Разница между паролями WEP, WPA и WPA2 Wi-Fi

Даже если вы знаете, что вам нужно защитить свою сеть Wi-Fi (и уже сделали это), вы, вероятно, найдёте все аббревиатуры протоколов безопасности немного озадачивающими. Читайте дальше, поскольку мы подчёркиваем различия между протоколами, такими как WEP, WPA и WPA2, и рассказываем почему важно, какой акроним вы используете в своей домашней сети Wi-Fi.

Связанная статья: Как защитить Wi-Fi роутер от взлома

Зачем обычному пользователю знать про WEP, WPA и WPA2?

После покупки вы настроили свой роутер и всё работает, подключили его к Интернет-провайдеру, установили пароль для Wi-Fi сети. Какая разница, какой была маленькая аббревиатура рядом с выбранным вами протоколом безопасности? Как оказалось, это очень важно. Как и в случае со всеми стандартами безопасности, увеличение мощности компьютеров и выявление уязвимостей поставили под угрозу старые стандарты Wi-Fi. Это ваша сеть, это ваши данные, ваш IP и если кто-то украдёт пароль от вашего Wi-Fi для своих незаконных действий, это будет ваша дверь, в которую постучится полиция. Понимание различий между протоколами безопасности и реализация самого продвинутого из них, который может поддерживать ваш маршрутизатор (или замена маршрутизатора на более новый, если он не поддерживает текущие стандарты безопасности), - это и есть та разница, между лёгким взломом вашей сети и барьером для взломщика.

WEP, WPA и WPA2: безопасность Wi-Fi в разные времена

С конца 1990-х годов протоколы безопасности Wi-Fi подверглись множеству обновлений, с полным отказом от старых протоколов и значительным пересмотром новых протоколов. Прогулка по истории безопасности Wi-Fi поможет осветить как то, что есть сейчас, так и то, почему вам следует избегать старых стандартов.

Конфиденциальность, эквивалентная проводной сети (WEP)

Wired Equivalent Privacy (WEP) — в прошлом широко используемый протокол безопасности Wi-Fi в мире.

WEP был ратифицирован в качестве стандарта безопасности Wi-Fi в сентябре 1999 года. Первые версии WEP не были особенно сильными, даже на то время, когда они были выпущены, поскольку ограничения США на экспорт различных криптографических технологий привели к тому, что производители ограничили свои устройства только 64-битным шифрованием. Когда ограничения были сняты, его увеличили до 128 бит. Несмотря на введение 256-битного WEP, 128-битный остаётся одной из наиболее распространённых реализаций.

Несмотря на изменения в протоколе и увеличенный размер ключа, со временем в стандарте WEP были обнаружены многочисленные недостатки безопасности. По мере увеличения вычислительной мощности эти недостатки становились все проще и проще для взлома. Ещё в 2001 году распространялись экспериментальные эксплойты, а к 2005 году ФБР провело публичную демонстрацию (в попытке повысить осведомлённость о слабостях WEP), в ходе которой они взламывали пароли WEP за считанные минуты с использованием свободно доступного программного обеспечения.

Несмотря на различные улучшения, обходные пути и другие попытки укрепить систему WEP, она остаётся очень уязвимой. Системы, использующие WEP, должны быть обновлены или, если обновления безопасности невозможны, заменены. Wi-Fi Alliance официально отказался от WEP в 2004 году.

Защищённый доступ Wi-Fi (WPA)

Защищённый доступ Wi-Fi (WPA) был прямым ответом Wi-Fi Alliance и заменой всё более очевидных уязвимостей стандарта WEP. WPA был официально принят в 2003 году, за год до того, как WEP был официально закрыт. Самая распространённая конфигурация WPA — это WPA-PSK (Pre-Shared Key). Ключи, используемые WPA, являются 256-битными, что значительно больше, чем 64-битные и 128-битные ключи, используемые в системе WEP.

Некоторые из значительных изменений, реализованных с помощью WPA, включали проверку целостности сообщений (чтобы определить, перехватил ли злоумышленник или изменил пакеты, передаваемые между точкой доступа и клиентом) и протокол целостности временного ключа (TKIP). TKIP использует систему ключей для каждого пакета, которая была радикально более безопасной, чем система с фиксированным ключом, используемая WEP. Стандарт шифрования TKIP был позже заменён на Advanced Encryption Standard (AES).

Несмотря на то, что WPA значительно улучшился по сравнению с WEP, призрак WEP преследовал WPA. TKIP, основной компонент WPA, был разработан с возможностью простого развёртывания посредством обновления прошивки на существующих устройствах с поддержкой WEP. Таким образом, он должен был переработать определённые элементы, используемые в системе WEP, которые, в конечном итоге, также были использованы.

WPA, как и его предшественник WEP, продемонстрировал уязвимость для вторжений как с помощью проверочных концепций, так и с помощью прикладных публичных демонстраций. Интересно, что процесс, с помощью которого обычно нарушается WPA, является не прямой атакой на протокол WPA (хотя такие атаки были успешно продемонстрированы), а атакой на дополнительную систему, которая была развёрнута с помощью WPA — Wi-Fi Protected Setup (WPS ), Который был разработан, чтобы упростить подключение устройств к современным точкам доступа.

Защищённый доступ Wi-Fi II (WPA2)

WPA с 2006 года был официально заменён WPA2. Одним из наиболее значительных изменений между WPA и WPA2 является обязательное использование алгоритмов AES и введение CCMP (Counter Cipher Mode с протоколом кода аутентификации сообщений с цепочкой блоков) в качестве замены TKIP. Однако TKIP по-прежнему сохраняется в WPA2 в качестве резервной системы и для взаимодействия с WPA.

В настоящее время системы WPA2 считаются достаточно надёжными от взлома. Последствия для безопасности известных уязвимостей WPA2 почти полностью ограничиваются сетями корпоративного уровня и практически не заслуживают практического рассмотрения в отношении безопасности домашней сети.

К сожалению, та же самая уязвимость, которая является самой большой дырой в броне WPA — вектор атаки через Wi-Fi Protected Setup (WPS) — остаётся в современных точках доступа с поддержкой WPA2. Хотя взлом защищённой сети WPA/WPA2 с использованием этой уязвимости требует от 2 до 14 часов непрерывных усилий с современным компьютером, это всё же реальная проблема безопасности. WPS следует отключить и, если возможно, обновить прошивку роутера до той, которая даже не поддерживает WPS, чтобы полностью удалить вектор атаки.

Мы изучили историю безопасности Wi-Fi, что теперь?

На этом этапе вы либо чувствуете себя немного самодовольным (потому что вы уверенно используете лучший протокол безопасности, доступный для вашей точки доступа Wi-Fi), либо немного нервничаете (потому что вы выбрали WEP, поскольку он был в верхней части списка). Если вы относитесь к последнему лагерю, то вы уже знаете, что делать.

Это базовый список, в котором перечислены текущие методы безопасности Wi-Fi, доступные на любом современном маршрутизаторе (после 2006 г.), в порядке от лучшего к худшему:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP/AES (TKIP используется как резервный метод)
  4. WPA + TKIP
  5. WEP
  6. Открытая сеть (без пароля)

В идеале следует отключить Wi-Fi Protected Setup (WPS) и настроить маршрутизатор на WPA2 + AES. Всё остальное в списке — сильно хуже по сравнению с этим. Как только вы доберётесь до WEP, ваш уровень безопасности будет настолько низким, что он столь же эффективен, как сетчатый забор — забор существует просто для того, чтобы сказать «эй, это моя собственность», но любой, кто действительно захочет, может просто перелезть через него.

WPA3

В начале 2018 года международный альянс Wi-Fi Alliance анонсировал новейший протокол беспроводной безопасности — WPA3. Основными дополнениями, реализованными в этом протоколе, станут: встроенная защита от брутфорс-атак; индивидуальное шифрование данных для усиления конфиденциальности пользователей в открытых сетях Wi-Fi; упрощённая настройка IoT-устройств; усовершенствованный криптографический стандарт для сетей Wi-Fi — «192-разрядный пакет безопасности».

Связанная статья: Что такое WPA3 и когда я получу его в своём Wi-Fi?


Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

wp-puzzle.com logo