Anonim

Monet meistä käyttävät Wi-Fi-yhteyttä kirjaimellisesti joka päivä, mutta jopa silloin, kun olemme yhä huolestuneempia yksityisyydestämme ja tietoturvaltamme, monet ihmiset eivät silti ymmärrä erilaisia ​​Wi-Fi-suojausalgoritmeja ja niiden tarkoitusta.

Siksi luet kuitenkin tech-blogeja, eikö niin? Olemme koonneet selityksen käytetyimmistä Wi-Fi-suojausalgoritmeista, WEP, WPA ja WPA2, jotta voit pysyä ajan tasalla varmistaaksesi yhteytesi mahdollisimman turvallisen.

Saatat tietenkin miettiä, miksi sinun pitäisi edes välittää, mitä suojausalgoritmia käytät, kun käytät Wi-Fi-yhteyttä. Suuri kysymys - asia on, että jos joku kaappaa Internet-verkon ja käyttää sitä jotain laitonta varten, poliisi koputtaa oveasi, ei hakkereita.

WEP

WEP, joka tunnetaan muuten nimellä Wired Equivalent Privacy, on eniten käytetty Wi-Fi-suojausalgoritmi, ja kun se julkaistiin, mikä oli syystä - se suunniteltiin tarjoamaan yhtä paljon turvallisuutta kuin kiinteän lähiverkon käyttäminen, mikä on iso asia kun otetaan huomioon tosiasia, että langattomat verkot ovat paljon alttiimpia salakuuntelulle ja hakkeroinnille yksinkertaisesti siksi, että ne ovat langattomia.

Tietenkin, WEP ei ole aina ollut kovin turvallinen - vaikka se ratifioitiin vuonna 1999, se ei ollut kovin turvallinen Yhdysvaltojen salaustekniikan vientirajoitusten vuoksi, jotka rajoittivat WEP-laitteet 64-bittisiin. Rajoitukset poistettiin lopulta, ja vaikka nyt onkin 256-bittisiä WEP-laitteita, 128-bittinen on yleisin.

Huolimatta siitä, että avainten pituudet ovat kasvaneet, WEP-algoritmeissa on havaittu useita tietoturvavirheitä - niin paljon, että niiden hakkeroinnista on tullut melko helppoa. Konseptien todistaminen nähtiin ensimmäistä kertaa jo vuonna 2001, ja Wi-Fi-liittouma vetäytyi WEP: stä virallisena vakiona takaisin vuonna 2004.

Yksi WEP: n suurimmista heikkouksista oli se, että se käytti niin kutsuttuja staattisia salausavaimia - toisin sanoen, kun (tai jos) määrität salausavaimen Internet-reitittimellesi, samaa avainta käytetään jokaisessa laitteeseen, joka siihen liittyy. reititin. Paitsi, että myös datapaketit (laitteen ja reitittimen välillä siirrettävät tietoryhmät) eivät ole salattuja, mikä tarkoittaa, että ne voidaan siepata paljon helpommin, ja hakkeri voi siepata heidät pääsyn jälkeen Wi-Fi-reitittimeen ja laitteisiin. siitä päättämällä, mikä WEP-avain on.

Tietysti tämä ongelma voitaisiin välttää muuttamalla WEP-avainta säännöllisesti, mutta vaikka siitä voisi olla hyötyä huipputeknologialle, se ei auta yleistä kuluttajaa - osa syystä WEP: n jäämiseen eläkkeelle niin kauan sitten.

WPA

Kun WEP jäi eläkkeelle, WPA otettiin käyttöön, hyväksyttiin virallisesti jo vuonna 2003. WPA: ta käytetään yleensä WPA-PSK: na (tai esijaettua avainta). Nämä avaimet ovat 256-bittisiä, mikä on varsin päivitys 128-bittisiin avaimiin, joita WEP-laitteissa yleisimmin käytetään.

Joten mikä asettaa avaimenpituuden lisäksi WPA: n WEP: n edellä? Kun dataa siirretään, se siirretään paketeina tai tietoryhminä. WPA standardina tarkistaa periaatteessa näiden datapakettien eheyden. Toisin sanoen WPA voi tarkistaa, onko hakkeri kopioinut tai muuttanut datapaketteja reitittimen ja kytketyn laitteen välillä.

WPA esitteli myös Temporal Key Integrity Protocol -tekniikan eli TKIP: n, joka otettiin käyttöön toimiessaan WEP: n "kääreinä", jonka avulla ihmiset voivat käyttää vanhempia laitteita saaden samalla jonkin verran salausta. Toisin sanoen TKIP käyttää vanhempaa WEP-ohjelmointia, mutta kääri koodin lisäkoodilla koodin alkuun ja loppuun sen salaamiseksi. Se otettiin käyttöön vain pikakorjauksena WEP-turvallisuusongelmiin, kun taas jotain hieman turvallisempaa keksittiin (AES), ja myöhemmin jäätiin eläkkeelle, eikä sitä pitäisi käyttää.

AES korvasi väliaikaisen TKIP-standardin, ja sen tarkoituksena oli tarjota mahdollisimman suuri salaus. Sitä jopa käyttää Yhdysvaltain hallitus. AES käyttää 128-bittisiä, 192-bittisiä tai 256-bittisiä salausavaimia, ja se on paljon parempi kuin TKIP, koska se muuntaa TKIP: n käyttämät tavallisen tekstin salausavaimet salaustekstiin, joka näyttää lähinnä satunnaiselta merkkijonolta niille, jotka ei ole salausavainta.

Teoriassa edes 128-bittinen AES-salaus on murtumaton tässä vaiheessa - nykypäivän tietokoneiden salausalgoritmin selvittäminen vie yli 100 miljardia vuotta.

Tästä huolimatta WPA: lla, kuten WEP: llä, on osoitettu olevan heikkouksia - yleensä itse WPA: ta ei kuitenkaan hakkeroida, vaan WPA: n kanssa kehitetty lisäjärjestelmä, nimeltään WPS, jonka tarkoituksena on tehdä reitittimen ja laitteen välinen yhteys helpoksi.

WPA2

WPA2 otettiin käyttöön standardina vuonna 2006, ja se tekee AES-salauksesta pakollisen eikä valinnaisen. Se korvaa myös TKIP: n, jota käytettiin vain vanhemmille laitteille, jotka eivät tue AES: tä, CCMP: llä, joka ei vieläkään ole yhtä turvallinen kuin AES, mutta on turvallisempi kuin TKIP.

WPA2: een ei ole liitetty monia haavoittuvuuksia, mutta yksi iso ongelma on. Onneksi se on jonkin verran hämärtää ja vaatii hakkeri pääsyä Wi-Fi-verkkoon aikaisemmin, jolloin hyökkäys verkon muihin laitteisiin. Koska virhe on epäselvä, oikeastaan ​​vain yritysten ja yritysten tulisi olla huolissaan siitä, eikä kotiverkoissa ole paljon ongelmaa.

WPA2 korvataan todennäköisesti tulevaisuudessa, mutta sitä ei tällä hetkellä tarvitse olla.

johtopäätökset

Siellä se on - jos et käytä WPA2-algoritmia AES-salauksen kanssa, sinun tulee harkita sitä. Voit kytkeä sen päälle siirtymällä reitittimen asetuksiin. Jos tarvitset apua reitittimen tai langattoman yhteyden määrittämisessä WPA2: n käyttämiseen, lähetä kysymys alla olevaan kommenttiosaan tai aloita uusi säie PCMech-foorumeilla.

Selitetty Wi-Fi-suojausalgoritmeja