WPA-avain, WPA2, WPA3 ja WEP-avain: Wi-Fi-suojauksen selitys

Asetetaanko uusi Wi-Fi? Tarvitsemasi salasanan valitseminen voi tuntua mielivaltaiselta valinnalta. Loppujen lopuksi WEP: llä, WPA: lla, WPA2: lla ja WPA3: lla on pääosin samat kirjaimet.

Salasana on salasana, joten mikä on ero? Noin 60 sekunnista miljardeihin vuosiin, kuten käy ilmi.

Kaikkea Wi-Fi-salausta ei luoda yhtä suureksi. Tutkitaan, mikä tekee näistä neljästä lyhenteestä niin erilaisen ja kuinka voit parhaiten suojata kotiisi ja organisaatioosi kuuluvaa Wi-Fi-yhteyttä.

Langallinen vastaava tietosuoja (WEP)

Alussa oli WEP.

WEP-kuva

Wired Equivalent Privacy on vanhentunut suojausalgoritmi vuodelta 1997, jonka tarkoituksena oli tarjota vastaava suojaus kiinteälle yhteydelle. "Vanhentunut" tarkoittaa "emme enää tee sitä".

Jopa sen ensimmäisen käyttöönoton jälkeen sen ei tiedetty olevan yhtä vahva kuin se olisi voinut olla, kahdesta syystä:

  • - sen taustalla oleva salausmekanismi, ja -
  • Toinen maailmansota.

Toisen maailmansodan aikana koodin rikkomisen (tai kryptanalyysin) vaikutus oli valtava. Hallitukset reagoivat yrittämään pitää parhaat salaiset kastike-reseptinsä kotona.

WEP-ajankohtana Yhdysvaltain hallituksen salaustekniikan vientiä koskevat rajoitukset saivat tukiasemien valmistajat rajoittamaan laitteitaan 64-bittiseen salaukseen. Vaikka tämä myöhemmin nostettiin 128-bittiseksi, jopa tämä salauksen muoto tarjosi hyvin rajoitetun mahdollisen avainkoon.

Tämä osoittautui ongelmalliseksi WEP: lle. Pieni avainkoko johti siihen, että raakavoima oli helpompaa, varsinkin kun avain ei usein muutu.

WEP: n taustalla oleva salausmekanismi on RC4-salauksen salaus. Tämä salaus sai suosiota nopeuden ja yksinkertaisuuden ansiosta, mutta se aiheutti kustannuksia.

Se ei ole kaikkein vankka algoritmi. WEP käyttää käyttäjiensä keskuudessa yhtä jaettua avainta, joka on syötettävä manuaalisesti tukiasemalaitteeseen. (Milloin viimeksi vaihdit Wi-Fi-salasanasi? Aivan.)

WEP ei auttanut myöskään yksinkertaisesti liittämällä avain alustusvektorilla - toisin sanoen se sekoitti salaiset kastike bitit yhteen ja toivoi parasta.

Alustusvektori (IV): kiinteäkokoinen syöttö matalatasoiseen salausalgoritmiin, yleensä satunnainen.

Yhdistettynä RC4: n käyttöön tämä jätti WEP: n erityisen alttiiksi avainhyökkäyksille. 128-bittisen WEP: n tapauksessa Wi-Fi-salasanasi voidaan murtaa julkisesti saatavilla olevilla työkaluilla noin 60 sekunnista kolmeen minuuttiin.

Vaikka jotkut laitteet tulivat tarjoamaan 152- tai 256-bittisiä WEP-muunnelmia, tämä ei ratkaissut WEP: n taustalla olevan salausmekanismin perusongelmia.

Joten kyllä. Emme enää tee sitä.

Suojattu Wi-Fi-yhteys (WPA)

WPA-kuva

Uusi väliaikainen standardi pyrki väliaikaisesti "korjaamaan" WEP: n (puutteen) turvallisuuden ongelmaa. Nimi Wi-Fi Protected Access (WPA) kuulostaa varmasti turvallisemmalta, joten se on hyvä alku. WPA aloitti kuitenkin ensin toisella, kuvaavammalla nimellä.

Vuoden 2004 IEEE-standardissa ratifioitu Temporal Key Integrity Protocol (TKIP) käyttää dynaamisesti luotua pakettiavainta. Jokaisella lähetetyllä paketilla on ainutlaatuinen ajallinen 128-bittinen avain (See? Descriptive!), Joka ratkaisee alttiuden liittyvien avainten hyökkäyksille, joita WEP: n jaettu avainpuristus aiheuttaa.

TKIP toteuttaa myös muita toimenpiteitä, kuten viestin todennuskoodin (MAC). Joskus MAC tunnetaan tarkistus summana, MAC tarjoaa salaustavan varmistaa, että viestejä ei ole muutettu.

TKIP: ssä virheellinen MAC voi myös käynnistää istuntoavaimen uudelleen. Jos tukiasema saa virheellisen MAC: n kahdesti minuutissa, tunkeutumisyritystä voidaan torjua muuttamalla avainta, jonka hyökkääjä yrittää murtaa.

Valitettavasti TKIP säilytti yhteensopivuuden olemassa olevan laitteiston kanssa, jonka WPA oli tarkoitus "korjata", saman pääkäyttäjän salausmekanismin kuin WEP - RC4-salaus salauksen.

Vaikka se varmasti paransi WEP: n heikkouksia, TKIP osoittautui lopulta haavoittuvaksi uusille hyökkäyksille, jotka laajensivat aiempia WEP: n hyökkäyksiä.

Näiden hyökkäysten toteuttaminen vie hieman kauemmin verrattuna: esimerkiksi kaksitoista minuuttia yhden tapauksessa ja 52 tuntia toisen. Tämä on kuitenkin enemmän kuin riittävää katsoa, ​​että TKIP ei ole enää turvallinen.

WPA tai TKIP on myös sittemmin poistettu käytöstä. Joten emme myöskään tee sitä enää.

Mikä tuo meidät ...

Wi-Fi Protected Access II (WPA2)

WPA2-kuva

Parannetun Wi-Fi Protected Access II (WPA2) -standardin sijaan keskitytään käyttämään vaivaa täysin uuden nimen keksimiseksi, vaan sen sijaan keskitytään uuden taustalla olevan salauksen käyttöön.

RC4-virta-salauksen sijaan WPA2 käyttää Advanced Encryption Standard (AES) -nimistä lohkosalausta salausprotokollan perustaksi.

Itse protokolla, lyhennettynä CCMP, käyttää suurimman osan turvallisuudestaan ​​melko pitkän nimensä pituudesta (vitsailen): Counter Mode Cipher Block Chasing Message Authentication Code Protocol, joka lyhenee Counter Mode CBC-MAC Protocol tai CCM-tilaan. Protokolla tai CCMP. ?

CCM-tila on pohjimmiltaan yhdistelmä muutamia hyviä ideoita. Se tarjoaa tietojen luottamuksellisuuden CTR-tilassa tai laskuritilassa. Ylimääräisen yksinkertaistamisen vuoksi tämä lisää yksinkertaisuutta selkkotekstiseen tietoon salaamalla toistamattoman laskusekvenssin peräkkäiset arvot.

CCM integroi myös CBC-MAC: n, salausmenetelmän MAC: n rakentamiseksi.

AES itsessään on hyvällä pohjalla. AES-spesifikaation perusti vuonna 2001 Yhdysvaltain kansallinen standardointi- ja teknologiainstituutti (NIST). He tekivät valintansa viiden vuoden kilpailun jälkeen, jossa arvioitiin viisitoista algoritmisuunnitelmaa koskevaa ehdotusta.

Tämän prosessin tuloksena valittiin salausperhe nimeltä Rijndael (hollantilainen), ja näiden joukosta tuli AES.

Kahden vuosikymmenen loppupuolella AES: ää on käytetty suojaamaan päivittäistä Internet-liikennettä sekä tiettyjä luokiteltuja tietoja Yhdysvaltain hallituksessa.

Vaikka mahdolliset hyökkäykset AES: ää vastaan ​​on kuvattu, yksikään niistä ei ole vielä osoittautunut käytännölliseksi todellisessa käytössä. Nopein hyökkäys AES: ää vastaan ​​julkisessa tiedossa on avaimen palautushyökkäys, joka paransi raakaa pakottavaa AES: ää noin neljä kertaa. Kuinka kauan se kestää? Muutama miljardi vuotta.

Wi-Fi Protected Access III (WPA3)

WPA3-kuva

WPA-trilogian seuraava erä on vaadittu uusille laitteille 1. heinäkuuta 2020 lähtien. WPA3-standardin odotetaan parantavan WPA2: n turvallisuutta entisestään parantamalla salasanasuojausta olemalla joustavampi sanaluettelo- tai sanakirjahyökkäyksille.

Toisin kuin edeltäjänsä, WPA3 tarjoaa myös salassapitovelvollisuuden. Tämä lisää huomattavaa hyötyä aiemmin vaihdettujen tietojen suojaamisesta, vaikka pitkäaikainen salainen avain olisi vaarantunut.

Edelleen salassapitoa tarjoavat jo protokollat, kuten TLS, käyttämällä epäsymmetrisiä avaimia jaettujen avainten luomiseen. Voit oppia lisää TLS: stä tästä viestistä.

Koska WPA2: ta ei ole poistettu käytöstä, niin WPA2 ja WPA3 ovat edelleen tärkeimmät vaihtoehdot Wi-Fi-tietoturvan suhteen.

Jos muut eivät ole hyviä, miksi he ovat edelleen lähellä?

Saatat ihmetellä, miksi tukiaseman avulla voit edes valita muun vaihtoehdon kuin WPA2 tai WPA3. Todennäköinen syy on, että käytät vanhaa laitteistoa, jota tekniset ihmiset kutsuvat äitisi reitittimeksi.

Koska WEP: n ja WPA: n vanhentuminen tapahtui melko äskettäin, on mahdollista löytää isoista organisaatioista ja vanhempasi talosta vanhempia laitteita, jotka edelleen käyttävät näitä protokollia. Jopa uudemmalla laitteistolla voi olla liiketoiminnan tarve tukea näitä vanhempia protokollia.

Vaikka voin vakuuttaa sinut sijoittamaan uuteen huippuluokan Wi-Fi-laitteeseen, useimmat organisaatiot ovat eri juttuja. Valitettavasti monet eivät ole vielä tietoisia kyberturvallisuuden tärkeästä roolista asiakastarpeiden tyydyttämisessä ja tuen parantamisessa.

Lisäksi vaihtaminen uudempiin protokolliin voi edellyttää uusia sisäisiä laitteisto- tai laiteohjelmistopäivityksiä. Erityisesti suurten organisaatioiden monimutkaisissa järjestelmissä laitteiden päivittäminen voi olla taloudellisesti tai strategisesti vaikeaa.

Paranna Wi-Fi-tietoturvaa

Jos se on vaihtoehto, valitse WPA2 tai WPA3. Kyberturvallisuus on kenttä, joka kehittyy päivittäin, ja juuttumiseen menneisyyteen voi olla vakavia seurauksia.

Jos et voi käyttää WPA2: ta tai WPA3: ta, tee parhaansa mahdollisten lisätoimenpiteiden toteuttamiseksi.

Paras bang for your buck on käyttää virtuaalista yksityisverkkoa (VPN). VPN: n käyttö on hyvä idea riippumatta siitä, minkä tyyppinen Wi-Fi-salaus sinulla on. Avoimessa Wi-Fi-tilassa (kahviloissa) ja WEP: n avulla on täysin vastuutonta mennä ilman VPN: ää.

Se on eräänlainen kuin huutaisit pankkitietosi tilatessasi toista cappuccinoa.

Piirretty huutaa pankkitietosi kahvilassa.

Valitse VPN-palveluntarjoaja, joka tarjoaa ominaisuuden, kuten tappokytkin, joka estää verkkoliikenteen, jos VPN katkaistaan. Tämä estää sinua lähettämästä tietoja vahingossa epävarmasta yhteydestä, kuten avoimesta Wi-Fi- tai WEP-yhteydestä. Kirjoitin lisää kolmesta tärkeimmästä näkökulmastani VPN: n valitsemiseksi tässä viestissä.

Jos mahdollista, varmista, että muodostat yhteyden vain tunnettuihin verkkoihin, joita sinä tai organisaatiosi hallinnoit.

Monet kyberturvallisuushyökkäykset toteutetaan, kun uhrit muodostavat yhteyden julkiseen Wi-Fi-tukiasemaan, jota kutsutaan myös pahaksi kaksoishyökkäykseksi tai Wi-Fi-tietojenkalasteluksi.

Nämä väärennetyt hotspotit luodaan helposti julkisesti saatavilla olevien ohjelmien ja työkalujen avulla. VPN voi myös auttaa vähentämään näiden hyökkäysten aiheuttamia vahinkoja, mutta on aina parempi olla ottamatta riskiä.

Jos matkustat usein, harkitse kannettavan hotspotin ostamista, joka käyttää solukkotietosuunnitelmaa, tai käytä SIM-kortteja kaikissa laitteissasi.

Paljon enemmän kuin vain lyhenteitä

WEP, WPA, WPA2 ja WPA3 tarkoittavat paljon enemmän kuin joukko vastaavia kirjaimia - joissakin tapauksissa ero on miljardeja vuosia miinus noin 60 sekuntia.

Toivon, että nyt olen opettanut sinulle jotain uutta Wi-Fi-verkon turvallisuudesta ja kuinka voit parantaa sitä!

Jos pidit tästä viestistä, haluaisin tietää. Liity tuhansiin ihmisiin, jotka oppivat kanssani victoria.dev -sivustolla! Käy tai tilaa RSS: n kautta saadaksesi lisää ohjelmointia, kyberturvallisuutta ja sarjakuva-isävitsejä.