WiFi-sekuriteitsprotokolle – verskil tussen WEP en WPA


WiFi-sekuriteitsprotokolle – verskil tussen WEP en WPA

WiFi-beveiligingsprotokolle soos WEP en WPA2 verhoed ongemagtigde toegang tot u netwerk van derdes en enkripteer u privaat data.


WEP (Wired Equivalent Privacy) is, soos die naam aandui, gebou om dieselfde vlak van sekuriteit te bied as bedraad netwerke en is in die laat negentigerjare as ‘n WiFi-sekuriteit goedgekeur.

WPA (WiFi Protected Access), daarenteen, was ‘n tydelike verbetering van WEP, maar is wyd aanvaar na 2003.

img

Spring na…

Wat is ‘n WiFi-sekuriteitsprotokol?

WiFi-sekuriteitsprotokolle is die koderingstandaarde soos WEP, WPA, WPA2 en WPA3, elkeen is ‘n opgradering van die vorige een. Die eerste WiFi Security Standard (WEP) is in 1990 goedgekeur draadlose netwerkbeskerming. Die doel daarvan was om op dieselfde vlak te dien sekuriteit as bedraad netwerke.

Wat is die verskillende soorte WiFi-sekuriteit??

Sedert die uitvind van WiFi in die negentigerjare, het draadlose netwerke verskillende sekuriteitsprotokolle gebruik. Elke nuwe standaard bied groter sekuriteit, en elkeen het belowe dat dit makliker sou wees om op te stel as dié wat voorheen gekom het. Almal van hulle behou egter inherente kwesbaarhede.

Aangesien elke nuwe protokol vrygestel is, is sommige stelsels ook opgegradeer, en ander nie. As gevolg hiervan is daar vandag ‘n aantal verskillende sekuriteitsprotokolle wat gebruik word. Sommige hiervan bied ‘n redelike mate van beskerming, terwyl ander dit nie doen nie.

Daar is vandag drie belangrikste beveiligingsprotokolle – WEP, WPA en WPA2 – en een wat nog nie bekendgestel moet word nie, WPA3. Kom ons kyk na elkeen.

WEP: Wired Equivalency-privaatheid

Bedraad gelykstaande privaatheid (WEP) was die eerste hoofstroom WiFi-sekuriteitstandaard, Dit is goedgekeur vir gebruik al in 1999. Hoewel dit veronderstel was om dieselfde vlak van veiligheid as bedraad netwerke te bied, was dit egter nie so nie. Daar is vinnig ‘n aantal veiligheidskwessies gevind, en ondanks vele pogings om dit reg te ruk, is hierdie standaard deur die Wi-Fi-alliansie in 2004.

WPA: WiFi-beskermde toegang

Die WiFi-beskermde toegang (WPA) protokol is in 2003 ontwikkel as ‘n direkte vervanging vir WEP. Dit het sekuriteit verhoog deur ‘n paar sekuriteitsleutels te gebruik: a vooraf gedeelde sleutel (PSK), meestal WPA Personal genoem, en die Tydelike sleutelintegriteitsprotokol (of TKIP) vir kodering. Alhoewel WPA ‘n beduidende opgradeer oor WEP, dit is ook so ontwerp dat dit oor die verouderende (en kwesbare) hardeware wat vir WEP ontwerp is, gerol kan word. Dit het beteken dat dit sommige van die bekende sekuriteitskwesbaarhede van die vroeëre stelsel geërf het.

WPA2: WiFi Protected Acccess II

WPA2 is in 2004 ontwikkel as die eerste werklik nuwe sekuriteitsprotokol sedert die uitvinding van WiFi. Die belangrikste voorskot wat WPA2 gemaak het, was die gebruik van die Advanced Encryption System (AES), ‘n stelsel wat deur die Amerikaanse regering gebruik word vir die kodering van Top Secret-inligting. Op die oomblik is WPA2 gekombineer met AES die hoogste vlak van sekuriteit wat tipies in WiFi-tuisnetwerke gebruik word, hoewel daar steeds ‘n aantal bekende veiligheidswaarhede is, selfs in hierdie stelsel.

WPA3: WiFi Protected Acccess III

In 2018 het die WiFi Alliance die bekendstelling van ‘n nuwe standaard aangekondig, WPA3, wat geleidelik WPA2 sal vervang. Hierdie nuwe protokol moet nog nie wyd aanvaar word nie, maar beloof aansienlike verbeterings teenoor vroeëre stelsels. Toestelle wat versoenbaar is met die nuwe standaard, word reeds vervaardig.

Opdateer: Dit was skaars ‘n jaar sedert die bekendstelling van WPA3, en daar is al verskeie kwesbaarhede oor WiFi-beveiliging onthul, wat aanvallers in staat stel om Wi-Fi-wagwoorde te steel. Die volgende generasie Wi-Fi-beveiligingsprotokol maak staat op Dragonfly, ‘n verbeterde handdruk wat daarop gemik is om te beskerm teen aanvalle op woordeboeke.

Veiligheidsnavorsers Eyal Ronen en Mathy Vanhoef het swakhede in WPA3-Personal ontdek wat ‘n aanvaller in staat stel om wagwoorde van Wi-Fi-netwerke op te spoor en te herstel deur die misbruik van cache of tydsgebaseerde kanale op die kanaal te misbruik. Die navorsingsartikel, getiteld DragonBlood, bevat twee soorte ontwerpfoute in die WPA3-protokol.

Die eerste word geassosieer met aanvalle afgradeer, terwyl die tweede lei tot lekkasies aan die kanaal. Aangesien WPA2 wêreldwyd deur miljoene toestelle wêreldwyd gebruik word, word verwag dat die universele aanvaarding van WPA3 ‘n tydjie sal duur. As sodanig ondersteun die meeste netwerke beide WPA3- en WPA2-verbindings via WPA3 se “oorgangsmodus”.

Die oorgangsmodus kan gebruik word om aanvalle op afgradering uit te voer deur ‘n skelm toegangspunt op te stel wat slegs die WPA2-protokol ondersteun, wat WPA3-toestelle dwing om met WPA2 se onsekere 4-rigting handdruk te skakel.

Navorsers het ook bevind dat die twee aanvalle op die kanaal teen die koderingsmetode van Dragonfly vir aanvallers in staat stel om Wi-Fi-wagwoorde te bekom deur ‘n aanval op die wagwoordpartisie uit te voer.

WEP vs WPA vs WPA2: Watter WiFi-protokol is die veiligste?

Wat veiligheid betref, sal WiFi-netwerke altyd minder veilig wees as bedraad netwerke. In ‘n bedraad netwerk word data via ‘n fisiese kabel gestuur, wat dit baie moeilik maak om na die netwerkverkeer te luister. WiFi-netwerke verskil. Deur ontwerp te stuur, stuur hulle data oor ‘n wye gebied uit, en dus kan netwerkverkeer moontlik opgetel word deur almal wat daarna luister.

Alle moderne WiFi-beveiligingsprotokolle gebruik dus twee hooftegnieke: verifikasieprotokolle wat masjiene identifiseer wat op die netwerk wil aansluit; en kodering, wat verseker dat as ‘n aanvaller na netwerkverkeer luister, hulle nie toegang tot belangrike data kan kry nie.

Die manier waarop die drie hoof WiFi-beveiligingsprotokolle hierdie instrumente implementeer, is egter anders:

WEPWPAWPA2

doelDie maak van WiFi-netwerke so veilig soos bedraad netwerke (dit het nie gewerk nie!)Implementering van IEEE802.1 li standaarde op WEP hardewareVoltooi implementering van IEEE802.1 li standaarde met behulp van nuwe hardeware
Dataprivaatheid
(Enkripsie)
Rivest Cipher 4 (RC4)Temporal Key Integrity Protocol (TKIP)CCMP en AES
verifikasieWEP-oop en WEP-gedeeldWPA-PSK en WPA-EnterpriseWPA-persoonlik en WPA-onderneming
Data integriteitCRC-32BoodskapintegriteitskodeVerifikasie-kode vir kodeerblokketting-ketting (CBC-MAC)
SleutelbestuurNie verskaf nie4-rigting handskud4-rigting handskud
Hardeware-versoenbaarheidAlle hardewareAlle hardewareOuer netwerk-koppelvlakkaarte word nie ondersteun nie (net nuwer as 2006)
kwesbaarhedeBaie kwesbaar: vatbaar vir Chopchop, fragmentasie en DoS-aanvalleBeter, maar steeds kwesbaar: aanvalle op Chopchop, fragmentasie, WPA-PSK en DoSDie minste kwesbaar, hoewel steeds vatbaar vir DoS-aanvalle
opsetMaklik om op te stelMoeiliker om op te stelWPA-Personal is maklik om te konfigureer, WPA-Enterprise minder
Herhaal aanvalbeskermingGeen beskerming nieSekwensiële toonbank om weer te speel48-bis datagram / pakketnommer beskerm teen herhaalaanvalle

Sonder om die ingewikkelde besonderhede van elke stelsel in te lei, beteken dit dat verskillende WiFi-beveiligingsprotokolle verskillende vlakke van beskerming bied. Elke nuwe protokol het die veiligheid verbeter teenoor die wat voorheen gekom het, en die basiese gradering van die beste tot die slegste van die moderne WiFi-sekuriteitsmetodes wat op moderne (na 2006) routers beskikbaar is, is soos volg:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES (TKIP is daar as ‘n terugvalmetode)
  • WPA + TKIP
  • WEP
  • Oop netwerk (glad nie sekuriteit nie)

8 maniere om u Wi-Fi-netwerk te beveilig

Daar is ‘n paar eenvoudige stappe wat u kan neem om u draadlose netwerk veiliger te maak, of u nou in ‘n besigheidsomgewing werk of bloot die veiligheid van u tuisnetwerk wil verbeter..

Skuif u router na ‘n fisies veilige plek

Te midde van al die praatjies oor koderingskemas en sleutelprotokolle, is dit maklik om ‘n redelike basiese aspek van WiFi-sekuriteit oor die hoof te sien: die fisiese ligging van u router.

As u met ‘n tuisnetwerk werk, beteken dit dat u bewus is van hoeveel van u WiFi-sein uit u huis ‘lek’. As u WiFi-sein deur u buurman, op straat buite of selfs in die kroeg onder, opgetel kan word, maak u uself oop vir aanvalle. Ideaal gesproke moet u u router in ‘n posisie plaas waar u oral waar u dit nodig het ‘n goeie sein kan kry, en niemand anders kan.

In ‘n sake-omgewing is die fisieke veiligheid van u router nog belangriker. Aanvalvektore kan bekendgestel word deur iemand wat die reset-knoppie op u router druk, eenvoudig. U moet u draadlose roeteerder in ‘n geslote kabinet of kantoor hou, en selfs nadink oor video-toesigstelsels waarmee u toegang daartoe kan monitor.

Verander die standaardinligting vir router-aanmelding

Weet u wat die admin-wagwoord vir u router is? As u dit nie doen nie, is dit waarskynlik die router waarmee u aangekom het, en dit is waarskynlik ‘admin’ of ‘wagwoord’. Almal is veronderstel om hierdie wagwoord te verander wanneer hulle hul router vir die eerste keer opstel, maar dit doen amper niemand.

Die proses om die wagwoord op u router te verander, hang af van die handelsmerk en model van u hardeware, maar is nie moeilik nie. ‘N Vinnige Google-soektog na die model van u router sal u voorsien van instruksies om dit te doen.

Terwyl u ‘n nuwe wagwoord en gebruikersnaam kies, moet u let op die algemene riglyne vir die keuse van sterk wagwoorde: u nuwe wagwoord moet ten minste 15 karakters lank wees en moet ‘n mengsel van letters, syfers en spesiale karakters bevat. U moet ook u gebruikersnaam en wagwoordinstellings gereeld verander. Stel ‘n herinnering aan om elke kwartaal die wagwoord te verander. Sorg net dat u vir u familie sê dat u die wagwoord verander het voordat hulle kom kla dat ‘die internet stukkend is’.!

Verander die netwerknaam

Soos hul generiese wagwoorde en gebruikersname, kom die meeste draadlose routers met generiese SSID’s (Service Set Identifiers) voor, wat die naam is wat u WiFi-netwerk identifiseer. Tipies is dit iets soos ‘Linksys’ of ‘Netgear3060’, wat u inligting gee oor die fabrikaat en model van u router. Dit is wonderlik tydens die eerste opstelling, want dit stel u in staat om u nuwe router te vind.

Die probleem is dat hierdie name ook aan almal wat u draadlose sein kan optel ‘n baie nuttige inligting gee: die merker en model van u router. Glo dit of nie, daar is aanlyn lyste wat die kwesbaarheid van hardeware en sagteware bevat van byna elke router daar buite, sodat ‘n potensiële aanvaller vinnig kan uitvind wat die beste manier is om u netwerk in gevaar te stel.

Dit is ‘n besondere probleem as u nie die standaard aanmeldinligting op u router verander het nie (sien hierbo), omdat ‘n aanvaller dan eenvoudig as ‘n administrateur by u router kan aanmeld en verwoesting kan veroorsaak..

Dateer u firmware en sagteware op

Ons weet almal dat ons ons sagteware op datum moet hou om sekuriteitskwesbaarhede te beperk, maar baie van ons doen dit nie. Dit gaan dubbel vir die sagteware en firmware op u router. As u nog nooit u router-firmware opgedateer het nie, is u nie alleen nie. In ‘n 2014-opname onder IT-professionele persone (!) En werknemers wat op afstand deur die sekuriteitsfirma Tripwire werk, het slegs 32% gesê dat hulle weet hoe om hul routers op te dateer met die nuutste firmware..

‘N Deel van die rede hiervoor is dat baie routers u nie herinner om periodiek te herinner om veiligheidsopdaterings na te gaan en dit af te laai nie. U sal dit waarskynlik self moet kontroleer; stel ‘n herinnering daaraan om dit elke paar maande te doen en u wagwoorde te verander terwyl u daarmee besig is..

Firmware-opdaterings is veral belangrik, want firmware is die mees basiese kode wat u router gebruik. Nuwe kwesbaarhede in WiFi-router-firmware word deurgaans geïdentifiseer, en met toegang tot die firmwarevlak van u router is daar geen einde aan die onheil wat ‘n aanvaller kan veroorsaak nie.

Firmware-opdaterings word gewoonlik vrygestel om spesifieke beveiligings kwesbaarhede op te laai en sal self geïnstalleer word nadat u dit afgelaai het. Dit maak dit ‘n eenvoudige stap om u draadlose netwerk te beveilig.

Gebruik WPA2

U moet die veiligste protokol vir draadlose netwerk gebruik wat u kan, en vir die meeste mense sal dit WPA2 gekombineer word met AES.

Die meeste moderne routers het die opsie om verskillende soorte WiFi-beveiligingsprotokol te gebruik om dit versoenbaar te maak met ‘n wye verskeidenheid hardeware as moontlik. Dit beteken dat u router opgestel kan word om ‘n verouderde protokol buite die kassie te gebruik.

Dit is maklik genoeg om met die protokol te kontroleer wat u router gebruik: soek aanlyn instruksies, meld aan by u router, en u kan die instellings sien (en verander). As u agterkom dat u router WEP gebruik, moet u dit onmiddellik verander. WPA is beter, maar vir die hoogste vlak van veiligheid moet u WPA2 en AES gebruik.

As u ‘n ouer router gebruik, kan dit wees dat dit nie versoenbaar is met WPA2 of met AES nie. As dit die geval is, het u ‘n paar opsies. Eerstens moet u kyk na ‘n firmware-opgradering wat u router in staat stel om WPA te gebruik: aangesien WPA ontwerp is om versoenbaar te wees met ouer WEP-routers, het baie nou hierdie funksionaliteit.

As u geen firmware-opgradering kan vind nie, is dit tyd om te begin nadink oor die opgradering van u hardeware. Dit hoef nie ‘n duur opsie te wees nie – baie ISP’s bied u ‘n nuwe router teen minimale koste, of selfs gratis – en is beslis goedkoper as die gevolge daarvan dat u netwerk gekap word!

Skakel WPS af

Alhoewel WPA2 baie veiliger is as die protokolle wat daarvoor gekom het, behou dit ‘n aantal spesifieke beveiligingsprobleme wat u bewus moet wees. Sommige hiervan word veroorsaak deur die WPA2-funksie wat ontwerp is om u draadlose netwerk makliker te maak: WPS.

WiFi Protected Setup (WPS) beteken dat die verbinding van ‘n toestel vir die eerste keer net so maklik is as om op ‘n knoppie te druk. As u dink dat dit soos ‘n veiligheidsfout klink, is u reg. As u WPS geaktiveer laat, kan elkeen wat fisies toegang tot u router het, ‘n vastrapplek in u netwerk kry.

Dit is maklik genoeg om WPS af te skakel: meld by u router aan as admingebruiker, en u moet ‘n opsie sien om dit uit te skakel. As u ‘n ekstra masjien aan u netwerk moet koppel, kan u dit kortliks weer aanskakel, maak net seker dat u dit weer afskakel as u klaar is.!

Beperk of deaktiveer DHCP

As u op soek is na nog meer veiligheid, moet u dit oorweeg om die DHCP-bediener (Dynamic Host Configuration Protocol) wat u router gebruik te deaktiveer. Hierdie stelsel ken IP-adresse outomaties toe aan elke toestel wat aan u router gekoppel is, waardeur bykomende toestelle maklik met u draadlose netwerk kan verbind. Die probleem is dat dit aan iemand wat aan u netwerk gekoppel is, ‘n IP-adres sal gee, insluitend iemand wat ongemagtigde toegang wil bekom.

Daar is twee benaderings om hierdie potensiële kwesbaarheid te beveg. Die eerste is om die DHCP-reeks wat u router gebruik, te beperk, wat die aantal masjiene waarmee dit kan koppel, beperk. Die tweede benadering is om DHCP heeltemal uit te skakel. Dit beteken dat u elke toestel met die hand ‘n IP-adres moet toeken elke keer as dit aan u netwerk verbind.

Of hierdie benaderings geskik is vir u netwerk, hang af van hoe u dit gebruik. As u veelvuldige toestelle gereeld aan u roeteerder koppel en weer verbind, kan dit baie tydrowend raak om elkeen ‘n IP-adres met die hand toe te ken. Aan die ander kant, as die aantal toestelle wat u wil koppel beperk en voorspelbaar is, gee DHCP u dan ook baie beheer oor wie aan u netwerk gekoppel is.

Watter tipe draadlose sekuriteitsprotokol is die beste vir Wi-Fi?

Die belangrikste punt hier is: die veiligste WiFi-opstelling wat u vandag kan hê, is WPA2 gekombineer met AES. Dit is egter nie altyd moontlik om hierdie standaard te gebruik nie.

Dit kan byvoorbeeld wees dat u hardeware nie WPA2 of AES ondersteun nie. Dit is ‘n probleem wat oorkom kan word deur u hardeware op te gradeer. Dit klink miskien na ‘n duur opsie, maar die meeste internetverskaffers bied u ‘n gratis opgegradeerde router as u verouderd is. Dit is veral belangrik as u router oud is en slegs WEP ondersteun. As dit die geval is, rommel dit en kry ‘n nuwe een.

Die enigste nadeel van die gebruik van WPA2 en AES is dat die kodering van militêre graad wat u gebruik soms u verbinding kan vertraag. Hierdie probleem raak egter veral ouer routers wat voor WPA2 vrygestel is, en ondersteun slegs WPA2 via ‘n firmware-opgradering. Enige moderne router sal nie aan hierdie probleem ly nie.

Nog ‘n groter probleem is dat ons almal gedwing word om van tyd tot tyd openbare WiFi-verbindings te gebruik, en in sommige gevalle is die veiligheidsvlak wat hulle bied, swak. Die beste benadering is dus om bewus te wees van die vlak van sekuriteit wat aangebied word in die netwerke waaraan u verbinding het, en vermy om wagwoorde (of ander belangrike inligting) oor swak beveiligde netwerke te stuur.

Dit alles kan in die volgende tabel opgesom word:

Enkripsie StandardSummary Hoe dit werk Moet ek dit gebruik?
WEPEerste 802.11-veiligheidstandaard: maklik om te hack.Gebruik RC4-kodes.Geen
WPATussentydse standaard om belangrike sekuriteitsfoute in WEP aan te spreek.Gebruik RC4-kodes, maar voeg langer (256-bis) sleutels by.Slegs as WPA2 nie beskikbaar is nie
WPA2Huidige standaard. Met moderne hardeware beïnvloed verhoogde kodering nie die werkverrigting nie.Vervang RC4-kodes met CCMP en AES vir sterker verifikasie en kodering.Ja

vrae

Hoe vind ek uit watter tipe Wi-Fi-sekuriteitsinstellings my draadlose router het??

Kennis is krag, dus die eerste stap om jouself te beskerm, is om uit te vind watter Wi-Fi-beveiligingsprotokol jy gebruik.

Daar is ‘n paar maniere waarop u dit kan doen. Die maklikste is om u slimfoon te gebruik:

  • Maak die Instellings-app op u mobiele toestel oop.
  • Toegang tot die Wi-Fi-verbindinginstellings.
  • Vind u draadlose netwerk op die lys met beskikbare netwerke.
  • Tik op die netwerknaam of infoknoppie om die netwerkopstelling te verkry.
  • Kontroleer die netwerkkonfigurasie vir die sekuriteitstipe.

As u op ‘n skootrekenaar of ‘n tafelrekenaar is, kan u die netwerkinstellings uithaal om u gewoonlik die Wi-Fi-beveiligingsprotokol te sien wat u gebruik.

As dit nie so is nie, soek ‘n Google-naam vir die handelsmerk en model van u router, en u moet instruksies vind om aan te meld by die instellings, waar u die protokol wat u nuut sien, kan sien (en verander)..

Om te weet hoe om dit te doen, is ook nodig om die standaardinstellings van u router te verander, wat ‘n belangrike deel is van die beveiliging van u netwerk, dus u moet weet hoe u in elk geval by u router aanmeld.!

Is 4g veiliger as Wi-Fi?

In die algemeen, ja.

‘N Beter antwoord is dat dit van die Wi-Fi-netwerk afhang. U 4G (of 3G, of wat u smartphone ook al vir mobiele data gebruik) is veilig, omdat u die enigste persoon is wat die verbinding gebruik. Niemand anders het toegang tot die inligting wat u via hierdie verbinding stuur nie, tensy hulle baie gevorderde tegnieke gebruik.

Dieselfde beginsel geld vir Wi-Fi-netwerke. As u die enigste persoon is wat byvoorbeeld u tuisnetwerk gebruik en dit op ‘n veilige manier opgestel is (sien ons gids hierbo), dan is u verbinding redelik veilig.

Stuur nooit persoonlike inligting, insluitend wagwoorde of bankbesonderhede, ooit via ‘n openbare Wi-Fi-netwerk nie. Baie van hierdie netwerke gebruik swak sekuriteitsprotokolle, maar selfs diegene wat beweer dat hulle veilig is, is inherent kwesbaar vanweë die aantal mense wat dit op een slag gebruik.

Hier is ‘n paar handleidings oor WiFi Networks:

  • Veiligheid van tuisnetwerke
  • Hotspot-sekuriteit
  • Openbare WiFi-sekuriteit
  • WiFi bedreigings
  • Alle WiFi-netwerke is kwesbaar
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map