Jak działa WPA Zamknij lukę bezpieczeństwa Wi-Fi?

Sieć za pośrednictwem Wi-Fi jest z natury mniej bezpieczna niż sieć za pośrednictwem kabla Ethernet. Ponieważ Wi-Fi wymaga transmisji radiowej, a także dlatego, że zwykle łatwiej jest wykorzystać transmisje radiowe niż transmisje kablowe, sieć Wi-Fi wymaga własnego rodzaju zabezpieczeń w celu wyeliminowania luki bezpieczeństwa. Obecny standard wyboru dla zabezpieczenia Wi-Fi poprzez szyfrowanie nazywa się Wi-Fi Protected Access (WPA). Chociaż jest możliwe (aw niektórych przypadkach rozsądne) zapewnienie niezakodowanego dostępu Wi-Fi jako użytkownik domowy, do celów biznesowych, sieć bezprzewodowa powinna być zawsze szyfrowana przy użyciu najlepszego dostępnego standardu.

Szyfrowanie WPA

WPA używa najbardziej rygorystycznego standardu szyfrowania zaawansowanego w USA, AES 256, jako bazy szyfrowania. AES 256 używa pary symetrycznych kluczy 256-bitowych. Łamanie szyfrowania AES 256 przez brutalną siłę (próbowanie każdej permutacji kluczy) jest czymś, co może rozsądnie trwać dłużej niż obecny wiek wszechświata. Tak duża część elektronicznej gospodarki opiera się na szyfrowaniu AES 256 w celu ochrony, że znany exploit może rzeczywiście zamknąć handel międzynarodowy, więc jest to prawdopodobnie najbezpieczniejszy dostępny standard.

Wcześniejsze standardy szyfrowania

W routerach istniały dwa wcześniejsze standardy szyfrowania: Wired Equivalent Privacy (WEP) i Wi-Fi Protected Access (WPA, później zmieniona na WPS). WEP okazał się banalnie łatwy do zerwania i został zastąpiony przez WPA w 2004 roku. W 2011 roku WPS okazało się mieć wadę, która pozwoliła na złamanie go w ciągu kilku godzin.

Dodatkowe funkcje zabezpieczeń WPA

WPA, oprócz stosowania silniejszego algorytmu szyfrowania niż poprzednie standardy, również korzysta z kontroli TKIP (Temporal Key Integrity Protocol). TKIP wymaga, aby wszystkie pakiety danych docierały w kolejności sekwencyjnej, a każdy pakiet ma licznik wskazujący jego miejsce w sekwencji rozgłaszania. Pomaga to wykrywać i zapobiegać exploitom typu "man-in-the-middle" i "spoofing", w których ktoś chwyta i reemransferuje dane przepływające przez sieć, próbując wyodrębnić klucz szyfrujący, lub pobiera dane i wysyła fałszywe dane, próbując uwierzytelnić się za pomocą routera .

Uwierzytelnianie w ramach WPA

Trzecią zaletą szyfrowania WPA jest to, że każdy klient WPA ma unikalny identyfikator, który wymaga dwukierunkowego "uzgadniania" w celu uwierzytelnienia. Protokół ten, zwany rozszerzalnym protokołem uwierzytelniania (EAP) w standardzie 802.1x, uniemożliwia urządzeniu uzyskanie pełnego dostępu do sieci, dopóki pełne uwierzytelnianie dwustronne nie zostanie zakończone.

Bezpieczeństwo fizyczne

Jeśli Twoja firma opiera się na sieci Wi-Fi, nie zapomnij o bezpieczeństwie fizycznym. Każdy, kto może uzyskać dostęp do portu Ethernet, może mieć swobodę poruszania się po sieci, nawet jeśli nie może się połączyć bezprzewodowo. Mając dostęp do fizycznego routera, ktoś, kto chce zaszkodzić, może zresetować router i wyłączyć zabezpieczenia Wi-Fi; lub, jeśli router ma port USB, ktoś może być w stanie podłączyć program "sniffer" za pomocą przenośnego dysku twardego. Chociaż nie są to przykłady zabezpieczeń bezprzewodowych jako takich, należy o nich pamiętać; wiele osób, które mają obsesję na punkcie bezpieczeństwa Wi-Fi, nawet nie myśli o ograniczaniu dostępu do rzeczywistego sprzętu sieciowego.

Popularne Wiadomości