WiFi biztonsági protokollok – különbség a WEP és a WPA között

A WiFi biztonsági protokollok, mint például a WEP és a WPA2, megakadályozzák a harmadik felek jogosulatlan hozzáférését a hálózathoz, és titkosítják a személyes adatait.

A WEP (Wired Equivalent Privacy), ahogy a neve is sugallja, ugyanolyan szintű biztonságot nyújtott, mint a vezetékes hálózatok, és az 1990-es évek végén jóváhagyták a WiFi biztonságot.

A WPA (WiFi Protected Access) viszont a WEP ideiglenes fejlesztése volt, ám 2003 után széles körben elfogadták..

img

Ugorj…

Mi az a WiFi biztonsági protokoll??

WiFi biztonsági protokollok a titkosítási szabványok, mint a WEP, WPA, WPA2 és WPA3, mindegyik az előző frissítése. Az első WiFi biztonsági szabványt (WEP) 1990-ben hagyták jóvá vezeték nélküli hálózat védelme. Ennek célja az volt, hogy ugyanazt a szintet szolgálja ki biztonság vezetékes hálózatokként.

Melyek a különféle WiFi biztonsági típusok?

A WiFi 1990-es években történő feltalálása óta a vezeték nélküli hálózatok számos különféle biztonsági protokollt használtak. Minden új szabvány nagyobb biztonságot nyújtott, és mindegyik megígérte, hogy könnyebben konfigurálható, mint az előbbiek. Mindazonáltal mindegyik megőrzi a vele járó sebezhetőségeket.

Ezenkívül az új protokollok megjelenésekor néhány rendszert frissítették, mások nem. Ennek eredményeként ma számos különféle biztonsági protokoll van használatban. Ezek közül néhány meglehetősen jó szintű védelmet nyújt, míg mások nem.

Jelenleg három fő biztonsági protokoll van használatban – WEP, WPA és WPA2 -, és egy még bevezetésre kerülő, a WPA3. Vessünk közelebbről mindegyiket.

WEP: Vezetékes egyenértékűség adatvédelem

Vezetékes egyenértékű adatvédelem (WEP) volt az első mainstream WiFi biztonsági szabvány, és amint a neve is sugallja, annak ugyanolyan szintű biztonságot kellett kínálnia, mint a vezetékes hálózatokon, nem. Számos biztonsági kérdést gyorsan találtak, és annak ellenére, hogy sok javításra tett kísérlet történt, a szabvány ezt a szabványt elhagyta Wi-Fi Alliance 2004-ben.

WPA: WiFi védett hozzáférés

A WiFi védett hozzáférés (WPA) A protokollt 2003-ban fejlesztették ki a WEP közvetlen pótlására. Egy pár biztonsági kulcs használatával növelte a biztonságot: a előre megosztott kulcs (PSK), amelyre leggyakrabban WPA Personal néven hivatkoznak, és a Időbeli kulcs-integritási protokoll (vagy TKIP) a titkosításhoz. Bár a WPA jelentõs frissítés a WEP felett, azt is úgy tervezték, hogy az a régi WEP-hez tervezett öregedő (és sebezhető) hardveren átterjeszthető legyen. Ez azt jelentette, hogy örökölte a korábbi rendszer jól ismert biztonsági réseit.

WPA2: WiFi védett hozzáférés II

A WPA2-et 2004-ben fejlesztették ki, mint az első valóban új biztonsági protokoll, a WiFi feltalálása óta. A WPA2 legfontosabb előrelépése az Advanced Encryption System használata volt (AES), egy olyan rendszer, amelyet az Egyesült Államok kormánya használ a titkos információk titkosítására. Jelenleg a WPA2 és az AES együttesen képviseli a legmagasabb szintű biztonságot, amelyet általában az otthoni WiFi hálózatokban használnak, bár még ebben a rendszerben is fennáll számos ismert biztonsági rés.

WPA3: WiFi védett hozzáférés III

2018-ban a WiFi Szövetség bejelentette egy új szabvány kiadását, WPA3, ez fokozatosan felváltja a WPA2-t. Ezt az új protokollt még széles körben el kell fogadni, de jelentős javulást ígér a korábbi rendszerekhez képest. Az új szabványnak kompatibilis eszközöket már gyártanak.

frissítés: Alig telt el egy év a WPA3 bevezetése óta, és már felfedezték számos WiFi biztonsági rést, amelyek lehetővé teszik a támadók számára, hogy ellopják a Wi-Fi jelszavakat. A következő generációs Wi-Fi biztonsági protokoll támaszkodik Szitakötő, továbbfejlesztett kézfogás, amelynek célja az offline szótár támadások elleni védelem.

Biztonsági kutatók azonban Eyal Ronen és Mathy Vanhoef a WPA3-Personal felfedezett gyengeségei miatt a támadó a gyorsítótár vagy időzítés alapján történő oldalcsatorna-szivárgások felhasználásával visszakeresheti és visszaállíthatja a Wi-Fi hálózatok jelszavait. A DragonBlood nevű kutatási cikk kétféle tervezési hibát ismertet a WPA3 protokollban.

Az első az alacsonyabb szintű támadásokhoz kapcsolódik, míg a második az oldalsó csatorna szivárgásához vezet. Mivel a WPA2-t világszerte milliárd eszköz széles körben használja, a WPA3 egyetemes elfogadása várhatóan eltart egy ideig. Mint ilyen, a legtöbb hálózat támogatja a WPA3 és a WPA2 kapcsolatokat is a WPA3 „átmeneti módján” keresztül.

Az átmeneti mód kihasználható az alacsonyabb szintű támadások végrehajtására egy olyan gazember hozzáférési pont beállításával, amely csak a WPA2 protokollt támogatja, és arra kényszeríti a WPA3 eszközöket, hogy csatlakozzanak a WPA2 bizonytalan négyutas kézfogáshoz..

A kutatók azt is megállapították, hogy a Dragonfly jelszó kódoló módszerével szembeni két oldalsó csatornás támadás lehetővé teszi a támadók számára, hogy jelszó-particionáló támadással megszerezzék a Wi-Fi jelszavakat..

WEP vs WPA vs WPA2: Melyik WiFi protokoll a legbiztonságosabb?

A biztonság szempontjából a WiFi hálózatok mindig kevésbé biztonságosak, mint a vezetékes hálózatok. Vezetékes hálózatban az adatokat fizikai kábelen keresztül továbbítják, és ez nagyon megnehezíti a hálózati forgalom figyelését. A WiFi hálózatok eltérőek. Tervezésük szerint széles területen továbbítják az adatokat, így a hálózati forgalmat bárki meghallgathatja.

Ezért az összes modern WiFi biztonsági protokoll két fő technikát használ: hitelesítési protokollok, amelyek azonosítják a hálózathoz csatlakozni kívánó gépeket; és a titkosítás, amely biztosítja, hogy ha a támadó hallgatja a hálózati forgalmat, akkor nem tud hozzáférni a fontos adatokhoz.

A három fő WiFi biztonsági protokoll ezen eszközök végrehajtásának módja azonban különbözik:

WEPWPAWPA2

CéljaA WiFi hálózatok biztonságossá tétele, mint a vezetékes hálózatok (ez nem működött!)Az IEEE802.1 li szabványok bevezetése a WEP hardverreAz IEEE802.1 li szabványok teljes megvalósítása új hardver használatával
Adatvédelem
(Titkosítás)
Rivest Cipher 4 (RC4)Időbeli kulcs-integritási protokoll (TKIP)CCMP és AES
HitelesítésWEP-Open és WEP-SharedWPA-PSK és WPA-EnterpriseWPA-Personal és WPA-Enterprise
Az adatok integritásaCRC-32Üzenet integritási kódCipher blokk láncolat üzenet hitelesítési kód (CBC-MAC)
KulcskezelésNem biztosítottNégyirányú kézfogásNégyirányú kézfogás
Hardver kompatibilitásMinden hardverMinden hardverA régebbi hálózati interfészkártyák nem támogatottak (csak 2006-nál újabb)
sérülékenységekRendkívül sebezhető: hajlamos a Chopchop, a fragmentáció és a DoS támadásokraJobb, de még mindig sebezhető: Chopchop, fragmentáció, WPA-PSK és DoS támadásokA legkevésbé sebezhető, bár még mindig hajlamosak a DoS támadásokra
ConfigurationKönnyen konfigurálhatóNehezebb konfigurálniA WPA-Personal könnyen konfigurálható, a WPA-Enterprise kevésbé
Replay Attack ProtectionNincs védelemSzekvencia számláló a visszajátszás védelme érdekébenA 48 bites datagram / csomagszám védi a visszajátszás támadásait

Anélkül, hogy belemennénk az egyes rendszerek bonyolult részleteibe, ez azt jelenti, hogy a különféle WiFi biztonsági protokollok különböző szintű védelmet kínálnak. Minden új protokoll javította a biztonságot az előzőekhez képest, és így a modern (2006 utáni) útválasztókban elérhető modern WiFi biztonsági módszerek legjobb és legrosszabb pontjai közötti alapvető besorolás a következő:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES (a TKIP van alternatív módszerként)
  • WPA + TKIP
  • WEP
  • Nyílt hálózat (egyáltalán nincs biztonság)

8 Ways a Wi-Fi hálózat biztonságához

Néhány egyszerű lépés elvégezhető a vezeték nélküli hálózat biztonságosabbá tétele érdekében, függetlenül attól, hogy üzleti környezetben dolgozik, vagy egyszerűen csak otthoni hálózata biztonságának javítására törekszik..

Vigye a routerét egy fizikailag biztonságos helyre

A titkosítási sémákról és a kulcsfontosságú protokollokról szóló beszélgetés közben könnyű figyelmen kívül hagyni a WiFi biztonság nagyon alapvető szempontját: az útválasztó fizikai helyét.

Ha otthoni hálózattal dolgozik, ez azt jelenti, hogy tudatában kell lennie annak, hogy a WiFi jel nagy része „szivárog” ki otthonából. Ha a szomszéd, az utcán kívül, vagy akár a földszinti bárban fel tudja venni a WiFi jelét, akkor támadásokra nyílik meg. Ideális esetben a routerét olyan helyzetbe kell helyeznie, hogy jó jelzést kapjon mindenütt, ahol szüksége van, és senki más nem tudja.

Üzleti környezetben az útválasztó fizikai biztonsága még fontosabb. A támadási vektorokat úgy lehet bevezetni, hogy valaki egyszerűen megnyomja az útválasztó Reset gombját. A vezeték nélküli útválasztót zárt szekrényben vagy irodában kell tartania, és még azon video-megfigyelő rendszerekre is gondolkodnia kell, amelyek lehetővé teszik a hozzáférés figyelését.

Módosítsa az alapértelmezett útválasztó bejelentkezési adatait

Tudja, mi az útválasztó rendszergazdai jelszava? Ha nem, valószínűleg ez az, amellyel az útválasztó érkezett, és ez valószínűleg ‘admin’ vagy ‘jelszó’. Feltételezhető, hogy mindenki megváltoztatja ezt a jelszót, amikor először beállította útválasztóját, de aligha csinálja.

Az útválasztón lévő jelszó megváltoztatásának folyamata a hardver márkájától és modelljétől függ, de ez nem nehéz. Az útválasztó modelljére vonatkozó gyors Google-keresés útmutatást nyújt Önnek erről.

Az új jelszó és felhasználónév kiválasztásakor ügyeljen az erős jelszavak kiválasztására vonatkozó általános útmutatásokra: az új jelszónak legalább 15 karakter hosszúnak kell lennie, és tartalmaznia kell betűk, számok és speciális karakterek keverékét. Rendszeresen meg kell változtatnia a felhasználónevét és a jelszavát is. Állítson be emlékeztetőt a jelszó cseréjére negyedévente. Csak győződjön meg róla, hogy elmondta a családjának, hogy megváltoztatta a jelszót, mielőtt jönnek, és panaszkodnak, hogy „az internet megsérült”!

Módosítsa a hálózat nevét

Az általános jelszavakhoz és felhasználónevekhez hasonlóan a legtöbb vezeték nélküli útválasztó is általános szolgáltatáskészlet-azonosítóval (SSID) érkezik, amely a WiFi hálózatot azonosítja. Általában ezek a „Linksys” vagy a „Netgear3060”, például információk, amelyek információkat nyújtanak az útválasztó gyártmányáról és modelljéről. Ez nagyszerű a kezdeti beállítás során, mert lehetővé teszi az új útválasztó megtalálását.

A probléma az, hogy ezek a nevek mindenki számára hasznos információt nyújtanak, aki felveheti a vezeték nélküli jelet: az útválasztó típusát és modelljét. Hidd el vagy ne, az interneten vannak olyan listák, amelyek szinte minden router hardver- és szoftver-biztonsági réseit részletezik, így a potenciális támadó gyorsan meg tudja találni a hálózat legmegfelelőbb módját..

Ez különösen akkor jelent problémát, ha nem változtatta meg útválasztójának alapértelmezett bejelentkezési adatait (lásd fent), mivel a támadó adminisztrátorként egyszerűen bejelentkezhet az útválasztóba, és pusztítást okozhat..

Frissítse a firmware-t és a szoftvert

Mindannyian tudjuk, hogy a biztonsági rések korlátozása érdekében naprakészen kell tartanunk szoftverünket, de sokan közülünk nem. Ez kétszeresére vonatkozik az útválasztón lévő szoftver és firmware esetén. Ha még soha nem frissítette az útválasztó firmware-jét, akkor nem vagy egyedül. A Tripwire biztonsági cég által végzett, az IT szakemberek (!) És a távolról dolgozó alkalmazottak 2014. évi felmérésében csak 32% válaszolta, hogy tudják, hogyan kell frissíteni útválasztóikat a legújabb firmware-rel.

Ennek oka részben az, hogy az operációs rendszertől eltérően, sok útválasztó nem emlékezteti időszakosan a biztonsági frissítések keresésére és letöltésére. Valószínűleg ezeket magának is ellenőriznie kell, ezért emlékeztetőt állítson be néhány havonta, és változtassa meg jelszavát, amíg ott van.

A firmware frissítése különösen fontos, mivel a firmware a legalapvetőbb kód, amelyet az útválasztó használ. A WiFi útválasztó firmware-jében folyamatosan azonosítják az új biztonsági réseket, és az útválasztó firmware szintjéhez való hozzáféréssel nincs vége annak a bajtnak, amelyet a támadó okozhat.

Általában a firmware frissítéseket adják ki, hogy javítsák meg a speciális biztonsági réseket, és a letöltés után automatikusan települnek. Ez egyszerűbbé teszi őket a vezeték nélküli hálózat biztonságában.

Használja a WPA2-t

A lehető legbiztonságosabb vezeték nélküli hálózati protokollt kell használnia, és a legtöbb ember számára ez a WPA2 és az AES kombinációja lesz.

A legtöbb modern útválasztó számos különféle WiFi biztonsági protokollt futtathat annak érdekében, hogy a lehető legszélesebb körű hardverekkel kompatibilisek legyenek. Ez azt jelenti, hogy az útválasztót úgy konfigurálhatják, hogy elavult protokollt használjon a dobozból.

A router protokolljának ellenőrzése elég egyszerű: csak keressen utasításokat az interneten, jelentkezzen be az útválasztóra, és látni fogja (és megváltoztathatja) a beállításokat. Ha úgy találja, hogy az útválasztója WEP-t használ, ezt azonnal meg kell változtatnia. A WPA jobb, de a legmagasabb szintű biztonság érdekében a WPA2-t és az AES-t kell használnia.

Ha régebbi útválasztót használ, akkor előfordulhat, hogy az nem kompatibilis a WPA2-vel vagy az AES-kel. Ebben az esetben van néhány lehetősége. Először ellenőriznie kell egy firmware frissítést, amely lehetővé teszi az útválasztó számára a WPA használatát: mivel a WPA-t úgy tervezték, hogy kompatibilis legyen a régebbi WEP útválasztókkal, sokan már rendelkeznek ezzel a funkcióval.

Ha nem talál firmware frissítést, itt az ideje, hogy gondolkodjon a hardver frissítésén. Ennek nem kell drágának lennie – sok internetszolgáltató minimális költséggel vagy akár ingyen is biztosít Önnek egy új útválasztót, és minden bizonnyal olcsóbb, mint a hálózat feltörésének következményei.!

Kapcsolja ki a WPS-t

Noha a WPA2 sokkal biztonságosabb, mint az előtte lévő protokollok, számos speciális biztonsági rést megőriz, amelyekről tudnia kell. Ezek némelyikét a WPA2 olyan tulajdonsága okozza, amelyet a vezeték nélküli hálózat beállításának megkönnyítésére terveztek: WPS.

A WiFi védett beállítás (WPS) azt jelenti, hogy egy eszköz első csatlakoztatása a WiFi hálózathoz ugyanolyan egyszerű, mint a gombnyomás. Ha úgy gondolja, hogy ez biztonsági hibának tűnik, igaza van. Ha hagyja engedélyezve a WPS-t, akkor bárki, aki fizikailag hozzáférhet az útválasztóhoz, megszerezheti a lábát a hálózatában.

A WPS kikapcsolása elég könnyű: jelentkezzen be útválasztójába rendszergazdaként, és látnia kell egy lehetőséget annak letiltására. Ha további gépet kell csatlakoztatnia a hálózathoz, természetesen röviden újra bekapcsolhatja, csak győződjön meg arról, hogy újra bekapcsolja, ha kész.!

A DHCP korlátozása vagy letiltása

Ha még nagyobb biztonságot szeretne, fontolja meg a DHCP (Dynamic Host Configuration Protocol) kiszolgáló letiltását, amelyet az útválasztója használ. Ez a rendszer automatikusan hozzárendel IP-címeket az összes útválasztóhoz csatlakoztatott eszközhöz, lehetővé téve további eszközök számára, hogy könnyen csatlakozzanak a vezeték nélküli hálózathoz. A probléma az, hogy IP-címet ad a hálózatához csatlakozó személyeknek, ideértve azokat is, akik jogosulatlan hozzáférést akarnak szerezni.

Két lehetséges módszer létezik a potenciális sebezhetőség leküzdésére. Az első az, hogy korlátozzuk az útválasztó által használt DHCP tartományt, ami korlátozza azon gépek számát, amelyekhez csatlakozni tud. A második megközelítés a DHCP teljes letiltása. Ez azt jelenti, hogy minden eszközhöz manuálisan hozzá kell rendelnie egy IP-címet, amikor csatlakozik a hálózathoz.

Az, hogy ezek a megközelítések megfelelnek-e a hálózatának, attól függ, hogyan használja azt. Ha általában több eszközt csatlakoztat és újracsatlakozik az útválasztóhoz, nagyon időigényes lehet az egyes IP-címek kézi hozzárendelése. Másrészről, ha korlátozott és kiszámítható a csatlakoztatni kívánt eszközök száma, akkor a DHCP letiltása sok irányítást biztosít a hálózathoz csatlakozó személyek számára..

Melyik típusú vezeték nélküli biztonsági protokoll a legmegfelelőbb a Wi-Fi-hez?

A legfontosabb szempont itt: a legbiztonságosabb WiFi beállítás, amely manapság rendelkezhet, a WPA2 és az AES. Ennek a szabványnak azonban nem mindig lesz lehetősége.

Lehet, hogy például a hardver nem támogatja a WPA2-t vagy az AES-t. Ez a probléma megoldható a hardver frissítésével. Ez valószínűleg drága opciónak tűnik, de a legtöbb internetszolgáltató ingyenes frissített útválasztót biztosít Önnek, ha elavult. Ez különösen akkor fontos, ha az útválasztója ősi, és csak a WEP-t támogatja. Ha ez a helyzet, akkor dobja el, és szerezzen be egy újat.

A WPA2 és az AES használatának egyetlen hátránya, hogy az általa használt katonai titkosítás néha lelassíthatja a kapcsolatot. Ez a probléma mindazonáltal elsősorban a régebbi útválasztókat érinti, amelyeket a WPA2 előtt adtak ki, és csak a firmware frissítéssel támogatják a WPA2-t. A modern útválasztók nem szenvednek ettől a problémától.

Egy másik nagyobb probléma az, hogy mindannyian kénytelenek vagyunk időről időre nyilvános WiFi-kapcsolatokat használni, és bizonyos esetekben a rájuk kínált biztonsági szint gyenge. Ezért a legjobb megoldás az, ha tisztában van a csatlakoztatott hálózatok biztonsági szintjével, és elkerüli a jelszavak (vagy más fontos információk) küldését a gyengén biztonságos hálózatokon..

Mindezt a következő táblázatban foglalhatjuk össze:

Titkosítás StandardSummaryHogyan működikHogyan kellene használni?
WEPElső 802.11 biztonsági szabvány: könnyű feltörni.RC4 titkosítást használ.Nem
WPAIdeiglenes szabvány a WEP jelentős biztonsági hibáinak orvoslására.RC4 rejtjelet használ, de hosszabb (256 bites) kulcsokat ad hozzá.Csak akkor, ha a WPA2 nem érhető el
WPA2Jelenlegi szabvány. A modern hardverrel a megnövelt titkosítás nem befolyásolja a teljesítményt.Az RC4 rejtjel CCMP-vel és AES-lel helyettesíti az erõsebb hitelesítést és titkosítást.Igen

GYIK

Hogyan tudhatom meg, hogy milyen típusú Wi-Fi biztonsági beállítások vannak a vezeték nélküli útválasztónál?

A tudás hatalom, így a saját védelmének első lépése annak megismerése, hogy milyen Wi-Fi biztonsági protokollt használ.

Van néhány módszer erre. A legegyszerűbb az okostelefon használata:

  • Nyissa meg a Beállítások alkalmazást mobil eszközén.
  • Nyissa meg a Wi-Fi kapcsolat beállításait.
  • Keresse meg vezeték nélküli hálózatát az elérhető hálózatok listáján.
  • Koppintson a hálózat nevére vagy az információ gombra a hálózati konfiguráció előhívásához.
  • Ellenőrizze a hálózati konfigurációt a biztonsági típushoz.

Ha laptop vagy asztali számítógépet használ, a hálózati beállítások felhívása általában lehetővé teszi a használt Wi-Fi biztonsági protokoll megtekintését is..

Ha nem, végezzen egy Google-keresést az útválasztó márkájára és modelljére, és találjon utasításokat arra, hogyan kell bejelentkezni a beállításaiba, ahol láthatja (és megváltoztathatja) az új protokollt.

Ennek ismerete szintén meg kell változtatni az útválasztó alapértelmezett beállításait, ami a hálózat biztonságának megőrzésének fontos eleme, ezért mindenképpen tudnia kell, hogyan kell bejelentkezni az útválasztóra.!

4 g biztonságosabb, mint a Wi-Fi?

Általában igen.

Jobb válasz az lenne, ha ez a Wi-Fi hálózattól függ. A 4G (vagy 3G, vagy bármi, amit az okostelefon használ a mobil adatokhoz) biztonságos, mert Ön az egyetlen személy, aki ezt a kapcsolatot használja. Senki más nem férhet hozzá az e kapcsolaton keresztül küldött információkhoz, kivéve, ha nagyon kifinomult technikákat alkalmaznak.

Ugyanez az elv érvényes a Wi-Fi hálózatokra. Ha Ön az egyetlen személy, aki például az otthoni hálózatát használja, és biztonságos módon van beállítva (lásd a fenti útmutatónkat), akkor a kapcsolat elég biztonságos lesz.

Soha ne küldjön személyes információkat, beleértve a jelszavakat vagy banki adatokat, nyilvános Wi-Fi hálózaton keresztül. Ezeknek a hálózatoknak sok a gyenge biztonsági protokollokat használ, de még azok is, amelyek biztonságossá teszik magukat, természetüknél fogva kiszolgáltatottak, mivel egyszerre számú ember használja őket..

Itt található még néhány útmutató a WiFi hálózatokról:

  • Az otthoni hálózat biztonsága
  • Hotspot biztonság
  • Nyilvános WiFi biztonság
  • WiFi fenyegetések
  • Az összes WiFi hálózat sebezhető
  • Kim Martin
    Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me