Algoritmii de securitate Wi-Fi explicați
Publicat: 2016-06-21Mulți dintre noi folosim Wi-Fi literalmente în fiecare zi, însă chiar și într-un moment în care suntem din ce în ce mai preocupați de confidențialitatea și securitatea noastră, mulți oameni încă nu înțeleg diferiții algoritmi de securitate Wi-Fi și ce înseamnă aceștia.
De aceea citești bloguri de tehnologie, nu? Am creat o explicație a celor mai folosiți algoritmi de securitate Wi-Fi, WEP, WPA și WPA2, astfel încât să puteți rămâne informat cu privire la asigurarea faptului că conexiunea dvs. este cât mai sigură posibil.
Desigur, s-ar putea să vă întrebați de ce ar trebui să vă pese chiar de ce algoritm de securitate utilizați atunci când utilizați Wi-Fi. Întrebare grozavă - lucrul este că, dacă cineva vă deturnează rețeaua de internet și o folosește pentru ceva ilegal, poliția va fi bătută la ușă, nu hackerii.
WEP
WEP, altfel cunoscut sub numele de Wired Equivalent Privacy, este cel mai folosit algoritm de securitate Wi-Fi, iar când a fost lansat, acesta a fost din motive întemeiate - a fost conceput pentru a oferi la fel de multă securitate ca și utilizarea unei rețele LAN cu fir, ceea ce este o problemă importantă având în vedere faptul că rețelele wireless sunt mult mai susceptibile la interceptări și hacking pur și simplu pentru că sunt wireless.
Desigur, WEP nu a fost întotdeauna foarte sigur - în timp ce a fost ratificat în 1999, nu a fost foarte sigur din cauza restricțiilor SUA privind exportul tehnologiei criptografice, care limitau dispozitivele WEP la 64 de biți. Aceste restricții au fost în cele din urmă ridicate și, deși acum există dispozitive WEP care sunt pe 256 de biți, 128 de biți este cel mai comun.
Notă: numărul de „biți” are legătură cu lungimea cheilor de criptare - cu cât sunt mai lungi, cu atât sunt mai greu de spart. Gândiți-vă la asta așa - o parolă de 10 caractere va fi mult mai sigură decât una din 5.
În ciuda faptului că lungimile cheilor au crescut, au fost detectate o serie de defecte de securitate în algoritmii WEP - atât de mult încât a devenit destul de ușor să le piratați. Dovezile conceptelor au fost văzute pentru prima dată în 2001, iar alianța Wi-Fi a retras WEP ca standard oficial în 2004.
Unul dintre punctele slabe majore ale WEP a fost faptul că a folosit ceea ce se numesc chei de criptare statică - cu alte cuvinte, atunci când (sau dacă) configurați o cheie de criptare pe routerul dvs. de internet, aceeași cheie este folosită pentru fiecare dispozitiv care se conectează la acesta. router. Nu numai atât, dar pachetele de date (grupuri de date transferate între dispozitiv și router) nu sunt criptate, ceea ce înseamnă că pot fi interceptate mult mai ușor și, odată ce sunt interceptate, un hacker poate obține acces la routerul și dispozitivele Wi-Fi. pe el deducând care este cheia WEP.
Bineînțeles, această problemă ar putea fi evitată prin schimbarea periodică a cheii WEP, dar, deși asta ar putea fi de ajutor pentru cei super conștienți de tehnologie, nu va ajuta consumatorul general - o parte din motivul pentru care WEP a fost retras cu atât de mult timp în urmă.
WPA
Când WEP a fost retras, a fost implementat WPA, adoptat în mod oficial încă din 2003. În mod obișnuit, WPA este folosit ca WPA-PSK (sau cheie pre-partajată). Aceste chei sunt pe 256 de biți, ceea ce reprezintă o actualizare față de cheile de 128 de biți utilizate cel mai frecvent în dispozitivele WEP.
Deci, ce, în afară de lungimea cheii, pune WPA înaintea WEP? Când datele sunt transferate, acestea sunt transferate în pachete sau grupuri de date. WPA ca standard verifică practic integritatea acestor pachete de date. Cu alte cuvinte, WPA poate verifica dacă un hacker a copiat sau modificat pachete de date între router și dispozitivul conectat.
WPA a introdus, de asemenea, Protocolul de integritate a cheii temporale, sau TKIP, care a fost introdus să funcționeze ca un „înveliș” pentru WEP, permițând oamenilor să folosească dispozitive mai vechi, obținând în același timp un anumit nivel de criptare. Cu alte cuvinte, TKIP folosește programarea WEP mai veche, dar împachetează codul cu cod suplimentar la începutul și la sfârșitul acelui cod pentru a-l cripta. A fost introdus doar ca o remediere rapidă a problemelor de securitate WEP, în timp ce s-a descoperit ceva mai sigur (AES) și a fost ulterior retras și nu ar trebui folosit.
AES a înlocuit standardul interimar TKIP și a fost conceput pentru a oferi cât mai multă criptare posibil. Este folosit chiar și de guvernul SUA. AES folosește chei de criptare pe 128 de biți, 192 de biți sau 256 de biți și este cu mult superioară TKIP prin faptul că convertește cheile de criptare în text simplu utilizate de TKIP în text cifrat, care în esență arată ca un șir aleatoriu de caractere pentru cei care nu au cheia de criptare.
Teoretic, chiar și criptarea AES pe 128 de biți este de neîntrerupt în acest moment - ar dura peste 100 de miliarde de ani pentru ca computerele de astăzi să descopere algoritmul de criptare.
În ciuda acestui fapt, s-a dovedit că WPA, ca și WEP, are punctele sale slabe - în mod normal, totuși, WPA în sine nu este piratat, ci mai degrabă un sistem suplimentar lansat cu WPA numit WPS, care a fost conceput pentru a face conexiunea între router și dispozitiv ușoară.
WPA2
WPA2 a fost implementat ca standard în 2006 și face criptarea AES mai degrabă obligatorie decât opțională. De asemenea, înlocuiește TKIP, care a fost folosit doar pentru dispozitivele mai vechi care nu acceptă AES, cu CCMP, care încă nu este la fel de sigur ca AES, dar este mai sigur decât TKIP.
Nu există atât de multe vulnerabilități asociate cu WPA2, totuși există una mare. Din fericire, este oarecum obscur și necesită ca hackerul să fi accesat rețeaua Wi-Fi în trecut, creând apoi un atac asupra altor dispozitive din rețea. Din cauza cât de obscur este defectul, într-adevăr numai întreprinderile și întreprinderile ar trebui să fie îngrijorate în privința ei și nu există prea multe probleme pentru rețelele de acasă.
Probabil că va exista un înlocuitor pentru WPA2 în viitor, însă în prezent nu este necesar.
Concluzii
Iată-l - dacă nu utilizați algoritmul WPA2 cu criptare AES, ar trebui să luați în considerare acest lucru. Puteți să-l porniți accesând setările routerului dvs. Dacă aveți nevoie de ajutor cu configurarea unui router sau a unei conexiuni fără fir pentru a utiliza WPA2, vă rugăm să postați o întrebare în secțiunea de comentarii de mai jos sau să începeți un fir nou în forumurile PCMech.