Объяснение алгоритмов безопасности Wi-Fi

Опубликовано: 2016-06-21
Объяснение алгоритмов безопасности Wi-Fi

вай-фай

Многие из нас используют Wi-Fi буквально каждый день, однако даже в то время, когда мы все больше заботимся о своей конфиденциальности и безопасности, многие люди все еще не понимают различных алгоритмов безопасности Wi-Fi и их значения.

Вот почему вы читаете технические блоги, верно? Мы собрали объяснение наиболее часто используемых алгоритмов безопасности Wi-Fi, WEP, WPA и WPA2, чтобы вы могли быть в курсе того, как обеспечить максимальную безопасность вашего соединения.

Конечно, вам может быть интересно, почему вас вообще должно волновать, какой алгоритм безопасности вы используете при использовании Wi-Fi. Отличный вопрос — дело в том, что если кто-то захватит вашу интернет-сеть и использует ее для чего-то незаконного, в вашу дверь постучится полиция, а не хакеры.

WEP

WEP, также известный как Wired Equivalent Privacy, является наиболее часто используемым алгоритмом безопасности Wi-Fi, и когда он был выпущен, это было сделано по уважительной причине — он был разработан, чтобы обеспечить такую ​​​​же безопасность, как и при использовании проводной локальной сети, что очень важно, учитывая тот факт, что беспроводные сети гораздо более восприимчивы к прослушиванию и взлому просто потому, что они беспроводные.

Конечно, WEP не всегда был очень безопасным — хотя он был ратифицирован в 1999 году, он был не очень безопасным из-за ограничений США на экспорт криптографических технологий, которые ограничивали WEP-устройства 64-разрядными устройствами. Со временем эти ограничения были сняты, и, хотя в настоящее время существуют 256-битные WEP-устройства, наиболее распространенными являются 128-битные.

Примечание. Количество «битов» связано с длиной ключей шифрования — чем они длиннее, тем сложнее их взломать. Подумайте об этом так: пароль из 10 символов будет намного надежнее, чем пароль из 5.

Несмотря на то, что длина ключей увеличилась, в алгоритмах WEP был обнаружен ряд недостатков безопасности — настолько, что их стало довольно легко взломать. Доказательство концепции впервые было замечено еще в 2001 году, а альянс Wi-Fi отказался от WEP в качестве официального стандарта еще в 2004 году.

Одним из основных недостатков WEP был тот факт, что он использовал так называемые статические ключи шифрования — другими словами, когда (или если) вы устанавливаете ключ шифрования на своем интернет-маршрутизаторе, один и тот же ключ используется для каждого устройства, которое подключается к этому маршрутизатор. Кроме того, пакеты данных (группы данных, передаваемые между устройством и маршрутизатором) не зашифрованы, что означает, что их гораздо легче перехватить, и после их перехвата хакер может получить доступ к маршрутизатору Wi-Fi и устройствам. на нем, определяя, что такое ключ WEP.

Конечно, этой проблемы можно было бы избежать, периодически меняя WEP-ключ, но хотя это может помочь техническим специалистам, это не поможет обычному потребителю — отчасти поэтому WEP так давно был упразднен.

ВПА

Когда WEP был упразднен, был реализован WPA, официально принятый еще в 2003 году. Обычно WPA используется как WPA-PSK (или Pre-Shared Key). Эти ключи являются 256-битными, что значительно лучше, чем 128-битные ключи, наиболее часто используемые в устройствах WEP.

Так что же, кроме длины ключа, ставит WPA впереди WEP? Когда данные передаются, они передаются пакетами или группами данных. WPA как стандарт в основном проверяет целостность этих пакетов данных. Другими словами, WPA может проверить, скопировал или изменил ли хакер пакеты данных между маршрутизатором и подключенным устройством.

WPA также представила Temporal Key Integrity Protocol, или TKIP, который был представлен для работы как «обертка» для WEP, позволяя людям использовать старые устройства, сохраняя при этом определенный уровень шифрования. Другими словами, TKIP использует более старое программирование WEP, но код обертывается дополнительным кодом в начале и в конце этого кода для его шифрования. Он был представлен только как быстрое решение проблем безопасности WEP, в то время как было придумано что-то более безопасное (AES), и впоследствии он был упразднен и не должен использоваться.

AES заменил временный стандарт TKIP и был разработан, чтобы предложить максимально возможное шифрование. Его даже использует правительство США. AES использует 128-битные, 192-битные или 256-битные ключи шифрования и намного превосходит TKIP в том, что он преобразует ключи шифрования обычного текста, используемые TKIP, в зашифрованный текст, который по существу выглядит как случайная строка символов для тех, кто нет ключа шифрования.

Теоретически, даже 128-битное шифрование AES на данный момент невозможно взломать — современным компьютерам потребуется более 100 миллиардов лет, чтобы понять алгоритм шифрования.

Несмотря на это, было доказано, что WPA, как и WEP, имеет свои недостатки — обычно сам WPA не взламывается, а скорее развертывается дополнительная система с WPA, называемая WPS, которая была разработана для упрощения соединения между маршрутизатором и устройством.

WPA2

WPA2 был реализован в качестве стандарта в 2006 году и делает шифрование AES обязательным, а не необязательным. Он также заменяет TKIP, который использовался только для старых устройств, не поддерживающих AES, на CCMP, который все еще не так безопасен, как AES, но более безопасен, чем TKIP.

Уязвимостей, связанных с WPA2, не так много, однако есть одна большая. К счастью, это несколько неясно и требует, чтобы хакер имел доступ к сети Wi-Fi в прошлом, а затем организовал атаку на другие устройства в сети. Из-за того, насколько непонятен этот недостаток, на самом деле о нем должны беспокоиться только предприятия и предприятия, и для домашних сетей особых проблем нет.

Вероятно, в будущем будет замена WPA2, однако в настоящее время в этом нет необходимости.

Выводы

Вот и все — если вы не используете алгоритм WPA2 с шифрованием AES, вам следует подумать об этом. Вы можете включить его, зайдя в настройки вашего роутера. Если вам нужна помощь в настройке маршрутизатора или беспроводного соединения для использования WPA2, задайте вопрос в разделе комментариев ниже или создайте новую тему на форумах PCMech.