ВиФи безбедносни протоколи – разлика између ВЕП и ВПА


Contents

ВиФи безбедносни протоколи – разлика између ВЕП и ВПА

ВиФи безбедносни протоколи попут ВЕП и ВПА2 спречавају неовлашћени приступ вашој мрежи од трећих страна и шифрирају ваше приватне податке.


ВЕП (Виред Екуивалент Приваци), као што име каже, изграђен је тако да пружа исти ниво сигурности као ожичене мреже и одобрен је као ВиФи безбедност крајем 1990-их

ВПА (ВиФи заштићени приступ), са друге стране, био је привремено побољшање ВЕП-а, али је широко усвојен после 2003. године.

имг

Скочи на…

Шта је ВиФи безбедносни протокол?

ВиФи безбедносни протоколи да ли су стандарди шифровања попут ВЕП, ВПА, ВПА2 и ВПА3, а свака је надоградња претходног. Први ВиФи безбедносни стандард (ВЕП) одобрен је 1990. године за заштита бежичне мреже. Његова сврха била је да служи истом нивоу сигурност као ожичене мреже.

Који су различити типови заштите ВиФи?

Од проналаска ВиФи-а 1990-их, бежичне мреже су користиле неколико различитих сигурносних протокола. Сваки нови стандард пружао је већу сигурност, а сваки је обећао да ће га бити лакше конфигурирати од оних који су стигли раније. Сви они, међутим, задржавају неке својствене рањивости.

Поред тога, како је пуштен сваки нови протокол, неки системи су надограђивани, а неки нису. Као резултат, данас се користи низ различитих сигурносних протокола. Неки од њих пружају прилично добар ниво заштите, док неки не.

Постоје три главна сигурносна протокола који се данас користе – ВЕП, ВПА и ВПА2 – и један који тек треба да буде уведен, ВПА3. Погледајмо ближе сваки.

ВЕП: Приватност жичане еквиваленције

Виред Екуивалент Приваци (ВЕП) био први мејнстрим ВиФи безбедносни стандард, и одобрен је за употребу још 1999. Иако је, како му име каже, требало да нуди исти ниво сигурности као ожичене мреже, није. Бројна питања безбедности брзо су пронађена, и упркос многим покушајима да их закрпе, овај стандард је напустио Ви-Фи Аллианце у 2004. години.

ВПА: Приступ заштићен ВиФи

Заштићен ВиФи приступ (ВПА) протокол је развијен 2003. као директна замена за ВЕП. Повећала је сигурност коришћењем пара сигурносних кључева: а унапред дељени кључ (ПСК), који се најчешће назива ВПА Персонал и Протокол временског кључа интегритета (или ТКИП) за шифровање. Иако је ВПА представљала значајну улогу надоградња преко ВЕП-а, такође је дизајниран тако да се може применити преко старења (и рањивог) хардвера дизајнираног за ВЕП. То је значило да је наследио неке од познатих сигурносних рањивости ранијег система.

ВПА2: Приступ заштићен ВиФи приступом ИИ

ВПА2 је развијен 2004. као први заиста нови безбедносни протокол од проналаска ВиФи. Главни напредак који је направио ВПА2 била је употреба Напредног система шифрирања (АЕС), систем који америчка влада користи за шифрирање информација Топ Сецрет. Тренутно, ВПА2 у комбинацији са АЕС-ом представља највиши ниво заштите који се обично користи у кућним ВиФи мрежама, мада и даље постоји велики број познатих безбедносних рањивости.

ВПА3: Приступ заштићен ВиФи ИИИ

2018. године ВиФи алијанса најавила је излазак новог стандарда, ВПА3, то ће постепено заменити ВПА2. Овај нови протокол тек треба широко усвојити, али обећава значајна побољшања у односу на раније системе. Уређаји компатибилни са новим стандардом већ се производе.

Ажурирање: Прошло је скоро годину дана од покретања ВПА3, а већ је откривено неколико ВиФи безбедносних рањивости што би нападачима могло да украде лозинке за Ви-Фи. Сигурносни протокол следеће генерације ослања се на Ви-Фи Вилин коњиц, побољшано руковање које има за циљ да заштити од напада изван речника.

Међутим, сигурносни истраживачи Еиал Ронен и Матхи Ванхоеф открили су слабости у ВПА3-Персонал-у који омогућавају нападачу да преузме и опорави лозинке Ви-Фи мрежа злоупотребом предмеморије или пропуштања бочних канала заснованих на временском ограничењу. Истраживачки рад под називом ДрагонБлоод описује две врсте недостатака дизајна у ВПА3 протоколу.

Први је повезан са нападима надоградње, док други доводи до пропуштања бочних канала. Будући да ВПА2 широко користи милијарде уређаја широм света, очекује се да ће универзално усвајање ВПА3 потрајати неко време. Као таква, већина мрежа ће подржати и ВПА3 и ВПА2 везе путем ВПА3 „прелазног режима“.

Прелазни режим може бити искоришћен за извршавање напада смањењем вредности тако што ће се поставити лоша приступна тачка која подржава само ВПА2 протокол, приморавајући ВПА3 уређаје да се повезују са ВПА2 несигурним четверосмерним руковањем.

Истраживачи су такође открили да два напада бочних канала против методе кодирања лозинком Драгонфли омогућавају нападачима да добију Ви-Фи лозинке изводећи напад поделе лозинке..

ВЕП вс ВПА вс ВПА2: Који је ВиФи протокол најсигурнији?

Кад је у питању сигурност, ВиФи мреже ће увијек бити мање сигурне од жичних. У жичаној мрежи подаци се шаљу физичким каблом, што отежава слушање мрежног саобраћаја. ВиФи мреже су различите. По дизајну, они емитују податке широм света и тако мрежни саобраћај потенцијално може да прикупи свако ко га слуша.

Сви модерни ВиФи сигурносни протоколи користе двије главне технике: провјере идентитета који идентифицирају машине које се желе повезати на мрежу; и шифровање, што осигурава да ако нападач преслушава мрежни саобраћај неће моћи приступити важним подацима.

Међутим, начин на који три главна ВиФи сигурносна протокола имплементирају ове алате је различит:

ВЕПВПАВПА2

СврхаНаправите ВиФи мреже сигурним као ожичене (ово није функционисало!)Примена ИЕЕЕ802.1 ли стандарда на ВЕП хардверуКомплетна примена ИЕЕЕ802.1 ли стандарда користећи нови хардвер
Приватност података
(Шифровање)
Ривест Ципхер 4 (РЦ4)Протокол временског кључа интегритета (ТКИП)ЦЦМП и АЕС
АутентикацијаВЕП-Опен и ВЕП-СхаредВПА-ПСК и ВПА-ЕнтерприсеВПА-лично и ВПА-Ентерприсе
Интегритет податакаЦРЦ-32Код интегритета порукеШифра за потврду идентитета ланац шифрираног блока (ЦБЦ-МАЦ)
Управљање кључевимаНије обезбеђеноЧетверосмерно руковањеЧетверосмерно руковање
Компатибилност хардвераСав хардверСав хардверСтарије мрежне картице нису подржане (само новије од 2006)
РањивостиВисоко рањива: подложна Цхопцхоп-у, фрагментацији и ДоС нападимаБољи, али још увек рањиви: Цхопцхоп, фрагментација, ВПА-ПСК и ДоС нападиНајмање рањиви, иако још подложни нападима на ДоС
КонфигурацијаЛако за подешавањеТеже је за конфигурисањеВПА-Персонал је лако конфигурирати, а ВПА-Ентерприсе мање
Поновна заштита од нападаНема заштитеБројач секвенци за заштиту од поновне репродукције48-битни датаграм / број пакета штити од напада поновног понављања

Без уласка у компликоване детаље сваког система, то значи да различити ВиФи сигурносни протоколи нуде различите нивое заштите. Сваки нови протокол побољшао је сигурност у односу на оне који су раније, па је основна оцјена од најбољег до најгорег модерних ВиФи сигурносних метода доступних на модерним (након 2006) рутерима овако:

  • ВПА2 + АЕС
  • ВПА + АЕС
  • ВПА + ТКИП / АЕС (ТКИП постоји као резервна метода)
  • ВПА + ТКИП
  • ВЕП
  • Отворена мрежа (уопште нема сигурности)

8 начина да осигурате своју Ви-Фи мрежу

Неколико једноставних корака које можете предузети како бисте побољшали безбедност своје бежичне мреже, било да радите у пословном окружењу или једноставно желите да побољшате сигурност своје кућне мреже.

Померите усмјеривач на физички сигурну локацију

Усред свих говора о шеми шифрирања и кључним протоколима, лако је занемарити прилично основни аспект безбедности ВиФи: физичку локацију рутера..

Ако радите са кућном мрежом, то значи да знате колико вашег ВиФи сигнала „цури“ из вашег дома. Ако ваш ВиФи сигнал може да преузме ваш комшија, на улици напољу или чак у бару доле, отварате се нападима. У идеалном случају, усмјеривач треба да поставите у положај у којем можете добити добар сигнал гдје год вам затреба, а нико други не може.

У пословном окружењу је физичка сигурност рутера још важнија. Напад вектора може се увести једноставним чином да неко притисне тастер за ресетовање на вашем рутеру. Држите бежични рутер у закључаном кабинету или канцеларији, па чак и размишљати о системима видео надзора који ће вам омогућити праћење приступа њему.

Промените подразумеване податке за пријаву на рутер

Знате ли шта је администраторска лозинка за ваш рутер? Ако немате, то је вјероватно онај с којим је усмјеривач стигао, а ово је вјероватно „администратор“ или „лозинка“. Свако би требало да промени ову лозинку приликом првог подешавања рутера, али мало ко то чини.

Процес промене лозинке на вашем рутеру зависиће од марке и модела вашег хардвера, али није тежак. Брза Гоогле претрага модела вашег рутера пружиће вам упутства како то учинити.

Док бирате нову лозинку и корисничко име, требало би обратити пажњу на опште смернице о избору јаких лозинки: ваша нова лозинка треба да буде дугачка најмање 15 знакова и да садржи мешавину слова, бројева и посебних знакова. Такође би требало да редовно мењате своје корисничко име и поставке лозинке. Подесите подсетник да бисте променили лозинку сваког тромесечја. Обавезно реците породици да сте променили лозинку пре него што дођу и жале се да је „Интернет покварен“!

Промените назив мреже

Као и њихове генеричке лозинке и корисничка имена, већина бежичних рутера стиже са генеричким идентификаторима сервисних скупова (ССИДс), што је назив који идентифицира вашу ВиФи мрежу. Обично су то нешто попут „Линксис“ или „Нетгеар3060“, што вам даје информације о марки и моделу вашег рутера. Ово је сјајно током почетног подешавања, јер вам омогућава да пронађете свој нови рутер.

Проблем је у томе што та имена такође дају свима који могу да преузму ваш бежични сигнал врло корисне информације: марку и модел вашег рутера. Вјеровали или не, на мрежи постоје листе које детаљно описују хардверске и софтверске рањивости скоро сваког рутера, тако да потенцијални нападач може брзо да нађе најбољи начин за компромитовање мреже.

Ово је посебан проблем ако нисте променили подразумеване податке за пријаву на рутеру (погледајте горе), јер нападач тада може једноставно да се пријави у ваш рутер као администратор и проузрокује хаос.

Ажурирајте свој фирмвер и софтвер

Сви знамо да би требало да ажурирамо свој софтвер да бисмо ограничили безбедносне рањивости, али многи од нас то не чине. То је дупло више за софтвер и фирмвер на вашем усмјеривачу. Ако никада до сада нисте ажурирали фирмвер рутера, нисте сами. У истраживању за 2014. ИТ стручњаке (!) И запослене који раде на даљину, спроведено од стране заштитарске фирме Трипвире, само 32% је рекло да знају како да ажурирају своје рутере најновијим фирмваре-ом.

Део разлога за то је тај што за разлику од вашег ОС-а, многи рутери вас неће повремено подсећати да проверите и преузмете безбедносне исправке. То ћете вероватно морати сами да проверите, па подесите подсетник на то сваких неколико месеци и промените лозинке док сте на њој.

Ажурирања управљачког софтвера су посебно важне, јер је фирмвер најосновнији код који користи ваш рутер. Све рањивости у фирмверу ВиФи рутера су идентификоване стално, а приступом нивоу фирмвера вашег рутера нема краја оним што заблуде могу изазвати нападачи.

Обично се објављују ажурирања управљачког софтвера како би се закрпиле одређене безбедносне рањивости и аутоматски ће се инсталирати након што их преузмете. То их чини једноставним кораком у осигуравању ваше бежичне мреже.

Користите ВПА2

Требали бисте користити најсигурнији протокол бежичне мреже који можете, а за већину људи то ће бити ВПА2 у комбинацији са АЕС-ом.

Већина модерних рутера има могућност покретања неколико различитих врста ВиФи сигурносног протокола, како би их учинили компатибилним са што већим бројем хардвера. То значи да је ваш усмјеривач можда конфигуриран да користи застарјели протокол ван оквира.

Провера протокола који ваш рутер користи је једноставно: једноставно потражите упутства на мрежи, пријавите се на рутер и моћи ћете да видите (и промените) подешавања. Ако установите да ваш усмјеривач користи ВЕП, требали бисте то одмах промијенити. ВПА је бољи, али за највиши ниво сигурности требали бисте користити ВПА2 и АЕС.

Ако користите старији усмјеривач, можда није здружљив са ВПА2 или АЕС-ом. Ако је то случај, имате неколико опција. Прво би требало да проверите надоградњу управљачког софтвера која ће вашем рутеру омогућити да користи ВПА: пошто је ВПА дизајниран да буде компатибилан са старијим ВЕП рутерима, многи сада имају ову функцију.

Ако не можете да пронађете надоградњу управљачког софтвера, време је да почнете размишљати о надоградњи хардвера. Ово не мора бити скупа опција – многи ИСП-ови ће вам пружити нови рутер уз минималне трошкове или чак бесплатно – и сигурно су јефтинији од последица хакирања ваше мреже!

Искључите ВПС

Иако је ВПА2 далеко сигурнији од протокола који су стигли прије њега, он задржава бројне специфичне сигурносне рањивости којих бисте требали бити свјесни. Неке од њих проузроковане су карактеристиком ВПА2 која је дизајнирана за олакшавање подешавања ваше бежичне мреже: ВПС.

ВиФи заштићено подешавање (ВПС) значи да је прво повезивање уређаја с ВиФи мрежом једноставно као притискање на дугме. Ако мислите да то звучи као сигурносни пропуст, у праву сте. Ако оставите ВПС омогућен, свако ко може физички приступити вашем рутеру може се убити у вашој мрежи.

Искључивање ВПС-а довољно је једноставно: пријавите се на рутер као администратор корисника и требали бисте видети опцију да га онемогућите. Ако требате да повежете додатну машину на мрежу, можете је накратко поново укључити, наравно, само проверите да ли ћете је поново искључити када завршите!

Ограничите или онемогућите ДХЦП

Ако тражите још већу сигурност, требали бисте размотрити онемогућивање сервера протокола Динамиц Хост Цонфигуратион Протоцол (ДХЦП) који ваш рутер користи. Овај систем аутоматски додељује ИП адресе сваком уређају повезаном на ваш рутер, омогућавајући додатним уређајима да се лако повежу на вашу бежичну мрежу. Проблем је што ће сваком ко је повезан са вашом мрежом дати ИП адресу, укључујући некога ко жели да неовлашћен приступ.

Постоје два приступа која можете да искористите за борбу против ове потенцијалне рањивости. Прво је ограничити распон ДХЦП-а који ваш рутер користи, што има за последицу ограничавање броја машина на које се може повезати. Други приступ је потпуно онеспособити ДХЦП. То значи да ћете морати ручно да доделите ИП адреси сваком уређају сваки пут када се повеже на вашу мрежу.

Да ли су ови приступи погодни за вашу мрежу, зависиће од тога како је користите. Ако обично повежете и повежете више уређаја с рутером, може вам бити потребно много времена да ручно доделите свакој ИП адреси. С друге стране, ако је број уређаја на које желите да се повежете ограничен и предвидљив, онемогућавање ДХЦП-а омогућава вам велику контролу ко је повезан на вашу мрежу.

Који је тип бежичног сигурносног протокола најбољи за Ви-Фи?

Кључна поанта је ово: тренутно најсигурније подешавање ВиФи-а је ВПА2 у комбинацији са АЕС-ом. Ипак, неће увек бити могуће користити овај стандард.

На пример, можда ваш хардвер не подржава ВПА2 или АЕС. Ово је проблем који се може превазићи надоградњом вашег хардвера. Ово можда звучи као скупа опција, али већина ИСП-а ће вам пружити бесплатан надограђени рутер ако је ваш застарио. Ово је посебно важно ако је ваш рутер древан и подржава само ВЕП. Ако је то случај, смећкајте и набавите нови.

Једини недостатак употребе ВПА2 и АЕС је тај што војна енкрипција коју користи понекад може успорити вашу везу. Међутим, овај проблем углавном се односи на старије усмјериваче који су објављени прије ВПА2 и подржавају само ВПА2 путем надоградње управљачког софтвера. Ниједан модеран рутер неће трпети због овог проблема.

Још један већи проблем је што смо сви присиљени да користимо јавне ВиФи везе с времена на време, а у неким случајевима је ниво безбедности који се нуди на њима слаб. Најбољи приступ је, дакле, бити свјестан нивоа сигурности која се нуди на мрежама на које се повезујете и избјегавање слања лозинки (или других важних информација) преко слабо осигураних мрежа.

Све ово може се сумирати у следећој табели:

Шифрирање СтандардСуммариКако то функционише??
ВЕППрви безбедносни стандард 802.11: лако га је хаковати.Користи РЦ4 шифру.Не
ВПАПривремени стандард за рјешавање великих пропуста у сигурности у ВЕП-у.Користи РЦ4 шифру, али додаје дуже (256-битне) тастере.Само ако ВПА2 није доступан
ВПА2Тренутни стандард. Са модерним хардвером повећана енкрипција не утиче на перформансе.Замењује РЦ4 шифру ЦЦМП и АЕС ради јаче аутентификације и енкрипције.да

ФАКс

Како да откријем какву врсту безбедносних поставки Ви-Фи има мој бежични рутер?

Знање је моћ, па је проналазак Ви-Фи сигурносног протокола први корак у заштити себе.

Постоји неколико начина на које то можете учинити. Најлакше је да користите свој паметни телефон:

  • Отворите апликацију Подешавања на свом мобилном уређају.
  • Приступите подешавањима Ви-Фи везе.
  • Пронађите своју бежичну мрежу на листи доступних мрежа.
  • Додирните назив мреже или инфо дугме да бисте покренули мрежну конфигурацију.
  • Проверите конфигурацију мреже за врсту заштите.

Ако користите лаптоп или десктоп рачунар, повлачење мрежних поставки обично ће вам омогућити и да видите Ви-Фи безбедносни протокол који користите..

Ако то не уради, претражите Гоогле марку и модел рутера, и требало би да пронађете упутства о томе како се пријавити у његове поставке, где можете видети (и променити) протокол који сте користили.

Знајући како то учинити је такође потребно да промените задате поставке рутера, што је важан део заштите ваше мреже, тако да бисте у сваком случају требали знати да се пријавите на рутер.!

Да ли је 4г сигурнији од Ви-Фи-ја?

Уопште, да.

Бољи одговор би био да то зависи од Ви-Фи мреже. Ваш 4Г (или 3Г, или све што ваш паметни телефон користи за мобилне податке) је сигуран јер сте једина особа која користи ту везу. Информацијама које шаљете преко ове везе нико више не може, осим ако не користе веома софистициране технике.

Исти принцип важи и за Ви-Фи мреже. Ако сте, на пример, једина особа која користи вашу кућну мрежу и подешава се на сигуран начин (погледајте наш водич изнад), тада ће ваша веза бити прилично сигурна.

Никада, никада, не шаљите личне податке, укључујући лозинке или банковне податке, преко јавне Ви-Фи мреже. Многе од ових мрежа користе лоше сигурносне протоколе, али чак и они који тврде да су сигурни су инхерентно рањиви због броја људи који их користе одједном..

Ево још неколико водича о ВиФи мрежама:

  • Сигурност кућне мреже
  • Безбедност хотспот-а
  • Јавна ВиФи сигурност
  • Претње ВиФи
  • Све ВиФи мреже су рањиве
  • Kim Martin
    Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me