Разлика између ВЕП, ВПА и ВПА2 Ви-Фи лозинки

Чак и ако знате да треба да заштитите своју Ви-Фи мрежу (а већ сте то учинили), вероватно ћете све акрониме сигурносног протокола учинити помало збуњујућим. Читајте даље док истичемо разлике између протокола попут ВЕП, ВПА и ВПА2 - и зашто је важно коју сте кратицу пљускали на својој кућној Ви-Фи мрежи.

Какве то везе има?

Урадили сте оно што вам је речено, пријавили сте се на рутер након што сте га купили и први пут укључили у мрежу и поставили лозинку. Какве везе има која је мала кратица поред безбедносног протокола који сте изабрали била? Испоставило се да је то пуно битно. Као што је случај са свим безбедносним стандардима, све већа снага рачунара и изложене рањивости довели су до опасности старије Ви-Фи стандарде. То је ваша мрежа, то су ваши подаци, и ако неко отме вашу мрежу због својих илегалних хијинкова, то ће бити ваша врата на која ће полиција покуцати. Разумевање разлика између безбедносних протокола и примене најнапреднијег који ваш рутер може да подржи (или његово надограђивање ако не може да подржи тренутне безбедносне стандарде) је разлика између тога што некоме нудите лак приступ вашој кућној мрежи, а не.

ВЕП, ВПА и ВПА2: Безбедност Ви-Фи-ја кроз векове

Од касних 1990-их, Ви-Фи безбедносни протоколи су подвргнути вишеструким надоградњама, уз потпуно застаревање старијих протокола и значајну ревизију новијих протокола. Шетња кроз историју Ви-Фи безбедности служи да истакне и оно што је тренутно тамо и зашто треба избегавати старије стандарде.

Приватност ожиченог еквивалента (ВЕП)

Жична еквивалентна приватност (ВЕП) је најчешће коришћени Ви-Фи безбедносни протокол на свету. Ово је функција старости, повратне компатибилности и чињенице да се прво појављује у менијима за одабир протокола на многим контролним плочама рутера.

ВЕП је ратификован као Ви-Фи безбедносни стандард у септембру 1999. Прве верзије ВЕП-а нису биле нарочито јаке, чак ни за време када су објављене, јер су америчка ограничења на извоз различитих криптографских технологија довела до тога да произвођачи ограничавају своје уређаје на само 64-битно шифровање. Када су ограничења укинута, повећана су на 128-битна. Упркос увођењу 256-битног ВЕП-а, 128-битни остаје једна од најчешћих примена.

Упркос ревизијама протокола и повећаној величини кључа, временом су у ВЕП стандарду откривене бројне сигурносне грешке. Како се рачунарска снага повећавала, било је лакше и лакше искористити те недостатке. Већ 2001. године експлоатисани докази о концепту лебде около, а до 2005. године ФБИ је одржао јавну демонстрацију (у настојању да повећа свест о ВЕП-овим слабостима) где су за неколико минута провалили ВЕП лозинке користећи слободно доступан софтвер.

Упркос разним побољшањима, начинима рада и другим покушајима да се ојача ВЕП систем, он је и даље веома рањив. Треба надоградити системе који се ослањају на ВЕП или, ако безбедносне надоградње нису опција, заменити. Ви-Фи Аллианце званично је повукао ВЕП 2004. године.

Ви-Фи заштићени приступ (ВПА)

Ви-Фи заштићени приступ (ВПА) био је директан одговор и замена Ви-Фи савеза на све очигледније рањивости ВЕП стандарда. ВПА је формално усвојен 2003. године, годину дана пре него што је ВЕП званично пензионисан. Најчешћа ВПА конфигурација је ВПА-ПСК (унапред дељени кључ). Кључеви које користи ВПА су 256-битни, што је значајно повећање у односу на 64-битне и 128-битне кључеве који се користе у ВЕП систему.

Неке од значајних промена примењених са ВПА укључивале су провере интегритета порука (да би се утврдило да ли је нападач заробио или изменио пакете који су прошли између приступне тачке и клијента) и протокола интегритета временског кључа (ТКИП). ТКИП користи систем кључева по пакету који је био радикално сигурнији од система фиксних кључева који користи ВЕП. Стандард ТКИП шифрирања је касније замењен напредним стандардом шифровања (АЕС).

Упркос значајном побољшању ВПА у односу на ВЕП, дух ВЕП-а прогањао је ВПА. ТКИП, основна компонента ВПА-а, дизајниран је за лако увођење надоградњом фирмвера на постојеће уређаје са омогућеном ВЕП-ом. Као такав, морао је да рециклира одређене елементе који се користе у ВЕП систему који су, на крају, такође искоришћени.

ВПА је, као и његов претходник ВЕП, доказом концепта и примењеним јавним демонстрацијама показао да је рањив на упад. Занимљиво је да процес којим се ВПА обично крши није директан напад на ВПА протокол (иако су такви напади успјешно демонстрирани), већ напади на допунски систем који је покренут с ВПА - Ви-Фи Протецтед Сетуп (ВПС) ) - који је дизајниран да олакша повезивање уређаја са модерним приступним тачкама.

Ви-Фи заштићени приступ ИИ (ВПА2)

ВПА је од 2006. године званично замењен ВПА2. Једна од најзначајнијих промена између ВПА и ВПА2 је обавезна употреба АЕС алгоритама и увођење ЦЦМП (Цоунтер Ципхер Моде са Блоцк Цхаининг Мессаге Аутхентицатион Цоде Протоцол) као замена за ТКИП. Међутим, ТКИП се и даље чува у ВПА2 као резервни систем и ради интероперабилности са ВПА.

Тренутно је примарна сигурносна рањивост стварног ВПА2 система нејасна (и захтева да нападач већ има приступ заштићеној Ви-Фи мрежи како би добио приступ одређеним кључевима, а затим наставио напад на друге уређаје на мрежи ). Као такве, сигурносне импликације познатих ВПА2 рањивости су готово у потпуности ограничене на мреже на нивоу предузећа и не заслужују мало или нимало практичног разматрања у погледу безбедности кућне мреже.

Нажалост, иста рањивост која је највећа рупа у ВПА оклопу - вектор напада путем Ви-Фи заштићеног подешавања (ВПС) - остаје у модерним приступним тачкама које подржавају ВПА2. Иако пробијање у ВПА / ВПА2 мрежу обезбеђену коришћењем ове рањивости захтева од 2-14 сати непрекидног напора са модерним рачунаром, то је и даље оправдана безбедносна брига. ВПС треба онемогућити и, ако је могуће, фирмвер приступне тачке треба флеширати на дистрибуцију која чак ни не подржава ВПС, тако да је вектор напада у потпуности уклоњен.

Стечена историја безбедности Ви-Фи-ја; Шта сад?

У овом тренутку осећате се мало самозадовољно (јер поуздано користите најбољи безбедносни протокол доступан за вашу Ви-Фи приступну тачку) или сте помало нервозни (јер сте изабрали ВЕП јер је био на врху листе ). Ако сте у потоњем кампу, не брините; покрили смо те.

Пре него што вам дамо листу додатних читања наших најбољих Ви-Фи безбедносних чланака, ево курса отказивања. Ово је основна листа која рангира тренутне Ви-Фи сигурносне методе доступне на било ком савременом рутеру (после 2006.), поредане од најбољег до најгорег:

  1. ВПА2 + АЕС
  2. ВПА + АЕС
  3. ВПА + ТКИП / АЕС (ТКИП постоји као резервни метод)
  4. ВПА + ТКИП
  5. ВЕП
  6. Отворена мрежа (уопште нема заштите)

Идеално би било да онемогућите Ви-Фи заштићено подешавање (ВПС) и подесите рутер на ВПА2 + АЕС. Све остало на листи мање је од идеалног одступања од тога. Једном када дођете до ВЕП-а, ниво ваше сигурности је тако низак, отприлике је једнако ефикасан као ограда од ланца - ограда постоји само да би се рекло „хеј, ово је моје власништво“, али свако ко је стварно желео могао би се једноставно попети преко ње.

Ако вас сва ова размишљања о Ви-Фи безбедности и шифрирању занимају друге трикове и технике које можете лако применити да бисте додатно заштитили своју Ви-Фи мрежу, следећа станица би требало да буде прегледавање следећих чланака „Како да геек“:

  • Безбедност Ви-Фи мреже: Да ли треба да користите ВПА2 + АЕС, ВПА2 + ТКИП или обоје?
  • Како да заштитите своју Ви-Фи мрежу од упада
  • Немојте имати лажни осећај сигурности: 5 несигурних начина за заштиту Ви-Фи-ја
  • Како омогућити приступну тачку за госте на вашој бежичној мрежи
  • Најбољи Ви-Фи чланци за заштиту ваше мреже и оптимизацију рутера

Наоружани основним разумевањем како Ви-Фи безбедност функционише и како можете даље да побољшате и надоградите приступну тачку кућне мреже, лепо ћете седети са сада безбедном Ви-Фи мрежом.


$config[zx-auto] not found$config[zx-overlay] not found