Anonim

Daugelis iš mūsų naudojasi „Wi-Fi“ pažodžiui kiekvieną dieną, tačiau net ir tuo metu, kai mums vis labiau rūpi privatumas ir saugumas, daugelis žmonių vis dar nesupranta skirtingų „Wi-Fi“ saugos algoritmų ir jų reikšmės.

Štai kodėl jūs skaitote tech tinklaraščius, tiesa? Surinkome dažniausiai naudojamų „Wi-Fi“ saugos algoritmų, WEP, WPA ir WPA2, paaiškinimą, kad galėtumėte būti informuoti apie tai, kaip jūsų ryšys yra kuo saugesnis.

Žinoma, jums gali kilti klausimas, kodėl jums net turėtų rūpėti, kokį saugos algoritmą naudojate, kai naudojate „Wi-Fi“. Puikus klausimas - dalykas, jei kas nors užgrobia jūsų interneto tinklą ir panaudoja jį kažkam neteisėtam, policija beldžiasi į jūsų duris.

WEP

WEP, kitaip žinomas kaip laidinis ekvivalentinis privatumas, yra labiausiai naudojamas „Wi-Fi“ saugos algoritmas, o kai jis buvo išleistas dėl svarbios priežasties - jis buvo sukurtas pasiūlyti tiek pat saugumo, kiek naudojant laidinį LAN, o tai yra didelis dalykas, atsižvelgiant į tai faktas, kad belaidžiai tinklai yra kur kas labiau linkę įsiklausyti ir įsilaužti vien todėl, kad yra belaidžiai.

Žinoma, WEP ne visada buvo labai saugus - nors jis buvo ratifikuotas 1999 m., Jis nebuvo labai saugus dėl JAV vykdomų kriptografinių technologijų eksporto apribojimų, pagal kuriuos WEP įrenginiai buvo apriboti iki 64 bitų. Tie apribojimai galiausiai buvo panaikinti, ir nors dabar yra 256 bitų WEP įrenginiai, dažniausiai naudojami 128 bitų įrenginiai.

Nepaisant to, kad raktų ilgis padidėjo, WEP algoritmuose aptikta nemažai saugos trūkumų - tiek, kad juos nulaužti tapo gana lengva. Pirmą kartą koncepcijų įrodymas buvo pastebėtas dar 2001 m., O 2004 m. „Wi-Fi“ aljansas pasitraukė iš WEP kaip oficialus standartinis būdas.

Viena didžiausių WEP silpnybių buvo tai, kad buvo naudojami vadinamieji statiniai šifravimo raktai - kitaip tariant, kai (arba jei) nustatėte šifravimo raktą savo interneto maršrutizatoriuje, tas pats raktas naudojamas kiekvienam įrenginiui, kuris jungiasi prie to. maršrutizatorius. Ne tik tai, bet ir duomenų paketai (duomenų, perkeltų iš įrenginio į maršrutizatorių) nėra užšifruoti, o tai reiškia, kad juos kur kas lengviau perimti, o įsilaužęs įsilaužėlis gali pasiekti „Wi-Fi“ maršrutizatorių ir įrenginius. apie tai išskaičiuodamas, koks yra WEP raktas.

Žinoma, šios problemos būtų galima išvengti periodiškai keičiant WEP raktą, tačiau nors tai galėtų padėti pažinti aukštąsias technologijas, tai nepadės paprastam vartotojui - dalis priežasčių, dėl kurių WEP taip seniai pasitraukė iš darbo.

WPA

Kai WEP pasitraukė, WPA buvo įdiegta, oficialiai patvirtinta dar 2003 m. Paprastai WPA naudojama kaip WPA-PSK (arba iš anksto pasidalyta raktas). Šie raktai yra 256 bitų, tai yra gana patobulinimas, palyginti su 128 bitų klavišais, dažniausiai naudojamais WEP įrenginiuose.

Taigi, kas, be rakto ilgio, WPA lenkia WEP? Kai duomenys perduodami, jie perduodami paketais arba duomenų grupėmis. WPA kaip standartas iš esmės tikrina tų duomenų paketų vientisumą. Kitaip tariant, WPA gali patikrinti, ar įsilaužėlis nukopijavo ar pakeitė duomenų paketus tarp maršrutizatoriaus ir prijungto įrenginio.

WPA taip pat pristatė laikinojo rakto vientisumo protokolą (TKIP), kuris buvo įvestas kaip WEP „apklijavimo priemonė“, leidžianti žmonėms naudoti senesnius įrenginius, vis dar naudojant tam tikrą šifravimo lygį. Kitaip tariant, TKIP naudoja senesnį WEP programavimą, tačiau užkoduoja kodą su papildomu kodu to kodo pradžioje ir pabaigoje. Jis buvo įvestas tik kaip greitas WEP saugumo problemų sprendimas, tuo tarpu buvo išsiaiškinta, kas yra šiek tiek saugesnis (AES), o vėliau buvo išėjęs į pensiją ir neturėtų būti naudojamas.

AES pakeitė laikinąjį TKIP standartą ir buvo skirtas siūlyti kuo daugiau šifravimo. Tuo naudojasi net JAV vyriausybė. AES naudoja 128 bitų, 192 bitų arba 256 bitų šifravimo raktus ir yra daug pranašesnis už TKIP tuo, kad konvertuoja TKIP naudojamus paprasto teksto šifravimo raktus į šifravimo tekstą, kuris iš esmės atrodo kaip atsitiktinė simbolių eilutė tiems, kurie neturite šifravimo rakto.

Teoriškai net 128 bitų AES šifravimas šiuo metu yra nesulaužomas - šiandieniniams kompiuteriams prireiktų daugiau nei 100 milijardų metų, kad išsiaiškintų šifravimo algoritmą.

Nepaisant to, įrodyta, kad WPA, kaip ir WEP, turi trūkumų - paprastai pati WPA nėra įsilaužta, o veikiau yra papildoma sistema, įdiegta kartu su WPA, vadinama WPS, kuri buvo sukurta palengvinti maršrutizatoriaus ir įrenginio ryšį.

WPA2

WPA2 buvo įdiegtas kaip standartas 2006 m., Todėl AES šifravimas tampa privalomu, o ne pasirenkamu. Tai taip pat pakeičia TKIP, kuris buvo naudojamas tik senesniems įrenginiams, nepalaikantiems AES, su CCMP, kuris vis dar nėra toks saugus kaip AES, bet yra saugesnis nei TKIP.

Nėra tiek daug pažeidžiamumų, susijusių su WPA2, tačiau yra vienas didelis. Laimei, jis yra šiek tiek neaiškus ir reikalauja, kad įsilaužėlis anksčiau būtų pasiekęs „Wi-Fi“ tinklą, tada sukuria ataką kitiems tinklo įrenginiams. Dėl neaiškių trūkumų iš tikrųjų jaudintis turėtų tik verslas ir įmonės, o namų tinklams tai nekelia daug problemų.

Ateityje greičiausiai bus pakeista WPA2, tačiau šiuo metu to nereikia.

Išvados

Tai jūs turite - jei nenaudojate WPA2 algoritmo su AES šifravimu, turėtumėte tai apsvarstyti. Galite jį įjungti, eidami į maršrutizatoriaus nustatymus. Jei jums reikia pagalbos nustatant maršrutizatorių ar belaidį ryšį, kad būtų galima naudoti WPA2, parašykite klausimą žemiau esančiame komentarų skyriuje arba pradėkite naują giją „PCMech“ forumuose.

Paaiškinti „Wi-Fi“ saugos algoritmai