WEP vs. WPA vs. WPA2 vs. WPA3: A Wi-Fi biztonsági típusai megmagyarázva

WEP vs. WPA vs. WPA2 vs. WPA3: A Wi-Fi biztonsági típusai megmagyarázva

A vezeték nélküli biztonság rendkívül fontos. Túlnyomó többségünk minden nap valamilyen ponton csatlakoztat egy mobil eszközt egy útválasztóhoz, legyen az okostelefon, táblagép, laptop vagy más. Továbbá a dolgok internete eszközei Wi-Fi-n keresztül csatlakoznak az internethez.





Mindig be vannak kapcsolva, mindig hallgatnak, és mindig nagy szükségük van a további biztonságra.





Itt lép be a Wi-Fi titkosítás. A Wi-Fi kapcsolat védelmének többféle módja van. De honnan tudja, hogy melyik Wi-Fi biztonsági szabvány a legjobb? Itt van, hogyan.





Wi-Fi biztonsági típusok

A leggyakoribb Wi-Fi biztonsági típusok a WEP, a WPA és a WPA2.

WEP kontra WPA

A WEP (Wired Equivalent Privacy) a legrégebbi és legkevésbé biztonságos Wi-Fi titkosítási módszer. Nevetséges, hogy milyen szörnyű WEP védi a Wi-Fi kapcsolatot. Ezért nem érdemes WEP Wi-Fi titkosítást használni.



Továbbá, ha régebbi, csak WEP -t támogató útválasztót használ, akkor azt is frissítse, a biztonság és a jobb kapcsolat érdekében.

Miért rossz? A kekszek kitalálták, hogyan lehet megtörni a WEP -titkosítást, és ez könnyen elvégezhető a szabadon elérhető eszközök használatával. 2005 -ben az FBI nyilvános bemutatót tartott a tudatosság növelésére szolgáló ingyenes eszközök segítségével. Szinte bárki meg tudja csinálni. A Wi-Fi Alliance 2004-ben hivatalosan visszavonta a WEP Wi-Fi titkosítási szabványt.





Mostanra a WPA egyik verzióját kell használnia.

WPA és WPA2 definíciók

A Wi-Fi Protected Access (WPA) a nem biztonságos WEP szabvány fejlődése. A WPA csak lépcsőfok volt a WPA2 felé.





Amikor kiderült, hogy a WEP szomorúan bizonytalan, a Wi-Fi Alliance kifejlesztette a WPA-t, hogy a hálózati kapcsolatok számára további biztonsági réteget biztosítson a WPA2 fejlesztése és bevezetése előtt. A WPA2 biztonsági szabványai mindig a kívánt célok voltak.

WPA3

Jelenleg az útválasztók és a Wi-Fi-kapcsolatok túlnyomó többsége WPA2-t használ. Legalábbis ezt kellene tenniük, mert még a titkosítási szabványok sebezhetőségével együtt is nagyon biztonságos.

Azonban a Wi-Fi Protected Access --- WPA3 --- legújabb frissítése határozottan a láthatáron van.

A WPA3 néhány fontos frissítést tartalmaz a modern vezeték nélküli biztonság érdekében, többek között:

hogyan továbbíthatom automatikusan a szöveges üzeneteket az e -mail címemre?
  • Brute Force Protection. A WPA3 a gyengébb jelszavak mellett is megvédi a felhasználókat a nyers erővel végrehajtott szótártámadásoktól (támadások, amelyek újra és újra megpróbálják kitalálni a jelszavakat).
  • Nyilvános hálózati adatvédelem . A WPA3 hozzáadja az „egyénre szabott adattitkosítást”, elméletileg titkosítva a kapcsolatot egy vezeték nélküli hozzáférési ponttal, jelszótól függetlenül.
  • Biztosítás a dolgok internete. A WPA3 akkor érkezik, amikor a tárgyak internete eszközfejlesztői óriási nyomás alatt vannak az alapbiztonság javítása érdekében.
  • Erősebb titkosítás . A WPA3 sokkal erősebb 192 bites titkosítást ad a szabványhoz, drasztikusan javítva a biztonság szintjét.

A WPA3 még mindig nem érte el a fogyasztói útválasztó piacot, annak ellenére, hogy a kezdeti ütemterv azt sugallta, hogy valamikor 2018 vége felé érkezik. A WEP -ről a WPA -ra való áttérés a WPA2 -re eltartott egy ideig, ezért nem kell aggódnia az aktuális időt.

Ezenkívül a gyártóknak visszafelé kompatibilis eszközöket kell kiadniuk javításokkal, ami hónapokig, akár évekig is eltarthat.

Bővebben olvashat a WPA3 Wi-Fi titkosításról.

WPA vs WPA2 vs WPA3

Három Wi-Fi védett hozzáférési iteráció létezik. Nos, a harmadik nem egészen nálunk van, de hamarosan megérkezik a routerre. De miben különböznek egymástól? Miért jobb a WPA3, mint a WPA2?

A WPA eredendően sebezhető

A WPA eleve kudarcra volt ítélve. Annak ellenére, hogy sokkal erősebb nyilvános kulcsú titkosítást tartalmaz, 256 bites WPA-PSK (Pre-Shared Key) használatával, a WPA továbbra is tartalmaz egy sebezhetőségi sorozatot, amelyet a régebbi WEP-szabványtól örökölt (mindketten megosztják a sebezhető adatfolyam titkosítási szabványt, az RC4-et).

A biztonsági rések középpontjában a Temporal Key Integrity Protocol (TKIP) bevezetése állt.

Maga a TKIP nagy előrelépést jelentett, mivel csomagonkénti kulcsrendszert használt az eszközök között küldött minden adatcsomag védelmére. Sajnos a TKIP WPA bevezetésekor figyelembe kellett venni a régi WEP eszközöket.

Az új TKIP WPA rendszer újrahasznosította a veszélyeztetett WEP rendszer egyes aspektusait, és természetesen ugyanezek a sérülékenységek végül megjelentek az újabb szabványban.

A WPA2 helyettesíti a WPA -t

A WPA2 hivatalosan felváltotta a WPA-t 2006-ban. A WPA tehát rövid ideig futott, mint a Wi-Fi titkosítás csúcsa.

A WPA2 újabb biztonsági és titkosítási frissítéseket hozott magával, különösen az Advanced Encryption Standard (AES) bevezetését a fogyasztói Wi-Fi hálózatokhoz. Az AES lényegesen erősebb, mint az RC4 (mivel az RC4 -et többször is feltörték), és ez a biztonsági szabvány számos online szolgáltatás számára jelenleg.

A WPA2 bevezette a Counter Cipher módot is, amely blokkolja az üzenet hitelesítési kód protokollját (vagy CCMP, sokkal rövidebb verzió esetén!), Hogy felváltja a most sebezhető TKIP -t.

A TKIP a WPA2 szabvány részét képezi, mint tartalék, valamint funkciót kínál a csak WPA-eszközök számára.

WPA2 KRACK támadás

A kissé szórakoztató nevű KRACK támadás nem nevetséges; ez az első biztonsági rés, amelyet a WPA2 -ben találtak. Az Kulcs újratelepítési támadás (KRACK) közvetlen támadás a WPA2 protokoll ellen, és sajnos aláássa a WPA2-t használó minden Wi-Fi kapcsolatot.

A KRACK alapvetően aláássa a WPA2 négyirányú kézfogás egyik kulcsfontosságú aspektusát, lehetővé téve a hackerek számára, hogy elfogják és manipulálják az új titkosítási kulcsok létrehozását a biztonságos kapcsolódási folyamaton belül.

Dan Price részletesen ismertette a KRACK támadást, valamint azt, hogy az útválasztója nem biztonságos -e vagy sem.

Még akkor is, ha lehetséges a KRACK támadás, kicsi annak a valószínűsége, hogy valaki az otthoni hálózatát támadja meg.

WPA3: A (Wi-Fi) szövetség visszavág

A WPA3 felveszi a lazaságot, és sokkal nagyobb biztonságot nyújt, miközben aktívan figyelembe veszi a gyakran hiányzó biztonsági gyakorlatokat, amelyekben mindenki néha bűnös. Például a WPA3-Personal titkosítást biztosít a felhasználók számára, még akkor is, ha a hackerek feltörik a jelszavát, miután csatlakozott a hálózathoz.

Továbbá a WPA3 megköveteli, hogy minden kapcsolat védett felügyeleti keretek (PMF) használatához szükséges. A PMF -ek alapvetően növelik a magánélet védelmét, további biztonsági mechanizmusokkal az adatok védelme érdekében.

A 128 bites AES továbbra is érvényben marad a WPA3 számára (ez bizonyítja a tartós biztonságot). A WPA3-Enterprise kapcsolatokhoz azonban 192 bites AES szükséges. A WPA3-Personal felhasználóknak lehetőségük lesz az extra erősségű 192 bites AES használatára is.

A következő videó részletesebben bemutatja a WPA3 új funkcióit.

Mi az előre megosztott WPA2 kulcs?

A WPA2-PSK jelentése Pre-Shared Key. A WPA2-PSK személyi módként is ismert, és otthoni és kis irodai hálózatokhoz készült.

A vezeték nélküli útválasztó kulccsal titkosítja a hálózati forgalmat. A WPA-Personal esetében ezt a kulcsot az útválasztón beállított Wi-Fi jelszó alapján számítják ki. Mielőtt egy eszköz csatlakozhat a hálózathoz és megértheti a titkosítást, meg kell adnia a jelszavát.

A WPA2-Personal titkosítás valódi gyengeségei a gyenge jelszavak. Ahogyan sokan használják gyenge jelszavakat, például a „jelszót” és az „letmein” jelszót online fiókjaikhoz, sokan valószínűleg gyenge jelszavakat használnak vezeték nélküli hálózataik védelmére. Neked muszáj használjon erős jelszót vagy egyedi jelszót a hálózat védelméhez vagy a WPA2 nem sokat véd.

Mi az a WPA3 SAE?

A WPA3 használatakor új kulcscsere protokollt fog használni, az úgynevezett Egyenlő hitelesítés (SAE). A SAE, más néven Dragonfly Key Exchange Protocol, biztonságosabb kulcscsere -módszer, amely kiküszöböli a KRACK biztonsági rést.

Pontosabban ellenáll az offline visszafejtési támadásoknak az „előre irányuló titoktartás” révén. A továbbító titoktartás megakadályozza, hogy a támadó dekódolja a korábban rögzített internetkapcsolatot, még akkor is, ha ismeri a WPA3 jelszót.

Ezenkívül a WPA3 SAE peer-to-peer kapcsolatot használ a csere létrehozásához, és kizárja annak lehetőségét, hogy egy rosszindulatú középső férfi elfogja a kulcsokat.

Íme egy magyarázat arra, hogy mit jelent a „kulcscsere” a titkosítás összefüggésében, az úttörő Diffie-Hellman csere példáján keresztül.

Mi az a Wi-Fi Easy Connect?

Wi-Fi Easy Connect egy új csatlakozási szabvány, amely „egyszerűsíti a Wi-Fi-eszközök kiépítését és konfigurálását”.

Ezen belül a Wi-Fi Easy Connect erős nyilvános kulcsú titkosítást kínál minden hálózathoz hozzáadott eszközhöz, még azokhoz is, „amelyeknek kevés vagy nincs felhasználói felülete, például intelligens otthon és IoT-termékek”.

Például otthoni hálózatában egy eszközt jelölne ki központi konfigurációs pontként. A központi konfigurációs pontnak multimédiás eszköznek kell lennie, például okostelefonnak vagy táblagépnek.

A multimédiás eszközt ezután egy QR-kód beolvasására használják, amely a Wi-Fi Alliance által tervezett Wi-Fi Easy Connect protokollt futtatja.

A QR -kód beolvasása (vagy az IoT -eszközre jellemző kód bevitele) ugyanazt a biztonságot és titkosítást biztosítja a csatlakozó eszköznek, mint a hálózat többi eszköze, még akkor is, ha a közvetlen konfiguráció nem lehetséges.

A Wi-Fi Easy Connect a WPA3-mal együtt drasztikusan növeli az IoT és az intelligens otthoni eszközhálózatok biztonságát.

Fontos a Wi-Fi biztonság

Még a cikk írásakor is a WPA2 marad a legbiztonságosabb Wi-Fi titkosítási módszer, még a KRACK biztonsági rést is figyelembe véve. Bár a KRACK kétségtelenül probléma, különösen az Enterprise hálózatok esetében, az otthoni felhasználók nem valószínű, hogy ilyen típusú támadással találkoznak (persze ha nem vagy nagy értékű személy).

A WEP nagyon könnyen feltörhető. Nem szabad semmilyen célra használni . Ezenkívül, ha olyan eszközei vannak, amelyek csak a WEP biztonságot tudják használni, akkor fontolja meg azok cseréjét a hálózat biztonságának növelése érdekében. Kitalál hogyan ellenőrizheti a Wi-Fi biztonsági típusát hogy ne használjon WEP -t.

Azt is fontos megjegyezni, hogy a WPA3 nem fog varázslatosan megjelenni, és egyik napról a másikra biztonságban tartja az összes eszközt. Mindig hosszú idő telik el az új Wi-Fi titkosítási szabvány bevezetése és a széles körű bevezetés között.

Az elfogadási arány attól függ, hogy a gyártók milyen gyorsan javítják az eszközöket, és milyen gyorsan fogadják el az útválasztó -gyártók a WPA3 -at az új útválasztókhoz.

Jelenleg a meglévő hálózat védelmére kell összpontosítania, beleértve a WPA2 -t is. Kiváló kiindulópont az útválasztó biztonságának megvizsgálása. Lát útmutatónk a Wi-Fi jelszó megkereséséhez és megváltoztatásához néhány alapért.

Részvény Részvény Csipog Email 6 hallható alternatíva: A legjobb ingyenes vagy olcsó hangoskönyv -alkalmazások

Ha nem szeretne fizetni a hangoskönyvekért, íme néhány nagyszerű alkalmazás, amelyek segítségével ingyen és legálisan hallgathatja azokat.

Olvassa tovább
Kapcsolódó témák
  • Technológia magyarázata
  • Számítógépes hálózatok
  • Vezetéknélküli Biztonság
A szerzőről Gavin Phillips(945 megjelent cikk)

Gavin a Windows és a Technology Explained junior szerkesztője, rendszeresen közreműködik a Valóban hasznos podcastban, és rendszeres termékértékelő. BA (Hons) kortárs írással és digitális művészeti gyakorlatokkal rendelkezik a devoni domboktól, valamint több mint egy évtizedes szakmai írói tapasztalattal rendelkezik. Rengeteg teát, társasjátékokat és focit élvez.

Továbbiak Gavin Phillips -től

Iratkozzon fel hírlevelünkre

Csatlakozz hírlevelünkhöz, ahol technikai tippeket, értékeléseket, ingyenes e -könyveket és exkluzív ajánlatokat találsz!

Feliratkozáshoz kattintson ide