Объяснение технологий

WEP против WPA против WPA2 против WPA3: объяснения типов безопасности Wi-Fi

WEP против WPA против WPA2 против WPA3: объяснения типов безопасности Wi-Fi

Безопасность беспроводных сетей чрезвычайно важна. Подавляющее большинство из нас подключает мобильное устройство к маршрутизатору в какой-то момент в течение каждого дня, будь то смартфон, планшет, ноутбук или что-то другое. Кроме того, устройства Интернета вещей подключаются к Интернету с помощью Wi-Fi.

Они всегда включены, всегда слушают и всегда остро нуждаются в дополнительной безопасности.

Вот где начинается шифрование Wi-Fi. Существует несколько различных способов защиты вашего соединения Wi-Fi. Но как узнать, какой стандарт безопасности Wi-Fi лучше? Вот как.

Типы безопасности Wi-Fi

Наиболее распространенными типами безопасности Wi-Fi являются WEP, WPA и WPA2.

WEP против WPA

Wired Equivalent Privacy (WEP) — это самый старый и наименее безопасный метод шифрования Wi-Fi. Смехотворно, как ужасно WEP защищает ваше соединение Wi-Fi. Вот почему вы не должны использовать WEP Wi-Fi шифрование.

Кроме того, если вы используете более старый маршрутизатор, который поддерживает только WEP, вы должны также обновить его для обеспечения безопасности и улучшения связи.

Почему это плохо? Взломщики выяснили, как взломать WEP-шифрование, и это легко сделать с помощью свободно доступных инструментов. В 2005 году ФБР провело публичную демонстрацию, используя бесплатные инструменты для повышения осведомленности. Почти каждый может сделать это. Таким образом, в 2004 году Wi-Fi Alliance официально отказался от стандарта шифрования WEP Wi-Fi.

К настоящему времени вы должны использовать версию WPA.

Определения WPA и WPA2

Защищенный доступ Wi-Fi (WPA) является развитием небезопасного стандарта WEP. WPA была лишь ступенькой к WPA2.

Когда стало очевидно, что WEP крайне небезопасен, Wi-Fi Alliance разработал WPA, чтобы предоставить сетевым подключениям дополнительный уровень безопасности перед разработкой и внедрением WPA2. Стандарты безопасности WPA2 всегда были желаемой целью.

WPA3

В настоящее время подавляющее большинство маршрутизаторов и подключений Wi-Fi используют WPA2. По крайней мере, они должны делать, потому что даже с уязвимостями стандартов шифрования, это все еще очень безопасно.

Однако последнее обновление до защищенного доступа Wi-Fi — WPA3 — уже на пороге.

WPA3 включает несколько важных обновлений для современной беспроводной безопасности, в том числе:

  • Защита от грубой силы. WPA3 защитит пользователей, даже с более слабыми паролями, от атак методом перебора словарями (атаки, которые пытаются угадывать пароли снова и снова).
  • Публичная сеть конфиденциальности . WPA3 добавляет «индивидуальное шифрование данных», теоретически шифруя ваше соединение с беспроводной точкой доступа независимо от пароля.
  • Обеспечение безопасности Интернета вещей. WPA3 приходит в то время, когда разработчики устройств Интернета вещей испытывают огромное давление, чтобы улучшить базовую безопасность.
  • Сильнее шифрование . WPA3 добавляет к стандарту гораздо более надежное 192-битное шифрование, что значительно повышает уровень безопасности.

WPA3 до сих пор не вышел на рынок потребительских маршрутизаторов, несмотря на первоначальные сроки, предполагающие, что он наступит к концу 2018 года. Переход от WEP к WPA к WPA2 занял некоторое время, поэтому беспокоиться не о чем. текущее время

Кроме того, производители должны выпускать обратно совместимые устройства с исправлениями — процесс, который может занять месяцы, если не годы.

Вы можете прочитать больше о шифровании Wi-Fi WPA3.

WPA против WPA2 против WPA3

Существует три итерации защищенного доступа Wi-Fi. Ну, третий не совсем у нас, но он скоро появится на вашем роутере. Но что отличает их друг от друга? Почему WPA3 лучше, чем WPA2?

WPA изначально уязвима

WPA была обречена с самого начала. Несмотря на гораздо более надежное шифрование с открытым ключом, использующее 256-битный WPA-PSK (Pre-Shared Key), WPA все еще содержал ряд уязвимостей, унаследованных от более старого стандарта WEP (оба из которых используют стандарт шифрования уязвимых потоков, RC4).

Уязвимости были связаны с введением протокола целостности временного ключа (TKIP).

Сам TKIP стал большим шагом вперед, поскольку он использовал систему ключей для каждого пакета для защиты каждого пакета данных, передаваемого между устройствами. К сожалению, при развертывании TKIP WPA пришлось учитывать старые устройства WEP.

Новая система TKIP WPA рециркулировала некоторые аспекты скомпрометированной системы WEP, и, конечно, те же самые уязвимости в конечном итоге появились в более новом стандарте.

WPA2 заменяет WPA

WPA2 официально заменил WPA в 2006 году. Таким образом, WPA вскоре стала вершиной шифрования Wi-Fi.

WPA2 принес с собой еще одну серию обновлений безопасности и шифрования, в частности, внедрение расширенного стандарта шифрования (AES) в потребительских сетях Wi-Fi. AES значительно сильнее, чем RC4 (так как RC4 был взломан несколько раз) и является стандартом безопасности для многих онлайн-сервисов в настоящее время.

WPA2 также ввел режим счетного шифра с протоколом кода аутентификации сообщений с цепочкой блоков (или CCMP, для гораздо более короткой версии!), Чтобы заменить теперь уязвимый TKIP.

TKIP остается частью стандарта WPA2 как запасной вариант, а также предлагает функциональность для устройств только для WPA.

WPA2 KRACK Attack

Несколько забавно названная атака KRACK — не шутка; это первая уязвимость, обнаруженная в WPA2. Атака переустановки ключей (KRACK) — это прямая атака на протокол WPA2, которая, к сожалению, подрывает любое соединение Wi-Fi с использованием WPA2.

По сути, KRACK подрывает ключевой аспект четырехстороннего рукопожатия WPA2, позволяя хакеру перехватывать и манипулировать созданием новых ключей шифрования в процессе безопасного соединения.

Дэн Прайс подробно описал атаку KRACK и то, является ли ваш маршрутизатор небезопасным или нет.

Даже с возможностью атаки KRACK, вероятность того, что кто-то использует ее для атаки на вашу домашнюю сеть, невелика.

WPA3: Альянс (Wi-Fi) наносит ответный удар

WPA3 устраняет слабость и обеспечивает гораздо большую безопасность, в то же время активно принимая во внимание нехватку методов обеспечения безопасности, в которых все время от времени виноваты. Например, WPA3-Personal обеспечивает шифрование для пользователей, даже если хакеры взломают ваш пароль после подключения к сети.

Кроме того, WPA3 требует, чтобы все соединения использовали Защищенные кадры управления (PMF). PMF существенно усиливают защиту конфиденциальности с помощью дополнительных механизмов безопасности для защиты данных.

128-битный AES остается на месте для WPA3 (свидетельство его длительной безопасности). Однако для соединений WPA3-Enterprise требуется 192-битный AES. Пользователи WPA3-Personal также будут иметь возможность использовать 192-битный AES повышенной прочности.

В следующем видео более подробно рассматриваются новые функции WPA3.

Что такое предварительный общий ключ WPA2?

WPA2-PSK расшифровывается как Pre-Shared Key. WPA2-PSK также известен как персональный режим и предназначен для домашних и небольших офисных сетей.

Ваш беспроводной маршрутизатор шифрует сетевой трафик с помощью ключа. В WPA-Personal этот ключ рассчитывается на основе парольной фразы Wi-Fi, установленной на маршрутизаторе. Прежде чем устройство сможет подключиться к сети и понять шифрование, вы должны ввести на нем свою фразу-пароль.

Основными недостатками реального шифрования WPA2-Personal являются слабые парольные фразы. Так же, как многие люди используют слабые пароли, такие как «пароль» и «letmein» для своих учетных записей в Интернете, многие люди, вероятно, будут использовать слабые парольные фразы для защиты своих беспроводных сетей. Вы должны использовать надежную парольную фразу или уникальный пароль для защиты своей сети. или WPA2 вас не защитит.

Что такое WPA3 SAE?

Когда вы используете WPA3, вы будете использовать новый протокол обмена ключами под названием «Одновременная аутентификация равных» (SAE). SAE, также известный как протокол обмена ключами Dragonfly, является более безопасным методом обмена ключами, который устраняет уязвимость KRACK.

В частности, он устойчив к атакам дешифрования в автономном режиме благодаря обеспечению «прямой секретности». Прямая секретность останавливает злоумышленника, дешифрующего ранее записанное подключение к Интернету, даже если он знает пароль WPA3.

Кроме того, WPA3 SAE использует одноранговое соединение, чтобы установить обмен и исключить возможность перехвата ключей злонамеренным посредником.

Вот объяснение того, что означает «обмен ключами» в контексте шифрования, используя новаторский обмен Диффи-Хеллманом на своем примере.

Что такое Wi-Fi Easy Connect?

Wi-Fi Easy Connect — это новый стандарт подключения, разработанный для «упрощения подготовки и настройки устройств Wi-Fi».

В рамках этого Wi-Fi Easy Connect предлагает надежное шифрование с открытым ключом для каждого устройства, добавляемого в сеть, даже для тех, у кого «практически отсутствует пользовательский интерфейс, например, умный дом и продукты IoT».

Например, в вашей домашней сети вы бы указали одно устройство в качестве центральной точки конфигурации. Центральная точка конфигурации должна быть мультимедийным устройством, таким как смартфон или планшет.

Затем мультимедийное устройство используется для сканирования QR-кода, который, в свою очередь, запускает протокол Wi-Fi Easy Connect, разработанный Wi-Fi Alliance.

Сканирование QR-кода (или ввод кода, специфичного для устройства IoT) обеспечивает подключаемому устройству ту же защиту и шифрование, что и другим устройствам в сети, даже если прямая настройка невозможна.

Wi-Fi Easy Connect в сочетании с WPA3 значительно повысит безопасность сетей IoT и устройств «умного дома».

Безопасность Wi-Fi важна

Даже на момент написания WPA2 остается наиболее безопасным методом шифрования Wi-Fi, даже принимая во внимание уязвимость KRACK. Хотя KRACK, несомненно, является проблемой, особенно для корпоративных сетей, домашние пользователи вряд ли столкнутся с подобной атакой (если, конечно, вы не достойный человек).

WEP очень легко взломать. Вы не должны использовать его для каких-либо целей . Более того, если у вас есть устройства, которые могут использовать только безопасность WEP, вам следует рассмотреть возможность их замены для повышения безопасности вашей сети. Узнайте, как проверить тип безопасности Wi-Fi определить тип чтобы убедиться, что вы не используете WEP.

Также важно отметить, что WPA3 не появится волшебным образом и защитит все ваши устройства в одночасье. Между введением нового стандарта шифрования Wi-Fi и его широким распространением всегда существует длительный период.

Уровень принятия зависит от того, как быстро производители исправляют устройства и как быстро производители маршрутизаторов используют WPA3 для новых маршрутизаторов.

В настоящее время вы должны сосредоточиться на защите вашей существующей сети, включая WPA2. Отличным местом для начала является проверка безопасности вашего маршрутизатора. См. Наше руководство по поиску и изменению пароля Wi-Fi. для некоторых основ.

Похожие посты
Объяснение технологий

Как работает жесткий диск? [Технология объяснила]

Объяснение технологий

Что такое программное обеспечение с открытым исходным кодом? [MakeUseOf Объясняет]

Объяснение технологий

Разрешения графического дисплея - что означают цифры? [MakeUseOf Объясняет]

Объяснение технологий

Как переформатировать внешний жесткий диск, не теряя на нем все