โฮมเพจ » ทำอย่างไร » ความแตกต่างระหว่างรหัสผ่าน WEP, WPA และ WPA2

    ความแตกต่างระหว่างรหัสผ่าน WEP, WPA และ WPA2

    แม้ว่าคุณจะรู้ว่าคุณจำเป็นต้องรักษาความปลอดภัยเครือข่าย Wi-Fi ของคุณ (และได้ทำไปแล้ว) คุณอาจพบว่าตัวย่อของโปรโตคอลความปลอดภัยทั้งหมดดูสับสนเล็กน้อย อ่านต่อในขณะที่เราเน้นความแตกต่างระหว่างโปรโตคอลเช่น WEP, WPA และ WPA2- และทำไมมันถึงสำคัญว่าตัวย่อที่คุณตบในเครือข่าย Wi-Fi ในบ้านของคุณ.

    มันมีความสำคัญอะไร?

    คุณทำสิ่งที่คุณได้รับคำสั่งให้ทำคุณลงชื่อเข้าใช้เราเตอร์ของคุณหลังจากที่ซื้อและเสียบเข้ากับเราเป็นครั้งแรกและตั้งรหัสผ่าน มันมีความสำคัญอย่างไรต่อตัวย่อเล็ก ๆ ถัดจากโปรโตคอลความปลอดภัยที่คุณเลือกคืออะไร? เมื่อปรากฎออกมามันสำคัญมาก เช่นเดียวกับกรณีของมาตรฐานความปลอดภัยทั้งหมดการเพิ่มพลังงานคอมพิวเตอร์และช่องโหว่ที่เปิดเผยได้ทำให้มาตรฐาน Wi-Fi เก่าตกอยู่ในความเสี่ยง มันเป็นเครือข่ายของคุณมันเป็นข้อมูลของคุณและถ้าใครบางคนจี้เครือข่ายของคุณสำหรับการขโมยที่ผิดกฎหมายของพวกเขามันจะเป็นประตูของคุณที่ตำรวจมาเคาะ การทำความเข้าใจความแตกต่างระหว่างโปรโตคอลความปลอดภัยและการใช้ขั้นสูงที่สุดที่เราเตอร์ของคุณสามารถรองรับได้ (หรืออัพเกรดหากไม่รองรับมาตรฐานความปลอดภัยของเจนในปัจจุบัน) คือความแตกต่างระหว่างการให้คนเข้าถึงเครือข่ายในบ้านของคุณได้ง่าย.

    WEP, WPA และ WPA2: ความปลอดภัย Wi-Fi ผ่านยุคสมัย

    ตั้งแต่ปลายปี 1990 โปรโตคอลความปลอดภัย Wi-Fi ได้รับการอัพเกรดหลายครั้งโดยมีการคัดค้านโปรโตคอลเก่าและการแก้ไขโปรโตคอลที่ใหม่กว่าอย่างสิ้นเชิง เดินเล่นผ่านประวัติศาสตร์ของการรักษาความปลอดภัย Wi-Fi ทำหน้าที่เพื่อเน้นสิ่งที่มีอยู่ในขณะนี้และทำไมคุณควรหลีกเลี่ยงมาตรฐานที่เก่ากว่า.

    Wired Equivalent Privacy (WEP)

    Wired Equivalent Privacy (WEP) เป็นโปรโตคอลความปลอดภัย Wi-Fi ที่ใช้กันอย่างแพร่หลายมากที่สุดในโลก นี่คือฟังก์ชั่นของอายุความเข้ากันได้ย้อนหลังและความจริงที่ปรากฏขึ้นครั้งแรกในเมนูการเลือกโปรโตคอลในแผงควบคุมเราเตอร์จำนวนมาก.

    WEP ได้รับการยอมรับว่าเป็นมาตรฐานความปลอดภัยของ Wi-Fi ในเดือนกันยายนปี 1999 WEP รุ่นแรกไม่ได้มีความแข็งแกร่งเป็นพิเศษแม้แต่ในช่วงเวลาที่พวกเขาเปิดตัวเพราะข้อ จำกัด ของสหรัฐฯในการส่งออกเทคโนโลยีการเข้ารหัสลับต่างๆ เพื่อการเข้ารหัส 64 บิตเท่านั้น เมื่อข้อ จำกัด ถูกยกมันก็เพิ่มเป็น 128- บิต แม้จะมีการเปิดตัว WEP 256 บิต แต่ 128 บิตยังคงเป็นหนึ่งในการใช้งานที่พบบ่อยที่สุด.

    แม้จะมีการแก้ไขโพรโทคอลและขนาดของคีย์ที่เพิ่มขึ้นเมื่อเวลาผ่านไปข้อบกพร่องด้านความปลอดภัยจำนวนมากถูกค้นพบในมาตรฐาน WEP เมื่อพลังการประมวลผลเพิ่มขึ้นมันก็ง่ายขึ้นและง่ายขึ้นในการใช้ประโยชน์จากข้อบกพร่องเหล่านั้น เร็วเท่าที่ปี 2001 การหาประโยชน์จากแนวความคิดพิสูจน์ได้ลอยอยู่ในนั้นและในปี 2005 FBI ได้ทำการสาธิตสาธารณะ (ในความพยายามที่จะเพิ่มการรับรู้จุดอ่อนของ WEP) ซึ่งพวกเขาถอดรหัสรหัสผ่าน WEP ในไม่กี่นาที.

    แม้จะมีการปรับปรุงต่าง ๆ การหลีกเลี่ยงงานและความพยายามอื่น ๆ เพื่อเสริมระบบ WEP แต่ก็ยังมีความเสี่ยงสูง ระบบที่พึ่งพา WEP ควรได้รับการอัพเกรดหรือหากไม่มีการอัพเกรดตัวเลือกการรักษาความปลอดภัย Wi-Fi Alliance ได้ออก WEP อย่างเป็นทางการในปี 2004.

    Wi-Fi Protected Access (WPA)

    Wi-Fi Protected Access (WPA) เป็นคำตอบโดยตรงของ Wi-Fi Alliance และแทนที่ช่องโหว่ที่ชัดเจนของมาตรฐาน WEP WPA ถูกนำมาใช้อย่างเป็นทางการในปี 2003 หนึ่งปีก่อนที่ WEP จะเกษียณอย่างเป็นทางการ การกำหนดค่า WPA ที่พบบ่อยที่สุดคือ WPA-PSK (คีย์ที่แชร์ล่วงหน้า) ปุ่มที่ใช้โดย WPA คือ 256 บิตเพิ่มขึ้นอย่างมากจากปุ่ม 64 บิตและ 128 บิตที่ใช้ในระบบ WEP.

    การเปลี่ยนแปลงที่สำคัญบางอย่างที่นำมาใช้กับ WPA นั้นรวมถึงการตรวจสอบความสมบูรณ์ของข้อความ (เพื่อตรวจสอบว่าผู้โจมตีได้จับหรือดัดแปลงแพ็กเก็ตที่ส่งผ่านระหว่างจุดเชื่อมต่อและไคลเอนต์) และ Temporal Key Integrity Protocol (TKIP) หรือไม่ TKIP ใช้ระบบคีย์ต่อแพ็คเก็ตที่มีความปลอดภัยสูงกว่าระบบกุญแจคงที่ที่ WEP ใช้ มาตรฐานการเข้ารหัส TKIP ถูกแทนที่ในภายหลังโดย Advanced Encryption Standard (AES).

    แม้จะมีการปรับปรุงที่สำคัญ WPA มากกว่า WEP แต่ผีของ WEP ก็หลอกหลอน WPA TKIP ซึ่งเป็นองค์ประกอบหลักของ WPA ได้รับการออกแบบมาเพื่อให้รีดออกได้ง่ายผ่านการอัปเกรดเฟิร์มแวร์ไปยังอุปกรณ์ที่เปิดใช้งาน WEP ที่มีอยู่ ดังนั้นจึงต้องรีไซเคิลองค์ประกอบบางอย่างที่ใช้ในระบบ WEP ซึ่งท้ายที่สุดก็ถูกใช้ประโยชน์เช่นกัน.

    WPA เช่นเดียวกับ WEP รุ่นก่อนได้รับการแสดงผ่านการพิสูจน์แนวความคิดและการสาธิตสาธารณะประยุกต์ที่มีความเสี่ยงต่อการบุกรุก ที่น่าสนใจกระบวนการที่ WPA มักถูกละเมิดไม่ใช่การโจมตีโดยตรงบนโปรโตคอล WPA (แม้ว่าการโจมตีดังกล่าวได้แสดงให้เห็นแล้ว) แต่โดยการโจมตีในระบบเสริมที่เปิดตัวด้วย WPA-Wi-Fi Protected Setup (WPS) ) - ซึ่งถูกออกแบบมาเพื่อให้ง่ายต่อการเชื่อมโยงอุปกรณ์กับจุดเชื่อมต่อที่ทันสมัย.

    Wi-Fi Protected Access II (WPA2)

    WPA ได้รับเมื่อปี 2549 ถูกแทนที่โดย WPA2 อย่างเป็นทางการ หนึ่งในการเปลี่ยนแปลงที่สำคัญที่สุดระหว่าง WPA และ WPA2 คือการใช้อัลกอริทึม AES และการแนะนำ CCMP (โหมดตัวนับเคาน์เตอร์ที่มีโปรโตคอลการพิสูจน์ตัวตนข้อความบล็อกการเชื่อมต่อเครือข่าย) แทน TKIP อย่างไรก็ตาม TKIP ยังคงได้รับการเก็บรักษาไว้ใน WPA2 เป็นระบบทางเลือกและสำหรับการทำงานร่วมกับ WPA.

    ในปัจจุบันช่องโหว่ความปลอดภัยหลักของระบบ WPA2 นั้นเป็นสิ่งที่คลุมเครือ (และต้องการให้ผู้โจมตีสามารถเข้าถึงเครือข่าย Wi-Fi ที่มีการรักษาความปลอดภัยอยู่แล้วเพื่อให้สามารถเข้าถึงกุญแจบางอย่างแล้วจึงทำการโจมตีอุปกรณ์อื่น ๆ บนเครือข่าย ) ดังนั้นผลกระทบด้านความปลอดภัยของช่องโหว่ WPA2 ที่รู้จักนั้นถูก จำกัด เกือบทั้งหมดสำหรับเครือข่ายระดับองค์กรและสมควรได้รับการพิจารณาในทางปฏิบัติน้อยมากเกี่ยวกับความปลอดภัยเครือข่ายในบ้าน.

    น่าเสียดายที่ช่องโหว่เดียวกับที่เป็นหลุมที่ใหญ่ที่สุดในชุดเกราะ WPA - เวกเตอร์การโจมตีผ่าน Wi-Fi Protected Setup (WPS) - ยังคงอยู่ในจุดเชื่อมต่อที่รองรับ WPA2 ที่ทันสมัย แม้ว่าการเจาะเข้าไปในเครือข่ายที่มีการรักษาความปลอดภัย WPA / WPA2 โดยใช้ช่องโหว่นี้ต้องใช้เวลาใดก็ได้ระหว่าง 2-14 ชั่วโมงกับคอมพิวเตอร์ที่ทันสมัย ​​แต่ก็ยังเป็นประเด็นด้านความปลอดภัยที่ถูกต้องตามกฎหมาย ควรปิดใช้งาน WPS และถ้าเป็นไปได้ควรอัปเกรดเฟิร์มแวร์ของจุดเชื่อมต่อไปยังการแจกจ่ายที่ไม่สนับสนุน WPS ดังนั้นเวกเตอร์การโจมตีจะถูกลบออกทั้งหมด.

     ได้รับประวัติความปลอดภัย Wi-Fi; ตอนนี้คืออะไร?

    ณ จุดนี้คุณอาจรู้สึกพอใจเล็กน้อย (เพราะคุณมั่นใจในการใช้โปรโตคอลความปลอดภัยที่ดีที่สุดสำหรับจุดเชื่อมต่อ Wi-Fi ของคุณ) หรือกังวลเล็กน้อย (เพราะคุณเลือก WEP เนื่องจากอยู่ด้านบนของรายการ ) หากคุณอยู่ในค่ายหลังอย่าหงุดหงิด เรามีคุณครอบคลุม.

    ก่อนที่เราจะโจมตีคุณด้วยรายการอ่านเพิ่มเติมของบทความความปลอดภัย Wi-Fi ชั้นนำของเรานี่คือหลักสูตรความผิดพลาด นี่คือรายการพื้นฐานการจัดอันดับวิธีการรักษาความปลอดภัย Wi-Fi ปัจจุบันที่มีอยู่ในเราเตอร์ที่ทันสมัย ​​(หลังปี 2006) ใด ๆ ที่เรียงลำดับจากดีที่สุดไปหาแย่ที่สุด:

    1. WPA2 + AES
    2. WPA + AES
    3. WPA + TKIP / AES (TKIP เป็นวิธีสำรอง)
    4. WPA + TKIP
    5. WEP
    6. เปิดเครือข่าย (ไม่มีความปลอดภัยเลย)

    เป็นการดีที่คุณจะปิดการใช้งาน Wi-Fi Protected Setup (WPS) และตั้งค่าเราเตอร์ของคุณเป็น WPA2 + AES ทุกสิ่งทุกอย่างในรายการเป็นขั้นตอนที่น้อยกว่าอุดมคติ เมื่อคุณไปถึง WEP ระดับความปลอดภัยของคุณต่ำเหลือเกินมันมีประสิทธิภาพพอ ๆ กับการเชื่อมโยงโซ่ - รั้วมีอยู่เพียงแค่พูดว่า "เฮ้นี่คือบ้านของฉัน" แต่ใครก็ตามที่ต้องการจะปีนป่ายได้.

    หากความคิดทั้งหมดเกี่ยวกับความปลอดภัยและการเข้ารหัส Wi-Fi ทำให้คุณอยากรู้เกี่ยวกับเทคนิคและเทคนิคอื่น ๆ ที่คุณสามารถนำไปใช้เพื่อความปลอดภัยของเครือข่าย Wi-Fi ของคุณต่อไปการหยุดต่อไปของคุณควรจะดูบทความ How-To Geek ต่อไปนี้:

    • ความปลอดภัย Wi-Fi: คุณควรใช้ WPA2 + AES, WPA2 + TKIP หรือทั้งสองอย่าง?
    • วิธีรักษาความปลอดภัยเครือข่าย Wi-Fi ของคุณจากการบุกรุก
    • ไม่มีประสาทสัมผัสด้านความปลอดภัย: 5 วิธีที่ไม่ปลอดภัยในการรักษาความปลอดภัย Wi-Fi ของคุณ
    • วิธีเปิดใช้งานจุดเชื่อมต่อผู้เยี่ยมชมบนเครือข่ายไร้สายของคุณ
    • บทความ Wi-Fi ที่ดีที่สุดสำหรับการรักษาความปลอดภัยเครือข่ายของคุณและเพิ่มประสิทธิภาพเราเตอร์ของคุณ

    ด้วยความเข้าใจพื้นฐานว่าการรักษาความปลอดภัยของ Wi-Fi ทำงานอย่างไรและคุณจะสามารถปรับปรุงและอัพเกรดจุดเชื่อมต่อเครือข่ายในบ้านของคุณได้อย่างไรคุณจะนั่งอยู่กับเครือข่าย Wi-Fi ที่ปลอดภัยในขณะนี้.