Laman » bagaimana untuk » Perbezaan Antara Kata Laluan Wi-Fi WEP, WPA, dan WPA2

    Perbezaan Antara Kata Laluan Wi-Fi WEP, WPA, dan WPA2

    Walaupun anda tahu bahawa anda perlu mengamankan rangkaian Wi-Fi anda (dan sudah berbuat demikian), anda mungkin mendapati semua akronim protokol keselamatan sedikit membingungkan. Teruskan membaca kerana kami menyerlahkan perbezaan antara protokol seperti WEP, WPA, dan WPA2-dan kenapa pentingnya singkatan yang anda tampalkan pada rangkaian Wi-Fi rumah anda.

    Apa yang penting?

    Anda melakukan apa yang anda telah diberitahu untuk dilakukan, anda log masuk ke penghala anda selepas anda membelinya dan pasangkannya buat kali pertama, dan tetapkan kata laluan. Apa yang penting tentang akronim kecil yang bersebelahan dengan protokol keselamatan yang anda pilih? Seperti ternyata, ia penting sekali. Sama seperti kesemua piawaian keselamatan, peningkatan kuasa komputer dan kelemahan terdedah telah menyebabkan piawaian Wi-Fi yang lebih tua berisiko. Ia adalah rangkaian anda, data anda, dan jika seseorang merampas rangkaian anda untuk hijink haram mereka, itu akan menjadi pintu anda polis datang mengetuk. Memahami perbezaan antara protokol keselamatan dan melaksanakan yang paling maju router anda boleh menyokong (atau menaik tarafnya jika ia tidak dapat menyokong standard selamat gen semasa) adalah perbezaan antara menawarkan seseorang akses mudah ke rangkaian rumah anda dan tidak.

    WEP, WPA, dan WPA2: Keselamatan Wi-Fi Melalui Zaman

    Sejak akhir tahun 1990-an, protokol keselamatan Wi-Fi telah mengalami pelbagai peningkatan, dengan ancaman membuang protokol yang lebih lama dan semakan ketara kepada protokol yang lebih baru. Berjalan melalui sejarah keselamatan Wi-Fi berfungsi untuk menyerlahkan apa yang ada di luar sana sekarang dan mengapa anda harus mengelakkan piawaian yang lebih tua.

    Privasi Setara Berwayar (WEP)

    Privacy Equivalent Wired (WEP) adalah protokol keselamatan Wi-Fi yang paling banyak digunakan di dunia. Ini adalah fungsi usia, ke belakang keserasian, dan hakikat bahawa ia muncul pertama dalam menu pemilihan protokol di banyak panel kawalan router.

    WEP telah disahkan sebagai standard keselamatan Wi-Fi pada bulan September tahun 1999. Versi pertama WEP tidak begitu kuat, walaupun untuk masa mereka dibebaskan, kerana sekatan AS terhadap eksport pelbagai teknologi kriptografi menyebabkan pengeluar menyekat peranti mereka hanya untuk penyulitan 64-bit. Apabila sekatan telah diangkat, ia meningkat kepada 128-bit. Walaupun pengenalan WEP 256-bit, 128-bit kekal sebagai salah satu pelaksanaan yang paling biasa.

    Walaupun semakan terhadap protokol dan saiz utama yang meningkat, banyak kelemahan keselamatan telah ditemui dalam piawaian WEP. Apabila kuasa pengkomputeran meningkat, ia menjadi lebih mudah dan mudah untuk mengeksploitasi kelemahan tersebut. Seawal tahun 2001, eksploitasi bukti-konsep terapung dan pada tahun 2005, FBI memberi demonstrasi awam (dalam usaha untuk meningkatkan kesedaran mengenai kelemahan WEP) di mana mereka memecahkan kata laluan WEP dalam beberapa minit menggunakan perisian yang tersedia secara bebas.

    Walaupun pelbagai penambahbaikan, kerja-kerja sekitar, dan percubaan lain untuk memajukan sistem WEP, ia masih sangat terdedah. Sistem yang bergantung pada WEP harus dinaik taraf atau, jika peningkatan keselamatan tidak menjadi pilihan, diganti. Perikatan Wi-Fi secara rasmi bersara WEP pada tahun 2004.

    Akses Terlindung Wi-Fi (WPA)

    Akses Terlindung Wi-Fi (WPA) adalah respons langsung dan penggantian Wi-Fi Alliance kepada kelemahan yang semakin jelas dari piawaian WEP. WPA diadopsi secara rasmi pada tahun 2003, setahun sebelum WEP telah bersara secara rasmi. Konfigurasi WPA yang paling biasa ialah WPA-PSK (Kunci Pra-Dikongsi). Kekunci yang digunakan oleh WPA adalah 256-bit, peningkatan ketara ke atas kekunci 64-bit dan 128-bit yang digunakan dalam sistem WEP.

    Beberapa perubahan ketara yang dilaksanakan dengan cek WPA integriti mesej termasuk (untuk menentukan jika penyerang telah merakam atau mengubah paket yang dilalui antara titik akses dan klien) dan Protokol Integriti Kunci Temporal (TKIP). TKIP menggunakan sistem kunci setiap paket yang secara radikal lebih selamat daripada sistem kunci tetap yang digunakan oleh WEP. Standard penyulitan TKIP kemudian digantikan oleh Standard Penyulitan Lanjutan (AES).

    Walaupun apa yang WPA penambahbaikan yang ketara telah melebihi WEP, hantu WEP menghantui WPA. TKIP, komponen teras WPA, direka bentuk untuk mudah dilancarkan melalui peningkatan perisian tegar ke peranti yang dibolehkan oleh WEP. Oleh itu, ia perlu mengitar semula elemen-elemen tertentu yang digunakan dalam sistem WEP yang pada akhirnya juga dieksploitasi.

    WPA, seperti WEP pendahulunya, telah ditunjukkan melalui kedua-dua demonstrasi konsep dan demonstrasi awam yang digunakan untuk terdedah kepada pencerobohan. Menariknya, proses yang mana WPA biasanya dilanggar bukan serangan langsung pada protokol WPA (walaupun serangan tersebut telah berjaya ditunjukkan), tetapi dengan serangan terhadap sistem tambahan yang dilancarkan dengan Persediaan Dilindungi WPA-Wi-Fi (WPS ) yang telah direka untuk menjadikannya mudah untuk menghubungkan peranti ke titik akses moden.

    Akses Terlindung Wi-Fi II (WPA2)

    WPA telah, pada tahun 2006, secara rasmi digantikan oleh WPA2. Salah satu perubahan yang paling ketara antara WPA dan WPA2 ialah penggunaan mandatori algoritma AES dan pengenalan CCMP (Kaunter Kaunter Kaunter dengan Blok Pengesahan Mesej Pengesahan Mesej) sebagai pengganti untuk TKIP. Bagaimanapun, TKIP masih dipelihara dalam WPA2 sebagai sistem sandaran dan untuk saling kendali dengan WPA.

    Pada masa ini, kerentanan keselamatan utama ke sistem WPA2 sebenarnya adalah salah satu (dan memerlukan penyerang sudah mempunyai akses ke rangkaian Wi-Fi yang selamat untuk mendapatkan akses kepada kunci tertentu dan kemudian mengekalkan serangan terhadap peranti lain pada rangkaian ). Oleh itu, implikasi keselamatan terhadap kelemahan WPA2 yang diketahui adalah terhad sepenuhnya kepada rangkaian peringkat perusahaan dan berhak sedikit untuk tidak dipertimbangkan praktikal berkenaan dengan keselamatan rangkaian rumah.

    Malangnya, kelemahan yang sama adalah lubang terbesar dalam perisai WPA-vektor serangan melalui Wi-Fi Protected Setup (WPS) -membuat dalam titik akses berkapasiti WPA2 moden. Walaupun melanggar rangkaian WPA / WPA2 yang dijamin menggunakan kelemahan ini memerlukan mana-mana dari 2-14 jam usaha yang berterusan dengan komputer moden, ia masih menjadi kebimbangan keselamatan yang sah. WPS harus dilumpuhkan dan, jika boleh, firmware titik akses harus diterapkan pada taburan yang tidak menyokong WPS supaya vektor serangan sepenuhnya dikeluarkan.

     Sejarah Keselamatan Wi-Fi Telah Diterima; Bagaimana sekarang?

    Pada ketika ini, anda sama-sama merasa sedikit cerewet (kerana anda yakin menggunakan protokol keselamatan yang terbaik untuk titik akses Wi-Fi anda) atau sedikit gugup (kerana anda memilih WEP kerana ia berada di bahagian atas senarai ). Jika anda berada di kem terakhir, jangan risau; kami telah anda dilindungi.

    Sebelum kami memukul anda dengan senarai bacaan lanjut mengenai artikel keselamatan Wi-Fi kami, ini adalah kursus kemalangan. Ini adalah senarai asas kedudukan kaedah keselamatan Wi-Fi semasa yang tersedia di mana-mana router moden (pasca-2006), yang dipesan dari yang terbaik hingga paling teruk:

    1. WPA2 + AES
    2. WPA + AES
    3. WPA + TKIP / AES (TKIP ada di sana sebagai kaedah pengunduran)
    4. WPA + TKIP
    5. WEP
    6. Rangkaian Terbuka (tiada keselamatan sama sekali)

    Sebaiknya, anda akan menyahdayakan Wi-Fi Protected Setup (WPS) dan tetapkan penghala anda kepada WPA2 + AES. Segala-galanya dalam senarai adalah langkah kurang dari yang ideal. Sebaik sahaja anda sampai ke WEP, paras keselamatan anda sangat rendah, ia adalah seperti yang berkesan sebagai pagar pautan rantai-pagar wujud hanya untuk mengatakan "hei, ini adalah harta saya" tetapi sesiapa sahaja yang benar-benar mahu masuk hanya boleh memanjat haknya.

    Sekiranya semua pemikiran ini tentang keselamatan dan penyulitan Wi-Fi mempunyai anda ingin tahu tentang teknik dan teknik lain yang anda dapat dengan mudah digunakan untuk mengamankan rangkaian Wi-Fi anda, berhenti seterusnya anda harus melayari artikel How-To Geek berikut:

    • Keselamatan Wi-Fi: Sekiranya anda menggunakan WPA2 + AES, WPA2 + TKIP, atau Kedua-duanya?
    • Bagaimana Untuk Mengamankan Rangkaian Wi-Fi Anda Terhadap Intrusion
    • Jangan Mempunyai Kesilapan Salah Palsu: 5 Cara Tidak Aman untuk Mengamankan Wi-Fi anda
    • Bagaimana untuk Membolehkan Point Akses Tetamu di Rangkaian Tanpa Wayar anda
    • Artikel Wi-Fi Terbaik untuk Mengakses Rangkaian Anda dan Mengoptimumkan Penghala Anda

    Berbekalkan pemahaman asas tentang bagaimana keselamatan Wi-Fi berfungsi dan bagaimana anda boleh meningkatkan dan menaik taraf rangkaian akses rangkaian rumah anda, anda akan duduk cantik dengan rangkaian Wi-Fi selamat sekarang.