Nawet jeśli wiesz, że musisz zabezpieczyć sieć Wi-Fi (i już to zrobiłeś), prawdopodobnie wszystkie akronimy protokołu bezpieczeństwa są trochę zagadkowe. Czytaj dalej, gdy podkreślamy różnice między protokołami takimi jak WEP, WPA i WPA2 - i dlaczego ma znaczenie, który akronim uderzasz w domową sieć Wi-Fi.
Zrobiłeś to, co ci kazano, zalogowałeś się do routera po zakupie i podłączeniu go po raz pierwszy oraz ustawiłeś hasło. Jakie ma znaczenie to, co akronim znajdował się obok wybranego protokołu bezpieczeństwa? Jak się okazuje, ma to ogromne znaczenie. Podobnie jak w przypadku wszystkich standardów bezpieczeństwa, zwiększenie mocy obliczeniowej komputera i narażone na niebezpieczeństwo luki sprawiły, że zagrożone są starsze standardy Wi-Fi. To twoja sieć, to twoje dane, a jeśli ktoś przejął kontrolę nad twoją siecią za nielegalne zamieszki, będzie to twoje drzwi, do których puka policja. Zrozumienie różnic między protokołami bezpieczeństwa i implementacja najbardziej zaawansowanego, który może obsługiwać router (lub jego modernizacja, jeśli nie jest w stanie obsługiwać obecnych standardów bezpiecznych dla genu), to różnica pomiędzy zaoferowaniem komuś łatwego dostępu do sieci domowej, a nie.
Od końca lat 90. XX wieku protokoły bezpieczeństwa Wi-Fi uległy wielokrotnym aktualizacjom, z całkowitym wycofaniem starszych protokołów i znaczącą zmianą nowszych protokołów. Spacer po historii zabezpieczeń Wi-Fi służy podkreśleniu tego, co teraz jest i dlaczego należy unikać starszych standardów.
Wired Equivalent Privacy (WEP) jest najczęściej używanym protokołem bezpieczeństwa Wi-Fi na świecie. Jest to funkcja wieku, kompatybilność wsteczna oraz fakt, że pojawia się ona najpierw w menu wyboru protokołu w wielu panelach sterowania routera.
WEP została ratyfikowana jako standard bezpieczeństwa Wi-Fi we wrześniu 1999 roku. Pierwsze wersje WEP nie były szczególnie silne, nawet na czas, kiedy zostały wydane, ponieważ amerykańskie ograniczenia eksportu różnych technologii kryptograficznych doprowadziły do ograniczenia przez producentów ich urządzeń tylko 64-bitowe szyfrowanie. Kiedy ograniczenia zostały zniesione, zwiększono je do 128-bitów. Pomimo wprowadzenia 256-bitowego klucza WEP 128-bit pozostaje jedną z najczęstszych implementacji.
Pomimo zmian w protokole i zwiększonej wielkości klucza, z czasem wykryto liczne luki bezpieczeństwa w standardzie WEP. Wraz ze wzrostem mocy obliczeniowej, łatwiej było wykorzystać te wady. Już w 2001 r. Pojawiły się exploity typu proof-of-concept, a do 2005 r. FBI publicznie demonstrowało (w celu zwiększenia świadomości na temat słabości WEP), w którym w kilka minut łamało hasła WEP, korzystając z bezpłatnego oprogramowania.
Pomimo różnych usprawnień, obejść i innych prób wzmocnienia systemu WEP, pozostaje on bardzo wrażliwy. Systemy, które opierają się na WEP, powinny zostać uaktualnione lub, jeśli aktualizacje zabezpieczeń nie są opcjonalne, zastąpione. Sojusz Wi-Fi oficjalnie wycofał WEP w 2004 roku.
Wi-Fi Protected Access (WPA) to bezpośrednia reakcja Wi-Fi Alliance na coraz bardziej widoczne luki w standardzie WEP. WPA został formalnie przyjęty w 2003 roku, rok przed oficjalnym wycofaniem WEP. Najczęściej stosowaną konfiguracją WPA jest WPA-PSK (Pre-Shared Key). Klucze używane przez WPA są 256-bitowe, co stanowi znaczny wzrost w stosunku do kluczy 64-bitowych i 128-bitowych używanych w systemie WEP.
Niektóre z istotnych zmian zaimplementowanych w ramach WPA objęły kontrole integralności wiadomości (w celu ustalenia, czy atakujący przechwycił lub zmienił pakiety przekazane między punktem dostępowym a klientem) i protokołu TKIP (Temporal Key Integrity Protocol). TKIP stosuje system klucza pojedynczego, który był radykalnie bezpieczniejszy niż system klucza stałego używany przez WEP. Standard szyfrowania TKIP został później zastąpiony przez Advanced Encryption Standard (AES).
Pomimo znaczącej poprawy WPA nad WEP, duch WEP nawiedzał WPA. TKIP, główny komponent WPA, został zaprojektowany tak, aby można go było łatwo wdrażać poprzez aktualizacje oprogramowania układowego na istniejących urządzeniach z obsługą WEP. W związku z tym musiała ona poddać recyklingowi niektóre elementy wykorzystywane w systemie WEP, które ostatecznie również zostały wykorzystane.
WPA, podobnie jak jego poprzednik WEP, zostało pokazane za pomocą zarówno proof-of-concept, jak i zastosowanych publicznych demonstracji, które są podatne na włamania. Co ciekawe, proces, w którym zwykle narusza się WPA, nie jest bezpośrednim atakiem na protokół WPA (chociaż takie ataki zostały skutecznie udowodnione), ale atakami na dodatkowy system, który został wdrożony za pomocą Protected Setup WPA-Wi-Fi (WPS ), który został zaprojektowany w celu ułatwienia łączenia urządzeń z nowoczesnymi punktami dostępowymi.
WPA od 2006 roku zostało oficjalnie zastąpione przez WPA2. Jedną z najbardziej znaczących zmian między WPA i WPA2 jest obowiązkowe użycie algorytmów AES i wprowadzenie CCMP (tryb szyfrowania licznika z protokołem blokowania protokołu blokowania wiadomości) jako zamiennik dla TKIP. Jednak TKIP jest nadal zachowywany w WPA2 jako awaryjny system i dla współdziałania z WPA.
Obecnie główna luka w zabezpieczeniach rzeczywistego systemu WPA2 jest mało znana (i wymaga, aby osoba atakująca miała już dostęp do zabezpieczonej sieci Wi-Fi, aby uzyskać dostęp do niektórych kluczy, a następnie utrwalić atak na inne urządzenia w sieci; ). W związku z tym implikacje dotyczące zabezpieczeń znanych luk w zabezpieczeniach WPA2 są ograniczone prawie całkowicie do sieci na poziomie przedsiębiorstwa i zasługują na niewiele praktycznego znaczenia w odniesieniu do bezpieczeństwa sieci domowej.
Niestety ta sama luka, która jest największą dziurą w zbroi WPA - wektor ataku za pośrednictwem Wi-Fi Protected Setup (WPS) - pozostaje w nowoczesnych punktach dostępowych obsługujących standard WPA2. Chociaż włamanie się do sieci zabezpieczonej WPA / WPA2 przy użyciu tej luki wymaga od 2-14 godzin ciągłego wysiłku na nowoczesnym komputerze, nadal jest to uzasadnione obawy dotyczące bezpieczeństwa. WPS powinien być wyłączony i, jeśli to możliwe, oprogramowanie układowe punktu dostępowego powinno być migane do dystrybucji, która nie obsługuje nawet WPS, więc wektor ataku jest całkowicie usunięty.
W tym momencie albo czujesz się trochę zadowolony z siebie (z pewnością korzystasz z najlepszego protokołu bezpieczeństwa dostępnego dla twojego punktu dostępu do Wi-Fi), albo trochę nerwowo (ponieważ wybrałeś WEP, ponieważ znajdował się on na szczycie listy ). Jeśli jesteś w tym drugim obozie, nie martw się; mamy cię osłania.
Zanim przejdziemy do dalszej listy najlepszych artykułów poświęconych bezpieczeństwu Wi-Fi, oto kurs awarii. Jest to podstawowa lista rankingowa obecnych metod zabezpieczeń Wi-Fi dostępnych na każdym nowoczesnym routerze (po 2006 roku), zamawianym od najgorszego do najgorszego:
W idealnej sytuacji wyłączysz Wi-Fi Protected Setup (WPS) i ustawisz router na WPA2 + AES. Wszystko inne na liście jest mniej niż idealnym krokiem w dół. Gdy dojdziesz do WEP, twój poziom bezpieczeństwa jest tak niski, że jest tak skuteczny jak ogrodzenie łańcucha - płot istnieje po prostu, by powiedzieć "hej, to jest moja własność", ale każdy, kto rzeczywiście chciał, mógł po prostu wspiąć się na prawo.
Jeśli to wszystko myśli o bezpieczeństwie Wi-Fi i szyfrowaniu, jesteś ciekawy innych sztuczek i technik, które możesz łatwo wdrożyć, aby jeszcze bardziej zabezpieczyć sieć Wi-Fi, następnym przystankiem będzie przeglądanie następujących artykułów z poradami:
Uzbrojony w podstawową wiedzę na temat działania zabezpieczeń Wi-Fi i dalszego ulepszania i ulepszania punktu dostępu do sieci domowej, będziesz siedział ładnie z bezpieczną siecią Wi-Fi.