WEP vs. WPA vs. WPA2 vs. WPA3: Objaśnienie typów zabezpieczeń Wi-Fi

WEP vs. WPA vs. WPA2 vs. WPA3: Objaśnienie typów zabezpieczeń Wi-Fi

Bezpieczeństwo sieci bezprzewodowej jest niezwykle ważne. Zdecydowana większość z nas podłącza urządzenie mobilne do routera w pewnym momencie każdego dnia, czy to smartfon, tablet, laptop, czy w inny sposób. Ponadto urządzenia Internetu Rzeczy łączą się z Internetem za pomocą Wi-Fi.





Są zawsze włączone, zawsze słuchają i zawsze pilnie potrzebują dodatkowego zabezpieczenia.





Tu właśnie wkracza szyfrowanie Wi-Fi. Istnieje kilka różnych sposobów ochrony połączenia Wi-Fi. Ale skąd wiesz, który standard bezpieczeństwa Wi-Fi jest najlepszy? Oto jak.





Rodzaje zabezpieczeń Wi-Fi

Najpopularniejsze typy zabezpieczeń Wi-Fi to WEP, WPA i WPA2.

WEP a WPA

Wired Equivalent Privacy (WEP) to najstarsza i najmniej bezpieczna metoda szyfrowania Wi-Fi. To śmieszne, jak straszny jest WEP w ochronie twojego połączenia Wi-Fi. Oto dlaczego nie powinieneś używać szyfrowania WEP Wi-Fi .



Co więcej, jeśli używasz starszego routera, który obsługuje tylko WEP, powinieneś go również zaktualizować, zarówno ze względu na bezpieczeństwo, jak i lepszą łączność.

Czemu to jest złe? Crackerzy wymyślili, jak złamać szyfrowanie WEP, i można to łatwo zrobić za pomocą ogólnodostępnych narzędzi. W 2005 roku FBI zorganizowało publiczną demonstrację, używając bezpłatnych narzędzi do podnoszenia świadomości. Prawie każdy może to zrobić. W związku z tym organizacja Wi-Fi Alliance oficjalnie wycofała standard szyfrowania WEP Wi-Fi w 2004 roku.





Do tej pory powinieneś używać wersji WPA.

Definicje WPA i WPA2

Wi-Fi Protected Access (WPA) to ewolucja niezabezpieczonego standardu WEP. WPA było tylko odskocznią do WPA2.





Kiedy okazało się, że WEP jest żałośnie niebezpieczny, stowarzyszenie Wi-Fi Alliance opracowało WPA, aby zapewnić połączeniom sieciowym dodatkową warstwę bezpieczeństwa przed opracowaniem i wprowadzeniem WPA2. Standardy bezpieczeństwa WPA2 zawsze były pożądanym celem.

WPA3

W chwili obecnej zdecydowana większość routerów i połączeń Wi-Fi korzysta z WPA2. Przynajmniej powinni to zrobić, ponieważ nawet przy lukach w standardach szyfrowania nadal jest to bardzo bezpieczne.

Jednak najnowsza aktualizacja do Wi-Fi Protected Access — WPA3 — jest już na horyzoncie.

WPA3 zawiera kilka ważnych aktualizacji dla nowoczesnych zabezpieczeń bezprzewodowych, w tym:

podwójny rozruch systemu Windows 10 i linux
  • Ochrona przed brutalną siłą. WPA3 chroni użytkowników, nawet ze słabszymi hasłami, przed atakami słownikowymi typu brute-force (atakami, które próbują odgadnąć hasła w kółko).
  • Prywatność w sieci publicznej . WPA3 dodaje „zindywidualizowane szyfrowanie danych”, teoretycznie szyfrując połączenie z bezprzewodowym punktem dostępowym niezależnie od hasła.
  • Zabezpieczanie Internet Rzeczy. WPA3 pojawia się w czasie, gdy twórcy urządzeń Internetu rzeczy znajdują się pod ogromną presją, aby poprawić podstawowe bezpieczeństwo.
  • Silniejsze szyfrowanie . WPA3 dodaje do standardu znacznie silniejsze 192-bitowe szyfrowanie, drastycznie poprawiając poziom bezpieczeństwa.

WPA3 wciąż nie trafił na rynek routerów konsumenckich, pomimo początkowego harmonogramu sugerującego, że nadejdzie jakiś czas pod koniec 2018 roku. Przeskok z WEP na WPA do WPA2 zajął trochę czasu, więc nie ma się czym martwić aktualny czas.

Co więcej, producenci muszą wydawać kompatybilne wstecz urządzenia z poprawkami, co może zająć miesiące, jeśli nie lata.

Możesz przeczytać więcej o szyfrowaniu Wi-Fi WPA3 .

WPA vs. WPA2 vs. WPA3

Istnieją trzy iteracje Wi-Fi Protected Access. Cóż, trzeci nie jest do końca u nas, ale wkrótce pojawi się na twoim routerze. Ale co je różni od siebie? Dlaczego WPA3 jest lepszy niż WPA2?

WPA jest z natury podatne na ataki

WPA od początku było skazane na zagładę. Pomimo znacznie silniejszego szyfrowania klucza publicznego, przy użyciu 256-bitowego klucza WPA-PSK (Pre-Shared Key), WPA nadal zawierał szereg luk w zabezpieczeniach, które odziedziczył ze starszego standardu WEP (oba współdzielą podatny na ataki standard szyfrowania strumienia, RC4).

Luki koncentrowały się na wprowadzeniu protokołu Temporal Key Integrity Protocol (TKIP).

Sam TKIP był dużym krokiem naprzód, ponieważ używał systemu kluczy dla poszczególnych pakietów do ochrony każdego pakietu danych przesyłanego między urządzeniami. Niestety, wdrożenie TKIP WPA musiało uwzględniać stare urządzenia WEP.

Nowy system TKIP WPA wykorzystał niektóre aspekty zhakowanego systemu WEP i oczywiście te same luki pojawiły się ostatecznie w nowszym standardzie.

WPA2 zastępuje WPA

WPA2 oficjalnie zastąpił WPA w 2006 roku. WPA miał krótki okres jako szczyt szyfrowania Wi-Fi.

WPA2 przyniósł ze sobą kolejną serię ulepszeń w zakresie bezpieczeństwa i szyfrowania, w szczególności wprowadzenie Advanced Encryption Standard (AES) do konsumenckich sieci Wi-Fi. AES jest znacznie silniejszy niż RC4 (ponieważ RC4 był wielokrotnie łamany) i jest obecnie standardem bezpieczeństwa dla wielu usług online.

WPA2 wprowadził również tryb Counter Cipher z protokołem Block Chaining Message Authentication Code Protocol (lub CCMP, dla znacznie krótszej wersji!), aby zastąpić teraz zagrożony TKIP.

TKIP pozostaje częścią standardu WPA2 jako rozwiązanie awaryjne, a także oferuje funkcjonalność dla urządzeń obsługujących tylko WPA.

Atak WPA2 KRACK

Nieco zabawnie nazwany atak KRACKa nie jest śmieszną sprawą; jest to pierwsza luka w zabezpieczeniach WPA2. ten Atak na ponowną instalację klucza (KRACK) to bezpośredni atak na protokół WPA2 i niestety podkopuje każde połączenie Wi-Fi korzystające z WPA2.

Zasadniczo KRACK podważa kluczowy aspekt czterokierunkowego uzgadniania WPA2, umożliwiając hakerowi przechwycenie i manipulowanie tworzeniem nowych kluczy szyfrowania w ramach procesu bezpiecznego połączenia.

Dan Price szczegółowo opisał atak KRACK i określił, czy router jest niepewny, czy nie.

Nawet z potencjalnym atakiem KRACK, prawdopodobieństwo, że ktoś użyje go do ataku na twoją sieć domową, jest niewielkie.

WPA3: Sojusz (Wi-Fi) kontratakuje

WPA3 przejmuje lukę i oferuje znacznie większe bezpieczeństwo, jednocześnie aktywnie biorąc pod uwagę często brakujące praktyki bezpieczeństwa, których wszyscy czasami są winni. Na przykład WPA3-Personal zapewnia szyfrowanie użytkownikom, nawet jeśli hakerzy złamią Twoje hasło po połączeniu się z siecią.

Ponadto WPA3 wymaga, aby wszystkie połączenia używały Protected Management Frames (PMF). PMF zasadniczo zwiększają ochronę prywatności, wprowadzając dodatkowe mechanizmy bezpieczeństwa w celu zabezpieczenia danych.

128-bitowy AES pozostaje na miejscu dla WPA3 (świadectwo jego trwałego bezpieczeństwa). Jednak w przypadku połączeń WPA3-Enterprise wymagany jest 192-bitowy AES. Użytkownicy WPA3-Personal będą mieli również możliwość korzystania z bardzo wytrzymałego 192-bitowego AES.

Poniższy film przedstawia bardziej szczegółowo nowe funkcje WPA3.

Co to jest klucz wstępny WPA2?

WPA2-PSK to skrót od Pre-Shared Key. WPA2-PSK jest również znany jako tryb osobisty i jest przeznaczony dla sieci domowych i małych biur.

Twój router bezprzewodowy szyfruje ruch sieciowy za pomocą klucza. W przypadku WPA-Personal ten klucz jest obliczany na podstawie hasła Wi-Fi skonfigurowanego na routerze. Zanim urządzenie będzie mogło połączyć się z siecią i zrozumieć szyfrowanie, musisz wprowadzić na nim swoje hasło.

Głównymi słabościami w świecie rzeczywistym z szyfrowaniem WPA2-Personal są słabe hasła. Podobnie jak wiele osób używa słabych haseł, takich jak „hasło” i „pozwól” do swoich kont online, wiele osób prawdopodobnie używa słabych haseł do zabezpieczania sieci bezprzewodowych. Musisz użyj silnego hasła lub unikalnego hasła, aby zabezpieczyć swoją sieć lub WPA2 nie ochroni Cię zbytnio.

Co to jest SAE WPA3?

Korzystając z WPA3, użyjesz nowego protokołu wymiany kluczy o nazwie Symultaneous Authentication of Equals (SAE). SAE, znany również jako protokół wymiany kluczy Dragonfly, to bezpieczniejsza metoda wymiany kluczy, która usuwa lukę w zabezpieczeniach KRACK.

W szczególności jest odporny na ataki odszyfrowywania w trybie offline dzięki zapewnieniu „tajemnicy przekazywania”. Utajnienie przekazywania uniemożliwia osobie atakującej odszyfrowanie wcześniej zarejestrowanego połączenia internetowego, nawet jeśli zna hasło WPA3.

Oprócz tego WPA3 SAE wykorzystuje połączenie peer-to-peer do ustanowienia wymiany i odcięcia możliwości przechwycenia kluczy przez złośliwego pośrednika.

Oto wyjaśnienie, co oznacza „wymiana kluczy” w kontekście szyfrowania, na przykładzie pionierskiej wymiany Diffie-Hellman.

Co to jest łatwe połączenie Wi-Fi?

Łatwe połączenie Wi-Fi to nowy standard połączenia zaprojektowany w celu „uproszczenia udostępniania i konfiguracji urządzeń Wi-Fi”.

W ramach tego Wi-Fi Easy Connect oferuje silne szyfrowanie kluczem publicznym dla każdego urządzenia dodanego do sieci, nawet tych „z niewielkim lub żadnym interfejsem użytkownika, takich jak inteligentne produkty domowe i produkty IoT”.

Na przykład w sieci domowej wyznaczysz jedno urządzenie jako centralny punkt konfiguracji. Centralnym punktem konfiguracji powinno być urządzenie multimedialne, takie jak smartfon lub tablet.

Urządzenie multimedialne jest następnie wykorzystywane do zeskanowania kodu QR, który z kolei uruchamia protokół Wi-Fi Easy Connect zaprojektowany przez Wi-Fi Alliance.

Zeskanowanie kodu QR (lub wprowadzenie kodu specyficznego dla urządzenia IoT) zapewnia łączącemu się urządzeniu takie samo bezpieczeństwo i szyfrowanie, jak innym urządzeniom w sieci, nawet jeśli bezpośrednia konfiguracja nie jest możliwa.

Wi-Fi Easy Connect w połączeniu z WPA3 drastycznie zwiększy bezpieczeństwo sieci IoT i inteligentnych urządzeń domowych.

Bezpieczeństwo Wi-Fi jest ważne

Nawet w momencie pisania tego tekstu WPA2 pozostaje najbezpieczniejszą metodą szyfrowania Wi-Fi, nawet biorąc pod uwagę lukę KRACK. Chociaż KRACK niewątpliwie stanowi problem, szczególnie w przypadku sieci Enterprise, użytkownicy domowi raczej nie spotkają się z atakiem tej odmiany (chyba że jesteś osobą o wysokiej wartości, oczywiście).

WEP jest bardzo łatwy do złamania. Nie należy go używać w żadnym celu . Co więcej, jeśli masz urządzenia, które mogą korzystać tylko z zabezpieczeń WEP, powinieneś rozważyć ich wymianę, aby zwiększyć bezpieczeństwo swojej sieci. Odkryć jak sprawdzić typ zabezpieczeń Wi-Fi aby upewnić się, że nie używasz WEP.

Ważne jest również, aby pamiętać, że WPA3 nie pojawi się magicznie i nie zabezpieczy wszystkich twoich urządzeń z dnia na dzień. Pomiędzy wprowadzeniem nowego standardu szyfrowania Wi-Fi a jego powszechnym przyjęciem zawsze upływa długi okres.

Wskaźnik przyjęcia zależy od tego, jak szybko producenci łatują urządzenia i jak szybko producenci routerów przyjmują WPA3 dla nowych routerów.

W chwili obecnej powinieneś skupić się na ochronie istniejącej sieci, w tym WPA2. Świetnym punktem wyjścia jest przyjrzenie się bezpieczeństwu routera. Widzieć nasz przewodnik po znalezieniu i zmianie hasła Wi-Fi dla niektórych podstaw.

Udział Udział Ćwierkać E-mail 6 dźwiękowych alternatyw: najlepsze darmowe lub tanie aplikacje do audiobooków

Jeśli nie masz ochoty płacić za audiobooki, oto kilka świetnych aplikacji, które pozwolą Ci ich słuchać bezpłatnie i legalnie.

Czytaj dalej
Powiązane tematy
  • Wyjaśnienie technologii
  • Sieć komputerowa
  • Ochrona bezprzewodowa
O autorze Gavin Phillips(945 opublikowanych artykułów)

Gavin jest młodszym redaktorem ds. Windows i technologii, stałym współpracownikiem podcastu Really Useful i regularnym recenzentem produktów. Posiada tytuł licencjata (z wyróżnieniem) współczesnego pisania z praktykami sztuki cyfrowej splądrowanej ze wzgórz Devon, a także ponad dziesięcioletnie doświadczenie zawodowe w pisaniu. Lubi obfite ilości herbaty, gry planszowe i piłkę nożną.

Więcej od Gavina Phillipsa

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować