Reklaam

Traadita ühenduse turvalisus on äärmiselt oluline. Valdav enamus meist ühendab iga päeva jooksul mobiilseadme ruuteriga, olgu see siis nutitelefon, tahvelarvuti, sülearvuti või muul viisil. Lisaks loovad asjade interneti seadmed Interneti-ühenduse Wi-Fi abil.

Nad on alati sisse lülitatud, kuulavad alati ja vajavad hädasti täiendavat turvalisust.

Seal astub sisse WiFi-krüptimine. WiFi-ühenduse kaitsmiseks on mitu erinevat viisi. Aga kuidas sa tead, milline WiFi turbestandard on parim? Siit saate teada, kuidas.

WiFi-turbetüübid

Kõige tavalisemad WiFi-turbetüübid on WEP, WPA ja WPA2.

WEP vs. WPA

WEP (Wired Equivalent Privacy) on vanim ja kõige vähem turvaline WiFi krüptimisviis. On naeruväärne, kui kohutav WEP on teie WiFi-ühenduse kaitsmisel. Siin on miks te ei peaks kasutama WEP Wi-Fi krüptimist Mis on WEP WiFi krüptimine? Siin on põhjus, miks te ei peaks seda kasutamaSiit leiate põhjused, miks WEP-krüptimine pole lihtsalt piisavalt hea ja miks peaksite selle kodus traadita ruuterites kasutamise lõpetama. Loe rohkem .

instagram viewer

Lisaks, kui kasutate vanemat ruuterit, mis toetab ainult WEP-i, peaksite seda uuendama nii turvalisuse kui ka parema ühenduvuse tagamiseks.

Miks see halb on? Crackers arvas välja, kuidas WEP-krüptimist murda, ja seda saab hõlpsasti teha vabalt saadaolevate tööriistade abil. FBI korraldas 2005. aastal teadlikkuse tõstmiseks tasuta tööriistu kasutades avaliku demonstratsiooni. Peaaegu igaüks saab sellega hakkama. Sellisena kõrvaldas Wi-Fi liit 2004. aastal ametlikult WEP Wi-Fi krüptimisstandardi.

Nüüdseks peaksite kasutama WPA versiooni.

WPA ja WPA2 mõisted

WPA (Wi-Fi Protected Access) on ebaturvalise WEP-standardi areng. WPA oli vaid samm edasi WPA2 saavutamiseni.

Kui ilmnes, et WEP on kohutavalt ebakindel, töötas Wi-Fi liit välja WPA, et anda võrguühendustele täiendav turvatasand enne WPA2 väljatöötamist ja juurutamist. WPA2 turvastandardid olid alati soovitud eesmärk.

WPA3

Praegusel ajal kasutab valdav osa ruuteritest ja WiFi-ühendustest WPA2. Vähemalt peaksid nad seda tegema, kuna isegi krüptimisstandardite haavatavuste korral on see endiselt väga turvaline.

Viimane WiFi-kaitstud juurdepääsu versioon - WPA3 - on siiski kindlalt silmapiiril.

WPA3 sisaldab olulisi kaasaegse traadita turvalisuse uuendusi, sealhulgas:

  • Julma jõu kaitse. WPA3 kaitseb kasutajaid isegi nõrgemate paroolidega julma jõu sõnastikurünnakute eest (rünnakud, mis üritavad paroole ikka ja jälle ära arvata).
  • Avaliku võrgu privaatsus. WPA3 lisab "individualiseeritud andmete krüptimise", krüpteerides teoreetiliselt teie ühenduse traadita pääsupunktiga, sõltumata paroolist.
  • Kindlustamine asjade Internet. WPA3 saabub ajal, mil asjade Interneti-seadme arendajad on põhiturbe parandamiseks tohutu surve all.
  • Tugevam krüptimine. WPA3 lisab standardile palju tugevama 192-bitise krüptimise, parandades dramaatiliselt turvalisuse taset.

WPA3 pole siiani tarbijate ruuterite turgu tabanud, vaatamata esialgsele ajajoonele, mis lubas arvata, et see saabub mõnda aega 2018. aasta lõpuks. WEP-ilt WPA-le üleminek WPA2-le võttis pisut aega, nii et praegusel ajal pole selle pärast vaja muretseda.

Lisaks peavad tootjad välja andma plaastritega tagasi ühilduvaid seadmeid - protsess, mis võib võtta kuid, kui mitte aastaid.

Sa saad loe lähemalt WPA3 WiFi krüptimise kohta Kõik, mida peate teadma WPA3 ja Wi-Fi turvalisuse kohtaWi-Fi Alliance'i uusim WiFi-turvalisuse standard on WPA3. Mida see parandab? Kas teie ruuter kasutab seda? Ja millal WPA3 saadaval on? Loe rohkem .

WPA vs. WPA2 vs. WPA3

Wi-Fi kaitstud juurdepääsuga iteratsioone on kolm. Noh, kolmas pole päris meiega, kuid see jõuab varsti teie ruuterisse. Mis aga eristab neid üksteisest? Miks on WPA3 parem kui WPA2?

WPA on oma olemuselt haavatav

WPA oli algusest peale hukule määratud. Vaatamata sellele, et 256-bitist WPA-PSK (Pre-Shared Key) kasutades on palju tugevam avaliku võtme krüptimine, sisaldas WPA siiski stringi haavatavustest, mis see pärandas vanemalt WEP-standardilt (mõlemad jagavad haavatava voo krüptimisstandardit, RC4).

Haavatavused keskendusid ajutise võtme terviklikkuse protokolli (TKIP) juurutamisele.

TKIP ise oli suur samm edasi, kuna ta kasutas paketipõhist võtmesüsteemi iga seadme vahel saadetava andmepaketi kaitsmiseks. Kahjuks pidi TKIP WPA kasutuselevõtt arvestama vanade WEP-seadmetega.

Uus TKIP WPA süsteem kordas ohustatud WEP-süsteemi mõningaid aspekte ja loomulikult ilmnesid need samad haavatavused lõpuks ka uuemas standardis.

WPA2 asendab WPA

WPA2 asendas WPA ametlikult 2006. aastal. WPA oli siis lühike aeg kui WiFi krüptimise tipp.

WPA2 tõi endaga kaasa veel hulga turbe- ja krüptimisuuendusi, eeskätt täpsema krüptimisstandardi (AES) juurutamist tarbijatele mõeldud WiFi-võrkudesse. AES on märkimisväärselt tugevam kui RC4 (kuna RC4 on korduvalt lõhenenud) ja on praegusel ajal paljude veebiteenuste jaoks turbestandard.

WPA2 võttis ka nüüd haavatava TKIPi asendamiseks kasutusele loenduri šifreerimisrežiimi koos plokiahela autentimise koodiprotokolliga (või CCMP, palju lühema versiooni jaoks!).

TKIP jääb WPA2 standardi osaks nii tagasiminekuna kui ka funktsioonina ainult WPA-seadmetele.

WPA2 KRACK rünnak

Mõneti lõbusalt nimega KRACKi rünnak pole naeruväärne; see on esimene WPA2-st leitud haavatavus. Võtme uuesti installimise rünnak (KRACK) on otsene rünnak WPA2 protokolli vastu ja kahjustab kahjuks iga WPA2-ühendust kasutavat WiFi-ühendust.

Põhimõtteliselt õõnestab KRACK WPA2 neljasuunalise käepigistuse võtmeaspekti, võimaldades häkkeril turvalise ühenduse loomise protsessis uute krüptimisvõtmete loomist kinni pidada ja sellega manipuleerida.

Dan Price on täpsustanud KRACKi rünnak ja kas teie ruuter on ebaturvaline või mitte KRACK-rünnak ohustab teid: kõik, mida peate teadmaEkspluatatsioon nimega "KRACK" (võtme uuesti installimise rünnak) teeb pealkirju. Kuid mis täpselt on KRACKi rünnak? Kas seda saab parandada? Ja mida saate selle vastu teha? Vaatame lähemalt. Loe rohkem .

Isegi kui KRACK-rünnak on potentsiaalne, on tõenäosus, et keegi kasutab seda teie koduvõrgu ründamiseks.

WPA3: (Wi-Fi) liit lööb tagasi

WPA3 võtab vastu lõtvuse ja pakub palju suuremat turvalisust, võttes samal ajal aktiivselt arvesse sageli puudutavaid turvapraktikaid, milles kohati on kõik süüdi. Näiteks WPA3-Personal pakub kasutajatele krüpteerimist isegi siis, kui häkkerid teie parooli pärast võrguga ühenduse loomist lõhestavad.

Lisaks nõuab WPA3 kõigi ühenduste jaoks kaitstud haldusraamide (PMF) kasutamist. PMF-id täiendavad sisuliselt privaatsuse kaitset, andmete turvalisuse tagamiseks on sisse seatud täiendavad turvamehhanismid.

128-bitine AES jääb WPA3 jaoks paika (see näitab selle püsivat turvalisust). WPA3-Enterprise'i ühenduste jaoks on aga vaja 192-bitist AES-i. WPA3-Personal kasutajatel on võimalus kasutada ka 192-bitist ülitugevust AES.

Järgnevas videos uuritakse WPA3 uusi funktsioone üksikasjalikumalt.

Mis on WPA2 eeljagatud võti?

WPA2-PSK tähistab eeljagatud võtit. WPA2-PSK on tuntud ka kui isiklik režiim ja see on ette nähtud kodu- ja väikeste kontorivõrkude jaoks.

Teie traadita ruuter krüpteerib võtmega võrguliikluse. WPA-Personal puhul arvutatakse see võti ruuteri seadistatud Wi-Fi parooli järgi. Enne kui seade saab võrguga ühenduse luua ja krüptimist mõista, peate selle sisestama oma parooli.

WPA2-Personal krüptimisega kaasnevad esmased reaalse maailma nõrkused on nõrgad paroolid. Nii nagu paljud inimesed kasutavad oma veebikontode jaoks nõrku paroole nagu “parool” ja “letmein”, kasutavad paljud inimesed traadita võrkude turvamiseks tõenäoliselt ka nõrku paroole. Sa pead võrgu tugevdamiseks kasutage tugevat parooli või kordumatut parooli 13 viisi turvaliste ja meeldejäävate paroolide loomiseksKas soovite teada, kuidas luua turvaline parool? Need loomingulised paroolide ideed aitavad teil luua tugevaid, meeldejäävaid paroole. Loe rohkem ega WPA2 ei kaitse teid eriti.

Mis on WPA3 SAE?

WPA3 kasutamisel kasutate uut võtmevahetuse protokolli, mida nimetatakse võrdsete õiguste samaaegseks autentimiseks (SAE). SAE, tuntud ka kui Dragonfly Key Exchange Protocol, on turvalisem võtmevahetuse meetod, mis tegeleb KRACK-i haavatavusega.

Täpsemalt, see on vastupidav võrguühenduseta dekrüpteerimisrünnakutele, pakkudes edasisaladust. Edasi saladuse hoidmine peatab ründaja varem salvestatud Interneti-ühenduse dekrüptimise, isegi kui nad teavad WPA3 parool.

Lisaks sellele kasutab WPA3 SAE vahetusühendust, et luua vahetus ja välistada võimalus, et pahatahtlik keskealine võtaks võtmeid kinni.

Siin on selgitus, mida tähendab „võtmevahetus” krüptimise kontekstis, kasutades teedrajavat Diffie-Hellmani näidet.

Mis on Wi-Fi Easy Connect?

WiFi lihtne ühendamine on uus ühendusstandard, mis on kavandatud „lihtsustama WiFi-seadmete seadistamist ja konfigureerimist”.

Selle kaudu pakub Wi-Fi Easy Connect tugevat avaliku võtme krüptimist igale võrku lisatud seadmele, isegi siis, kui „vähese kasutajaliidesega või puudub üldse kasutajaliides, näiteks nutikad kodu- ja Interneti-tooted”.

Näiteks määraksite oma koduvõrgus ühe seadme keskseks konfiguratsioonipunktiks. Keskne konfiguratsioonipunkt peaks olema rikasmeediumiseade, näiteks nutitelefon või tahvelarvuti.

Seejärel kasutatakse rikasmeediumseadet QR-koodi skannimiseks, mis omakorda käivitab Wi-Fi Alliance'i kavandatud protokolli Wi-Fi Easy Connect.

Wi-Fi Easy Connect vähendab seadmete ühendamist WiFi-võrkudega. Eeldatakse, et ühendatud koduturg kasvab hüppeliselt, seadmete hõlpsaks ja turvaliseks konfigureerimine on veelgi kriitilisem. https://t.co/yPIhhNhwFkpic.twitter.com/jEHiVIO4lG

- WiFi-liit (@WiFiAlliance) 14. september 2018

QR-koodi skaneerimine (või Interneti-seadmele spetsiifilise koodi sisestamine) annab ühendatavale seadmele sama turvalisus ja krüptimine kui teistel võrgus olevatel seadmetel, isegi kui otsest konfigureerimist pole võimalik.

Wi-Fi Easy Connect koos WPA3-ga suurendab märkimisväärselt asjade Interneti ja nutikate koduseadmete võrkude turvalisust.

WiFi-turvalisus on oluline

Isegi kirjutamise ajal jääb WPA2 kõige turvalisemaks WiFi krüptimismeetodiks, võttes isegi arvesse KRACKi haavatavust. Kuigi KRACK on kahtlemata probleem, eriti ettevõtlusvõrkude jaoks, ei leia kodukasutajad tõenäoliselt seda sorti rünnakut (kui muidugi pole te väärt väärt inimene).

WEP-i on väga lihtne purustada. Te ei tohiks seda mingil eesmärgil kasutada. Veelgi enam, kui teil on seadmeid, mis saavad kasutada ainult WEP-turvalisust, peaksite oma võrgu turvalisuse suurendamiseks kaaluma nende asendamist. Uuri välja kuidas kontrollida oma WiFi turbetüüpi WEP, WPA või WPA2: kuidas teada saada, milline on teie WiFi turbetüüpKas teie traadita ruuter on sama turvaline kui arvate? Siit saate teada saada, millist turvaprotokolli tüüpi teie WiFi-ruuter on. Loe rohkem veendumaks, et te ei kasuta WEP-i.

Samuti on oluline arvestada, et WPA3 ei ilmu võluväel ja ei kaitse kõiki teie seadmeid üleöö. Uue Wi-Fi krüptimisstandardi kasutuselevõtu ja laialdase kasutuselevõtu vahel on alati pikk aeg.

Vastuvõtmise määr sõltub sellest, kui kiiresti tootjad seadmeid plaastrivad ja kui kiiresti ruuteri tootjad WPA3 uute ruuterite jaoks vastu võtavad.

Praegu peaksite keskenduma oma olemasoleva võrgu, sealhulgas WPA2, kaitsmisele. Suurepärane koht alustamiseks on ruuteri turvalisuse uurimine. Vaata meie juhend WiFi-parooli leidmiseks ja muutmiseks Kuidas leida ja muuta oma Wi-Fi parooli Windows 10-sKas peate oma WiFi parooli leidma või seda muutma? Siit saate teada, kuidas muuta Windowsi arvutis oma Wi-Fi parooli ja seda leida. Loe rohkem mõne põhitõe jaoks.

Gavin on MUO vanemkirjanik. Ta on ka MakeUseOfi krüpteerimisele keskendunud õdede saidi Blocks Decoded toimetaja ja SEO Manager. Tal on BA (Hons) kaasaegne kirjutamine koos digitaalse kunsti praktikatega, mis on rüüstatud Devoni künkadest, samuti üle kümne aasta pikkune professionaalne kirjutamiskogemus. Ta naudib ohtralt teed.