Багато хто з нас користуються Wi-Fi буквально щодня, однак навіть у той час, коли ми все більше переймаємось своєю конфіденційністю та безпекою, багато людей все ще не розуміють різних алгоритмів безпеки Wi-Fi та що вони означають.
Тому ви читаєте технологічні блоги, правда? Ми склали пояснення найбільш використовуваних алгоритмів захисту Wi-Fi, WEP, WPA та WPA2, щоб ви могли бути в курсі того, щоб ваше з'єднання було максимально безпечним.
Звичайно, вам може бути цікаво, чому вам навіть не важливо, який алгоритм захисту ви використовуєте під час використання Wi-Fi. Чудове запитання - річ у тому, що якщо хтось захопить вашу мережу Інтернету і використовує її для чогось незаконного, на вашу двері буде стукати міліція, а не хакери.
WEP
WEP, інакше відомий як Wired Equivalent Privacy, є найбільш використовуваним алгоритмом захисту Wi-Fi, і коли він був випущений, це було з поважних причин - він був розроблений, щоб забезпечити стільки ж безпеки, скільки використання дротової локальної мережі, що велика справа той факт, що бездротові мережі набагато більш чутливі до підслуховування та злому просто тому, що вони бездротові.
Звичайно, WEP не завжди був дуже безпечним - хоча він був ратифікований у 1999 році, він не був дуже безпечним через обмеження США на експорт криптографічних технологій, які обмежували пристрої WEP 64-бітними. Ці обмеження врешті-решт були зняті, і хоча зараз є пристрої WEP, які є 256-бітними, 128-розрядні є найбільш поширеними.
Незважаючи на те, що довжина ключів зросла, в алгоритмах WEP виявлено ряд недоліків безпеки - настільки, що зламати їх стало досить просто. Докази концепцій вперше були розглянуті ще в 2001 році, а альянс Wi-Fi вийшов у відставку WEP як офіційний стандарт у 2004 році.
Однією з найважливіших недоліків WEP було те, що він використовував, що називається, статичні ключі шифрування - іншими словами, коли (або якщо) ви встановлюєте ключ шифрування на інтернет-маршрутизаторі, той самий ключ використовується для кожного пристрою, який підключається до цього маршрутизатор. Мало того, але пакети даних (групи даних, що передаються між пристроєм та маршрутизатором) не шифруються, а це означає, що їх можна набагато легше перехопити, і коли вони перехоплені, хакер може отримати доступ до Wi-Fi роутера та пристроїв на ньому шляхом виведення того, що є ключем WEP.
Звичайно, цю проблему можна було б уникнути, періодично змінюючи ключ WEP, але, хоча це може допомогти для супертехнологів, воно не допоможе загальному споживачеві - частина причин, коли WEP так давно звільнився.
WPA
Коли WEP була звільнена, WPA була впроваджена, офіційно прийнята ще в 2003 році. Зазвичай WPA використовується як WPA-PSK (або попередньо розділений ключ). Ці клавіші є 256-розрядною, що є досить зручним для 128-бітних клавіш, які найчастіше використовуються на пристроях WEP.
Отже, що, крім довжини ключа, WPA випереджає WEP? Коли дані передаються, вони передаються в пакетах або групах даних. WPA як стандарт в основному перевіряє цілісність цих пакетів даних. Іншими словами, WPA може перевірити, чи копіював хакер копіювання чи зміну пакетів даних між маршрутизатором та підключеним пристроєм.
WPA також представила протокол Temporal Key Integrity, або TKIP, який був представлений для роботи, є «обгорткою» для WEP, дозволяючи людям користуватися старими пристроями, отримуючи при цьому певний рівень шифрування. Іншими словами, TKIP використовує більш старе програмування WEP, але кодує додатковий код на початку та в кінці цього коду, щоб зашифрувати його. Він був введений лише як швидке вирішення проблем безпеки WEP, тоді як було розроблено щось трохи більш безпечне (AES), а згодом було звільнено та не повинно використовуватися.
AES замінив тимчасовий стандарт TKIP і був розроблений, щоб запропонувати якомога більше шифрування. Це навіть використовується урядом США. AES використовує 128-бітні, 192-бітні або 256-бітні ключі шифрування, і набагато перевершує TKIP тим, що перетворює ключі шифрування простого тексту, використовувані TKIP, в шифротекст, що по суті виглядає як випадковий рядок символів для тих, хто не мають ключа шифрування.
Теоретично, навіть 128-бітове шифрування AES не порушується на даний момент - для сучасних комп'ютерів знадобиться понад 100 мільярдів років, щоб розробити алгоритм шифрування.
Незважаючи на це, було доведено, що WPA, як і WEP, має свої слабкі сторони - як правило, сама WPA не зламана, а скоріше розроблена додаткова система з WPA під назвою WPS, яка була спроектована для полегшення зв’язку між маршрутизатором та пристроєм.
WPA2
WPA2 було впроваджено як стандарт у 2006 році, і робить шифрування AES обов'язковим, а не необов’язковим. Він також замінює TKIP, який використовувався лише для старих пристроїв, які не підтримують AES, на CCMP, який все ще не настільки безпечний, як AES, але більш безпечний, ніж TKIP.
Існує не так багато вразливостей, пов'язаних з WPA2, однак є одна велика. На щастя, це дещо незрозуміло, і хакер вимагає доступу до мережі Wi-Fi в минулому, а потім створення атаки на інші пристрої в мережі. Через те, наскільки цей недолік є незрозумілим, насправді повинні турбувати лише підприємства та підприємства, і для домашніх мереж не так багато проблем.
В майбутньому, швидше за все, буде заміна WPA2, однак наразі цього не потрібно.
Висновки
Там у вас є - якщо ви не використовуєте алгоритм WPA2 з шифруванням AES, вам слід це врахувати. Ви можете увімкнути його, перейшовши до налаштувань маршрутизатора. Якщо вам потрібна допомога з налаштуванням маршрутизатора або бездротового з'єднання для використання WPA2, будь ласка, опублікуйте питання в розділі коментарів нижче або заведіть нову тему на форумах PCMech.