon WEP -t.
Azt is fontos megjegyezni, hogy a WPA3 nem fog varázslatosan megjelenni, és egyik napról a másikra biztonságban tartja az összes eszközt. Mindig hosszú idő telik el az új Wi-Fi titkosítási szabvány bevezetése és a széles körű bevezetés között.
Az elfogadási arány attól függ, hogy a gyártók milyen gyorsan javítják az eszközöket, és milyen gyorsan fogadják el az útválasztó -gyártók a WPA3 -at az új útválasztókhoz.
Jelenleg a meglévő hálózat védelmére kell összpontosítania, beleértve a WPA2 -t is. Kiváló kiindulópont az útválasztó biztonságának megvizsgálása. Lát útmutatónk a Wi-Fi jelszó megkereséséhez és megváltoztatásához néhány alapért.
Részvény Részvény Csipog Email 6 hallható alternatíva: A legjobb ingyenes vagy olcsó hangoskönyv -alkalmazásokHa nem szeretne fizetni a hangoskönyvekért, íme néhány nagyszerű alkalmazás, amelyek segítségével ingyen és legálisan hallgathatja azokat.
Olvassa tovább Kapcsolódó témák- Technológia magyarázata
- Számítógépes hálózatok
- Vezetéknélküli Biztonság
Gavin a Windows és a Technology Explained junior szerkesztője, rendszeresen közreműködik a Valóban hasznos podcastban, és rendszeres termékértékelő. BA (Hons) kortárs írással és digitális művészeti gyakorlatokkal rendelkezik a devoni domboktól, valamint több mint egy évtizedes szakmai írói tapasztalattal rendelkezik. Rengeteg teát, társasjátékokat és focit élvez.
Továbbiak Gavin Phillips -tőlIratkozzon fel hírlevelünkre
Csatlakozz hírlevelünkhöz, ahol technikai tippeket, értékeléseket, ingyenes e -könyveket és exkluzív ajánlatokat találsz!
Feliratkozáshoz kattintson ide