WEP, WPA и WPA2: краткое руководство по безопасности WiFi



Как правило, всякий раз, когда вы подключаетесь к сети Wi-Fi с помощью пароля, в игру вступают варианты следующих протоколов безопасности Wi-Fi: WEP, WPA и WPA2. Аббревиатуры WEP, WPA и WPA2 представляют поколения протоколов безопасности Wi-Fi, присутствующих в большинстве, если не во всех сетях WiFi. Мы рассмотрим достоинства и недостатки каждого протокола безопасности Wi-Fi в свое время.

Wi-Fi Alliance, ассоциация более 300 компаний в отрасли беспроводных сетей, создала вышеупомянутые протоколы безопасности для защиты беспроводных сетей. Первым выпущенным протоколом безопасности стал WEP (Wired Equivalent Privacy), который был ратифицирован в сентябре 1999 года. За ним последовали WPA (Wi-Fi Protected Access) в 2003 году и WPA2 в следующем году в 2004 году. С 2018 года Wi-Fi Альянс находится в процессе замены WPA2 на WPA3 после 14-летнего периода у руля безопасности Wi-Fi.

График


  • WEP: оригинальный стандарт IEEE 802.11, ратифицированный в 1999 году
  • WPA: проект стандарта IEEE 802.11, доступный с 2003 года
  • WPA2: полный стандарт IEEE 802.11i, доступный в 2004 году
  • WPA3: доступно в январе 2018
  • WEP: оригинальный стандарт IEEE 802.11, ратифицированный в 1999 году

Wired Equivalent Privacy (WEP) - это оригинальный протокол шифрования, разработанный для беспроводных сетей. Как видно из названия, WEP был разработан для обеспечения того же уровня безопасности, что и проводные сети. Однако ограничения США на экспорт различных криптографических технологий в то время приводили к тому, что производители ограничивали свои устройства только 64-битным шифрованием. Как только эти ограничения были сняты, шифрование было расширено до 128-битного и 256-битного шифрования. Тем не менее, 128-битный WEP в настоящее время является наиболее распространенным из всех.

WEP страдает от недостатков безопасности, наиболее важным из которых является использование одного и того же ключа шифрования для каждого пакета данных. Многочисленные эксплойты отдельных лиц, организаций и даже ФБР взломали WEP-шифрование, которое сработало менее чем за 3 минуты с использованием свободно доступных инструментов во время публичной демонстрации. Даже более поздние обновления безопасности не смогли исправить WEP-шифрование до подобия стандартной безопасности. По этой причине Wi-Fi Alliance официально отошел от WEP в 2004 году в пользу WPA2.


WPA: проект стандарта IEEE 802.11, доступный с 2003 года


Защищенный доступ Wi-Fi (WPA) был представлен как временная замена WEP, в то время как Альянс Wi-Fi разрабатывал гораздо более надежный WPA2. Некоторые из представленных улучшений безопасности включали протокол целостности временного ключа (TKIP), который был разработан для замены общеизвестно слабого шифрования WEP без необходимости замены устаревших устройств.

В отличие от системы с фиксированным ключом, используемой WEP, TKIP справился с задачей за счет шифрования ключа шифрования, который считался более безопасным. В WPA также предусмотрены проверки целостности пакетов между точкой доступа и клиентом (рукопожатие). Это гарантирует, что ничего не было подделано в пути.

Тем не менее, эксплойты на TKIP вскоре обнаружили дыры в безопасности и, следовательно, больше не считаются безопасными. TKIP в настоящее время не рекомендуется в пользу Advanced Encryption Standard (AES). Как и в случае WPA + AES-шифрования, большинство устройств, поддерживающих AES, поддерживают WPA2, поэтому можно предположить, что они выбрали бы эту опцию.


WPA2: полный стандарт IEEE 802.11i, доступный в 2004 году


WPA2 заменил проект стандарта WPA на все сертифицированное оборудование Wi-Fi Wi-Fi с 2006 года. Значительным улучшением с WPA2 является внедрение гораздо более надежного шифрования AES. Это работает вместе с CCMP (режим счетного шифра с протоколом кода аутентификации сообщения цепочки блоков). Сочетание этих двух методов шифрования затрудняет определение шаблонов при остановке, гарантируя, что пакеты данных не будут изменены.

WPA-Personal/WPA2 PSK (предварительный ключ), разработанный для домашних сетей, является, пожалуй, наиболее часто используемым методом аутентификации. Он использует ключи длиной 64 шестнадцатеричных числа, при этом только WPA Enterprise использует сервер RADIUS для более надежной аутентификации.

Кстати, основным недостатком использования WPA2 является отдельная функция - Wi-Fi Protected Setup (WPS). WPS был разработан, чтобы упростить процесс подключения к сети без необходимости вводить пароль без необходимости. К сожалению, были обнаружены недостатки в реализации этого протокола, которые могут использовать хакеры. По этой причине рекомендуется просто отключить WPS.


WPA3: доступно в январе 2018


WPA3 - это новая эпоха безопасности WiFi. Wi-Fi Alliance создал WPA3 как кульминацию недостатков различных протоколов Wi-Fi, начиная с WEP. Ожидается, что он поступит в продажу в конце 2019 года. Он будет работать в двух режимах: WPA3-Personal и WPA3-Enterprise. Эти режимы обеспечат более простую аутентификацию для Wi-Fi-устройств с ограниченным или отсутствующим интерфейсом дисплея, усиленное шифрование. Взломать сети будет сложнее даже с плохими паролями или вообще без них. Эта безопасность будет распространяться даже на общедоступные сети Wi-Fi, которые будут более безопасными.

WPA3 Personal будет реализовывать одновременную аутентификацию равных (SAE), протокол безопасного ключа между устройствами. SAE обеспечивает более надежное шифрование для пользователей от попыток подбора пароля третьими лицами. WPA3-Enterprise, со своей стороны, предлагает 192-битное шифрование и дополнительные криптографические средства защиты для сетей, передающих конфиденциальные данные, таких как правительства и банковский сектор.
WEP, WPA и WPA2: краткое руководство по безопасности WiFi WEP, WPA и WPA2: краткое руководство по безопасности WiFi Reviewed by Admin on декабря 22, 2018 Rating: 5

Комментариев нет: