WiFi sigurnosni protokoli – razlika između WEP i WPA

WiFi sigurnosni protokoli poput WEP i WPA2 sprječavaju neovlašteni pristup vašoj mreži od trećih strana i kriptiraju vaše privatne podatke.

WEP (Wired Equivalent Privacy), kao što ime sugerira, izgrađen je kako bi pružio istu razinu sigurnosti kao ožičene mreže i odobren je kao WiFi Sigurnost u kasnim 1990-ima

WPA (WiFi zaštićeni pristup), s druge strane, bilo je privremeno poboljšanje WEP-a, ali široko je prihvaćeno nakon 2003. godine.

img

Skoči na…

Što je WiFi sigurnosni protokol?

WiFi sigurnosni protokoli jesu li standardi šifriranja poput WEP, WPA, WPA2 i WPA3, a svaka je nadogradnja prethodnog. Prvi WiFi sigurnosni standard (WEP) odobren je 1990. godine za zaštita bežične mreže. Njegova je svrha bila služiti istoj razini sigurnost kao ožičene mreže.

Koje su različite vrste WiFi sigurnosti?

Od izuma WiFi u 1990-ima, bežične mreže koristile su nekoliko različitih sigurnosnih protokola. Svaki je novi standard pružio veću sigurnost, a svaki je obećao da će ga biti lakše konfigurirati od dotičnog. Svi oni, međutim, zadržavaju neke inherentne ranjivosti.

Pored toga, kako je pušten svaki novi protokol, neki su se sustavi nadograđivali, a neki nisu. Zbog toga se danas koristi niz različitih sigurnosnih protokola. Neki od njih pružaju prilično dobru razinu zaštite, dok neki ne.

Postoje tri glavna sigurnosna protokola koji se danas koriste – WEP, WPA i WPA2 – i jedan koji tek treba uvesti, WPA3. Pogledajmo pobliže svaki.

WEP: Privatnost žičane ekvivalencije

Ožičena ekvivalentna privatnost (WEP) bio je prvi mainstream WiFi sigurnosni standard, a odobren je za upotrebu još 1999. Iako je, kako mu ime govori, trebala pružiti istu razinu sigurnosti kao ožičene mreže, nije. Broj sigurnosnih problema brzo je pronađen, i unatoč brojnim pokušajima da ih zakrpi, standard je napustio Wi-Fi savez 2004. godine.

WPA: Pristup zaštićen WiFi

Zaštićen pristup WiFi (WPA) protokol je razvijen 2003. kao direktna zamjena za WEP. Povećala je sigurnost pomoću par sigurnosnih ključeva: a unaprijed dijeljeni ključ (PSK), najčešće naziva WPA Personal i Protokol vremenskog ključa integriteta (ili TKIP) za šifriranje. Iako je WPA predstavljala značajnu ulogu nadogradnja za WEP, također je dizajniran tako da se može koristiti kroz stariji (i ranjivi) hardver dizajniran za WEP. To je značilo da je naslijedio neke od dobro poznatih sigurnosnih ranjivosti ranijeg sustava.

WPA2: Pristup zaštićen WiFi II

WPA2 razvijen je 2004. kao prvi uistinu novi sigurnosni protokol od izuma WiFi. Glavni napredak koji je WPA2 postigao bila je upotreba Naprednog sustava šifriranja (AES), sustav koji je vlada SAD-a koristila za šifriranje podataka Top Secret. Trenutno WPA2 u kombinaciji s AES-om predstavlja najviši stupanj sigurnosti koji se obično koristi u kućnim WiFi mrežama, mada i dalje postoji niz poznatih sigurnosnih ranjivosti.

WPA3: Pristup zaštićen WiFi III

2018. godine WiFi savez najavio je izlazak novog standarda, WPA3, to će postepeno zamijeniti WPA2. Ovaj novi protokol tek treba široko usvojiti, ali obećava značajna poboljšanja u odnosu na ranije sustave. Uređaji kompatibilni s novim standardom već se proizvode.

Ažuriraj: Prošlo je skoro godinu dana od pokretanja WPA3, a već je otkriveno nekoliko sigurnosnih ranjivosti WiFi-a što bi napadačima moglo omogućiti krađu Wi-Fi lozinki. Sigurnosni protokol sljedeće generacije Wi-Fi oslanja se Dragonfly, poboljšani stisak ruke namijenjen zaštiti od napada izvan rječnika.

Međutim, sigurnosni istraživači Eyal Ronen i Mathy Vanhoef otkrili su slabosti u WPA3-Personalu koji napadaču omogućuje dohvaćanje i oporavak lozinki Wi-Fi mreža zloupotrebom predmemorije ili propuštanja bočnih kanala temeljenih na vremenu. Istraživački rad pod nazivom DragonBlood opisuje dvije vrste nedostataka dizajna u WPA3 protokolu.

Prvi je povezan s napadima padova, dok drugi vodi do propuštanja bočnih kanala. Budući da WPA2 široko koristi milijarde uređaja širom svijeta, očekuje se da će univerzalno usvajanje WPA3 potrajati neko vrijeme. Kao takva, većina mreža podržavat će WPA3 i WPA2 veze putem WPA3 “prijelaznog načina”.

Prijelazni način rada može se koristiti za provođenje napada smanjenja postavljanjem nepoštene pristupne točke koja podržava samo WPA2 protokol, prisiljavajući WPA3 uređaje da se povezuju s WPA2 nesigurnim četverosmjernim rukovanjem.

Istraživači su također otkrili da dva napada bočnih kanala na način kodiranja lozinke Dragonfly omogućuju napadačima da dobiju Wi-Fi lozinke izvodeći napad particioniranja lozinke..

WEP vs WPA vs WPA2: Koji je WiFi protokol najsigurniji?

Kad je u pitanju sigurnost, WiFi mreže uvijek će biti manje sigurne od ožičenih. U ožičenoj mreži podaci se šalju fizičkim kabelom, zbog čega je vrlo teško slušati mrežni promet. WiFi mreže su različite. Dizajn emitira podatke na širokom području i tako mrežni promet potencijalno može pokupiti neko ko ga sluša.

Svi moderni WiFi sigurnosni protokoli koriste dvije glavne tehnike: provjeru autentičnosti koja identificira uređaje koji se žele povezati na mrežu; i šifriranje, što osigurava da ako napadač osluškuje mrežni promet neće moći pristupiti važnim podacima.

Međutim, način na koji tri glavna WiFi sigurnosna protokola provode ove alate je različit:

WEPWPAWPA2

SvrhaIzrada WiFi mreža sigurna kao ožičene (ovo se ne radi!)Implementacija IEEE802.1 li standarda na WEP hardveruKompletna implementacija IEEE802.1 li standarda koristeći novi hardver
Privatnost podataka
(Encryption)
Rivest Cipher 4 (RC4)Protokol vremenskog ključa integriteta (TKIP)CCMP i AES
OvjeraWEP-Open i WEP-dijeljenoWPA-PSK i WPA-EnterpriseWPA-osobno i WPA-Enterprise
Integritet podatakaCRC-32Kôd integriteta porukeŠifra za provjeru autentičnosti blok šifriranja (CBC-MAC)
Upravljanje ključevimaNije predviđenoČetverosmjerno rukovanjeČetverosmjerno rukovanje
Kompatibilnost hardveraSav hardverSav hardverStarije mrežne kartice nisu podržane (samo novije od 2006.)
ranjivostiVisoko ranjiva: osjetljiva na Chopchop, fragmentaciju i DoS napadeBolje, ali još uvijek ranjivo: Chopchop, fragmentacija, WPA-PSK i DoS napadiNajmanje ranjivi, iako još podložni DoS napadima
KonfiguracijaJednostavno za konfiguriranjeTeže je za konfiguriranjeWPA-Personal je lako konfigurirati, a WPA-Enterprise manje
Ponovna zaštita od napadaNema zaštiteSekvencijski brojač za zaštitu od ponovne reprodukcije48-bitni datagram / broj paketa štiti od napada ponavljanja

Bez ulaženja u komplicirane detalje svakog sustava, to znači da različiti WiFi sigurnosni protokoli nude različite razine zaštite. Svaki novi protokol poboljšao je sigurnost u odnosu na ranije dostupne, pa je osnovna ocjena od najboljeg do najgoreg modernih WiFi sigurnosnih metoda dostupnih na modernim (nakon 2006) usmjerivačima takva:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES (TKIP postoji kao rezervna metoda)
  • WPA + TKIP
  • WEP
  • Otvorena mreža (uopće nema sigurnosti)

8 načina da osigurate svoju Wi-Fi mrežu

Nekoliko jednostavnih koraka koje možete poduzeti kako biste učinili svoju bežičnu mrežu sigurnijom, radite li u poslovnom okruženju ili jednostavno želite poboljšati sigurnost svoje kućne mreže.

Pomaknite usmjerivač na fizički sigurno mjesto

Usred svih razgovora o shemama šifriranja i ključnim protokolima, lako je zanemariti prilično osnovni aspekt sigurnosti WiFi: fizičku lokaciju vašeg usmjerivača..

Ako radite s kućnom mrežom, to znači da znate koliko vašeg WiFi signala “curi” iz vašeg doma. Ako vaš WiFi signal može preuzeti vaš susjed, na ulici vani ili čak u šanku dolje, otvarate se napadima. U idealnom slučaju, usmjerivač trebate postaviti u položaj u kojem možete dobiti dobar signal gdje god vam treba, a nitko drugi ne može.

U poslovnom okruženju je još važnija fizička sigurnost vašeg usmjerivača. Napad vektora može se uvesti jednostavnim činom da netko pritisne tipku za resetiranje na vašem usmjerivaču. Vaš bežični usmjerivač trebate držati u zaključanom ormaru ili uredu, pa čak i razmišljati o sustavima video nadzora koji će vam omogućiti nadzor nad pristupom njemu.

Promijenite zadane podatke za prijavu usmjerivača

Znate li što je lozinka administratora za vaš usmjerivač? Ako nemate, vjerojatno je taj usmjerivač stigao, a to je vjerojatno “administrator” ili “lozinka”. Svi bi trebali promijeniti ovu lozinku prilikom prvog postavljanja usmjerivača, ali to itko nitko ne zna.

Proces promjene lozinke na vašem usmjerivaču ovisit će o marki i modelu vašeg hardvera, ali nije težak. Brza Google pretraga modela vašeg usmjerivača pružit će vam upute kako to učiniti.

Tijekom odabira nove lozinke i korisničkog imena, trebali biste obratiti pozornost na opće smjernice o odabiru snažnih lozinki: vaša nova lozinka trebala bi biti dugačka najmanje 15 znakova i sadržavati mješavinu slova, brojeva i posebnih znakova. Također bi trebali redovito mijenjati postavke korisničkog imena i zaporke. Postavite podsjetnik za promjenu lozinke svakog tromjesečja. Obavezno reći svojoj obitelji da ste promijenili zaporku prije nego što dođu i požale se da je “Internet pokvaren”!

Promijenite naziv mreže

Kao i njihove generičke lozinke i korisnička imena, većina bežičnih usmjerivača stiže s generičkim identifikatorima servisnih skupova (SSID-ova), što je naziv koji identificira vašu WiFi mrežu. Obično su to nešto poput “Linksys” ili “Netgear3060”, koji vam daju podatke o marki i modelu vašeg usmjerivača. To je sjajno tijekom početnog postavljanja, jer vam omogućuje pronalazak novog usmjerivača.

Problem je u tome što ta imena također daju svima koji mogu pokupiti vaš bežični signal vrlo korisne informacije: marku i model vašeg usmjerivača. Vjerovali ili ne, na internetu postoje popisi koji detaljno opisuju hardverske i softverske ranjivosti gotovo svakog usmjerivača, tako da potencijalni napadač može brzo pronaći najbolji način za kompromitiranje mreže.

Ovo je poseban problem ako niste promijenili zadane podatke za prijavu na usmjerivaču (vidi gore), jer napadač tada može jednostavno prijaviti u usmjerivač kao administrator i prouzrokovati pustoš..

Ažurirajte svoj firmver i softver

Svi znamo da bismo trebali ažurirati svoj softver da bismo ograničili sigurnosne ranjivosti, ali mnogi od nas to ne čine. To je dvostruko za softver i firmver na vašem usmjerivaču. Ako nikada prije niste ažurirali firmver rutera, niste sami. U istraživanju IT stručnjaka za 2014. godinu (!) I zaposlenika koji rade na daljinu, a koje je provela zaštitarska firma Tripwire, samo 32% reklo je da znaju kako ažurirati svoje usmjerivače s najnovijim firmware-om.

Dio razloga je taj što vas, za razliku od vašeg OS-a, mnogi usmjerivači neće povremeno podsjećati da provjerite i preuzmete sigurnosna ažuriranja. To ćete vjerojatno morati sami provjeriti, pa postavite podsjetnik za to svakih nekoliko mjeseci i promijenite zaporke dok ste na tome.

Ažuriranja upravljačkog softvera osobito su važna, jer je firmware najosnovniji kod koji koristi vaš usmjerivač. Sve ranjivosti u firmveru WiFi usmjerivača neprestano su identificirane, a s pristupom razini upravljačkog softvera vašeg usmjerivača nema kraja bijedi koju napadač može izazvati..

Obično se puštaju ažuriranja upravljačkog softvera da se zakrpe određene sigurnosne ranjivosti i samostalno se instaliraju nakon što ih preuzmete. To ih čini jednostavnim korakom u osiguravanju vaše bežične mreže.

Koristite WPA2

Trebali biste koristiti najsigurniji protokol bežične mreže koji možete, a za većinu ljudi to će biti WPA2 u kombinaciji s AES-om.

Većina modernih usmjerivača ima mogućnost pokretanja nekoliko različitih vrsta WiFi sigurnosnog protokola kako bi ih učinili kompatibilnim sa što većim brojem hardvera. To znači da vaš usmjerivač može biti konfiguriran da koristi zastarjeli protokol izvan okvira.

Provjera protokola koji vaš usmjerivač koristi dovoljno je jednostavno: samo potražite upute na mreži, prijavite se na usmjerivač i moći ćete vidjeti (i promijeniti) postavke. Ako ustanovite da vaš usmjerivač koristi WEP, to trebate odmah promijeniti. WPA je bolji, ali za najvišu razinu sigurnosti trebali biste koristiti WPA2 i AES.

Ako koristite stariji usmjerivač, može biti da nije kompatibilan ni s WPA2 ili s AES-om. Ako je to slučaj, imate nekoliko mogućnosti. Prvo biste trebali provjeriti nadogradnju upravljačkog softvera koja će vašem usmjerivaču omogućiti korištenje WPA: budući da je WPA dizajniran tako da bude kompatibilan sa starijim WEP usmjerivačima, mnogi sada imaju tu funkciju.

Ako ne možete pronaći nadogradnju upravljačkog softvera, vrijeme je da počnete razmišljati o nadogradnji hardvera. Ovo ne mora biti skupa opcija – mnogi davatelji internetskih usluga pružit će vam novi usmjerivač uz minimalne troškove ili čak besplatno – i svakako je jeftiniji od posljedica hakiranja vaše mreže!

Isključite WPS

Iako je WPA2 daleko sigurniji od protokola koji su stigli prije njega, zadržava niz određenih sigurnosnih ranjivosti kojih biste trebali biti svjesni. Neke od njih uzrokovane su značajkom WPA2 koja je dizajnirana za olakšavanje postavljanja vaše bežične mreže: WPS.

WiFi zaštićeno postavljanje (WPS) znači da je prvo povezivanje uređaja s WiFi mrežom jednostavno kao pritiskanje gumba. Ako mislite da to zvuči kao sigurnosni propust, u pravu ste. Ako ostavite omogućen WPS, svatko tko može fizički pristupiti vašem usmjerivaču može ući u vašu mrežu.

Isključivanje WPS-a dovoljno je jednostavno: prijavite se na usmjerivač kao administrator korisnika i trebali biste vidjeti opciju da ga onemogućite. Ako trebate spojiti dodatni stroj na mrežu, možete ga nakratko uključiti, naravno, samo provjerite da li ga ponovo isključite kada završite!

Ograniči ili onemogući DHCP

Ako tražite još veću sigurnost, razmislite o isključenju poslužitelja Dynamic Host Configuration Protocol (DHCP) koji vaš usmjerivač koristi. Ovaj sustav automatski dodjeljuje IP adrese svakom uređaju spojenom na vaš usmjerivač, omogućujući dodatnim uređajima da se lako povežu s vašom bežičnom mrežom. Problem je što će svima koji su povezani s vašom mrežom dati IP adresu, uključujući osobu koja želi dobiti neovlašteni pristup.

Postoje dva pristupa koja se mogu poduzeti u borbi protiv ove potencijalne ranjivosti. Prvo je ograničiti raspon DHCP-a koji koristi vaš usmjerivač, što ima za posljedicu ograničavanje broja strojeva na koje se može povezati. Drugi je pristup potpuno isključiti DHCP. To znači da ćete morati ručno dodijeliti IP uređaju svaki put kad se povezuje na vašu mrežu.

Da li su ovi pristupi pogodni za vašu mrežu ovisit će o načinu na koji je koristite. Ako ručno dodijelite i povežete više uređaja s usmjerivačem, može im biti potrebno mnogo vremena da ručno dodijelite svaku IP adresu. S druge strane, ako je broj uređaja koje želite povezati ograničen i predvidljiv, onemogućavanje DHCP-a omogućava vam veliku kontrolu nad onim tko je spojen na vašu mrežu..

Koji je vrsta bežičnog sigurnosnog protokola najbolji za Wi-Fi?

Ovdje je ključno: najsigurnije postavljanje WiFi-a koje danas možete imati je WPA2 u kombinaciji s AES-om. Ipak, neće uvijek biti moguće koristiti ovaj standard.

Na primjer, može biti da vaš hardver ne podržava WPA2 ili AES. To je problem koji se može riješiti nadogradnjom hardvera. Ovo možda zvuči kao skupa opcija, ali većina davatelja internetskih usluga pružit će vam besplatan nadograđeni usmjerivač ako je vaš zastario. Ovo je posebno važno ako je vaš usmjerivač drevan i podržava samo WEP. Ako je to slučaj, smećkajte i nabavite novi.

Jedini nedostatak upotrebe WPA2 i AES je taj što vojno šifriranje koje koristi ponekad može usporiti vašu vezu. Međutim, ovaj se problem uglavnom odnosi na starije usmjerivače koji su objavljeni prije WPA2 i podržavaju samo WPA2 putem nadogradnje upravljačkog softvera. Bilo koji moderan usmjerivač neće patiti od ovog problema.

Drugi je veći problem što smo svi povremeno prisiljeni koristiti javne WiFi veze, a u nekim slučajevima je razina sigurnosti koja im se nudi slaba. Najbolji je pristup stoga biti svjesni razine sigurnosti koja se nudi na mrežama na koje se povezujete i izbjegavanje slanja lozinki (ili drugih važnih podataka) preko slabo osiguranih mreža.

Sve se to može sažeti u sljedeću tablicu:

Šifriranje StandardSummaryKako to radiSmijem li ga koristiti??
WEPPrvi 802.11 sigurnosni standard: lako ga je hakirati.Koristi RC4 šifru.Ne
WPAPrivremeni standard za rješavanje velikih sigurnosnih propusta u WEP-u.Koristi RC4 šifru, ali dodaje duže (256-bitne) tipke.Samo ako WPA2 nije dostupan
WPA2Trenutni standard. Sa modernim hardverom povećana enkripcija ne utječe na performanse.Zamjenjuje RC4 šifru CCMP i AES radi jače provjere autentičnosti i enkripcije.Da

Pitanja i odgovori

Kako mogu saznati kakvu vrstu sigurnosnih postavki za Wi-Fi ima moj bežični usmjerivač?

Znanje je moć, pa je otkrivanje sigurnosnog protokola Wi-Fi prvi korak u zaštiti sebe.

Postoji nekoliko načina na koje to možete učiniti. Najlakše je koristiti svoj pametni telefon:

  • Otvorite aplikaciju Postavke na svom mobilnom uređaju.
  • Pristupite postavkama Wi-Fi veze.
  • Pronađite svoju bežičnu mrežu na popisu dostupnih mreža.
  • Dodirnite naziv mreže ili info gumb kako biste pokrenuli mrežnu konfiguraciju.
  • Provjerite mrežnu konfiguraciju za vrstu zaštite.

Ako ste na prijenosnom ili stolnom računalu, povlačenje mrežnih postavki obično će vam omogućiti i da vidite Wi-Fi sigurnosni protokol koji koristite..

Ako to ne učini, pretražite Google marku i model usmjerivača, a trebali biste pronaći upute kako se prijaviti u njegove postavke, gdje možete vidjeti (i promijeniti) protokol koji ste koristili.

Znajući kako to učiniti je također potrebno za promjenu zadanih postavki usmjerivača, što je važan dio zaštite vaše mreže, tako da biste se trebali znati prijaviti na usmjerivač u svakom slučaju!

Je li 4g sigurniji od Wi-Fi-ja?

Općenito, da.

Bolji odgovor bi bio da to ovisi o Wi-Fi mreži. Vaš 4G (ili 3G, ili sve što vaš pametni telefon koristi za mobilne podatke) je siguran jer ste jedina osoba koja koristi tu vezu. Nitko drugi ne može pristupiti podacima koje pošaljete putem ove veze, osim ako ne koristi vrlo sofisticirane tehnike.

Isti princip vrijedi i za Wi-Fi mreže. Ako ste, na primjer, jedina osoba koja koristi vašu kućnu mrežu, a ona je postavljena na siguran način (pogledajte naš vodič iznad), tada će vaša veza biti prilično sigurna.

Nikada, nikada, ne šaljite osobne podatke, uključujući lozinke ili bankovne podatke, putem javne Wi-Fi mreže. Mnoge od tih mreža koriste se slabi sigurnosni protokoli, ali čak i oni za koje tvrdi da su sigurni inherentno su ranjivi zbog broja ljudi koji ih koriste odjednom..

Evo još nekoliko vodiča o WiFi mrežama:

  • Sigurnost kućne mreže
  • Sigurnost žarišta
  • Javna WiFi sigurnost
  • Prijetnje WiFi
  • Sve WiFi mreže su ranjive
  • Kim Martin
    Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me