Anonim

Mange av oss bruker Wi-Fi bokstavelig talt hver dag, men selv i en tid der vi blir stadig mer opptatt av vårt privatliv og sikkerhet, er det mange som fortsatt ikke forstår de forskjellige Wi-Fi-sikkerhetsalgoritmene og hva de betyr.

Det er derfor du leser teknologiske blogger, ikke sant? Vi har satt sammen en forklaring på de mest brukte Wi-Fi-sikkerhetsalgoritmer, WEP, WPA og WPA2, slik at du kan holde deg informert om å sikre at forbindelsen din er så sikker som mulig.

Selvfølgelig lurer du kanskje på hvorfor du til og med skal bry deg om hvilken sikkerhetsalgoritme du bruker når du bruker Wi-Fi. Flott spørsmål - saken er at hvis noen kaprer internettnettverket ditt og bruker det til noe ulovlig, vil politiet banke på døren din , ikke hackerne.

WEP

WEP, ellers kjent som Wired Equivalent Privacy, er den mest brukte Wi-Fi-sikkerhetsalgoritmen, og da den ble utgitt, var det med god grunn - den ble designet for å tilby like mye sikkerhet som å bruke et kablet LAN, noe som er veldig viktig med tanke på det faktum at trådløse nettverk er langt mer utsatt for avlytting og hacking bare fordi de er trådløse.

Selvfølgelig har WEP ikke alltid vært veldig sikker - mens den ble ratifisert i 1999, var den ikke veldig sikker på grunn av amerikanske restriksjoner på eksport av kryptografisk teknologi, som begrenset WEP-enheter til 64-bit. Disse begrensningene ble til slutt opphevet, og mens det nå er WEP-enheter som er 256-bit, er 128-bit den vanligste.

Til tross for at nøkkellengdene har økt, har det blitt oppdaget en rekke sikkerhetsfeil i WEP-algoritmer - så mye at det har blitt ganske enkelt å hacke dem. Bevis for konsepter ble først sett så langt tilbake i 2001, og Wi-Fi-alliansen trakk WEP ut som den offisielle standardveien tilbake i 2004.

En av WEPs største svakheter var det faktum at den brukte det som kalles statiske krypteringsnøkler - med andre ord, når (eller hvis) du setter opp en krypteringsnøkkel på internett-ruteren din, brukes den samme nøkkelen for alle enheter som kobles til den ruteren. Ikke bare det, men datapakker (grupper av data som overføres mellom enhet og ruter) er ikke kryptert, noe som betyr at de langt lettere kan bli oppfanget, og når de først er oppfanget kan en hacker få tilgang til Wi-Fi-ruteren og enhetene på det ved å trekke fra hva WEP-nøkkelen er.

Selvfølgelig kan dette problemet unngås ved å endre WEP-nøkkelen med jevne mellomrom, men selv om det kan hjelpe for den supertekniske bevisste, vil det ikke hjelpe den generelle forbrukeren - noe av grunnen til at WEP ble trukket tilbake for så lenge siden.

WPA

Da WEP ble pensjonert, ble WPA implementert, formelt adoptert tilbake i 2003. Vanligvis brukes WPA som WPA-PSK (eller forhåndsdelt nøkkel). Disse tastene er 256-bit, noe som er en ganske oppgradering av 128-bit-tastene som oftest brukes i WEP-enheter.

Så hva, bortsett fra nøkkellengde, setter WPA foran WEP? Når data overføres, overføres det i pakker eller grupper av data. WPA som standard sjekker i utgangspunktet integriteten til disse datapakkene. Med andre ord kan WPA sjekke om eller noterer at en hacker har kopiert eller endret datapakker mellom ruteren og den tilkoblede enheten.

WPA introduserte også Temporal Key Integrity Protocol, eller TKIP, som ble introdusert for å fungere som et "wrapper" for WEP, noe som gjorde det mulig for folk å bruke eldre enheter mens de fremdeles får et visst krypteringsnivå. Med andre ord bruker TKIP den eldre WEP-programmeringen, men pakker inn kode med tilleggskode i begynnelsen og slutten av den koden for å kryptere den. Det ble bare introdusert som en rask løsning på sikkerhetsproblemene i WEP, mens noe litt mer sikkert ble funnet ut (AES), og ble deretter trukket tilbake og skulle ikke brukes.

AES erstattet den midlertidige TKIP-standarden, og ble designet for å tilby så mye kryptering som mulig. Den brukes til og med av den amerikanske regjeringen. AES bruker 128-biters, 192-biters eller 256-biters krypteringsnøkler, og er langt bedre enn TKIP ved at den konverterer enkle tekstkrypteringsnøkler som brukes av TKIP til chiffertekst, som egentlig ser ut som en tilfeldig streng med tegn til de som ikke har krypteringsnøkkelen.

Teoretisk er til og med 128-biters AES-kryptering ubrytelig på dette tidspunktet - det vil ta over 100 milliarder år for dagens datamaskiner å finne ut krypteringsalgoritmen.

Til tross for dette har WPA, i likhet med WEP, vist seg å ha sine svakheter - normalt er imidlertid WPA i seg selv ikke hacket, men snarere et tilleggssystem rullet ut med WPA kalt WPS, som ble designet for å gjøre forbindelsen mellom ruter og enhet enkel.

WPA2

WPA2 ble implementert som standard i 2006, og gjør AES-kryptering obligatorisk i stedet for valgfri. Den erstatter også TKIP, som bare ble brukt til eldre enheter som ikke støttet AES, med CCMP, som fremdeles ikke er like sikker som AES, men er sikrere enn TKIP.

Det er ikke så mange sårbarheter tilknyttet WPA2, men det er ett stort. Heldigvis er det noe uoversiktlig og krever at hackeren har fått tilgang til Wi-Fi-nettverket i det siste, for deretter å skape et angrep på andre enheter i nettverket. På grunn av hvor uklar feilen er, er det bare bare bedrifter og bedrifter som bør være bekymret for det, og det er ikke mye av problemet for hjemmenettverk.

Det vil sannsynligvis komme en erstatning til WPA2 i fremtiden, men det trenger foreløpig ikke å være det.

konklusjoner

Der har du det - hvis du ikke bruker WPA2-algoritmen med AES-kryptering, bør du vurdere den. Du kan slå den på ved å gå til ruterenes innstillinger. Hvis du trenger hjelp med å sette opp en ruter eller trådløs tilkobling for å bruke WPA2, vennligst legg inn et spørsmål i kommentarfeltet nedenfor, eller start en ny tråd i PCMech Forums.

Wi-fi-sikkerhetsalgoritmer forklart