Sự khác biệt giữa mật khẩu Wi-Fi WEP, WPA và WPA2

Mục lục:

Sự khác biệt giữa mật khẩu Wi-Fi WEP, WPA và WPA2
Sự khác biệt giữa mật khẩu Wi-Fi WEP, WPA và WPA2

Video: Sự khác biệt giữa mật khẩu Wi-Fi WEP, WPA và WPA2

Video: Sự khác biệt giữa mật khẩu Wi-Fi WEP, WPA và WPA2
Video: Internet vạn vật là gì? | Internet of Things là gì? | IoT là gì? | Tri thức nhân loại - YouTube 2024, Tháng mười một
Anonim
Ngay cả khi bạn biết bạn cần phải bảo mật mạng Wi-Fi của mình (và đã làm như vậy), bạn có thể tìm thấy tất cả các từ viết tắt của giao thức bảo mật một chút khó hiểu. Đọc tiếp khi chúng tôi nêu bật sự khác biệt giữa các giao thức như WEP, WPA và WPA2 - và tại sao nó lại quan trọng đối với từ viết tắt mà bạn tát vào mạng Wi-Fi tại nhà của bạn.
Ngay cả khi bạn biết bạn cần phải bảo mật mạng Wi-Fi của mình (và đã làm như vậy), bạn có thể tìm thấy tất cả các từ viết tắt của giao thức bảo mật một chút khó hiểu. Đọc tiếp khi chúng tôi nêu bật sự khác biệt giữa các giao thức như WEP, WPA và WPA2 - và tại sao nó lại quan trọng đối với từ viết tắt mà bạn tát vào mạng Wi-Fi tại nhà của bạn.

Nó có vấn đề gì?

Bạn đã làm những gì bạn được yêu cầu làm, bạn đăng nhập vào bộ định tuyến của bạn sau khi bạn mua nó và cắm nó lần đầu tiên, và thiết lập một mật khẩu. Điều gì không quan trọng những gì các từ viết tắt nhỏ bên cạnh giao thức bảo mật mà bạn đã chọn là gì? Khi nó quay ra, nó quan trọng rất nhiều. Như trường hợp với tất cả các tiêu chuẩn bảo mật, tăng sức mạnh máy tính và lỗ hổng tiếp xúc đã khiến các chuẩn Wi-Fi cũ có nguy cơ cao hơn. Đó là mạng của bạn, đó là dữ liệu của bạn và nếu ai đó xâm nhập vào mạng của bạn vì tội xâm nhập bất hợp pháp của họ, đó sẽ là cánh cửa của bạn mà cảnh sát đến gõ cửa. Hiểu được sự khác biệt giữa các giao thức bảo mật và triển khai các giao thức bảo mật tiên tiến nhất có thể hỗ trợ (hoặc nâng cấp nó nếu nó không hỗ trợ các tiêu chuẩn an toàn của gen hiện tại) là sự khác biệt giữa việc cung cấp một ai đó dễ dàng truy cập vào mạng gia đình của bạn.

WEP, WPA và WPA2: Bảo mật Wi-Fi qua các thời đại

Kể từ cuối những năm 1990, các giao thức bảo mật Wi-Fi đã trải qua nhiều lần nâng cấp, với việc ngừng sử dụng các giao thức cũ hơn và sửa đổi đáng kể các giao thức mới hơn. Đi dạo qua lịch sử bảo mật Wi-Fi nhằm làm nổi bật cả những gì hiện có ở đó và tại sao bạn nên tránh các tiêu chuẩn cũ hơn.

Bảo mật tương đương có dây (WEP)

Wired Equivalent Privacy (WEP) là giao thức bảo mật Wi-Fi được sử dụng rộng rãi nhất trên thế giới. Đây là một chức năng của độ tuổi, khả năng tương thích ngược, và thực tế là nó xuất hiện đầu tiên trong menu lựa chọn giao thức trong nhiều bảng điều khiển router.

WEP đã được phê chuẩn như một tiêu chuẩn bảo mật Wi-Fi vào tháng 9 năm 1999. Các phiên bản WEP đầu tiên không đặc biệt mạnh, ngay cả khi chúng được phát hành, bởi vì các hạn chế của Hoa Kỳ về việc xuất khẩu các công nghệ mã hóa khác nhau đã dẫn đến các nhà sản xuất hạn chế thiết bị của họ chỉ mã hóa 64 bit. Khi các hạn chế đã được dỡ bỏ, nó đã được tăng lên 128-bit. Mặc dù giới thiệu 256-bit WEP, 128-bit vẫn là một trong những triển khai phổ biến nhất.

Mặc dù có các sửa đổi đối với giao thức và kích thước khóa tăng lên, nhưng theo thời gian, rất nhiều lỗi bảo mật được phát hiện trong tiêu chuẩn WEP. Khi điện toán tăng lên, việc khai thác những sai sót đó trở nên dễ dàng và dễ dàng hơn. Đầu năm 2001, các vụ khai thác chứng minh đã trôi nổi, và đến năm 2005, FBI đã trình diễn công khai (nhằm tăng cường nhận thức các điểm yếu của WEP), nơi họ đã bẻ khóa mật khẩu WEP trong vài phút bằng phần mềm miễn phí.

Mặc dù có nhiều cải tiến, công việc xung quanh, và các nỗ lực khác để củng cố hệ thống WEP, nó vẫn rất dễ bị tổn thương. Các hệ thống dựa vào WEP nên được nâng cấp hoặc, nếu nâng cấp bảo mật không phải là một tùy chọn, được thay thế. Liên minh Wi-Fi chính thức gỡ bỏ WEP vào năm 2004.

Truy cập được bảo vệ Wi-Fi (WPA)

Truy cập được bảo vệ qua Wi-Fi (WPA) là phản ứng trực tiếp của Wi-Fi Alliance và thay thế cho các lỗ hổng ngày càng rõ ràng của tiêu chuẩn WEP. WPA được chính thức thông qua vào năm 2003, một năm trước khi WEP chính thức nghỉ hưu. Cấu hình WPA phổ biến nhất là WPA-PSK (Khóa chia sẻ trước). Các khóa được sử dụng bởi WPA là 256-bit, tăng đáng kể so với các khóa 64 bit và 128 bit được sử dụng trong hệ thống WEP.

Một số thay đổi quan trọng được thực hiện với WPA bao gồm kiểm tra tính toàn vẹn thông báo (để xác định xem kẻ tấn công đã bắt giữ hoặc thay đổi gói tin được truyền giữa điểm truy cập và máy khách) và Giao thức toàn vẹn khóa thời gian (TKIP) hay không. TKIP sử dụng một hệ thống khóa cho mỗi gói được an toàn hơn hệ thống khóa cố định được WEP sử dụng. Tiêu chuẩn mã hóa TKIP sau đó được thay thế bằng Chuẩn mã hóa nâng cao (AES).

Mặc dù WPA cải thiện đáng kể so với WEP, con ma của WEP đã ám ảnh WPA. TKIP, một thành phần cốt lõi của WPA, được thiết kế để dễ dàng triển khai thông qua việc nâng cấp firmware lên các thiết bị hỗ trợ WEP hiện có. Như vậy, nó đã phải tái chế một số yếu tố được sử dụng trong hệ thống WEP mà cuối cùng, cũng được khai thác.

WPA, giống như WEP tiền thân của nó, đã được thể hiện qua cả hai chứng minh-khái niệm và các cuộc biểu tình công khai được áp dụng để dễ bị xâm nhập. Điều thú vị là quá trình mà WPA thường bị tấn công không phải là tấn công trực tiếp vào giao thức WPA (mặc dù các cuộc tấn công như vậy đã được chứng minh thành công), nhưng bằng các cuộc tấn công trên một hệ thống bổ sung được triển khai với WPA-Wi-Fi Protected Setup (WPS) ) -Được thiết kế để giúp dễ dàng liên kết các thiết bị với các điểm truy cập hiện đại.

Truy cập Wi-Fi được bảo vệ II (WPA2)

WPA, vào năm 2006, đã được chính thức thay thế bởi WPA2. Một trong những thay đổi quan trọng nhất giữa WPA và WPA2 là việc sử dụng bắt buộc các thuật toán AES và giới thiệu CCMP (Chế độ mã hóa bộ đếm với Giao thức mã xác thực chuỗi ký tự) thay thế cho TKIP. Tuy nhiên, TKIP vẫn được bảo tồn trong WPA2 như một hệ thống dự phòng và cho khả năng tương tác với WPA.

Hiện tại, lỗ hổng bảo mật chính đối với hệ thống WPA2 thực là một hệ thống không rõ ràng (và yêu cầu kẻ tấn công đã có quyền truy cập vào mạng Wi-Fi được bảo mật để truy cập vào các khóa nhất định và sau đó tiếp tục tấn công vào các thiết bị khác trên mạng ). Như vậy, các tác động bảo mật của các lỗ hổng WPA2 đã biết được giới hạn gần như hoàn toàn đối với các mạng mức doanh nghiệp và đáng được coi là không quan trọng đối với việc bảo mật mạng gia đình.

Thật không may, lỗ hổng đó là lỗ hổng lớn nhất trong bộ giáp WPA - vector tấn công thông qua Thiết lập Wi-Fi được bảo vệ (WPS) -trong các điểm truy cập có khả năng WPA2 hiện đại. Mặc dù xâm nhập vào một mạng bảo mật WPA / WPA2 bằng cách sử dụng lỗ hổng này đòi hỏi bất cứ nơi nào từ 2-14 giờ nỗ lực liên tục với một máy tính hiện đại, nó vẫn là một mối quan tâm an ninh hợp pháp. WPS nên được vô hiệu hóa và, nếu có thể, phần vững của điểm truy cập sẽ được chuyển sang một bản phân phối thậm chí không hỗ trợ WPS để vector tấn công bị xóa hoàn toàn.

Lịch sử bảo mật Wi-Fi đã mua; Giờ thì sao?

Trước khi chúng tôi đánh bạn bằng danh sách đọc thêm về các bài viết bảo mật Wi-Fi hàng đầu của chúng tôi, đây là khóa học về sự cố. Đây là danh sách cơ bản xếp hạng các phương thức bảo mật Wi-Fi hiện tại có sẵn trên bất kỳ bộ định tuyến hiện đại nào (sau 2006), được sắp xếp từ tốt nhất đến tồi tệ nhất:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP là phương thức dự phòng)
  4. WPA + TKIP
  5. WEP
  6. Mạng mở (không có bảo mật)

Lý tưởng nhất là bạn sẽ vô hiệu hóa Thiết lập Wi-Fi được bảo vệ (WPS) và đặt bộ định tuyến của bạn thành WPA2 + AES. Mọi thứ khác trong danh sách là một bước ít lý tưởng hơn từ đó. Khi bạn đến WEP, mức độ bảo mật của bạn quá thấp, nó có hiệu quả như hàng rào liên kết chuỗi - hàng rào tồn tại chỉ đơn giản là nói “hey, đây là tài sản của tôi” nhưng bất kỳ ai thực sự muốn có thể leo lên ngay trên nó.

Nếu tất cả những suy nghĩ về bảo mật và mã hóa Wi-Fi này đều khiến bạn tò mò về các thủ thuật và kỹ thuật khác, bạn có thể dễ dàng triển khai để bảo mật mạng Wi-Fi của mình hơn, điểm dừng tiếp theo của bạn sẽ được duyệt qua các bài viết sau:

  • Bảo mật Wi-Fi: Bạn có nên sử dụng WPA2 + AES, WPA2 + TKIP hoặc cả hai?
  • Làm thế nào để bảo mật mạng Wi-Fi của bạn chống lại sự xâm nhập
  • Không có ý thức bảo mật sai: 5 cách không an toàn để bảo mật Wi-Fi của bạn
  • Làm thế nào để kích hoạt một điểm truy cập của khách trên mạng không dây của bạn
  • Các bài viết Wi-Fi tốt nhất để bảo vệ mạng của bạn và tối ưu hóa bộ định tuyến của bạn

Được trang bị một sự hiểu biết cơ bản về cách bảo mật Wi-Fi hoạt động và cách bạn có thể nâng cao và nâng cấp điểm truy cập mạng gia đình của mình, bạn sẽ được ngồi khá đẹp với mạng Wi-Fi hiện đang bảo mật.

Đề xuất: