Многие из нас используют Wi-Fi буквально каждый день, однако даже в то время, когда мы все больше заботимся о нашей конфиденциальности и безопасности, многие люди до сих пор не понимают различные алгоритмы безопасности Wi-Fi и их значение.
Вот почему вы читаете технические блоги, правда? Мы собрали объяснение наиболее используемых алгоритмов безопасности Wi-Fi, WEP, WPA и WPA2, чтобы вы могли быть в курсе того, насколько надежно ваше соединение.
Конечно, вам может быть интересно, почему вы должны заботиться о том, какой алгоритм безопасности вы используете, когда используете Wi-Fi. Хороший вопрос - дело в том, что если кто-то похитит вашу интернет-сеть и использует ее для чего-то незаконного, полиция будет стучать в вашу дверь, а не хакеры.
WEP
WEP, также известный как Wired Equivalent Privacy, является наиболее часто используемым алгоритмом безопасности Wi-Fi, и когда он был выпущен по уважительной причине, он был разработан для обеспечения такой же безопасности, как и использование проводной ЛВС, что очень важно с учетом тот факт, что беспроводные сети гораздо более восприимчивы к прослушиванию и взлому просто потому, что они беспроводные.
Конечно, WEP не всегда был очень безопасным - хотя он был ратифицирован в 1999 году, он не был очень безопасным из-за ограничений США на экспорт криптографической технологии, которые ограничивали устройства WEP до 64-битных. Эти ограничения были в конечном итоге сняты, и хотя сейчас существуют WEP-устройства с 256-битной архитектурой, 128-битная является наиболее распространенной.
Несмотря на то, что длина ключей увеличилась, в алгоритмах WEP был обнаружен ряд недостатков безопасности - настолько, что их стало легко взломать. Доказательство концепций было впервые замечено еще в 2001 году, а альянс Wi-Fi удалил WEP в качестве официального стандарта еще в 2004 году.
Одним из основных недостатков WEP было то, что он использовал так называемые статические ключи шифрования - другими словами, когда (или если) вы устанавливаете ключ шифрования на своем интернет-маршрутизаторе, тот же ключ используется для каждого устройства, которое подключается к этому. маршрутизатор. Кроме того, пакеты данных (группы данных, передаваемые между устройством и маршрутизатором) не зашифрованы, что означает, что их гораздо легче перехватить, а после перехвата хакер может получить доступ к маршрутизатору Wi-Fi и устройствам. на это, выводя, что ключ WEP.
Конечно, этой проблемы можно избежать, периодически меняя ключ WEP, но, хотя это может помочь супер-технически осведомленным, это не поможет обычному потребителю - отчасти причина того, что WEP был уволен так давно.
WPA
Когда WEP был удален, WPA была внедрена, официально принята еще в 2003 году. Обычно WPA используется в качестве WPA-PSK (или Pre-Shared Key). Эти ключи 256-битные, что представляет собой обновление по сравнению с 128-битными ключами, наиболее часто используемыми в устройствах WEP.
Так что, помимо длины ключа, ставит WPA впереди WEP? Когда данные передаются, они передаются в виде пакетов или групп данных. WPA в качестве стандарта в основном проверяет целостность этих пакетов данных. Другими словами, WPA может проверить, скопировал или изменил ли хакер пакеты данных между маршрутизатором и подключенным устройством.
WPA также представила протокол целостности временного ключа, или TKIP, который был введен в работу, был «оболочкой» для WEP, позволяя людям использовать старые устройства, в то же время получая некоторый уровень шифрования. Другими словами, TKIP использует более раннее программирование WEP, но оборачивает код дополнительным кодом в начале и конце этого кода для его шифрования. Он был введен только как быстрое решение проблем безопасности WEP, в то время как что-то более безопасное было определено (AES), и впоследствии было удалено и не должно использоваться.
AES заменил временный стандарт TKIP и был разработан для обеспечения максимально возможного уровня шифрования. Он даже используется правительством США. AES использует 128-битные, 192-битные или 256-битные ключи шифрования и значительно превосходит TKIP в том, что он преобразует ключи шифрования простого текста, используемые TKIP, в зашифрованный текст, который по сути выглядит как случайная строка символов для тех, кто нет ключа шифрования.
Теоретически, даже 128-битное шифрование AES на этом этапе невозможно сломать - современным компьютерам понадобится более 100 миллиардов лет, чтобы выяснить алгоритм шифрования.
Несмотря на это, было доказано, что WPA, как и WEP, имеет свои недостатки - обычно сам WPA не взломан, а представляет собой дополнительную систему с WPA, которая называется WPS, которая была разработана для упрощения соединения между маршрутизатором и устройством.
WPA2
WPA2 был внедрен в качестве стандарта в 2006 году и делает шифрование AES обязательным, а не необязательным. Он также заменяет TKIP, который использовался только для старых устройств, которые не поддерживают AES, на CCMP, который все еще не так безопасен, как AES, но более безопасен, чем TKIP.
Существует не так много уязвимостей, связанных с WPA2, однако есть одна большая. К счастью, это несколько неясно и требует от хакера доступа к сети Wi-Fi в прошлом, а затем к атаке на другие устройства в сети. Из-за того, насколько скрыт недостаток, на самом деле беспокоиться об этом должны только предприятия и предприятия, и для домашних сетей особой проблемы не возникает.
Вероятно, в будущем произойдет замена WPA2, однако в настоящее время в этом нет необходимости.
Выводы
Вот и все - если вы не используете алгоритм WPA2 с шифрованием AES, вы должны рассмотреть это. Вы можете включить его, перейдя в настройки вашего роутера. Если вам нужна помощь с настройкой маршрутизатора или беспроводного соединения для использования WPA2, пожалуйста, оставьте вопрос в разделе комментариев ниже или создайте новую тему на форумах PCMech.