WEP против WPA против WPA2 против WPA3: объяснение типов безопасности Wi-Fi

WEP против WPA против WPA2 против WPA3: объяснение типов безопасности Wi-Fi

Безопасность беспроводной связи чрезвычайно важна. Подавляющее большинство из нас подключают мобильное устройство к маршрутизатору в какой-то момент в течение дня, будь то смартфон, планшет, ноутбук или что-то еще. Кроме того, устройства Интернета вещей подключаются к Интернету через Wi-Fi.





Они всегда на связи, всегда слушают и всегда остро нуждаются в дополнительной безопасности.





Вот тут-то и вступает в дело шифрование Wi-Fi. Есть несколько различных способов защитить ваше соединение Wi-Fi. Но как узнать, какой стандарт безопасности Wi-Fi лучше? Вот как.





Типы безопасности Wi-Fi

Наиболее распространенными типами безопасности Wi-Fi являются WEP, WPA и WPA2.

WEP против WPA

Wired Equivalent Privacy (WEP) - самый старый и наименее безопасный метод шифрования Wi-Fi. Просто смехотворно, насколько ужасен WEP для защиты вашего Wi-Fi-соединения. Вот почему вам не следует использовать шифрование WEP Wi-Fi.



Кроме того, если вы используете старый маршрутизатор, который поддерживает только WEP, вам следует обновить и его, как для обеспечения безопасности, так и для улучшения связи.

Почему это плохо? Взломщики придумали, как взломать WEP-шифрование, и это легко сделать с помощью свободно доступных инструментов. В 2005 году ФБР провело публичную демонстрацию с использованием бесплатных инструментов для повышения осведомленности. Практически любой может это сделать. Таким образом, Wi-Fi Alliance официально отказался от стандарта шифрования WEP Wi-Fi в 2004 году.





К настоящему времени вы должны использовать версию WPA.

Определения WPA и WPA2

Защищенный доступ Wi-Fi (WPA) - это эволюция небезопасного стандарта WEP. WPA был лишь ступенькой на пути к WPA2.





Когда стало очевидно, что WEP крайне небезопасен, Wi-Fi Alliance разработал WPA, чтобы предоставить сетевым соединениям дополнительный уровень безопасности до разработки и внедрения WPA2. Стандарты безопасности WPA2 всегда были желанной целью.

WPA3

В настоящее время подавляющее большинство маршрутизаторов и подключений Wi-Fi используют WPA2. По крайней мере, они должны это сделать, потому что даже с уязвимостями стандартов шифрования он все еще очень безопасен.

Однако последнее обновление до Wi-Fi Protected Access --- WPA3 --- не за горами.

WPA3 включает несколько важных обновлений для современной беспроводной безопасности, в том числе:

кто заблокировал меня на фейсбуке
  • Защита от грубой силы. WPA3 защитит пользователей, даже с более слабыми паролями, от словарных атак грубой силы (атак, которые пытаются угадывать пароли снова и снова).
  • Конфиденциальность в публичной сети . WPA3 добавляет «индивидуализированное шифрование данных», теоретически шифруя ваше соединение с точкой беспроводного доступа независимо от пароля.
  • Обеспечение Интернет вещей. WPA3 появился в то время, когда разработчики устройств Интернета вещей испытывают огромное давление, чтобы улучшить базовую безопасность.
  • Более надежное шифрование . WPA3 добавляет к стандарту гораздо более надежное 192-битное шифрование, значительно повышая уровень безопасности.

WPA3 до сих пор не появился на рынке потребительских маршрутизаторов, несмотря на первоначальные сроки, предполагающие, что он появится ближе к концу 2018 года. Переход с WEP на WPA на WPA2 занял некоторое время, поэтому беспокоиться не о чем. текущее время.

Кроме того, производители должны выпускать обратно совместимые устройства с исправлениями, что может занять месяцы, если не годы.

Вы можете узнать больше о шифровании WPA3 Wi-Fi.

WPA против WPA2 против WPA3

Существует три итерации защищенного доступа Wi-Fi. Что ж, третьего не совсем у нас, но он скоро появится на вашем роутере. Но что отличает их друг от друга? Почему WPA3 лучше чем WPA2?

WPA по своей природе уязвим

WPA с самого начала была обречена. Несмотря на гораздо более надежное шифрование с открытым ключом с использованием 256-битного WPA-PSK (Pre-Shared Key), WPA по-прежнему содержал ряд уязвимостей, унаследованных от старого стандарта WEP (оба из которых разделяют стандарт уязвимого потока шифрования RC4).

Уязвимости связаны с введением протокола целостности временного ключа (TKIP).

Сам TKIP был большим шагом вперед, поскольку он использовал систему ключей для каждого пакета для защиты каждого пакета данных, отправляемого между устройствами. К сожалению, при развертывании TKIP WPA пришлось учитывать старые устройства WEP.

Новая система TKIP WPA переработала некоторые аспекты скомпрометированной системы WEP, и, конечно же, те же самые уязвимости в конечном итоге появились в новом стандарте.

WPA2 заменяет WPA

WPA2 официально заменил WPA в 2006 году. В то время WPA недолго оставался вершиной шифрования Wi-Fi.

WPA2 принес с собой еще один ряд обновлений безопасности и шифрования, в первую очередь введение Advanced Encryption Standard (AES) в потребительские сети Wi-Fi. AES значительно сильнее RC4 (поскольку RC4 неоднократно взламывался) и в настоящее время является стандартом безопасности для многих онлайн-сервисов.

WPA2 также представил режим Counter Cipher Mode с протоколом кода аутентификации сообщений цепочки блоков (или CCMP, для гораздо более короткой версии!), Чтобы заменить теперь уязвимый TKIP.

TKIP остается частью стандарта WPA2 в качестве запасного варианта, а также предлагает функциональные возможности для устройств, поддерживающих только WPA.

WPA2 KRACK Атака

Несколько забавно названная атака KRACK - не повод для смеха; это первая уязвимость, обнаруженная в WPA2. В Атака с переустановкой ключа (KRACK) представляет собой прямую атаку на протокол WPA2 и, к сожалению, подрывает каждое соединение Wi-Fi с использованием WPA2.

По сути, KRACK подрывает ключевой аспект четырехстороннего рукопожатия WPA2, позволяя хакеру перехватывать и управлять созданием новых ключей шифрования в процессе безопасного соединения.

Дэн Прайс подробно рассказал о KRACK-атаке и о том, небезопасен ли ваш маршрутизатор.

Даже с учетом возможности атаки KRACK вероятность того, что кто-то использует его для атаки на вашу домашнюю сеть, невелика.

WPA3: (Wi-Fi) Альянс наносит ответный удар

WPA3 устраняет слабину и предлагает гораздо большую безопасность, активно принимая во внимание методы обеспечения безопасности, в которых часто виноваты все. Например, WPA3-Personal обеспечивает шифрование для пользователей, даже если хакеры взломают ваш пароль после того, как вы подключитесь к сети.

Кроме того, WPA3 требует, чтобы все соединения использовали защищенные кадры управления (PMF). PMF существенно усиливают защиту конфиденциальности с помощью дополнительных механизмов безопасности для защиты данных.

128-битный AES остается в силе для WPA3 (свидетельство его неизменной безопасности). Однако для соединений WPA3-Enterprise требуется 192-битный AES. Пользователи WPA3-Personal также смогут использовать 192-битный AES повышенной надежности.

В следующем видео более подробно рассматриваются новые функции WPA3.

Что такое общий ключ WPA2?

WPA2-PSK расшифровывается как Pre-Shared Key. WPA2-PSK также известен как персональный режим и предназначен для домашних сетей и сетей небольших офисов.

Ваш беспроводной маршрутизатор шифрует сетевой трафик с помощью ключа. В WPA-Personal этот ключ рассчитывается на основе парольной фразы Wi-Fi, которую вы установили на своем маршрутизаторе. Прежде чем устройство сможет подключиться к сети и понять шифрование, вы должны ввести на нем свою парольную фразу.

Основными слабыми сторонами шифрования WPA2-Personal в реальном мире являются слабые парольные фразы. Подобно тому, как многие люди используют слабые пароли, такие как «пароль» и «letmein» для своих учетных записей в Интернете, многие люди, вероятно, будут использовать слабые парольные фразы для защиты своих беспроводных сетей. Вы должны используйте надежную парольную фразу или уникальный пароль для защиты вашей сети или WPA2 вас не сильно защитит.

Что такое WPA3 SAE?

Когда вы используете WPA3, вы будете использовать новый протокол обмена ключами, называемый одновременной аутентификацией равных (SAE). SAE, также известный как протокол обмена ключами Dragonfly, представляет собой более безопасный метод обмена ключами, устраняющий уязвимость KRACK.

В частности, он устойчив к атакам дешифрования в автономном режиме благодаря обеспечению «прямой секретности». Прямая секретность не позволяет злоумышленнику расшифровать ранее записанное интернет-соединение, даже если он знает пароль WPA3.

Кроме того, WPA3 SAE использует одноранговое соединение для установления обмена и исключения возможности перехвата ключей злонамеренным посредником.

Вот объяснение того, что означает «обмен ключами» в контексте шифрования, на примере новаторского обмена Диффи-Хеллмана.

Что такое Wi-Fi Easy Connect?

Wi-Fi Easy Connect - это новый стандарт подключения, разработанный для «упрощения инициализации и настройки устройств Wi-Fi».

В рамках этого Wi-Fi Easy Connect предлагает надежное шифрование с открытым ключом для каждого устройства, добавляемого в сеть, даже для тех, у кого «мало или совсем нет пользовательского интерфейса, например, для умного дома и продуктов IoT».

Например, в вашей домашней сети вы должны назначить одно устройство центральной точкой конфигурации. Центральной точкой конфигурации должно быть мультимедийное устройство, такое как смартфон или планшет.

Затем мультимедийное устройство используется для сканирования QR-кода, который, в свою очередь, запускает протокол Wi-Fi Easy Connect, разработанный Wi-Fi Alliance.

Сканирование QR-кода (или ввод кода, относящегося к устройству IoT) дает подключаемому устройству такую ​​же безопасность и шифрование, как и другим устройствам в сети, даже если прямая настройка невозможна.

Wi-Fi Easy Connect в сочетании с WPA3 значительно повысит безопасность сетей Интернета вещей и интеллектуальных домашних устройств.

Безопасность Wi-Fi важна

Даже на момент написания WPA2 остается наиболее безопасным методом шифрования Wi-Fi, даже с учетом уязвимости KRACK. Хотя KRACK, несомненно, является проблемой, особенно для корпоративных сетей, домашние пользователи вряд ли столкнутся с атакой такого рода (если, конечно, вы не являетесь высокопоставленным лицом).

WEP очень легко взломать. Вы не должны использовать его ни в каких целях . Более того, если у вас есть устройства, которые могут использовать только защиту WEP, вам следует подумать о их замене, чтобы повысить безопасность вашей сети. Выяснить как проверить свой тип безопасности Wi-Fi чтобы убедиться, что вы не используете WEP.

Также важно отметить, что WPA3 не появится волшебным образом и не защитит все ваши устройства в одночасье. Между введением нового стандарта шифрования Wi-Fi и его широким распространением всегда проходит большой промежуток времени.

Скорость внедрения зависит от того, как быстро производители устанавливают исправления на устройства и как быстро производители маршрутизаторов внедряют WPA3 для новых маршрутизаторов.

В настоящее время вам следует сосредоточиться на защите существующей сети, включая WPA2. Отличное место для начала - это проверить безопасность вашего маршрутизатора. Видеть наше руководство по поиску и смене пароля Wi-Fi для некоторых основ.

Делиться Делиться Твитнуть Эл. адрес 6 звуковых альтернатив: лучшие бесплатные или дешевые аудиокниги

Если вы не хотите платить за аудиокниги, вот несколько отличных приложений, которые позволяют вам слушать их бесплатно и легально.

Читать далее
Похожие темы
  • Объяснение технологии
  • Компьютерная сеть
  • Беспроводная безопасность
Об авторе Гэвин Филлипс(Опубликовано 945 статей)

Гэвин - младший редактор отдела Windows and Technology Explained, постоянный участник Really Useful Podcast и регулярный обозреватель продуктов. У него есть степень бакалавра (с отличием) в области современного письма с использованием методов цифрового искусства, разграбленных на холмах Девона, а также более десяти лет профессионального писательского опыта. Он любит много пить чая, настольные игры и футбол.

Ещё от Gavin Phillips

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!

Нажмите здесь, чтобы подписаться