13Jul
Annak ellenére, hogy tudnia kell, hogy meg kell győződnie a Wi-Fi hálózatról( és már megtette), valószínűleg az összes biztonsági protokoll rövidítése kissé zavarba ejtő.Olvasson tovább, amikor kiemeljük a protokollok, például a WEP, a WPA és a WPA2 közötti különbségeket, és miért számít az otthoni Wi-Fi-hálózatra jellemző rövidítéssel kapcsolatban.
Mit számít?
Megtettétek, amit mondtak neked, a megvásárlás után jelentkezett be az útválasztóba, és csatlakoztatta először, és beállított egy jelszót. Mit számít, milyen volt a választott biztonsági protokoll melletti kis betűszó?Mint kiderül, egészben számít. Mint minden biztonsági szabvány esetében, a számítógép teljesítményének növelése és a kiszolgáltatott biztonsági rések miatt a régebbi Wi-Fi szabványok veszélyeztetettek. Ez a hálózatod, az adataid, és ha valaki kidobja a hálózatot az illegális hijinks miatt, akkor az a te ajtó lesz, ahova a rendőrség kopog. A biztonsági protokollok közötti különbségek megértése és a legfejlettebb megoldás végrehajtása, amelyet az útválasztó támogat( vagy frissítheti, ha nem tudja támogatni az aktuális gen védelmi szabványokat), az a különbség, hogy valaki könnyebben hozzáfér az otthoni hálózatához, és nem.
WEP, WPA és WPA2: Wi-Fi biztonság az évek során
Az 1990-es évek vége óta a Wi-Fi biztonsági protokollok többszörös frissítésen mentek végbe, régebbi protokollok kimerítésével és újabb protokollok jelentős módosításával. A Wi-Fi biztonsági előzményeinek séta a figyelem középpontjába állítja, hogy mi is van ott, és miért kellene elkerülnie a régebbi szabványokat.
Wired Equivalent Privacy( WEP)
A Wired Equivalent Privacy( WEP) a világ legszélesebb körben használt Wi-Fi biztonsági protokollja. Ez a funkció az életkor, a hátrafelhasználók kompatibilitása és az a tény, hogy először a protokoll kiválasztási menüiben jelenik meg a legtöbb forgalomirányító panelben. Az
WEP-t 1999 szeptemberében Wi-Fi biztonsági szabványként erősítették meg. A WEP első változatai még akkor sem voltak különösebben erősek, még akkor is, amikor kiadták őket, mert a különböző kriptográfiai technológiák exportjára vonatkozó amerikai korlátozások miatt a gyártók korlátozzák aeszközök csak 64 bites titkosításhoz. Amikor a korlátozásokat felemelték, 128 bitesre emelték. A 256 bites WEP bevezetése ellenére a 128 bites változat továbbra is az egyik leggyakoribb megvalósítás.
A protokoll módosításai és a megnövelt kulcsméret ellenére idővel számos biztonsági hibát fedeztek fel a WEP szabványban. A számítási teljesítmény növekedésével egyre könnyebbé és könnyebben kiaknázhatók ezek a hibák.2001-ben a koncepcionális kihasználtságok lebegtek, és 2005-re az FBI nyilvános bemutatót adott ki( a WEP gyengeségeinek tudatosítása érdekében), ahol a WEP jelszavakat percek alatt feltörték szabadon elérhető szoftverekkel.
A különféle javítások, munkahelyek és más, a WEP rendszer kiépítésére irányuló kísérletek ellenére továbbra is rendkívül sérülékeny. A WEP-t alapuló rendszereket frissíteni kell, vagy ha a biztonsági frissítések nem választhatók, cserélni kell. A Wi-Fi Szövetség 2004-ben hivatalosan nyugdíjba vonult a WEP-ben.
Wi-Fi Protected Access( WPA) Az
Wi-Fi Protected Access( WPA) a Wi-Fi Alliance közvetlen reakciója és helyettesítése a WEP szabvány egyre nyilvánvalóbb sérülékenységeinek. A WPA-t hivatalosan 2003-ban fogadták el, egy évvel a WEP hivatalosan visszavonulása előtt. A leggyakoribb WPA-konfiguráció a WPA-PSK( Pre-Shared Key).A WPA által használt kulcsok 256 bitesek, ami jelentősen meghaladja a WEP rendszerben használt 64 bites és 128 bites kulcsokat.
A WPA-vel végrehajtott jelentős változások közé tartozik az üzenetek integritásának ellenőrzése( annak meghatározása érdekében, hogy egy támadó rögzítette vagy megváltoztatta a hozzáférési pont és az ügyfél között átadott csomagokat) és a Temporal Key Integrity Protocol( TKIP) protokollt. A TKIP csomagcsomag-kulcsrendszert alkalmaz, amely radikálisan biztonságosabb, mint a WEP által használt fix kulcsrendszer. A TKIP titkosítási szabványt később helyettesíti az Advanced Encryption Standard( AES).
Annak ellenére, hogy a WEP jelentősen javult a WPA-nál, a WEP szelleme kísértette a WPA-t. A WPA legfontosabb összetevője, a TKIP, úgy lett tervezve, hogy a firmware-frissítések segítségével könnyedén lehessen telepíteni a meglévő WEP-kompatibilis eszközökre. Mint ilyen, újra kellett hasznosítania a WEP rendszerben használt elemeket, amelyek végső soron szintén kihasználták.
AzWPA, hasonlóan az elődje WEP-hez, mind demonstrációs koncepcióval, mind az alkalmazott nyilvános bemutatókkal bizonyítottan behatolásnak van kitéve.Érdekes módon a WPA-t általában megsértő folyamat nem közvetlen támadás a WPA-protokollra( bár az ilyen támadások sikeresen kimutatták), hanem a WPA-Wi-Fi Protected Setup( WPS)) - melyet úgy tervezték, hogy megkönnyítse a készülékek összekapcsolását a modern hozzáférési pontokkal.
Wi-Fi Protected Access II( WPA2)
A WPA-t 2006-tól hivatalosan a WPA2 helyettesíti. A WPA és a WPA2 között az egyik legjelentősebb változás az AES algoritmusok kötelező használata és a CCMP( Counter Cipher Mode és a Block Laining Message Authentication Code Protocol) bevezetése a TKIP helyettesítésére. Azonban a TKIP a WPA2-ben továbbra is tartalék rendszerként és a WPA-val való interoperabilitás mellett marad.
Jelenleg az aktuális WPA2 rendszer elsődleges biztonsági rése homályos( és megköveteli, hogy a támadó már hozzáférjen a biztosított Wi-Fi-hálózathoz, hogy hozzáférjen bizonyos kulcsokhoz, majd folytassa a támadást ahálózat).Mint ilyen, az ismert WPA2 sebezhetőségek biztonsági vonatkozásai szinte teljes egészében a vállalati szintű hálózatokra korlátozódnak, és az otthoni hálózat biztonsága szempontjából kevéssé gyakorlati szempontból érdemesek.
Sajnos a WPA páncél legnagyobb lyukaként - a támadási vektor a Wi-Fi Protected Setup( WPS) révén - továbbra is a modern WPA2-képes hozzáférési pontokban marad. Bár a WPA / WPA2 biztonsági hálózaton való áttörés a sérülékenységet igénylő hálózaton keresztül 2-14 órányi folyamatos erőfeszítést igényel egy modern számítógépen, ez még mindig jogos biztonsági probléma. A WPS-t le kell tiltani, és lehetőség szerint a hozzáférési pont firmware-jét el kell osztani egy olyan elosztásra, amely még a WPS-t sem támogatja, így a támadási vektor teljes mértékben eltávolítható.
Wi-Fi biztonsági előzmény;Most mi?
Ezen a ponton vagy kicsit önelégtelennek érezzük magunkat( mert biztonságosan használjuk a Wi-Fi hozzáférési ponthoz elérhető legjobb biztonsági protokollt) vagy egy kicsit ideges( mert WEP-t választottuk, mert alista).Ha az utóbbi táborban vagy, ne fedd;fedeztük.
Mielőtt elérnénk a legfrissebb Wi-Fi biztonsági cikkek további olvasmányait, itt az ütközésfolyamat. Ez egy alapvető lista, amely a jelenlegi legfrissebb Wi-Fi biztonsági módszereket rangsorolja bármely modern( 2006 után) routeren, a legjobbtól a legrosszabbig:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES( A TKIP létezik
- WPA + TKIP
- WEP
- Nyitott hálózat( nincs biztonság)
Ideális esetben letiltja a Wi-Fi Protected Setup( WPS) szolgáltatást, és beállítja az útválasztó WPA2 + AES-re. A lista többi eleme egyáltalán nem ideális lépés. Miután eljutott a WEP-hez, a biztonsági szinted olyan alacsony, hogy olyan hatékony, mint egy láncszem kerítés - a kerítés egyszerűen azt mondja, hogy "hé, ez az én tulajdonom", de bárki, aki valójában akart, csak felmászott rá.
Ha mindez a Wi-Fi biztonsági és titkosítási gondolatra kíváncsi más trükkökről és technikákról, amelyeket egyszerűen telepíthet a Wi-Fi hálózat biztonságosabbá tételéhez, a következő megállóban a következő How-To Geek cikkeket kell böngészni:
- Wi-Fi biztonság: WPA2 + AES, WPA2 + TKIP vagy mindkettő használata?
- Hogyan védje meg a Wi-Fi hálózatát a behatolással
- Nincs téves biztonságérzet: 5 bizonytalan módja annak, hogy biztonságos a Wi-Fi
- Hogyan engedélyezheti a vendég hozzáférési pontot a vezeték nélküli hálózaton
- A legjobb Wi-Fi cikkeka hálózat biztonságának biztosításához és az útválasztó optimalizálásához
A Wi-Fi-biztonság működésének alapvető megértésével és az otthoni hálózati hozzáférési pont további bővítésével és frissítésével felfegyverkezve elég biztonságos Wi-Fi-hálózatot fogsz ülni.