WAP vs. WPA vs. WPA2 vs. WPA3 Objasnjeni su tipovi sigurnosti Wi-Fi-ja

  • Owen Little
  • 0
  • 3995
  • 875
Oglas

Sigurnost bežične mreže izuzetno je važna. Ogromna većina nas povezuje mobilni uređaj s usmjerivačem u neko doba tijekom svakog dana, bilo da je to pametni telefon, tablet, prijenosno računalo ili na neki drugi način. Nadalje, uređaji Internet of Things povezuju se s internetom putem Wi-Fi-ja.

Uvijek su uključeni, uvijek slušaju i uvijek im je potrebna dodatna sigurnost.

Tu se ulazi u šifriranje Wi-Fi mreže. Postoji nekoliko različitih načina zaštite vaše Wi-Fi veze. Ali kako znati koji je Wi-Fi sigurnosni standard najbolji? Evo kako.

Vrste sigurnosti Wi-Fi

Najčešći tipovi zaštite Wi-Fi su WEP, WPA i WPA2.

WEP protiv WPA

Žična ekvivalentna privatnost (WEP) najstarija je i najmanje sigurna metoda Wi-Fi enkripcije. Smiješno je koliko je WEP užasno zaštititi vašu Wi-Fi vezu; ako koristite WEP, to trebate odmah promijeniti.

Nadalje, ako koristite stariji usmjerivač koji podržava samo WEP, trebali biste ga nadograditi i za sigurnost i za bolju povezanost.

Zašto je loše? Krekeri su osmislili kako razbiti WEP enkripciju, a to se lako čini pomoću slobodno dostupnih alata. 2005. godine FBI je održao javnu demonstraciju koristeći besplatne alate za podizanje svijesti. Gotovo svatko to može učiniti. Kao takav, Wi-Fi savez službeno je ukinuo standard za šifriranje WEP Wi-Fi 2004. godine.

Do sad biste trebali koristiti verziju WPA.

Definicije WPA i WPA2

Wi-Fi zaštićeni pristup (WPA) evolucija je nesigurnog WEP standarda. WPA je bila samo odskočna daska WPA2.

Kad je postalo očigledno da je WEP strašno nesiguran, Wi-Fi savez razvio je WPA kako bi mrežnim vezama pružio dodatni sloj sigurnosti prije razvoja i uvođenja WPA2. Sigurnosni standardi WPA2 uvijek su bili željeni cilj.

WPA3

U današnje vrijeme, velika većina usmjerivača i Wi-Fi veza koristi WPA2. U najmanju ruku, trebali bi, jer je i pored ranjivosti standarda šifriranja i dalje vrlo sigurno.

Međutim, najnovija nadogradnja za Wi-Fi Protected Access-WPA3 - čvrsto je na vidiku.

WPA3 uključuje neke važne nadogradnje za modernu bežičnu sigurnost, uključujući:

  • Zaštita od brutalne sile. WPA3 će zaštititi korisnike, čak i sa slabijim lozinkama, od brutalnih napada rječnika (napada koji pokušavaju nagađati lozinke iznova i iznova).
  • Privatnost javne mreže. WPA3 dodaje “individualizirana enkripcija podataka,” teoretski kriptira vašu vezu s bežičnom pristupnom točkom bez obzira na lozinku.
  • osiguranje Internet stvari. WPA3 stiže u vrijeme kada su proizvođači uređaja Internet of Things pod ogromnim pritiskom kako bi poboljšali osnovnu sigurnost.
  • Jača enkripcija. WPA3 standardu dodaje znatno snažniju 192-bitnu enkripciju, drastično poboljšavajući razinu sigurnosti.

WPA3 još uvijek nije stigao na tržište potrošačkih usmjerivača, unatoč početnoj vremenskoj traci sugerirajući da će stići neko vrijeme prema kraju 2018. Skok s WEP-a na WPA, na WPA2 potrajao je neko vrijeme, tako da nema čega zabrinjavati na trenutno vrijeme.

Nadalje, proizvođači moraju izdati kompatibilne uređaje sa zakrpama, proces koji može trajati mjesecima, ako ne i godinama.

O WPA3 Wi-Fi enkripciji možete sve što trebate znati o WPA3 i Wi-Fi sigurnosti Sve što trebate znati o WPA3 i Wi-Fi sigurnosti Najnoviji standard zaštite Wi-Fi Alliance je WPA3. Što se poboljšava? Hoće li ga vaš usmjerivač koristiti? I kada će WPA3 postati dostupan? .

WPA vs WPA2 u usporedbi sa WPA3

Postoje tri iteracije zaštićenog pristupa Wi-Fi-ja. Pa, treća nije baš kod nas, ali uskoro će stići na vaš usmjerivač. Ali što ih razlikuje jedan od drugog? Zašto je WPA3 bolji od WPA2?

WPA je sam po sebi ranjiv

WPA je od početka bio osuđen na propast. Iako je imao mnogo snažniju enkripciju javnih ključeva, koristeći 256-bitni WPA-PSK (Pre-Shared Key), WPA je i dalje sadržavao niz ranjivosti koje je naslijedio od starijeg WEP standarda (obje dijele standard za šifriranje ranjivih tokova, RC4).

Ranjivosti su usmjerena na uvođenje Protokola vremenskog ključa integriteta (TKIP).

Sam TKIP bio je veliki korak naprijed u tome što je koristio sustav ključeva po paketima za zaštitu svakog paketa podataka poslanog između uređaja. Nažalost, rollout TKIP WPA morao je uzeti u obzir stare WEP uređaje.

Novi TKIP WPA sustav reciklirao je neke aspekte kompromitiranog WEP sustava i naravno, te iste ranjivosti na kraju su se pojavile u novijem standardu.

WPA2 zamjenjuje WPA

WPA2 službeno je zamijenio WPA 2006. godine. Tada je WPA imao kratak rok kao vrhunac Wi-Fi enkripcije.

WPA2 je sa sobom donio još jedan niz poboljšanja sigurnosti i enkripcije, posebno uvođenje naprednog standarda šifriranja (AES) u potrošačke Wi-Fi mreže. AES je znatno jači od RC4 (jer je RC4 puknuo u više navrata) i sigurnosni standard koji je uspostavljen za mnoge mrežne usluge u trenutačnom vremenu.

WPA2 je također uveo način rada Counter Cipher s Block Chaining Message Authentication Code Protocol (ili CCMP, za puno kraću verziju!) Kako bi zamijenio sada ranjivi TKIP.

TKIP ostaje dio WPA2 standarda kao povratna ponuda i nudi funkcionalnost za WPA uređaje.

WPA2 KRACK Attack

Pomalo šaljivi naziv KRACK napad nije smijeh; to je prva ranjivost pronađena u WPA2. Ključni napad ponovne instalacije (KRACK) je izravan napad na WPA2 protokol i nažalost narušava svaku Wi-Fi vezu pomoću WPA2.

U osnovi, KRACK potkopava ključni aspekt WPA2 četverosmjernog stiskanja ruku, omogućujući hakeru presretanje i manipuliranje stvaranjem novih ključeva za šifriranje u postupku sigurne veze.

Dan Price detaljno je opisao napad KRACK-a i je li vaš usmjerivač nesiguran ili ne. Rizikujete napad od KRACK-a: sve što trebate znati riskirate od napada KRACK-a: sve što trebate znati eksploatacija pod nazivom "KRACK "(Key Key Reinstallation Attack) izrađuje naslove. Ali što je točno KRACK napad? Može li se to popraviti? I što možete učiniti s tim? Pogledajmo. .

Čak i s mogućnošću napada KRACK, vjerojatnost da će netko koristiti za napad na vašu kućnu mrežu je mala.

WPA3: Savez (Wi-Fi) uzvraća udarac

WPA3 podiže propusnost i pruža puno veću sigurnost, istovremeno aktivno uzimajući u obzir sigurnosne prakse koje nedostaju često za koje su povremeno krivi. Na primjer, WPA3-Personal pruža enkripciju korisnicima čak i ako hakeri probiju vašu lozinku nakon povezivanja s mrežom.

Nadalje, WPA3 zahtijeva sve veze za upotrebu zaštićenih upravljačkih okvira (PMF). PMF-ovi u osnovi povećavaju zaštitu privatnosti s dodatnim sigurnosnim mehanizmima za zaštitu podataka.

128-bitni AES ostaje na snazi ​​za WPA3 (svjedočanstvo o njegovoj trajnoj sigurnosti). Međutim, za WPA3-Enterprise veze potreban je 198-bitni AES. Osobni korisnici WPA3 imat će mogućnost i korištenja 198-bitnog AES-a velike snage.

Sljedeći video detaljnije istražuje nove značajke WPA3.

Što je WPA2 ključ unaprijed?

WPA2-PSK znači Pre-Shared Key. WPA2-PSK je također poznat kao osobni način rada, a namijenjen je kućnim i malim uredskim mrežama.

Vaš bežični usmjerivač šifrira mrežni promet. Kod WPA-Personal, ovaj se ključ izračunava iz Wi-Fi zaporke koju ste postavili na usmjerivač. Prije nego što se uređaj može povezati s mrežom i razumjeti šifriranje, na njemu morate unijeti svoju zaporku.

Primarne slabosti u stvarnom svijetu s šifriranjem WPA2 Personal su slabe lozinke. Baš koliko ljudi koristi slabe lozinke poput “zaporka” i “pusti me unutra” mnogi korisnici će za svoje internetske račune koristiti slabe propusnice da osiguraju svoju bežičnu mrežu. Za sigurnost mreže morate koristiti snažnu lozinku ili jedinstvenu lozinku. 7 načina za stvaranje sigurnih i nezaboravnih lozinki 7 načina za stvaranje lozinki koje su istovremeno sigurne i nezaboravne Imati drugačiju lozinku za svaku uslugu danas je potrebno na mreži svijet, ali postoji užasna slabost nasumično generiranih lozinki: nemoguće ih je zapamtiti sve. Ali kako se vjerojatno sjećate ... ili vas WPA2 neće mnogo zaštititi.

Što je WPA3 SAE?

Kada koristite WPA3, koristit ćete novi protokol za razmjenu ključeva nazvan istodobna provjera identiteta jednakih (SAE). SAE, poznat i kao Dragonfly protokol razmjene ključeva, sigurnija je metoda razmjene ključeva koja se rješava KRACK-ove ranjivosti.

Konkretno, otporan je na izvanmrežne napade dekripcije pružanjem “unaprijed tajnost.” Tajna prosljeđivanja zaustavlja napadača koji dešifrira prethodno snimljenu internetsku vezu, čak i ako zna zaporku WPA3.

Kao i ovo, WPA3 SAE koristi peer-to-peer vezu kako bi uspostavio razmjenu i isključio mogućnost zlonamjernog srednjeg čovjeka koji presreće ključeve.

Evo objašnjenja što “razmjena ključeva” znači u kontekstu šifriranja, koristeći pionirski Diffie-Hellman razmjenjujući svoj primjer.

Što je Wi-Fi Easy Connect?

Wi-Fi Easy Connect novi je standard povezivanja dizajniran za “pojednostaviti pružanje i konfiguraciju Wi-Fi uređaja.”

Unutar toga, Wi-Fi Easy Connect nudi snažno šifriranje javnih ključeva za svaki uređaj dodan u mrežu, pa i onaj “s malo korisničkog sučelja ili bez njega, kao što su pametni dom i IoT proizvodi.”

Na primjer, u svojoj kućnoj mreži kao središnju konfiguracijsku točku odredili biste jedan uređaj. Središnja točka konfiguracije trebao bi biti uređaj bogatih medija, poput pametnog telefona ili tableta.

Uređaj bogatih medija koristi se za skeniranje QR koda koji zauzvrat pokreće Wi-Fi Easy Connect protokol kako je dizajnirao Wi-Fi Alliance.

Wi-Fi Easy Connect smanjuje složenost povezivanja uređaja na Wi-Fi mreže. Predviđa se eksponencijalno rast domaćeg tržišta, a konfiguriranje uređaja jednostavno i sigurno još je kritičnije. https://t.co/yPIhhNhwFk pic.twitter.com/jEHiVIO4lG

- Wi-Fi Alliance (@WiFiAlliance) 14. rujna 2018

Skeniranje QR koda (ili unošenje koda specifičnog za IoT uređaj) daje povezivom uređaju istu sigurnost i šifriranje kao i drugi uređaji na mreži, čak i ako izravna konfiguracija nije moguća.

Wi-Fi Easy Connect, zajedno s WPA3, drastično će povećati sigurnost IoT i mreža pametnih kućnih uređaja.

Sigurnost Wi-Fi veze je važna

Čak i u vrijeme pisanja teksta, WPA2 ostaje najsigurnija metoda šifriranja Wi-Fi mreže, čak uzimajući u obzir ranjivost KRACK-a. Iako je KRACK nedvojbeno problem, posebice za Enterprise mreže, kućni korisnici vjerojatno neće naići na napad ove raznolikosti (osim ako niste vrijedan pojedinac, naravno).

WEP je vrlo lako probiti. Ne biste ga trebali koristiti u bilo koju svrhu. Štoviše, ako imate uređaje koji mogu koristiti samo WEP sigurnost, razmislite o njihovoj zamjeni kako bi povećali sigurnost vaše mreže. Saznajte kako provjeriti vrstu zaštite Wi-Fi WEP, WPA ili WPA2: Kako odrediti koji tip zaštite je vaš Wi-Fi WEP, WPA ili WPA2: Kako odrediti koji tip zaštite je vaš Wi-Fi je vaša bežična usmjerivač siguran kao što mislite? Evo kako saznati koji je sigurnosni protokol vrsta vašeg Wi-Fi usmjerivača. kako biste bili sigurni da ne upotrebljavate WEP.

Važno je također imati na umu da se WPA3 neće pojaviti čarobno i osigurati sve vaše uređaje preko noći. Uvijek je dugo razdoblje između uvođenja novog standarda šifriranja za Wi-Fi i širokog prihvaćanja.

Stopa usvajanja ovisi o tome koliko brzo proizvođači patch uređaja i koliko brzo proizvođači rutera usvoje WPA3 za nove usmjerivače.

U ovom trenutku, trebali biste se usredotočiti na zaštitu postojeće mreže, uključujući WPA2. Odlično mjesto za početak je sigurnost u vašem usmjerivaču. Pogledajte naš vodič za pronalaženje i promjenu lozinke za Wi-Fi Kako pronaći i promijeniti svoju lozinku za Wi-Fi u sustavu Windows 10 Kako pronaći i promijeniti lozinku za Wi-Fi u sustavu Windows 10 Trebate pronaći ili promijeniti lozinku za Wi-Fi? Evo kako promijeniti i pronaći svoju lozinku za Wi-Fi na Windows računalu. za neke osnove.




Još ne komentari

O modernoj tehnologiji, jednostavnoj i pristupačnoj.
Vaš vodič u svijetu moderne tehnologije. Naučite kako koristiti tehnologije i uređaje koji nas okružuju svaki dan i naučite kako otkriti zanimljivosti na Internetu.