Reklāma

Bezvadu drošība ir ārkārtīgi svarīga. Lielākais vairums no mums dienas laikā kādā brīdī savieno mobilo ierīci ar maršrutētāju, neatkarīgi no tā, vai tas ir viedtālrunis, planšetdators, klēpjdators vai kā citādi. Turklāt lietiskā interneta ierīces izveido savienojumu ar internetu, izmantojot Wi-Fi.

Viņi vienmēr ir ieslēgti, vienmēr klausās un vienmēr ir nepieciešama papildu drošība.

Šeit tiek sākta Wi-Fi šifrēšana. Ir vairāki dažādi veidi, kā aizsargāt savu Wi-Fi savienojumu. Bet kā jūs zināt, kurš Wi-Fi drošības standarts ir vislabākais? Lūk, kā.

Wi-Fi drošības veidi

Visizplatītākie Wi-Fi drošības veidi ir WEP, WPA un WPA2.

WEP vs. WPA

WEP (Wired Equivalent Privacy) ir vecākā un vismazāk drošā Wi-Fi šifrēšanas metode. Ir smieklīgi, cik briesmīgi WEP aizsargā jūsu Wi-Fi savienojumu. Lūk kāpēc nevajadzētu izmantot WEP Wi-Fi šifrēšanu Kas ir WEP Wi-Fi šifrēšana? Lūk, kāpēc to nevajadzētu izmantotLūk, kāpēc WEP šifrēšana vienkārši nav pietiekami laba un kāpēc jums jāpārtrauc tā lietošana uz bezvadu maršrutētājiem mājās. Lasīt vairāk .

instagram viewer

Turklāt, ja jūs izmantojat vecāku maršrutētāju, kas atbalsta tikai WEP, tas ir jājaunina arī drošības un labākas savienojamības dēļ.

Kāpēc tas ir slikti? Krekeri izdomāja, kā izjaukt WEP šifrēšanu, un tas ir viegli izdarāms, izmantojot brīvi pieejamus rīkus. FBI 2005. gadā rīkoja publisku demonstrāciju, izmantojot izpratnes veicināšanas bezmaksas rīkus. Gandrīz ikviens to var izdarīt. Tādējādi Wi-Fi alianse WEP Wi-Fi šifrēšanas standartu oficiāli atcēla 2004. gadā.

Tagad jums vajadzētu izmantot WPA versiju.

WPA un WPA2 definīcijas

Wi-Fi aizsargāta pieeja (WPA) ir nedrošā WEP standarta attīstība. WPA bija tikai atspēriena punkts WPA2.

Kad kļuva skaidrs, ka WEP ir saudzīgi nedrošs, Wi-Fi alianse izstrādāja WPA, lai tīkla savienojumiem nodrošinātu papildu drošības līmeni pirms WPA2 izstrādes un ieviešanas. WPA2 drošības standarti vienmēr bija vēlamais mērķis.

WPA3

Pašlaik vairums maršrutētāju un Wi-Fi savienojumu izmanto WPA2. Vismaz tā vajadzētu darīt, jo pat ar šifrēšanas standartu ievainojamību tas joprojām ir ļoti drošs.

Tomēr pēdējais jauninājums uz Wi-Fi aizsargātu piekļuvi - WPA3 - ir stingri pie horizonta.

WPA3 ietver dažus svarīgus modernās bezvadu drošības uzlabojumus, tostarp:

  • Brutālu spēku aizsardzība. WPA3 aizsargās lietotājus no brutāla spēka vārdnīcu uzbrukumiem (pat ar vājākām parolēm) (uzbrukumiem, kas mēģina atkal un atkal uzminēt paroles).
  • Publiskā tīkla privātums. WPA3 pievieno “individualizētu datu šifrēšanu”, teorētiski šifrējot jūsu savienojumu ar bezvadu piekļuves punktu neatkarīgi no paroles.
  • Nodrošināšana lietu internets. WPA3 ierodas laikā, kad lietiskā interneta ierīču izstrādātāji izjūt milzīgu spiedienu, lai uzlabotu sākotnējo drošību.
  • Spēcīgāka šifrēšana. WPA3 standartam pievieno daudz spēcīgāku 192 bitu šifrēšanu, krasi uzlabojot drošības līmeni.

WPA3 joprojām nav sasniedzis patērētāju maršrutētāju tirgu, neskatoties uz sākotnējo laika grafiku, kas liek domāt, ka tas varētu nonākt pēc kāda laika 2018. gada beigās. Pāreja no WEP uz WPA uz WPA2 prasīja zināmu laiku, tāpēc pašreizējā laikā par to nav jāuztraucas.

Turklāt ražotājiem ir jāizdod atpakaļ savietojamas ierīces ar ielāpiem - process, kas var ilgt mēnešus, ja pat gadus.

Jūs varat lasīt vairāk par WPA3 Wi-Fi šifrēšanu Viss, kas jums jāzina par WPA3 un Wi-Fi drošībuWi-Fi alianses jaunākais Wi-Fi drošības standarts ir WPA3. Ko tas uzlabo? Vai jūsu maršrutētājs to izmantos? Un kad WPA3 būs pieejams? Lasīt vairāk .

WPA vs. WPA2 vs. WPA3

Ir trīs Wi-Fi aizsargātas piekļuves iterācijas. Trešais nav gluži pie mums, bet tas drīz nonāks jūsu maršrutētājā. Bet kas viņus atšķir viens no otra? Kāpēc WPA3 ir labāks par WPA2?

WPA pēc savas būtības ir neaizsargāta

WPA bija lemta jau pašā sākumā. Neskatoties uz to, ka tajā ir daudz spēcīgāka publiskās atslēgas šifrēšana, izmantojot 256 bitu WPA-PSK (iepriekš koplietotu atslēgu), WPA joprojām saturēja virkni ievainojamības, ko tā ir mantojusi no vecāka WEP standarta (abiem ir kopīgs neaizsargāto straumju šifrēšanas standarts, RC4).

Neaizsargātības centrā ir pagaidu integritātes protokola (TKIP) ieviešana.

TKIP pati par sevi bija liels solis uz priekšu, jo tā izmantoja pakešu atslēgu sistēmu, lai aizsargātu katru datu paketi, kas nosūtīta starp ierīcēm. Diemžēl TKIP WPA ieviešanā bija jāņem vērā vecās WEP ierīces.

Jaunā TKIP WPA sistēma pārstrādāja dažus kompromitētās WEP sistēmas aspektus, un, protams, tās pašas ievainojamības galu galā parādījās jaunākajā standartā.

WPA2 aizstāj WPA

WPA2 oficiāli aizstāja WPA 2006. gadā. Pēc tam WPA īsi darbojās kā Wi-Fi šifrēšanas virsotne.

WPA2 nodrošināja vēl vienu drošības un šifrēšanas jauninājumu klāstu, it īpaši uzlabotā šifrēšanas standarta (AES) ieviešanu patērētāju Wi-Fi tīklos. AES ir ievērojami spēcīgāks nekā RC4 (jo RC4 ir vairākkārt ticis uzlauzts), un tas ir drošības standarts, kas pašreiz ir spēkā daudziem tiešsaistes pakalpojumiem.

WPA2 arī ieviesa Counter Cipher Mode ar bloķēšanas ķēdes ziņojumu autentifikācijas koda protokolu (vai CCMP, daudz īsākai versijai!), Lai aizstātu tagad neaizsargāto TKIP.

TKIP joprojām ir daļa no WPA2 standarta kā atkāpšanās, kā arī piedāvā funkcionalitāti tikai WPA ierīcēm.

WPA2 KRACK uzbrukums

Nedaudz uzjautrinoši nosauktais KRACK uzbrukums nav smieklīgs jautājums; tā ir pirmā WPA2 atklātā ievainojamība. Atslēgas atkārtotas instalēšanas uzbrukums (KRACK) ir tiešs uzbrukums WPA2 protokolam un diemžēl grauj katru Wi-Fi savienojumu, izmantojot WPA2.

Būtībā KRACK grauj galveno WPA2 četrvirzienu rokasspiediena aspektu, ļaujot hakerim pārtvert un manipulēt ar jaunu šifrēšanas atslēgu izveidi drošā savienojuma procesā.

Dan Price ir detalizēts KRACK uzbrukums un tas, vai maršrutētājs ir nedrošs Jūs riskējat no KRACK uzbrukuma: viss, kas jums jāzinaEkspozīcija ar nosaukumu “KRACK” (Key Reinstallation Attack) veido virsrakstus. Bet kas īsti ir KRACK uzbrukums? Vai to var noteikt? Un ko jūs varat darīt? Apskatīsim. Lasīt vairāk .

Pat ja pastāv KRACK uzbrukuma iespējamība, varbūtība, ka kāds to izmanto, lai uzbruktu jūsu mājas tīklam, ir maza.

WPA3: (Wi-Fi) alianse atgriežas

WPA3 pauž trūkumus un piedāvā daudz lielāku drošību, vienlaikus aktīvi ņemot vērā to, ka bieži pietrūkst drošības prakses, pie kurām visi reizēm ir vainīgi. Piemēram, WPA3-Personal lietotājiem nodrošina šifrēšanu pat tad, ja hakeri kreka jūsu paroli pēc savienojuma izveidošanas ar tīklu.

Turklāt WPA3 visiem savienojumiem ir nepieciešami aizsargātās pārvaldības rāmji (PMF). PMF būtībā papildina privātuma aizsardzību, izveidojot papildu drošības mehānismus datu drošībai.

128 bitu AES paliek spēkā WPA3 (apliecinājums tā ilgstošajai drošībai). Tomēr WPA3-Enterprise savienojumiem ir nepieciešams 192 bitu AES. WPA3-Personal lietotājiem būs iespēja izmantot arī 192 bitu AES, kas ir īpaši izturīgi.

Šajā videoklipā sīkāk izpētītas WPA3 jaunās iespējas.

Kas ir WPA2 iepriekš koplietota atslēga?

WPA2-PSK apzīmē iepriekš koplietotu atslēgu. WPA2-PSK ir pazīstams arī kā Personīgais režīms, un tas ir paredzēts mājas un mazu biroju tīkliem.

Jūsu bezvadu maršrutētājs šifrē tīkla trafiku ar atslēgu. Izmantojot WPA-Personal, šī atslēga tiek aprēķināta, izmantojot Wi-Fi ieejas frāzi, kuru iestatījāt maršrutētājā. Lai ierīce varētu izveidot savienojumu ar tīklu un izprast šifrēšanu, tajā jāievada ieejas frāze.

Galvenās WPA2-Personal šifrēšanas reālās pasaules nepilnības ir vājas ieejas frāzes. Tāpat kā daudzi cilvēki saviem tiešsaistes kontiem izmanto vājas paroles, piemēram, “parole” un “letmein”, daudzi cilvēki, visticamāk, izmantos vājās paroles, lai aizsargātu savus bezvadu tīklus. Tev vajag tīkla drošībai izmantojiet spēcīgu ieejas frāzi vai unikālu paroli 13 drošu un neaizmirstamu paroļu veidošanas veidiVai vēlaties uzzināt, kā izveidot drošu paroli? Šīs radošās paroļu idejas palīdzēs jums izveidot spēcīgas, neaizmirstamas paroles. Lasīt vairāk vai WPA2 jūs īpaši neaizsargās.

Kas ir WPA3 SAE?

Kad jūs izmantojat WPA3, jūs izmantosit jaunu atslēgu apmaiņas protokolu, ko sauc par vienlaicīgu vienlīdzīgu autentifikāciju (SAE). SAE, pazīstams arī kā Dragonfly Key Exchange Protocol, ir drošāka atslēgu apmaiņas metode, kas novērš KRACK ievainojamību.

Īpaši tas ir izturīgs pret bezsaistes atšifrēšanas uzbrukumiem, nodrošinot “priekšlaicīgu slepenību”. Uz priekšu slepenība pārtrauc uzbrucēju atšifrēt iepriekš reģistrētu interneta savienojumu, pat ja viņš zina WPA3 paroli.

Papildus tam WPA3 SAE izmanto vienādranga savienojumu, lai izveidotu apmaiņu un izslēgtu iespēju, ka ļaunprātīgs vidusmērs pārtver atslēgas.

Šeit ir paskaidrojums, ko šifrēšanas kontekstā nozīmē “atslēgu apmaiņa”, izmantojot savu piemēru diferenciālās diferences apmaiņas veidā.

Kas ir Wi-Fi Easy Connect?

Wi-Fi Easy Connect ir jauns savienojuma standarts, kas izstrādāts, lai “vienkāršotu Wi-Fi ierīču nodrošināšanu un konfigurēšanu”.

Tajā Wi-Fi Easy Connect piedāvā spēcīgu publiskās atslēgas šifrēšanu katrai tīklam pievienotajai ierīcei, pat tām, “kurām ir mazs lietotāja interfeiss vai tās vispār nav, piemēram, viedajām mājām un IoT produktiem”.

Piemēram, mājas tīklā jūs kā vienu centrālo konfigurācijas punktu varētu norādīt vienu ierīci. Centrālajam konfigurācijas punktam vajadzētu būt bagātinātas multivides ierīcei, piemēram, viedtālrunim vai planšetdatoram.

Bagātinātas multivides ierīci pēc tam izmanto, lai skenētu QR kodu, kas savukārt palaiž Wi-Fi Easy Connect protokolu, kā to izstrādājusi Wi-Fi alianse.

Wi-Fi Easy Connect samazina ierīču savienošanas ar Wi-Fi tīkliem sarežģītību. Tiek prognozēts, ka savienotais mājas tirgus augs eksponenciāli, tāpēc vēl kritiskāka ir ierīču viegli un droši konfigurēšana. https://t.co/yPIhhNhwFkpic.twitter.com/jEHiVIO4lG

- Wi-Fi alianse (@WiFiAlliance) 2018. gada 14. septembris

Skenējot QR kodu (vai ievadot IoT raksturīgu kodu), savienojošajai ierīcei tiek izveidots tāda pati drošība un šifrēšana kā citām tīkla ierīcēm, pat ja tiešas konfigurācijas nav iespējams.

Wi-Fi Easy Connect savienojumā ar WPA3 krasi palielinās IoT un viedo mājas ierīču drošību.

Wi-Fi drošība ir svarīga

Pat rakstīšanas laikā WPA2 joprojām ir visdrošākā Wi-Fi šifrēšanas metode, pat ņemot vērā KRACK ievainojamību. Kaut arī KRACK neapšaubāmi ir problēma, it īpaši Enterprise tīkliem, mājas lietotāji, visticamāk, nesaskarsies ar šīs šķirnes uzbrukumu (ja vien, protams, jūs neesat augstvērtīgs indivīds).

WEP ir ļoti viegli uzlauzt. Jums to nevajadzētu izmantot nekādiem mērķiem. Turklāt, ja jums ir ierīces, kuras var izmantot tikai WEP drošību, apsveriet iespēju tās nomainīt, lai uzlabotu tīkla drošību. Uzzināt kā pārbaudīt savu Wi-Fi drošības veidu WEP, WPA vai WPA2: kā noteikt, kāds ir jūsu Wi-Fi drošības tipsVai jūsu bezvadu maršrutētājs ir tik drošs, kā jūs domājat? Tālāk ir norādīts, kā uzzināt, kurš drošības protokola tips ir jūsu Wi-Fi maršrutētājs. Lasīt vairāk lai pārliecinātos, ka nelietojat WEP.

Ir arī svarīgi ņemt vērā, ka WPA3 neparādīsies maģiski un visu nakti nebūs drošs visām jūsu ierīcēm. Starp jauna Wi-Fi šifrēšanas standarta ieviešanu un plašu ieviešanu vienmēr ir ilgs laika posms.

Pieņemšanas ātrums ir atkarīgs no tā, cik ātri ražotāji ielāgo ierīces un cik ātri maršrutētāju ražotāji pieņem WPA3 jauniem maršrutētājiem.

Pašlaik jums jākoncentrējas uz esošā tīkla, tostarp WPA2, aizsardzību. Lieliska vieta, kur sākt, ir rūtera drošības pārbaude. Skat mūsu ceļvedis, kā atrast un mainīt savu Wi-Fi paroli Kā atrast un mainīt savu Wi-Fi paroli operētājsistēmā Windows 10Jāatrod vai jāmaina sava Wi-Fi parole? Tālāk ir norādīts, kā mainīt un atrast Wi-Fi paroli Windows datorā. Lasīt vairāk dažiem pamatiem.

Gavins ir MUO vecākais rakstnieks. Viņš ir arī MakeUseOf šifrētās māsas vietnes Blocks Decoded redaktors un SEO vadītājs. Viņam ir BA (Hons) mūsdienu rakstīšana ar digitālās mākslas praksi, kas izveidota no Devonas pakalniem, kā arī vairāk nekā desmit gadu profesionāla rakstīšanas pieredze. Viņš bauda lielu daudzumu tējas.