WPA vs. WPA2

WPA2 biztonságosabb, mint elődje, WPA (Wi-Fi védett hozzáférés), és amennyire csak lehetséges, ezeket fel kell használni. A vezeték nélküli útválasztók több biztonsági protokollt támogatnak a vezeték nélküli hálózatok biztonságossá tétele érdekében, ideértve a következőket WPAWPA2Áll Wi-Fi védett hozzáférés Wi-Fi védett hozzáférés 2 Mi az? A Wi-Fi Szövetség által 2003-ban kifejlesztett biztonsági protokoll vezeték nélküli hálózatok biztonságához; A WEP protokoll helyettesítésére szolgál. A Wi-Fi Szövetség által 2004-ben kifejlesztett biztonsági protokoll a vezeték nélküli hálózatok biztonságos használatához; A WEP és a WPA protokollok helyettesítésére szolgál. Mód A WEP problémáinak ideiglenes megoldásaként a WPA továbbra is a WEP nem biztonságos RC4 adatfolyam-titkosítását használja, de a TKIP révén extra biztonságot nyújt.. A WEP-től és a WPA-tól eltérően a WPA2 az AES szabványt használja az RC4 adatfolyam rejtjel helyett. A CCMP helyettesíti a WPA TKIP-jét. Biztonságos és ajánlott? Némileg. A WEP-nél jobb, a WPA2-nél alacsonyabb. A WPA2 használata a WEP és a WPA felett javasolt, és biztonságosabb, ha a Wi-Fi Protected Setup (WPS) le van tiltva. A WPA3 felett nem ajánlott.

Tartalom: WPA vs WPA2

  • 1. Cél
  • 2 Biztonsági minőség és titkosítás
  • 3 Titkosítási sebesség
  • 4 WPA2 Personal és WPA2 Enterprise
  • 5 A Wi-Fi hálózat biztosítása
    • 5.1 Erős jelszavak
  • 6 A Wi-Fi Protected Setup (WPS) hátrányai
  • 7 Hivatkozások

Célja

Ha az útválasztót nem biztosítja, akkor valaki ellophatja az internet sávszélességét, illegális tevékenységeket végezhet a kapcsolaton keresztül (és ezért a nevedben), figyelemmel kísérheti az internetes tevékenységeket, és telepíthet rosszindulatú szoftvereket a hálózatra. A WPA és a WPA2 célja a vezeték nélküli internetes hálózatok védelme az ilyen bajtól azáltal, hogy megóvja a hálózatot az illetéktelen hozzáféréstől..

Biztonsági minőség és titkosítás

A WEP és a WPA az RC4-et használja, egy szoftverfolyam rejtjelző algoritmust, amely érzékeny a támadásokra. A WEP RC4 használatának, a kis kulcsméretnek és a rossz kulcskezelésnek köszönhetően a feltörő szoftver néhány perc alatt képes megszakítani a WEP biztonságát.

A WPA-t ideiglenes megoldásként fejlesztették ki a WEP számos hiányosságára. A WPA azonban még mindig sebezhető, mert az RC4 adatfolyam rejtjelén alapul; A WEP és a WPA közötti fő különbség az, hogy a WPA extra biztonsági protokollt ad hozzá az RC4 titkosításhoz, amelyet TKIP-nek hívnak. Az RC4 önmagában azonban annyira problematikus, hogy a Microsoft sürgette a felhasználókat és a vállalatokat, hogy ha lehetséges, tiltsa le azt, és 2013 novemberében frissítést tett közzé, amely teljes mértékben eltávolította az RC4-et a Windows-ból.

Elődjeivel ellentétben a WPA2 az Advanced Encryption Standard (AES) és a CCMP, a TKIP pótlás használatát használja. A 2004 előtt frissített eszközök vagy operációs rendszerek nem felelnek meg ezeknek a biztonsági előírásoknak. 2006. márciusától kezdve egyetlen új hardver vagy eszköz sem használhatja a Wi-Fi védjegyet a WPA2 tanúsító program felismerése nélkül.

Az AES annyira biztonságos, hogy több millió évbe telhet egy szuperszámítógép brute-force támadása, hogy megtörje a titkosítását. Vannak spekulációk, részben Edward Snowden kiszivárgott Nemzetbiztonsági Ügynökségének (NSA) dokumentumai alapján, hogy az AES-nek van legalább egy gyengesége: egy hátsó ajtó, amelyet esetleg szándékosan építettek a tervbe. Elméletileg a hátsó ajtó lehetővé tenné az Egyesült Államok kormányának, hogy könnyebben hozzáférjen a hálózathoz. Az AES titkosítás, amely a WPA2 biztonság gerincét képezi, és sok más, az internet biztonságát szolgáló intézkedés, a hátsó ajtó esetleges megléte komoly aggodalomra ad okot..

Titkosítási sebesség

A biztonsági intézkedések csökkenthetik a helyi hálózatban elérhető adatátviteli sebességet vagy átviteli sebességet. A választott biztonsági protokoll azonban drasztikusan megváltoztathatja az élményt. A WPA2 a leggyorsabb a biztonsági protokollok közül, míg a WEP a leglassabb. Az alábbi videó egy sor teljesítményvizsgálatból áll, amelyek bemutatják az egyes biztonsági protokollok által elérhető különböző teljesítményt.

WPA2 Personal és WPA2 Enterprise

A vezeték nélküli útválasztók általában a WPA2 két formáját kínálják: „Személyes” és „Vállalati”. A legtöbb otthoni hálózatnak csak a személyes beállításokra van szüksége. Az alábbi videó leírja a két üzemmód közötti technikai különbségeket.

Hogyan lehet biztonságosítani a Wi-Fi hálózatot

Az alábbi videó röviden ismerteti, hogyan kell kiválasztani a biztonsági protokollt a Linksys útválasztó beállításaiban.

Erős jelszavak

Noha a WPA2 jobb, mint a WPA, és jóval jobb, mint a WEP, az útválasztó biztonsága végső soron attól függ, hogy erős jelszót használ-e a biztonságához. Ez a videó elmagyarázza, hogyan lehet könnyen megjegyezni egy erős jelszót.

Véletlenszerű jelszót is létrehozhat. A jelszógenerátorok, például a Norton Password Generator és a Yellowpipe Encryption Key Generator véletlenszerű karaktersorozatokat hoznak létre nagybetűkkel, számokkal, írásjelekkel stb. Ezek a legbiztonságosabb jelszavak, különösen, ha hosszabbak és speciális karaktereket tartalmaznak, de nem könnyen megjegyezhető.

A Wi-Fi Protected Setup (WPS) hátrányai

2011-ben az Egyesült Államok Belbiztonsági Minisztériumának kutatói kiadtak egy nyílt forráskódú eszközt, a Reaver nevű eszközt, amely bebizonyította a Wi-Fi Protected Setup vagy WPS-t használó útválasztók sebezhetőségét. Ez a biztonsági rés lehetővé teszi a brute-force támadók számára a hálózati jelszavak elérését, függetlenül a WPA vagy a WPA2 használatától.

Ha az útválasztó WPS-t használ (nem mindenki használja), akkor kapcsolja ki ezt a funkciót a beállításaiban, ha erre képes. Ez azonban nem teljes megoldás, mivel a Reaver képes volt megtörni a WPS funkcióval rendelkező útválasztók hálózati biztonságát, még akkor is, ha ki van kapcsolva. A legjobb, legbiztonságosabb megoldás egy olyan útválasztó használata, amely WPA2 titkosítással rendelkezik és nincs WPS szolgáltatás.

Irodalom

  • A WPA-ról (Wi-Fi védett hozzáférés) - Comcast
  • Hozzon létre biztonságos jelszavakat a személyazonosságának biztonságában - Mozilla támogatás
  • A brutális erõvel járó WPA2 támadás megvalósításának becsült költsége - Információbiztonsági veremcsere
  • A vezeték nélküli biztonság fejlődése a 802.11 hálózatokban: WEP, WPA és 802.11 szabványok (PDF) - NÉLKÜL
  • Megtört az NSA az SSL-t? TLS? AES? - ZDNet
  • A NSA valóban megszakította az "erős" titkosítást? - PC Pro
  • Hogyan szinte megölte az NSA az internetet - Vezetékes
  • Hogyan lehet feltörni a Wi-Fi hálózat WPA jelszavát a Reaver segítségével - Lifehacker
  • A kutatók nyílt forráskódú eszközt jelentenek meg a WiFi védett beállítások feltörésére - Ars Technica
  • Az SSL / TLS újra megtört - gyengeség az RC4 adatfolyam rejtjelében - Rejtjel elemzés
  • A frissített WPA és WPA2 szabványok megértése - ZDNet
  • A WEP, a WPA és a WPA2 megértése - Messer professzor a YouTube-on
  • Frissítés az RC4 letiltásához - Microsoft biztonsági tanácsadás
  • Mi a WPA2?? - About.com vezeték nélküli / hálózatépítés
  • Miért olyan fontos a vezeték nélküli útválasztó / átjáró biztonsága, mint a biztonsági rendszer része - SUPERAntiSpyware Blog
  • Vezeték nélküli boszorkány: Hogyan tesztelheti vezeték nélküli teljesítményét - PCMag
  • WPA - About.com vezeték nélküli / hálózatépítés
  • A WPA2 biztonság most kötelező a Wi-Fi tanúsítvánnyal rendelkező termékeknél - Wi-Fi Alliance
  • Wikipedia: IEEE 802.11i-2004
  • Wikipedia: Elektromos és Elektronikai Mérnökök Intézete
  • Wikipedia: Wi-Fi védett hozzáférés
  • Wikipedia: Vezetékes egyenértékű adatvédelem