Wielu z nas korzysta z Wi-Fi dosłownie każdego dnia, jednak nawet w czasach, gdy jesteśmy coraz bardziej zainteresowani naszą prywatnością i bezpieczeństwem, wiele osób wciąż nie rozumie różnych algorytmów bezpieczeństwa Wi-Fi i ich znaczenia.
Dlatego właśnie czytasz blogi techniczne, prawda? Zebraliśmy wyjaśnienie najczęściej używanych algorytmów bezpieczeństwa Wi-Fi, WEP, WPA i WPA2, abyś mógł być na bieżąco informowany o tym, czy twoje połączenie jest jak najbardziej bezpieczne.
Oczywiście możesz się zastanawiać, dlaczego powinieneś dbać nawet o to, jakiego algorytmu bezpieczeństwa używasz podczas korzystania z Wi-Fi. Świetne pytanie - chodzi o to, że jeśli ktoś przejmie twoją sieć internetową i wykorzysta ją do czegoś nielegalnego, policja zapuka do twoich drzwi, a nie hakerów.
WEP
WEP, inaczej znany jako Wired Equivalent Privacy, jest najczęściej używanym algorytmem bezpieczeństwa Wi-Fi, a kiedy został wydany, było to nie bez powodu - został zaprojektowany, aby oferować tyle bezpieczeństwa, co korzystanie z przewodowej sieci LAN, co jest dużą kwestią, biorąc pod uwagę fakt, że sieci bezprzewodowe są znacznie bardziej podatne na podsłuchy i hakowanie tylko dlatego, że są bezprzewodowe.
Oczywiście WEP nie zawsze było bardzo bezpieczne - chociaż zostało ratyfikowane w 1999 r., Nie było bardzo bezpieczne z powodu amerykańskich ograniczeń eksportu technologii kryptograficznej, które ograniczyły urządzenia WEP do wersji 64-bitowej. Ograniczenia te zostały ostatecznie zniesione i chociaż istnieją obecnie urządzenia 256-bitowe WEP, 128-bitowe jest najczęściej.
Pomimo faktu, że długości kluczy wzrosły, w algorytmach WEP wykryto wiele błędów bezpieczeństwa - do tego stopnia, że dość łatwo było je zhakować. Dowód koncepcji został po raz pierwszy zauważony już w 2001 roku, a sojusz Wi-Fi wycofał WEP jako oficjalny standard w 2004 roku.
Jedną z głównych słabości WEP był fakt, że używał tak zwanych statycznych kluczy szyfrowania - innymi słowy, kiedy (lub jeśli) skonfigurowałeś klucz szyfrujący na routerze internetowym, ten sam klucz jest używany dla każdego urządzenia, które się z nim łączy router. Ponadto pakiety danych (grupy danych przesyłane między urządzeniem a routerem) nie są szyfrowane, co oznacza, że można je łatwiej przechwycić, a po ich przechwyceniu haker może uzyskać dostęp do routera i urządzeń Wi-Fi na podstawie dedukcji klucza WEP.
Oczywiście tego problemu można uniknąć, okresowo zmieniając klucz WEP, ale chociaż może to pomóc superumiejętności technologicznej, nie pomoże to ogólnemu konsumentowi - po części dlatego WEP wycofał się tak dawno temu.
WPA
Kiedy WEP został wycofany, WPA zostało wdrożone, formalnie przyjęte w 2003 roku. Zwykle WPA jest używany jako WPA-PSK (lub klucz wstępny). Te klucze są 256-bitowe, co stanowi całkiem nową aktualizację w stosunku do 128-bitowych kluczy najczęściej używanych w urządzeniach WEP.
Co oprócz długości klucza stawia WPA przed WEP? Przesyłane dane są przesyłane w pakietach lub grupach danych. Standard WPA w zasadzie sprawdza integralność tych pakietów danych. Innymi słowy, WPA może sprawdzić, czy haker skopiował lub zmienił pakiety danych między routerem a podłączonym urządzeniem.
WPA wprowadziła również protokół Temporal Key Integrity Protocol, lub TKIP, który został wprowadzony do pracy jako „opakowanie” na WEP, umożliwiając ludziom korzystanie ze starszych urządzeń przy jednoczesnym zachowaniu pewnego poziomu szyfrowania. Innymi słowy, TKIP używa starszego programowania WEP, ale otacza kod dodatkowym kodem na początku i na końcu tego kodu, aby go zaszyfrować. Został on wprowadzony jedynie jako szybka naprawa problemów bezpieczeństwa WEP, podczas gdy wymyślono coś nieco bardziej bezpiecznego (AES), a następnie został wycofany i nie należy go używać.
AES zastąpił tymczasowy standard TKIP i został zaprojektowany tak, aby oferować jak najwięcej szyfrowania. Jest nawet używany przez rząd USA. AES używa 128-bitowych, 192-bitowych lub 256-bitowych kluczy szyfrowania i znacznie przewyższa TKIP, ponieważ konwertuje klucze szyfrowania zwykłego tekstu używane przez TKIP na tekst zaszyfrowany, który zasadniczo wygląda jak losowy ciąg znaków dla tych, którzy nie mam klucza szyfrowania.
Teoretycznie nawet 128-bitowe szyfrowanie AES jest w tej chwili nie do złamania - dzisiejsze komputery zajęłyby ponad 100 miliardów lat, aby odkryć algorytm szyfrowania.
Mimo to udowodniono, że WPA, podobnie jak WEP, ma swoje słabe strony - zwykle jednak samo WPA nie jest zhakowane, a raczej wprowadzono dodatkowy system z WPA o nazwie WPS, który został zaprojektowany w celu ułatwienia połączenia między routerem a urządzeniem.
WPA2
WPA2 został wdrożony jako standard w 2006 roku i sprawia, że szyfrowanie AES jest obowiązkowe, a nie opcjonalne. Zastępuje również TKIP, który był używany tylko w przypadku starszych urządzeń, które nie obsługiwały AES, CCMP, który wciąż nie jest tak bezpieczny jak AES, ale jest bardziej bezpieczny niż TKIP.
Niewiele jest luk w zabezpieczeniach związanych z WPA2, jednak jest jedna duża. Na szczęście jest to nieco niejasne i wymaga od hakera dostępu do sieci Wi-Fi w przeszłości, a następnie przeprowadzenia ataku na inne urządzenia w sieci. Z powodu tego, jak niejasna jest wada, tak naprawdę tylko firmy i przedsiębiorstwa powinny się tym martwić i nie ma większego problemu dla sieci domowych.
W przyszłości prawdopodobnie nastąpi zamiana WPA2, jednak obecnie nie jest to konieczne.
Wnioski
Masz - jeśli nie używasz algorytmu WPA2 z szyfrowaniem AES, powinieneś to rozważyć. Możesz go włączyć, przechodząc do ustawień routera. Jeśli potrzebujesz pomocy w konfigurowaniu routera lub połączenia bezprzewodowego do korzystania z WPA2, opublikuj pytanie w sekcji komentarzy poniżej lub rozpocznij nowy wątek na forach PCMech.