Reklama

Bezpieczeństwo sieci bezprzewodowej jest niezwykle ważne. Zdecydowana większość z nas podłącza urządzenie mobilne do routera w dowolnym momencie każdego dnia, na przykład na smartfonie, tablecie, laptopie lub w inny sposób. Ponadto urządzenia Internetu rzeczy łączą się z Internetem za pomocą Wi-Fi.

Są zawsze włączone, zawsze nasłuchują i zawsze potrzebują dodatkowej ochrony.

Właśnie tam wkracza szyfrowanie Wi-Fi. Istnieje kilka różnych sposobów ochrony połączenia Wi-Fi. Ale skąd wiesz, który standard bezpieczeństwa Wi-Fi jest najlepszy? Oto jak.

Rodzaje zabezpieczeń Wi-Fi

Najpopularniejsze typy zabezpieczeń Wi-Fi to WEP, WPA i WPA2.

WEP vs. WPA

Wired Equivalent Privacy (WEP) to najstarsza i najmniej bezpieczna metoda szyfrowania Wi-Fi. To zabawne, jak straszny jest WEP w ochronie twojego połączenia Wi-Fi. Oto dlaczego nie należy używać szyfrowania Wi-Fi WEP Co to jest szyfrowanie Wi-Fi WEP? Oto dlaczego NIE powinieneś go używaćOto dlaczego szyfrowanie WEP po prostu nie jest wystarczające i dlaczego powinieneś przestać go używać na routerach bezprzewodowych w domu. Czytaj więcej .

Ponadto, jeśli używasz starszego routera, który obsługuje tylko WEP, powinieneś go również uaktualnić, zarówno dla bezpieczeństwa, jak i lepszej łączności.

Czemu to jest złe? Krakersy wymyślili, jak złamać szyfrowanie WEP, i można to łatwo zrobić za pomocą swobodnie dostępnych narzędzi. W 2005 r. FBI przeprowadziło publiczną demonstrację przy użyciu bezpłatnych narzędzi w celu zwiększenia świadomości. Prawie każdy może to zrobić. W związku z tym Wi-Fi Alliance oficjalnie wycofał standard szyfrowania Wi-Fi WEP w 2004 roku.

Do tej pory powinieneś używać wersji WPA.

Definicje WPA i WPA2

Wi-Fi Protected Access (WPA) to ewolucja niezabezpieczonego standardu WEP. WPA była tylko wstępem do WPA2.

Kiedy stało się jasne, że WEP jest bardzo niepewne, Wi-Fi Alliance opracował WPA, aby zapewnić połączeniom sieciowym dodatkową warstwę bezpieczeństwa przed opracowaniem i wprowadzeniem WPA2. Standardy bezpieczeństwa WPA2 były zawsze pożądanym celem.

WPA3

W chwili obecnej zdecydowana większość routerów i połączeń Wi-Fi korzysta z WPA2. Przynajmniej powinni to zrobić, ponieważ nawet w przypadku luk w standardach szyfrowania jest to nadal bardzo bezpieczne.

Jednak najnowsza aktualizacja do Wi-Fi Protected Access - WPA3 - jest zdecydowanie na horyzoncie.

WPA3 zawiera kilka ważnych aktualizacji nowoczesnego bezpieczeństwa sieci bezprzewodowej, w tym:

  • Ochrona przed brutalną siłą. WPA3 ochroni użytkowników, nawet przy słabszych hasłach, przed atakami słownikowymi typu brute-force (atakami, które próbują odgadnąć hasła w kółko).
  • Prywatność sieci publicznej. WPA3 dodaje „zindywidualizowane szyfrowanie danych”, teoretycznie szyfrując twoje połączenie z bezprzewodowym punktem dostępowym bez względu na hasło.
  • Zabezpieczanie Internet przedmiotów. WPA3 pojawia się w czasie, gdy twórcy urządzeń z Internet of Things są pod ogromną presją, aby poprawić bezpieczeństwo linii bazowej.
  • Silniejsze szyfrowanie. WPA3 dodaje do standardu znacznie silniejsze 192-bitowe szyfrowanie, co znacznie poprawia poziom bezpieczeństwa.

WPA3 wciąż nie trafił na rynek routerów konsumenckich, pomimo początkowej osi czasu sugerującej, że dotrze on pod koniec 2018 roku. Przejście z WEP do WPA, do WPA2 zajęło trochę czasu, więc w tej chwili nie ma się czym martwić.

Ponadto producenci muszą wydawać łatki kompatybilne wstecz, co może potrwać miesiące, jeśli nie lata.

Możesz czytaj więcej o szyfrowaniu WPA3 Wi-Fi Wszystko, co musisz wiedzieć o WPA3 i bezpieczeństwie Wi-FiNajnowszy standard bezpieczeństwa Wi-Fi Alliance to WPA3. Co to poprawia? Czy Twój router go wykorzysta? A kiedy WPA3 będzie dostępny? Czytaj więcej .

WPA vs. WPA2 vs. WPA3

Istnieją trzy iteracje bezpiecznego dostępu Wi-Fi. Cóż, trzeciego nie ma u nas, ale wkrótce pojawi się na twoim routerze. Ale co ich różni od siebie? Dlaczego WPA3 jest lepszy od WPA2?

WPA jest z natury podatna na atak

WPA od samego początku było skazane na zagładę. Mimo że oferuje znacznie silniejsze szyfrowanie kluczem publicznym, używając 256-bitowego WPA-PSK (klucz współdzielony), WPA wciąż zawiera ciąg podatności odziedziczonych ze starszego standardu WEP (oba mają wspólny podatny standard szyfrowania strumieniowego, RC4).

Luki dotyczyły wprowadzenia protokołu Temporal Key Integrity Protocol (TKIP).

Sam TKIP był dużym krokiem naprzód, ponieważ użył systemu klucza dla pakietu, aby chronić każdy pakiet danych wysyłany między urządzeniami. Niestety wdrożenie WPA TKIP musiało uwzględniać stare urządzenia WEP.

Nowy system WPA TKIP poddał recyklingowi niektóre aspekty skompromitowanego systemu WEP i oczywiście te same luki ostatecznie pojawiły się w nowym standardzie.

WPA2 zastępuje WPA

WPA2 oficjalnie zastąpiło WPA w 2006 roku. Dlatego WPA miał krótki bieg jako szczyt szyfrowania Wi-Fi.

WPA2 przyniosło kolejną serię aktualizacji zabezpieczeń i szyfrowania, w szczególności wprowadzenie Advanced Encryption Standard (AES) do konsumenckich sieci Wi-Fi. AES jest znacznie silniejszy niż RC4 (ponieważ RC4 był wielokrotnie łamany) i jest obecnie standardem bezpieczeństwa wielu usług online.

WPA2 wprowadził także tryb licznika szyfrów z protokołem uwierzytelniania wiadomości blokowania łańcucha (lub CCMP, w przypadku znacznie krótszej wersji!), Aby zastąpić obecnie wrażliwy TKIP.

TKIP pozostaje częścią standardu WPA2 jako rozwiązanie awaryjne, a także oferuje funkcjonalność dla urządzeń tylko z WPA.

WPA2 KRACK Attack

Nieco zabawnie nazwany atak KRACK nie jest śmiechem; jest to pierwsza podatność znaleziona w WPA2. The Atak ponownej instalacji klucza (KRACK) to bezpośredni atak na protokół WPA2 i niestety podważa każde połączenie Wi-Fi za pomocą WPA2.

Zasadniczo KRACK podważa kluczowy aspekt czterokierunkowego uzgadniania WPA2, umożliwiając hakerowi przechwytywanie i manipulowanie tworzeniem nowych kluczy szyfrowania w ramach bezpiecznego połączenia.

Dan Price szczegółowo atak KRACK i czy twój router jest niepewny czy nie Ryzykujesz atakiem KRACK: wszystko, co musisz wiedziećExploit o nazwie „KRACK” (Key Reinstallation Attack) znajduje się na pierwszych stronach gazet. Ale czym dokładnie jest atak KRACK? Czy można to naprawić? Co możesz z tym zrobić? Spójrzmy. Czytaj więcej .

Nawet przy potencjalnym ataku KRACK prawdopodobieństwo, że ktoś użyje go do zaatakowania sieci domowej, jest niewielkie.

WPA3: Sojusz (Wi-Fi) kontratakuje

WPA3 podnosi luz i oferuje znacznie większe bezpieczeństwo, jednocześnie aktywnie biorąc pod uwagę często brakujące praktyki bezpieczeństwa, których każdy jest czasem winny. Na przykład WPA3-Personal zapewnia użytkownikom szyfrowanie, nawet jeśli hakerzy złamią hasło po podłączeniu do sieci.

Ponadto WPA3 wymaga, aby wszystkie połączenia korzystały z chronionych ram zarządzania (PMF). PMF zasadniczo zwiększają ochronę prywatności dzięki dodatkowym mechanizmom bezpieczeństwa służącym do zabezpieczania danych.

128-bitowy AES pozostaje na swoim miejscu dla WPA3 (świadectwo jego trwałego bezpieczeństwa). Jednak w przypadku połączeń WPA3-Enterprise wymagany jest 192-bitowy AES. Użytkownicy WPA3-Personal będą mieli również możliwość skorzystania z 192-bitowego AES o dużej mocy.

Poniższy film przedstawia bardziej szczegółowo nowe funkcje WPA3.

Co to jest klucz współdzielony WPA2?

WPA2-PSK to skrót od Pre-Shared Key. WPA2-PSK jest również znany jako tryb osobisty i jest przeznaczony do sieci domowych i małych biur.

Router bezprzewodowy szyfruje ruch sieciowy za pomocą klucza. W przypadku WPA-Personal klucz ten jest obliczany na podstawie hasła Wi-Fi skonfigurowanego na routerze. Zanim urządzenie będzie mogło połączyć się z siecią i zrozumieć szyfrowanie, musisz wprowadzić w nim swoje hasło.

Podstawowymi słabościami szyfrowania WPA2-Personal w świecie rzeczywistym są słabe hasła. Tak jak wiele osób używa słabych haseł, takich jak „hasło” i „letmein” do swoich kont internetowych, wiele osób prawdopodobnie używa słabych haseł do zabezpieczenia swoich sieci bezprzewodowych. Musisz użyj silnego hasła lub unikalnego hasła, aby zabezpieczyć sieć 13 sposobów tworzenia bezpiecznych i niezapomnianych hasełChcesz wiedzieć, jak utworzyć bezpieczne hasło? Te kreatywne pomysły na hasła pomogą Ci stworzyć silne, niezapomniane hasła. Czytaj więcej lub WPA2 nie ochroni cię zbytnio.

Co to jest WPA3 SAE?

Korzystając z WPA3, użyjesz nowego protokołu wymiany kluczy o nazwie Jednoczesne uwierzytelnianie równych (SAE). SAE, znany również jako Dragonfly Key Exchange Protocol, jest bezpieczniejszą metodą wymiany kluczy, która usuwa lukę w zabezpieczeniach KRACK.

W szczególności jest odporny na ataki deszyfrowania offline poprzez zapewnienie „tajemnicy przekazywania”. Naprzód tajność zatrzymuje atakującego odszyfrowującego wcześniej zarejestrowane połączenie internetowe, nawet jeśli zna WPA3 hasło.

Ponadto WPA3 SAE korzysta z połączenia peer-to-peer, aby ustanowić wymianę i wykluczyć możliwość przechwycenia kluczy przez złośliwego pośrednika.

Oto wyjaśnienie, co oznacza „wymiana klucza” w kontekście szyfrowania, wykorzystując pionierski przykład Diffie-Hellmana.

Co to jest Wi-Fi Easy Connect?

Wi-Fi Easy Connect to nowy standard połączenia zaprojektowany w celu „uproszczenia obsługi i konfiguracji urządzeń Wi-Fi”.

W ramach tego Wi-Fi Easy Connect oferuje silne szyfrowanie kluczem publicznym dla każdego urządzenia dodanego do sieci, nawet tych „z niewielkim interfejsem użytkownika lub bez niego, takich jak produkty Smart Home i IoT”.

Na przykład w sieci domowej można wyznaczyć jedno urządzenie jako centralny punkt konfiguracji. Centralnym punktem konfiguracji powinno być urządzenie multimedialne, takie jak smartfon lub tablet.

Urządzenie Rich Media jest następnie wykorzystywane do skanowania kodu QR, który z kolei uruchamia protokół Wi-Fi Easy Connect zgodnie z projektem Wi-Fi Alliance.

Funkcja Wi-Fi Easy Connect zmniejsza złożoność łączenia urządzeń z sieciami Wi-Fi. Oczekuje się, że połączony rynek macierzysty będzie rósł wykładniczo, a konfiguracja urządzeń łatwo i bezpiecznie jest jeszcze bardziej krytyczna. https://t.co/yPIhhNhwFkpic.twitter.com/jEHiVIO4lG

- Wi-Fi Alliance (@WiFiAlliance) 14 września 2018 r

Skanowanie kodu QR (lub wprowadzanie kodu specyficznego dla urządzenia IoT) daje urządzeniu łączącemu się takie same zabezpieczenia i szyfrowanie jak inne urządzenia w sieci, nawet jeśli bezpośrednia konfiguracja nie jest możliwy.

Wi-Fi Easy Connect, w połączeniu z WPA3, drastycznie zwiększy bezpieczeństwo Internetu Rzeczy i sieci inteligentnych urządzeń domowych.

Bezpieczeństwo Wi-Fi jest ważne

Nawet w momencie pisania WPA2 pozostaje najbezpieczniejszą metodą szyfrowania Wi-Fi, nawet biorąc pod uwagę podatność KRACK. Chociaż KRACK jest niewątpliwie problemem, szczególnie w sieciach Enterprise, użytkownicy domowi raczej nie napotkają takiego ataku (chyba że jesteś osobą o wysokiej wartości, oczywiście).

WEP jest bardzo łatwy do złamania. Nie należy go używać do jakichkolwiek celów. Ponadto, jeśli masz urządzenia, które mogą korzystać tylko z zabezpieczeń WEP, powinieneś rozważyć ich wymianę, aby zwiększyć bezpieczeństwo swojej sieci. Odkryć jak sprawdzić typ zabezpieczenia Wi-Fi WEP, WPA lub WPA2: Jak określić, jaki typ zabezpieczeń ma sieć Wi-FiCzy router bezprzewodowy jest tak bezpieczny, jak myślisz? Oto, jak dowiedzieć się, jaki typ protokołu bezpieczeństwa ma router Wi-Fi. Czytaj więcej aby upewnić się, że nie korzystasz z WEP.

Należy również pamiętać, że WPA3 nie pojawi się magicznie i nie zabezpieczy wszystkich urządzeń w ciągu jednej nocy. Zawsze jest długi okres od wprowadzenia nowego standardu szyfrowania Wi-Fi do powszechnego przyjęcia.

Szybkość adopcji zależy od tego, jak szybko producenci łatają urządzenia i jak szybko producenci routerów wdrażają WPA3 dla nowych routerów.

W chwili obecnej powinieneś skupić się na ochronie swojej istniejącej sieci, w tym WPA2. Świetnym miejscem na początek jest sprawdzenie bezpieczeństwa routera. Widzieć nasz przewodnik dotyczący wyszukiwania i zmiany hasła do Wi-Fi Jak znaleźć i zmienić hasło do Wi-Fi w systemie Windows 10Chcesz znaleźć lub zmienić hasło do Wi-Fi? Oto jak zmienić i zlokalizować hasło Wi-Fi na komputerze z systemem Windows. Czytaj więcej dla niektórych podstaw.

Gavin jest starszym pisarzem dla MUO. Jest także redaktorem i menedżerem SEO dla siostrzanej strony MakeUseOf, Blocks Decoded. Ma licencjat z wyróżnieniem (z wyróżnieniem) z zakresu sztuki cyfrowej zdobyte na wzgórzach Devon, a także ponad dekadę doświadczenia zawodowego w pisaniu. Lubi dużo herbaty.