Rodzaje ustawień zabezpieczeń Wi-Fi
Wi-Fi pozwala twojemu przedsiębiorstwu łatwo ustanowić bezprzewodową sieć wewnątrz-biurową lub zaoferować bezprzewodowy dostęp do Internetu swoim patronom. Nawet jeśli oferujesz darmowy dostęp do wszystkich klientów, wdrożenie środków bezpieczeństwa uniemożliwi dostęp osobom niebędącym klientami, które mogą znajdować się w zasięgu; w ten sposób poprawia się komfort korzystania z Internetu przez klientów, odfiltrowując użytkowników, którzy nie przyczyniają się do Twojej firmy. Szyfrowanie transmisji bezprzewodowej utrudnia także przechwytywanie i przeglądanie danych klientów lub firm, takich jak hasła i poufne wiadomości e-mail. Większość nowoczesnych routerów ma cztery ustawienia zabezpieczeń: niezabezpieczone, WEP, WPA lub WPA2.
Niezabezpieczone
Pozostawienie niezabezpieczonej sieci Wi-Fi jest równoznaczne z pozostawieniem drzwi wejściowych szeroko otwartymi, tak aby każdy mógł po prostu wejść. Chociaż altruistyczni właściciele firm mogą uważać, że jest to akceptowalny sposób udostępniania społeczności, otwiera to drzwi dla hakerów, którzy mogą chcieć uzyskać dostęp do komputerów biznesowych lub klientów. Nawet jeśli te komputery są za mocnymi firewallami, hakerzy mogą potencjalnie nawiązać połączenia peer-to-peer, aby uzyskać dostęp do innego komputera. Pozostawienie niezabezpieczonej sieci Wi-Fi powoduje również przesyłanie pakietów danych między użytkownikami i routerem w formacie niezaszyfrowanym, dzięki czemu te pakiety danych są łatwe do przechwycenia i odczytania.
WEP
Wired Equivalent Privacy, czyli WEP, jest mylącą nazwą. Mimo że nazwa sugeruje, że WEP oferuje bezpieczeństwo na równi z siecią przewodową, to nie. Ratyfikowany w 1999 r., WEP rzekomo oferował silne 64-bitowe i 128-bitowe klucze szyfrowania, ale słabość 24-bitowego wektora inicjalizacyjnego zmniejszyła siłę tych kluczy odpowiednio do 40-bitowych i 104-bitowych. Ta słabość pozwala hakerom, którzy posiadają wiedzę, przechwytywać pakiety danych i wykorzystywać te informacje do złamania szyfrowania. Po pęknięciu sieć Wi-Fi jest tak samo podatna na ataki jak sieć niezabezpieczona. Jedną z korzyści dla szyfrowania WEP jest bardziej uniwersalna kompatybilność ze starszymi urządzeniami sprzętowymi.
WPA
Protected Access Wi-Fi lub WPA został wprowadzony w celu skorygowania nieodłącznych słabości WEP. Chociaż poprawia bezpieczeństwo, ma własne problemy. Klucz szyfrowania używany przez WPA opiera się na hasle, nazwie identyfikacyjnej zestawu usług (SSID), długości SSID i losowej wartości. Większość informacji użytych do utworzenia tego 256-bitowego klucza jest znana, więc potencjalny haker musi jedynie odgadnąć, że hasło ma dostęp do sieci. Ataki słownikowe systematycznie próbują wielu kombinacji słów, znaków i fraz, aby odgadnąć to hasło. Ustalono, że może zostać pokonana fraza składająca się z mniej niż 20 znaków.
WPA2
Protokół Wi-Fi Protected Access 2 lub WPA2 został ratyfikowany w 2004 roku jako rozwiązanie kluczowych problemów szyfrowania zawartych w WEP i WPA. W WPA2 pojawiło się kilka drobnych błędów, które wymagają ataku na jakość usług lub fizycznej lokalizacji między użytkownikiem a routerem, ale żadna z tych wad nie jest uważana za poważne zagrożenie, które naraża dane użytkownika. WPA2 oferuje dwa algorytmy szyfrowania: AES i TKIP. TKIP to w zasadzie szyfrowanie WPA, więc aby skorzystać z szyfrowania WPA2, należy wybrać AES. Inną opcją na większości routerów jest wybór obu, co pozwala na większe bezpieczeństwo AES, gdy jest to możliwe, ale używa słabszego TKIP, gdy pojawiają się problemy z kompatybilnością. Jeśli wiesz, że twoje urządzenia obsługują AES, wybór tylko tej opcji jest optymalny.