Много от нас използват Wi-Fi буквално всеки ден, но дори и в момент, в който все повече се занимаваме с нашата поверителност и сигурност, много хора все още не разбират различните алгоритми за защита на Wi-Fi и какво означават.
Ето защо четете технологични блогове, нали? Събрахме обяснение на най-използваните алгоритми за защита на Wi-Fi, WEP, WPA и WPA2, за да можете да бъдете информирани, за да гарантирате, че връзката ви е възможно най-сигурна.
Разбира се, може да се чудите защо изобщо да се интересувате какъв алгоритъм за защита използвате, когато използвате Wi-Fi. Страхотен въпрос - нещото е, ако някой отвлече вашата интернет мрежа и я използва за нещо незаконно, полицията ще почука на вратата ви , а не на хакерите.
WEP
WEP, иначе известен като Wired Equivalent Privacy, е най-използваният алгоритъм за защита на Wi-Fi и когато той беше пуснат, това беше по уважителна причина - той беше създаден да предлага толкова сигурност, колкото използването на кабелна LAN, което е голяма работа предвид фактът, че безжичните мрежи са много по-податливи на подслушване и хакване, просто защото са безжични.
Разбира се, WEP не винаги е бил много сигурен - докато беше ратифициран през 1999 г., той не беше много сигурен поради американските ограничения върху износа на криптографски технологии, които ограничиха WEP устройствата до 64-битови. Тези ограничения в крайна сметка бяха премахнати, и докато сега има WEP устройства, които са 256-битови, 128-битовите са най-често срещаните.
Въпреки факта, че дължината на ключовете се е увеличила, в алгоритмите на WEP са открити редица пропуски в сигурността - дотолкова, че е станало доста лесно да ги хакнете. Доказателството за концепции за първи път се наблюдава още през 2001 г., а Wi-Fi алиансът се оттегля от WEP като официален стандартен път още през 2004 година.
Една от основните слабости на WEP беше фактът, че той използва това, което се нарича статични ключове за криптиране - с други думи, когато (или ако) настроите ключ за криптиране на вашия интернет рутер, същият ключ се използва за всяко устройство, което се свързва с това рутер. Не само това, но пакетите с данни (групи данни, прехвърлени между устройство и рутер) не са кодирани, което означава, че те могат много по-лесно да бъдат прихващани и след като ги прихванат хакер може да получи достъп до Wi-Fi рутера и устройствата върху него, като се извади какъв е ключът на WEP.
Разбира се, този проблем може да бъде избегнат чрез периодична промяна на ключа на WEP, но макар това да е от полза за супертехнологичните, той няма да помогне на широкия потребител - част от причината WEP да бъде пенсиониран толкова отдавна.
WPA
Когато WEP беше пенсиониран, WPA беше внедрен, официално приет през 2003 г. Обикновено WPA се използва като WPA-PSK (или предварително споделен ключ). Тези клавиши са 256-битови, което е доста надграждане спрямо 128-битовите ключове, които най-често се използват в WEP устройства.
И какво, освен дължината на ключовете, поставя WPA пред WEP? Когато се прехвърлят данни, те се прехвърлят в пакети или групи данни. WPA като стандарт проверява целостта на тези пакети данни. С други думи, WPA може да провери дали хакерът е копирал или променял пакети данни между рутера и свързаното устройство.
WPA също така въведе протокола за временна ключова интеграция, или TKIP, който беше представен на работа, беше „обвивка“ за WEP, което позволява на хората да използват по-стари устройства, докато все още получават известно ниво на криптиране. С други думи, TKIP използва по-старото WEP програмиране, но обвива код с допълнителен код в началото и в края на този код, за да го шифрова. Той беше въведен само като бързо отстраняване на проблемите със сигурността на WEP, докато беше измислено нещо малко по-сигурно (AES) и впоследствие беше пенсионирано и не трябва да се използва.
AES замени временния TKIP стандарт и е проектиран да предлага възможно най-много криптиране. Той дори се използва от правителството на САЩ. AES използва 128-битови, 192-битови или 256-битови кодиращи ключове и е много по-превъзходен от TKIP по това, че преобразува ключовете за шифроване на обикновен текст, използвани от TKIP, в шифротекст, който по същество изглежда като случаен низ от символи на тези, които нямат ключа за криптиране.
Теоретично, дори 128-битовото AES криптиране е нечупливо в този момент - ще са необходими повече от 100 милиарда години, за да могат днешните компютри да разберат алгоритъма за криптиране.
Въпреки това, WPA, подобно на WEP, е доказано, че има своите слабости - обикновено обаче самата WPA не е хаквана, а по-скоро е внедрена допълнителна система с WPA, наречена WPS, която е създадена да улесни връзката между рутера и устройството.
WPA2
WPA2 беше внедрен като стандарт през 2006 г. и прави AES криптирането задължително, а не задължително. Той също така заменя TKIP, който се използва само за по-стари устройства, които не поддържат AES, с CCMP, който все още не е толкова сигурен, колкото AES, но е по-сигурен от TKIP.
Няма толкова много уязвимости, свързани с WPA2, но има една голяма. За щастие е някак неясен и изисква хакерът да е имал достъп до Wi-Fi мрежата в миналото, след което да създаде атака срещу други устройства в мрежата. Поради това колко неясен е недостатъкът, наистина само предприятията и предприятията трябва да се притесняват от него и няма много проблем за домашните мрежи.
Вероятно ще има замяна на WPA2 в бъдеще, но в момента няма нужда да бъде.
Заключения
Имате го - ако не използвате алгоритъма WPA2 с криптиране AES, трябва да го обмислите. Можете да го включите, като се насочите към настройките на вашия рутер. Ако се нуждаете от помощ при настройката на рутер или безжична връзка, за да използвате WPA2, моля, изпратете въпрос в секцията за коментари по-долу или започнете нова тема в PCMech форумите.
