Anonim

Многи од нас користе Ви-Фи буквално сваки дан, али чак и у време када смо све више забринути за своју приватност и сигурност, многи људи и даље не разумију различите Ви-Фи сигурносне алгоритме и шта они значе.

Зато читате технолошке блогове, зар не? Саставили смо објашњење најчешће коришћених сигурносних алгоритама за Ви-Фи, ВЕП, ВПА и ВПА2, тако да можете бити информисани о томе да ваша веза буде што безбеднија.

Наравно, можда се питате зашто би вас уопште требало занимати који сигурносни алгоритам користите када користите Ви-Фи. Сјајно питање - ствар је у случају да неко отме вашу интернетску мрежу и користи је за нешто илегално, на врата ће покуцати полиција, а не хакери.

ВЕП

ВЕП, иначе познат као Виред Екуивалент Приваци, најкоришћенији је Ви-Фи сигурносни алгоритам, а када је пуштен из разлога је то био добар разлог - дизајниран је да понуди што више безбедности као и ожичени ЛАН, што је велика ствар која се има у виду чињеница да су бежичне мреже далеко подложније прислушкивању и хаковању само зато што су бежичне.

Наравно, ВЕП није увек био баш сигуран - док је ратификован 1999., није био баш сигуран због америчких ограничења извоза криптографске технологије, која су ограничила ВЕП уређаје на 64-битне. Та ограничења су на крају укинута, а иако сада постоје ВЕП уређаји који су 256-битни, 128-битни су најчешћи.

Упркос чињеници да су се дужине кључа повећавале, у ВЕП алгоритамима су откривени бројни недостаци у безбедности - и то толико да их је прилично лако хаковати. Доказ о концептима први пут је виђен још 2001. године, а Ви-Фи савез је напустио ВЕП као званични стандардни начин још 2004. године.

Једна од главних слабости ВЕП-а била је чињеница да је користио оно што се назива статичким кључевима за енкрипцију - другим речима, када (или ако) поставите кључ за шифровање на вашем интернет рутеру, исти се кључ користи за сваки уређај који се на њега повеже. усмјеривач. И не само то, већ и пакети података (групе података који се преносе између уређаја и рутера) нису шифровани, што значи да се могу пуно лакше пресретнути, а након што их пресретне хакер може добити приступ Ви-Фи рутеру и уређајима на њему закључујући шта је ВЕП кључ.

Наравно, овај проблем би се могао избећи периодичним мењањем ВЕП кључа, али иако би то могло да помогне супер технолошки свесним, он неће помоћи општем потрошачу - део разлога зашто је ВЕП одавно у пензији.

ВПА

Када је ВЕП повучен, ВПА је примењена, формално усвојена 2003. године. Обично се ВПА користи као ВПА-ПСК (или пре-дељени кључ). Ти тастери су 256-битни, што је прилично надоградња у односу на 128-битне тастере који се најчешће користе у ВЕП уређајима.

Па шта, осим дужине кључа, ВПА ставља испред ВЕП-а? Када се подаци преносе, они се преносе у пакетима или групама података. ВПА као стандард у основи провјерава интегритет тих пакета података. Другим ријечима, ВПА може провјерити је ли или забиљежио да ли је хакер копирао или мијењао пакете података између рутера и повезаног уређаја.

ВПА је такође представила Темпорал Кеи Интегрити Протоцол, односно ТКИП, који је представљен да ради као „омотач“ за ВЕП, омогућавајући људима да користе старије уређаје и даље добијају неки ниво шифрирања. Другим речима, ТКИП користи старије ВЕП програмирање, али омота код са додатним кодом на почетку и на крају тог кода да би га шифрирао. Уведено је само као брзо решење сигурносних проблема ВЕП-а, док је замишљено нешто мало сигурније (АЕС), а касније је повучено и не би требало да се користи.

АЕС је заменио привремени ТКИП стандард и осмишљен је да понуди што је могуће више шифровања. Чак га користи и америчка влада. АЕС користи 128-битне, 192-битне или 256-битне кључеве за енкрипцију и далеко је бољи од ТКИП-а по томе што кључеве за шифровање једноставног текста који користи ТКИП претвара у шифрирани текст, што у основи изгледа као случајни низ знакова онима који немају кључ за шифровање

Теоретски, чак и 128-битна АЕС енкрипција је у овом тренутку непробојна - требало би преко 100 милијарди година да данашњи рачунари смисле алгоритам шифрирања.

Упркос томе, доказано је да ВПА, попут ВЕП-а, има своје слабости - нормално, међутим, сама ВПА није хакирана, већ је уведен допунски систем с ВПА названим ВПС, који је био дизајниран тако да олакша везу између рутера и уређаја.

ВПА2

ВПА2 је имплементиран као стандард 2006. године, и АЕС енкрипцију чини обавезном, а не опционом. Такође замењује ТКИП, који је коришћен само за старије уређаје који не подржавају АЕС, ЦЦМП-ом, који и даље није безбедан као АЕС, али је сигурнији од ТКИП-а.

Нема толико рањивости повезаних са ВПА2, међутим постоји једна велика. Срећом је помало нејасан и захтијева да је хакер у прошлости приступио Ви-Фи мрежи, а затим створио напад на друге уређаје на мрежи. Због тога колико је недостатак очигледан, стварно би се само предузећа и предузећа требало бринути због тога и нема много проблема са кућним мрежама.

У будућности ће вероватно бити замена ВПА2, али тренутно то не мора да буде.

Закључци

Ето га - ако не користите алгоритам ВПА2 са АЕС енкрипцијом, требало би да га размислите. Можете да га укључите тако што ћете се упутити на подешавања рутера. Ако вам је потребна помоћ око подешавања рутера или бежичне везе за коришћење ВПА2, поставите питање у одељку са коментарима ниже или покрените нову тему на ПЦМецх форумима.

Објашњени су сигурносни алгоритми за Ви-Фи