Forskellen mellem WEP-, WPA- og WPA2-Wi-Fi-adgangskoder

Selvom du ved, at du har brug for at sikre dit Wi-Fi-netværk (og allerede har gjort det), finder du sandsynligvis alle sikkerhedsprotokolakronymer lidt forvirrende. Læs videre, når vi fremhæver forskellene mellem protokoller som WEP, WPA og WPA2 - og hvorfor det betyder noget, hvilket akronym du slår på dit Wi-Fi-hjemmenetværk.

Hvad nytter det?

Du gjorde, hvad du fik at vide, du loggede ind på din router, efter at du købte den og tilsluttede den for første gang og indstillede en adgangskode. Hvad betyder det noget, hvad det lille akronym ved siden af ​​den sikkerhedsprotokol, du valgte, var? Som det viser sig, betyder det meget. Som det er tilfældet med alle sikkerhedsstandarder, har stigende computerkraft og udsatte sårbarheder gjort ældre Wi-Fi-standarder i fare. Det er dit netværk, det er dine data, og hvis nogen kaprer dit netværk for deres ulovlige hijinks, vil det være din dør, som politiet banker på. At forstå forskellene mellem sikkerhedsprotokoller og implementere den mest avancerede, som din router kan understøtte (eller opgradere den, hvis den ikke kan understøtte nuværende generelle sikre standarder) er forskellen mellem at tilbyde nogen let adgang til dit hjemmenetværk og ikke.

WEP, WPA og WPA2: Wi-Fi-sikkerhed gennem alderen

Siden slutningen af ​​1990'erne har Wi-Fi-sikkerhedsprotokoller gennemgået flere opgraderinger med direkte afskaffelse af ældre protokoller og betydelig revision af nyere protokoller. En spadseretur gennem Wi-Fi-sikkerhedens historie tjener til at fremhæve både hvad der er lige nu og hvorfor du skal undgå ældre standarder.

Wired Equivalent Privacy (WEP)

Wired Equivalent Privacy (WEP) er den mest anvendte Wi-Fi-sikkerhedsprotokol i verden. Dette er en funktion af alder, bagudkompatibilitet og det faktum, at det vises først i menuen til protokolvalg i mange routerens kontrolpaneler.

WEP blev ratificeret som en Wi-Fi-sikkerhedsstandard i september 1999. De første versioner af WEP var ikke særlig stærke, selv for den tid de blev frigivet, fordi amerikanske begrænsninger for eksport af forskellige kryptografiske teknologier førte til, at producenter begrænsede deres enheder til kun 64-bit kryptering. Da begrænsningerne blev ophævet, blev den øget til 128-bit. På trods af introduktionen af ​​256-bit WEP forbliver 128-bit en af ​​de mest almindelige implementeringer.

På trods af ændringer i protokollen og en øget nøglestørrelse blev der over tid opdaget adskillige sikkerhedsfejl i WEP-standarden. Da computerkraften steg, blev det lettere og lettere at udnytte disse fejl. Allerede i 2001 svømmede proof-of-concept-udnyttelser rundt, og i 2005 holdt FBI en offentlig demonstration (i et forsøg på at øge bevidstheden om WEP's svagheder), hvor de knækkede WEP-adgangskoder på få minutter ved hjælp af frit tilgængelig software.

På trods af forskellige forbedringer, omgåelser og andre forsøg på at støtte WEP-systemet er det fortsat meget sårbart. Systemer, der er afhængige af WEP, skal opgraderes, eller hvis sikkerhedsopgraderinger ikke er en mulighed, skal de udskiftes. Wi-Fi Alliance trak WEP officielt tilbage i 2004.

Wi-Fi-beskyttet adgang (WPA)

Wi-Fi Protected Access (WPA) var Wi-Fi Alliance's direkte svar og erstatning for de stadig mere synlige sårbarheder i WEP-standarden. WPA blev formelt vedtaget i 2003, et år før WEP blev officielt pensioneret. Den mest almindelige WPA-konfiguration er WPA-PSK (Pre-Shared Key). De nøgler, der bruges af WPA, er 256-bit, en betydelig stigning i forhold til 64-bit og 128-bit nøgler, der bruges i WEP-systemet.

Nogle af de væsentlige ændringer, der blev implementeret med WPA, omfattede kontrol af meddelelsesintegritet (for at afgøre, om en angriber havde fanget eller ændret pakker, der blev videregivet mellem adgangspunktet og klienten) og Temporal Key Integrity Protocol (TKIP). TKIP anvender et nøglesystem pr. Pakke, der var radikalt mere sikkert end det faste nøglesystem, der bruges af WEP. TKIP-krypteringsstandarden blev senere erstattet af Advanced Encryption Standard (AES).

På trods af hvilken betydelig forbedring WPA var over WEP, hjemsøgte WEP's spøgelse WPA. TKIP, en kernekomponent i WPA, blev designet til let at blive rullet ud via firmwareopgraderinger til eksisterende WEP-aktiverede enheder. Som sådan måtte den genbruge visse elementer, der blev brugt i WEP-systemet, som i sidste ende også blev udnyttet.

WPA er, ligesom sin forgænger WEP, blevet vist via både proof-of-concept og anvendte offentlige demonstrationer at være sårbare over for indbrud. Interessant nok er den proces, hvorved WPA normalt brydes, ikke et direkte angreb på WPA-protokollen (selvom sådanne angreb er demonstreret med succes), men af ​​angreb på et supplerende system, der blev rullet ud med WPA - Wi-Fi Protected Setup (WPS ) —Som blev designet til at gøre det let at linke enheder til moderne adgangspunkter.

Wi-Fi Protected Access II (WPA2)

WPA er fra 2006 officielt afløst af WPA2. En af de mest betydningsfulde ændringer mellem WPA og WPA2 er den obligatoriske brug af AES-algoritmer og indførelsen af ​​CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) som erstatning for TKIP. Imidlertid er TKIP stadig bevaret i WPA2 som et reservesystem og til interoperabilitet med WPA.

I øjeblikket er den primære sikkerhedssårbarhed over for det aktuelle WPA2-system en uklar (og kræver, at angriberen allerede har adgang til det sikrede Wi-Fi-netværk for at få adgang til bestemte nøgler og derefter opretholde et angreb mod andre enheder på netværket ). Som sådan er sikkerhedsimplikationerne af de kendte WPA2-sårbarheder næsten udelukkende begrænset til netværk på virksomhedsniveau og fortjener lidt eller ingen praktisk overvejelse med hensyn til hjemmenetværkssikkerhed.

Desværre forbliver den samme sårbarhed, som er det største hul i WPA-rustningen - angrebsvektoren gennem Wi-Fi Protected Setup (WPS) - i moderne WPA2-kompatible adgangspunkter. Selvom det at bryde ind i et WPA / WPA2-sikret netværk ved hjælp af denne sårbarhed kræver alt fra 2-14 timers vedvarende indsats med en moderne computer, er det stadig et legitimt sikkerhedsproblem. WPS skal deaktiveres, og hvis det er muligt, skal firmwaren til adgangspunktet blinkes til en distribution, der ikke engang understøtter WPS, så angrebsvektoren fjernes helt.

 Wi-Fi-sikkerhedshistorik erhvervet; Hvad nu?

På dette tidspunkt føler du dig enten lidt selvtilfredse (fordi du trygt bruger den bedste sikkerhedsprotokol, der er tilgængelig til dit Wi-Fi-adgangspunkt) eller lidt nervøs (fordi du valgte WEP, da det var øverst på listen ). Hvis du er i sidstnævnte lejr, skal du ikke bekymre dig; vi har dig dækket.

Før vi rammer dig med en yderligere læsningsliste over vores bedste Wi-Fi-sikkerhedsartikler, her er crashkurset. Dette er en grundlæggende liste, der rangerer de aktuelle Wi-Fi-sikkerhedsmetoder, der er tilgængelige på enhver moderne router (efter 2006), bestilt fra bedste til værste:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP er der som en tilbagefaldsmetode)
  4. WPA + TKIP
  5. WEP
  6. Åbent netværk (slet ingen sikkerhed)

Ideelt set deaktiverer du Wi-Fi Protected Setup (WPS) og indstiller din router til WPA2 + AES. Alt andet på listen er et mindre end ideelt skridt ned fra det. Når du kommer til WEP, er dit sikkerhedsniveau så lavt, det er omtrent lige så effektivt som et kædeledhegn - hegnet findes simpelthen for at sige "hej, dette er min ejendom", men enhver, der rent faktisk ville ind kunne bare klatre lige over det.

Hvis al denne tænkning om Wi-Fi-sikkerhed og kryptering har dig nysgerrig efter andre tricks og teknikker, du nemt kan implementere for yderligere at sikre dit Wi-Fi-netværk, skal dit næste stop være at gennemse følgende How-To Geek-artikler:

  • Wi-Fi-sikkerhed: Skal du bruge WPA2 + AES, WPA2 + TKIP eller begge dele?
  • Sådan sikres dit Wi-Fi-netværk mod indtrængen
  • Har ikke en falsk følelse af sikkerhed: 5 usikre måder at sikre din Wi-Fi på
  • Sådan aktiveres et gæsteadgangspunkt på dit trådløse netværk
  • De bedste Wi-Fi-artikler til sikring af dit netværk og optimering af din router

Bevæbnet med en grundlæggende forståelse af, hvordan Wi-Fi-sikkerhed fungerer, og hvordan du yderligere kan forbedre og opgradere dit hjemmenetværk adgangspunkt, vil du sidde smuk med et nu sikkert Wi-Fi-netværk.