Почетна » како да » Разлика између ВЕП, ВПА и ВПА2 лозинки за Ви-Фи

    Разлика између ВЕП, ВПА и ВПА2 лозинки за Ви-Фи

    Чак и ако знате да морате да обезбедите своју Ви-Фи мрежу (и то сте већ урадили), вероватно ћете наћи све скраћенице безбедносног протокола помало збуњујуће. Читајте даље, јер наглашавамо разлике између протокола као што су ВЕП, ВПА и ВПА2 и зашто вам је важна која акронима шамарате на кућну Ви-Фи мрежу.

    Какве то везе има?

    Урадили сте оно што вам је речено да урадите, пријавили сте се на свој рутер након што сте га купили и укључили га први пут, и поставили лозинку. Шта је битно шта је мали акроним поред безбедносног протокола који сте изабрали? Испоставило се да је то много битно. Као што је случај са свим сигурносним стандардима, повећана снага рачунара и изложене рањивости довеле су до ризика за старије Ви-Фи стандарде. То је ваша мрежа, то су ваши подаци, и ако неко отме вашу мрежу због нелегалног хијинка, то ће бити ваша врата на која полиција долази куцати. Разумевање разлика између безбедносних протокола и имплементација најнапреднијег који ваш рутер може да подржи (или га надогради ако не може да подржава тренутне ген безбедне стандарде) је разлика између пружања лаког приступа вашој кућној мрежи и не.

    ВЕП, ВПА и ВПА2: Ви-Фи безбедност кроз векове

    Од касних 1990-их, Ви-Фи сигурносни протоколи прошли су кроз вишеструке надоградње, са потпуном депрекацијом старих протокола и значајном ревизијом у новијим протоколима. Шетња кроз историју Ви-Фи безбедности служи да осветли оно што се тренутно налази и зашто треба избегавати старије стандарде.

    ВЕП (Виред Екуивалент Приваци)

    Виред Екуивалент Приваци (ВЕП) је најкориштенији Ви-Фи сигурносни протокол на свијету. Ово је функција старости, компатибилности унатраг и чињенице да се она појављује прво у изборницима за одабир протокола у многим контролним панелима рутера.

    ВЕП је ратификован као Ви-Фи безбедносни стандард у септембру 1999. године. Прве верзије ВЕП-а нису биле нарочито јаке, чак ни за време њиховог пуштања, јер су америчке рестрикције на извоз различитих криптографских технологија довеле до тога да произвођачи ограничавају своје уређаје. на само 64-битно шифровање. Када су ограничења укинута, повећана је на 128-бит. Упркос уводу 256-битног ВЕП-а, 128-битни остаје једна од најчешћих имплементација.

    Упркос ревизијама протокола и повећаној величини кључа, током времена су откривени бројни сигурносни пропусти у ВЕП стандарду. Како се рачунарска снага повећавала, било је лакше и лакше искористити те мане. Већ у 2001. години, експлодатори доказ-оф-цонцепт су плутали около, а до 2005. године, ФБИ је дао јавну демонстрацију (у настојању да повећа свијест о слабостима ВЕП-а) гдје су разбили ВЕП лозинке за неколико минута користећи слободно доступан софтвер.

    Упркос разним побољшањима, радним околностима и другим покушајима да се ојача ВЕП систем, он остаје веома рањив. Системе који се ослањају на ВЕП треба надоградити или, ако сигурносне надоградње нису опција, замијенити. Ви-Фи Алијанса званично је пензионисала ВЕП 2004. године.

    Ви-Фи заштићени приступ (ВПА)

    Ви-Фи Протецтед Аццесс (ВПА) је био директан одговор и замјена Ви-Фи Алијансе све видљивијим рањивостима ВЕП стандарда. ВПА је званично усвојен 2003. године, годину дана прије званичног пензионисања ВЕП-а. Најчешћа ВПА конфигурација је ВПА-ПСК (Пре-Схаред Кеи). Кључеви које користи ВПА су 256-битни, што је значајно повећање у односу на 64-битне и 128-битне кључеве који се користе у ВЕП систему.

    Неке од значајних промјена које су имплементиране са ВПА-ом су укључивале провјере интегритета порука (како би се утврдило да ли је нападач заробио или промијенио пакете који су прошли између приступне точке и клијента) и Темпорал Кеи Интегрити Протоцол (ТКИП). ТКИП користи систем кључа по пакету који је био радикално сигурнији од система фиксног кључа који користи ВЕП. ТКИП стандард за енкрипцију је касније замењен стандардом Адванцед Енцриптион Стандард (АЕС).

    Упркос томе што је ВПА значајно побољшала ВЕП, дух ВЕП-а је прогањао ВПА. ТКИП, основна компонента ВПА, дизајниран је тако да се лако може извршити надоградњом фирмвера на постојеће ВЕП уређаје. Као такав, морао је да рециклира одређене елементе који се користе у ВЕП систему, који су, на крају крајева, такође искоришћени.

    ВПА, као и његов претходник, показала се путем доказног концепта и примијењених јавних демонстрација како би била осјетљива на упад. Занимљиво је да процес којим се ВПА обично крши није директан напад на ВПА протокол (иако су такви напади успјешно демонстрирани), већ напади на додатни систем који је уведен са ВПА-Ви-Фи заштићеним поставкама (ВПС) ) - који је дизајниран тако да олакшава повезивање уређаја са модерним приступним тачкама.

    Ви-Фи заштићени приступ ИИ (ВПА2)

    ВПА је од 2006. године званично замењен ВПА2. Једна од најзначајнијих промјена између ВПА и ВПА2 је обавезно кориштење АЕС алгоритама и увођење ЦЦМП-а (Цоунтер Ципхер Моде с Блоцк Цхаининг Мессаге Аутхентицатион Цоде Протоцол) као замјена за ТКИП. Међутим, ТКИП је и даље сачуван у ВПА2 као замјенски систем и за интероперабилност са ВПА.

    Тренутно, примарна безбедносна рањивост актуелног ВПА2 система је нејасна (и захтева од нападача да већ има приступ заштићеној Ви-Фи мрежи како би добила приступ одређеним кључевима, а затим наставила напад на друге уређаје на мрежи ). Као такве, сигурносне импликације познатих ВПА2 рањивости су готово у потпуности ограничене на нивое предузећа и заслужују мало или нимало практичног разматрања у погледу сигурности кућне мреже..

    Нажалост, иста рањивост која је највећа рупа у ВПА оклопу - нападни вектор кроз Ви-Фи Протецтед Сетуп (ВПС) - остаје у модерним ВПА2 приступним тачкама. Иако проваљивање у ВПА / ВПА2 заштићену мрежу која користи ову рањивост захтева од 2 до 14 сати непрекидног напора са модерним компјутером, и даље је легитимна безбедносна брига. ВПС би требало да буде онемогућен и, ако је могуће, фирмвер приступне тачке треба да се пребаци на дистрибуцију која чак не подржава ВПС тако да је вектор напада потпуно уклоњен.

     Преузета историја безбедности за Ви-Фи; Шта сад?

    У овом тренутку, или се осећате мало самозадовољно (јер поуздано користите најбољи безбедносни протокол који је доступан за вашу Ви-Фи приступну тачку) или мало нервозан (јер сте изабрали ВЕП пошто је био на врху листе) ). Ако сте у другом логору, немојте се узрујавати; ми смо вас покрили.

    Пре него што вас напишемо са листом наших најбољих Ви-Фи безбедносних чланака, ево кратког курса. Ово је основна листа рангирања тренутних Ви-Фи безбедносних метода доступних на било ком модерном (пост-2006) рутеру, нарученом од најбољих до најгорих:

    1. ВПА2 + АЕС
    2. ВПА + АЕС
    3. ВПА + ТКИП / АЕС (ТКИП постоји као резервна метода)
    4. ВПА + ТКИП
    5. ВЕП
    6. Отворена мрежа (без сигурности)

    У идеалном случају, онемогућит ћете Ви-Фи Протецтед Сетуп (ВПС) и поставити рутер на ВПА2 + АЕС. Све остало на листи је мање од идеалног. Када дођете до ВЕП-а, ваш ниво сигурности је тако низак, он је једнако дјелотворан као и ограда од ланчане везе - ограда постоји само да бисте рекли "хеј, ово је моја имовина", али сватко тко је заправо хтио могао би се једноставно попети на њега.

    Ако сте све ово размишљање о Ви-Фи сигурности и енкрипцији радознали о другим триковима и техникама које можете лако примијенити како бисте додатно осигурали своју Ви-Фи мрежу, сљедећа станица би требала бити прегледавање сљедећих чланака:

    • Ви-Фи безбедност: ако користите ВПА2 + АЕС, ВПА2 + ТКИП или обоје?
    • Како да обезбедите Ви-Фи мрежу против упада
    • Немојте имати лажни осећај сигурности: 5 несигурних начина за обезбеђивање вашег Ви-Фи-ја
    • Како омогућити приступну тачку за госте на вашој бежичној мрежи
    • Најбољи Ви-Фи чланци за заштиту ваше мреже и оптимизацију вашег рутера

    Наоружани основним знањем о томе како функционише Ви-Фи заштита и како можете додатно побољшати и надоградити приступну тачку за кућну мрежу, прилично ћете седети са безбедном Ви-Фи мрежом.