Протоколы безопасности WiFi – разница между WEP и WPA


Contents

Протоколы безопасности WiFi – разница между WEP и WPA

Протоколы безопасности WiFi, такие как WEP и WPA2, предотвращают несанкционированный доступ к вашей сети от третьих лиц и шифруют ваши личные данные..


WEP (Wired Equivalent Privacy), как следует из названия, был создан для обеспечения того же уровня безопасности, что и проводные сети, и был одобрен в качестве Wi-Fi Security в конце 1990-х годов.

WPA (WiFi Protected Access), с другой стороны, был временным усовершенствованием WEP, но получил широкое распространение после 2003 года..

IMG

Прыгать в…

Что такое протокол безопасности WiFi?

Протоколы безопасности WiFi стандарты шифрования, такие как WEP, WPA, WPA2 и WPA3, каждый из которых является обновлением предыдущего. Первый стандарт безопасности WiFi (WEP) был утвержден в 1990 году для защита беспроводной сети. Его целью было служить на том же уровне безопасность как проводные сети.

Какие существуют виды безопасности WiFi??

Со времени изобретения WiFi в 1990-х годах беспроводные сети использовали несколько различных протоколов безопасности. Каждый новый стандарт обеспечивает большую безопасность, и каждый обещает быть проще в настройке, чем те, которые были раньше. Все они, тем не менее, сохраняют некоторые присущие уязвимости.

Кроме того, по мере выпуска каждого нового протокола некоторые системы обновлялись, а некоторые – нет. В результате сегодня используется целый ряд различных протоколов безопасности. Некоторые из них обеспечивают довольно хороший уровень защиты, а некоторые – нет..

На сегодняшний день используются три основных протокола безопасности – WEP, WPA и WPA2 – и еще один, который еще не запущен, WPA3. Давайте внимательнее посмотрим на каждого.

WEP: конфиденциальность проводной эквивалентности

Wired Equivalent Privacy (WEP) был первым мейнстримом Стандарт безопасности WiFi, и был одобрен для использования еще в 1999 году. Хотя, как следует из его названия, он должен был предлагать тот же уровень безопасности, что и проводные сети, он этого не делал. Был быстро обнаружен ряд проблем безопасности, и, несмотря на многочисленные попытки их исправления, этот стандарт был заброшен Wi-Fi Alliance в 2004 году.

WPA: WiFi защищенный доступ

Защищенный доступ WiFi (WPA), Протокол был разработан в 2003 году как прямая замена WEP. Это повысило безопасность благодаря использованию пары ключей безопасности: предварительный ключ (PSK), чаще всего именуемый WPA Personal, и Протокол целостности временного ключа (или TKIP) для шифрования. Хотя WPA представляет собой значительный обновить по WEP, он также был разработан таким образом, чтобы его можно было развернуть на устаревшем (и уязвимом) оборудовании, разработанном для WEP. Это означало, что он унаследовал некоторые из известных уязвимостей в более ранней системе.

WPA2: WiFi защищенный доступ II

WPA2 был разработан в 2004 году как первый действительно новый протокол безопасности со времени изобретения WiFi. Основным достижением WPA2 стало использование усовершенствованной системы шифрования (AES),, система, используемая правительством США для шифрования сверхсекретной информации. В настоящее время WPA2 в сочетании с AES представляет самый высокий уровень безопасности, обычно используемый в домашних сетях WiFi, хотя в этой системе остается ряд известных уязвимостей безопасности.

WPA3: WiFi защищенный доступ III

В 2018 году WiFi Alliance объявил о выпуске нового стандарта, WPA3, это постепенно заменит WPA2. Этот новый протокол еще не получил широкого распространения, но обещает значительные улучшения по сравнению с более ранними системами. Устройства, совместимые с новым стандартом, уже выпускаются.

Обновить: Не прошло и года с момента запуска WPA3, и уже было открыто несколько уязвимостей безопасности WiFi, которые могут позволить злоумышленникам украсть пароли Wi-Fi. Протокол безопасности Wi-Fi следующего поколения опирается на Стрекоза, улучшенное рукопожатие, направленное на защиту от автономных атак по словарю.

Тем не менее, исследователи безопасности Эяль Ронен и Мэти Ванхоф обнаружил слабые места в WPA3-Personal, которые позволяют злоумышленнику извлекать и восстанавливать пароли сетей Wi-Fi путем злоупотребления кешем или утечками по побочному каналу на основе синхронизации. В исследовательской работе под названием DragonBlood подробно рассматриваются два вида недостатков дизайна в протоколе WPA3..

Первый связан с атаками понижения, а второй – с утечками по боковым каналам. Поскольку WPA2 широко используется миллиардами устройств во всем мире, универсальное внедрение WPA3, как ожидается, займет некоторое время. Таким образом, большинство сетей будут поддерживать соединения WPA3 и WPA2 через «переходный режим» WPA3..

Переходный режим можно использовать для выполнения атак с понижением версии, настроив мошенническую точку доступа, которая поддерживает только протокол WPA2, заставляя устройства WPA3 соединяться с небезопасным четырехсторонним рукопожатием WPA2..

Исследователи также обнаружили, что две побочные атаки на метод шифрования паролей в Dragonfly позволяют злоумышленникам получать пароли Wi-Fi, выполняя атаку с разделением паролей..

WEP против WPA против WPA2: какой протокол WiFi наиболее безопасен?

Когда дело доходит до безопасности, сети WiFi всегда будут менее безопасными, чем проводные сети. В проводной сети данные отправляются через физический кабель, и это очень затрудняет прослушивание сетевого трафика. Сети WiFi разные. По замыслу они транслируют данные по всей обширной территории, поэтому сетевой трафик потенциально может быть прослушан любым, кто слушает.

Поэтому все современные протоколы безопасности WiFi используют два основных метода: протоколы аутентификации, которые идентифицируют машины, которые хотят подключиться к сети; и шифрование, которое гарантирует, что если злоумышленник прослушивает сетевой трафик, он не сможет получить доступ к важным данным.

Однако три основных протокола безопасности WiFi реализуют эти инструменты по-разному:

WEPWPAWPA2

ЦельСделать сети WiFi такими же безопасными, как и проводные (это не сработало!)Внедрение стандартов IEEE802.1 li на оборудование WEPЗавершение внедрения стандартов IEEE802.1 li с использованием нового оборудования
Конфиденциальность данных
(Шифрование)
Rivest Cipher 4 (RC4)Протокол целостности временного ключа (TKIP)CCMP и AES
АутентификацияWEP-Open и WEP-SharedWPA-PSK и WPA-EnterpriseWPA-Personal и WPA-Enterprise
Целостность данныхCRC-32Код целостности сообщенияКод аутентификации сообщения цепочки блоков шифра (CBC-MAC)
Ключевой менеджментНе предоставлен4-х стороннее рукопожатие4-х стороннее рукопожатие
Аппаратная совместимостьВсе оборудованиеВсе оборудованиеСтарые сетевые карты не поддерживаются (только новее 2006 года)
УязвимостиВысоко уязвимы: подвержены Chopchop, фрагментации и DoS-атакам.Лучше, но все же уязвимо: атаки Chopchop, фрагментация, WPA-PSK и DoSНаименее уязвимы, хотя и подвержены DoS-атакам.
конфигурацияПрост в настройкеСложнее настроитьWPA-Personal прост в настройке, WPA-Enterprise менее
Воспроизвести защиту от атакНет защитыСчетчик последовательности для защиты воспроизведения48-битная датаграмма / номер пакета защищает от повторных атак

Не вдаваясь в сложные детали каждой системы, это означает, что разные протоколы безопасности WiFi предлагают разные уровни защиты. Каждый новый протокол улучшал безопасность по сравнению с теми, что были раньше, и поэтому базовый рейтинг от лучших до худших современных методов безопасности WiFi, доступных на современных (после 2006 года) маршрутизаторах, выглядит следующим образом:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES (TKIP существует как запасной метод)
  • WPA + TKIP
  • WEP
  • Открытая сеть (нет безопасности вообще)

8 способов защитить вашу сеть Wi-Fi

Есть несколько простых шагов, которые вы можете предпринять, чтобы сделать вашу беспроводную сеть более безопасной, независимо от того, работаете ли вы в деловой среде или просто хотите повысить безопасность своей домашней сети..

Переместите маршрутизатор в физически безопасное место

Несмотря на все разговоры о схемах шифрования и ключевых протоколах, легко упустить из виду довольно базовый аспект безопасности WiFi: физическое местоположение вашего маршрутизатора..

Если вы работаете с домашней сетью, это означает, что вы знаете, сколько вашего WiFi-сигнала «вытекает» из вашего дома. Если ваш сигнал WiFi может быть принят вашим соседом, на улице или даже в баре внизу, вы открываете себя для атак. В идеале вы должны расположить маршрутизатор в таком месте, где вы можете получать хороший сигнал везде, где вам это нужно, и никто другой не может.

В бизнес-среде физическая безопасность вашего маршрутизатора еще важнее. Векторы атаки могут быть введены простым действием, когда кто-то нажимает кнопку сброса на вашем маршрутизаторе. Вы должны держать свой беспроводной маршрутизатор в закрытом шкафу или офисе, и даже подумать о системах видеонаблюдения, которые позволят вам контролировать доступ к нему.

Изменить информацию для входа в маршрутизатор по умолчанию

Вы знаете, какой пароль администратора для вашего роутера? Если вы этого не сделаете, это, вероятно, тот, с которым прибыл маршрутизатор, и это, вероятно, «admin» или «пароль». Каждый должен сменить этот пароль при первой настройке роутера, но вряд ли кто-то.

Процесс изменения пароля на вашем маршрутизаторе будет зависеть от марки и модели вашего оборудования, но это не сложно. Быстрый поиск в Google по модели вашего роутера предоставит вам инструкции, как это сделать..

При выборе нового пароля и имени пользователя вам следует обратить внимание на общие рекомендации по выбору надежных паролей: ваш новый пароль должен содержать не менее 15 символов и включать в себя сочетание букв, цифр и специальных символов. Вам также следует регулярно менять настройки имени пользователя и пароля. Установите напоминание об изменении пароля каждый квартал. Просто убедитесь, что вы сказали своей семье, что вы сменили пароль, прежде чем они придут и пожаловались, что «интернет сломан»!

Изменить имя сети

Как и их общие пароли и имена пользователей, большинство беспроводных маршрутизаторов поставляются с универсальными идентификаторами сервисных наборов (SSID), которые являются именем, идентифицирующим вашу WiFi-сеть. Как правило, это что-то вроде «Linksys» или «Netgear3060», которое дает вам информацию о марке и модели вашего маршрутизатора. Это замечательно во время начальной настройки, потому что это позволяет вам найти ваш новый маршрутизатор.

Проблема в том, что эти имена также дают каждому, кто может принять ваш беспроводной сигнал, очень полезную информацию: марку и модель вашего маршрутизатора. Хотите верьте, хотите нет, но в Интернете есть списки, в которых подробно описываются аппаратные и программные уязвимости практически всех маршрутизаторов, поэтому потенциальный злоумышленник может быстро найти лучший способ взломать вашу сеть..

Это особая проблема, если вы не изменили информацию для входа в систему по умолчанию на своем маршрутизаторе (см. Выше), потому что злоумышленник может просто войти в свой маршрутизатор как администратор и вызвать хаос.

Обновите прошивку и программное обеспечение

Мы все знаем, что мы должны поддерживать наше программное обеспечение в актуальном состоянии, чтобы ограничить уязвимости безопасности, но многие из нас этого не делают. Это удваивается для программного обеспечения и прошивки на вашем маршрутизаторе. Если вы никогда ранее не обновляли прошивку маршрутизатора, вы не одиноки. В опросе ИТ-специалистов (!) И сотрудников, работающих удаленно, в 2014 году, проведенном охранной фирмой Tripwire, только 32% сказали, что знают, как обновить свои маршрутизаторы до последней версии прошивки..

Одной из причин этого является то, что, в отличие от вашей ОС, многие маршрутизаторы не будут периодически напоминать вам о необходимости проверять и загружать обновления безопасности. Вам, вероятно, придется проверять их самостоятельно, поэтому устанавливайте напоминание об этом каждые несколько месяцев и меняйте свои пароли, пока вы находитесь там..

Обновления прошивки особенно важны, потому что прошивка – это основной код, используемый вашим маршрутизатором. Новые уязвимости в прошивке WiFi-роутера постоянно обнаруживаются, и при доступе к уровню прошивки вашего роутера нет конца злу, которое может причинить злоумышленник.

Как правило, обновления микропрограммного обеспечения выпускаются для исправления определенных уязвимостей и устанавливаются автоматически после их загрузки. Это делает их простым шагом в защите вашей беспроводной сети..

Использовать WPA2

Вы должны использовать максимально безопасный протокол беспроводной сети, который вы можете использовать, и для большинства людей это будет WPA2 в сочетании с AES.

Большинство современных маршрутизаторов имеют возможность запуска нескольких различных типов протоколов безопасности WiFi, чтобы сделать их совместимыми с максимально широким диапазоном оборудования. Это означает, что ваш маршрутизатор может быть настроен на использование устаревшего протокола из коробки.

Проверить с помощью протокола, который использует ваш маршрутизатор, достаточно просто: просто найдите инструкции в Интернете, войдите в свой маршрутизатор, и вы сможете увидеть (и изменить) настройки. Если вы обнаружите, что ваш маршрутизатор использует WEP, вы должны немедленно изменить это. WPA лучше, но для наивысшего уровня безопасности вы должны использовать WPA2 и AES.

Если вы используете старый маршрутизатор, возможно, он несовместим с WPA2 или AES. Если это так, у вас есть несколько вариантов. Во-первых, вы должны проверить наличие обновления прошивки, которое позволит вашему маршрутизатору использовать WPA: поскольку WPA был разработан для совместимости со старыми маршрутизаторами WEP, многие теперь имеют эту функцию.

Если вы не можете найти обновление прошивки, самое время задуматься об обновлении вашего оборудования. Это не должно быть дорогим вариантом – многие интернет-провайдеры предоставят вам новый маршрутизатор по минимальной цене или даже бесплатно – и, безусловно, дешевле, чем последствия взлома вашей сети!

Выключить WPS

Хотя WPA2 гораздо более безопасен, чем протоколы, которые были до него, он содержит ряд специфических уязвимостей, о которых вам следует знать. Некоторые из них вызваны функцией WPA2, разработанной для упрощения настройки беспроводной сети: WPS.

Защищенная настройка WiFi (WPS) означает, что подключение устройства к вашей сети Wi-Fi в первый раз так же просто, как нажатие кнопки. Если вы думаете, что это звучит как недостаток безопасности, вы правы. Если вы оставите WPS включенным, любой, кто сможет физически получить доступ к вашему маршрутизатору, сможет закрепиться в вашей сети..

Отключить WPS достаточно просто: войдите в свой маршрутизатор как пользователь с правами администратора, и вы должны увидеть возможность отключить его. Если вам необходимо подключить дополнительный компьютер к вашей сети, вы можете ненадолго включить его, конечно, просто убедитесь, что вы выключите его снова, когда вы закончите!

Ограничить или отключить DHCP

Если вы ищете еще большую безопасность, вам следует отключить сервер DHCP (Dynamic Host Configuration Protocol), который использует ваш маршрутизатор. Эта система автоматически назначает IP-адреса каждому устройству, подключенному к маршрутизатору, что позволяет другим устройствам легко подключаться к вашей беспроводной сети. Проблема в том, что он даст любому, подключенному к вашей сети, IP-адрес, в том числе кому-то, кто хочет получить несанкционированный доступ..

Есть два подхода, которые вы можете использовать для борьбы с этой потенциальной уязвимостью. Во-первых, это ограничение диапазона DHCP, используемого вашим маршрутизатором, что ограничивает число компьютеров, к которым он может подключиться. Второй подход – полностью отключить DHCP. Это означает, что вам придется вручную назначать каждому устройству IP-адрес каждый раз, когда оно подключается к вашей сети..

Подходят ли эти подходы для вашей сети, будет зависеть от того, как вы их используете. Если вы обычно подключаете и повторно подключаете несколько устройств к вашему маршрутизатору, это может занять очень много времени, чтобы вручную назначить каждому IP-адрес. С другой стороны, если количество устройств, которые вы хотите подключить, ограничено и предсказуемо, отключение DHCP дает вам большой контроль над тем, кто подключен к вашей сети..

Какой тип протокола беспроводной безопасности лучше всего подходит для Wi-Fi?

Ключевым моментом здесь является следующее: самая безопасная настройка WiFi, которую вы можете иметь сегодня, – это WPA2 в сочетании с AES. Не всегда возможно использовать этот стандарт, хотя.

Например, может случиться так, что ваше оборудование не поддерживает WPA2 или AES. Эта проблема может быть преодолена путем обновления вашего оборудования. Это может звучать как дорогой вариант, но большинство интернет-провайдеров предоставят вам бесплатный модернизированный маршрутизатор, если ваш устаревший. Это особенно важно, если ваш роутер древний и поддерживает только WEP. Если это так, мусор и получить новый.

Единственный недостаток использования WPA2 и AES заключается в том, что используемое им шифрование военного уровня может иногда замедлять ваше соединение. Эта проблема, тем не менее, в основном касается старых маршрутизаторов, выпущенных до WPA2 и поддерживающих WPA2 только через обновление прошивки. Ни один современный роутер не пострадает от этой проблемы.

Другая большая проблема заключается в том, что мы все время от времени вынуждены использовать общедоступные WiFi-подключения, а в некоторых случаях уровень безопасности, предлагаемый для них, является низким. Поэтому лучше всего знать уровень безопасности, предлагаемый в сетях, к которым вы подключаетесь, и избегать отправки паролей (или другой важной информации) по плохо защищенным сетям..

Все это можно обобщить в следующей таблице:

Стандарт шифрованияSummaryКак это работает? Должен ли я его использовать?
WEPПервый стандарт безопасности 802.11: легко взломать.Использует шифр RC4.нет
WPAВременный стандарт для устранения основных недостатков безопасности в WEP.Использует шифр RC4, но добавляет более длинные (256-битные) ключи.Только если WPA2 недоступен
WPA2Текущий стандарт. С современным оборудованием увеличенное шифрование не влияет на производительность.Заменяет RC4-шифр на CCMP и AES для более надежной аутентификации и шифрования.да

Вопросы и ответы

Как узнать, какой тип настроек безопасности Wi-Fi установлен на моем беспроводном маршрутизаторе??

Знание – сила, поэтому выяснение того, какой протокол безопасности Wi-Fi вы используете, – это первый шаг к защите себя..

Есть несколько способов сделать это. Проще всего использовать свой смартфон:

  • Откройте приложение «Настройки» на своем мобильном устройстве..
  • Доступ к настройкам соединения Wi-Fi.
  • Найдите вашу беспроводную сеть в списке доступных сетей.
  • Нажмите на название сети или информационную кнопку, чтобы открыть конфигурацию сети..
  • Проверьте конфигурацию сети для типа безопасности.

Если вы работаете на ноутбуке или настольном компьютере, то, открыв настройки сети, вы также сможете увидеть используемый протокол безопасности Wi-Fi..

Если это не так, выполните поиск в Google по марке и модели вашего маршрутизатора, и вы должны найти инструкции о том, как войти в его настройки, где вы можете увидеть (и изменить) протокол, который вы используете с помощью нового.

Знание того, как это сделать, также необходимо для изменения настроек маршрутизатора по умолчанию, что является важной частью обеспечения безопасности вашей сети, поэтому в любом случае вы должны знать, как подключиться к маршрутизатору.!

Является ли 4g более безопасным, чем Wi-Fi?

В общем да.

Лучшим ответом будет то, что это зависит от сети Wi-Fi. Ваш 4G (или 3G, или что-либо другое, что ваш смартфон использует для мобильных данных) защищен, потому что вы единственный человек, который использует это соединение. Никто другой не может получить доступ к информации, которую вы отправляете через это соединение, если только он не использует очень сложные методы.

Тот же принцип применим к сетям Wi-Fi. Если вы единственный человек, который использует вашу домашнюю сеть, например, и она настроена безопасным способом (см. Наше руководство выше), то ваше соединение будет довольно безопасным.

Никогда, никогда не отправляйте личную информацию, включая пароли или банковские реквизиты, через общедоступную сеть Wi-Fi. Многие из этих сетей используют плохие протоколы безопасности, но даже те, которые утверждают, что являются безопасными, по своей природе уязвимы из-за количества людей, использующих их одновременно.

Вот еще несколько руководств по сетям WiFi:

  • Безопасность домашней сети
  • Hotspot Security
  • Общественная безопасность WiFi
  • WiFi угрозы
  • Все сети WiFi уязвимы
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map