Какое wpa шифрование выбрать: какой протокол безопасности WiFi вы должны использовать?
какой протокол безопасности WiFi вы должны использовать?
Беспроводные сети есть везде. Если вы находитесь в кафе, школе или дома, то, скорее всего, есть несколько беспроводных сетей, к которым вы можете получить доступ. Но как узнать, какие из них безопасны? Проверьте их параметры безопасности – они могут быть хорошим индикатором того, каким из этих сетей вы можете доверять. Чтобы помочь вам в этом вопросе, мы обсудим историю протоколов безопасности WPA и WPA2 и сравним их между собой.
Параметры безопасности маршрутизатора (роутера)
Когда вы устанавливаете Wi-Fi, у вас есть несколько вариантов безопасности роутера. Если ваш роутер останется незащищенным, то посторонние лица смогут получить к нему доступ, использовать его для незаконной деятельности от вашего имени, отслеживать использование Интернета или даже устанавливать вредоносные программы.
Когда вы настраиваете безопасность беспроводной сети, вам будет доступно несколько вариантов: например, none, WEP, WPA, WPA2-Personal, WPA2-Enterprise и, возможно, WPA3. В зависимости от того, каким образом вы планируете пользоваться Интернетом, вам может потребоваться более или менее надежная защита.
Какой лучший метод обеспечения безопасности беспроводного Интернета?
Какой способ защиты вы выберете, будет зависеть от возможностей вашего роутера. Старые устройства не могут поддерживать новые протоколы безопасности, такие как WPA3.
Ниже мы приводим список протоколов безопасности, ранжированных по степени безопасности (вверху – наиболее безопасные):
1. WPA3
2. WPA2 Enterprise
3. WPA2 Personal
4. WPA + AES
5. WPA + TKIP
6. WEP
7. Open Network (no security implemented)
История протоколов безопасности
Безопасность беспроводной сети менялась с течением времени, чтобы стать более надежной, но при этом и более простой с точки зрения ее настройки. С момента появления Wi-Fi мы прошли путь от протокола WEP к протоколу WPA3. Давайте вспомним историю развития этих протоколов безопасности.
Wired Equivalent Privacy (WEP)
Первый протокол безопасности был назван Wired Equivalent Privacy или WEP. Этот протокол оставался стандартом безопасности с 1999 по 2004 год. Хотя эта версия протокола была создана для защиты, тем не менее, она имела достаточно посредственный уровень безопасности и была сложна в настройке.
В то время импорт криптографических технологий был ограничен, а это означало, что многие производители могли использовать только 64-битное шифрование. Это очень низкое битовое шифрование по сравнению с 128-битными или 256-битными опциями, доступными сегодня. В конечном счете, протокол WEP не стали развивать дальше.
Системы, которые все еще используют WEP, не являются безопасными. Если у вас есть система с WEP, ее следует обновить или заменить. При подключении к Wi-Fi, если в заведении используется протокол WEP, то ваша Интернет-активность не будет безопасной.
WiFi Protected Access (WPA)
Для улучшения функций WEP в 2003 году был создан протокол Wi-Fi Protected Access или WPA. Этот улучшенный протокол по-прежнему имел относительно низкую безопасность, но его легче было настроить. WPA, в отличие от WEP, использует протокол Temporary Key Integrity Protocol (TKIP) для более безопасного шифрования.
Поскольку Wi-Fi Alliance сделал переход с WEP на более продвинутый протокол WPA, они должны были сохранить некоторые элементы WEP, чтобы старые устройства все еще были совместимы. К сожалению, это означает, что такие уязвимости как функция настройки WiFi Protected, которую можно взломать относительно легко, все еще присутствуют в обновленной версии WPA.
WiFi Protected Access 2 (WPA2)
Годом позже, в 2004 году, стала доступна новая версия протокола Wi-Fi Protected Access 2. WPA2 обладает более высоким уровнем безопасности, а также он проще настраивается по сравнению с предыдущими версиями. Основное отличие в WPA2 заключается в том, что он использует улучшенный стандарт шифрования Advanced Encryption Standard (AES) вместо TKIP. AES способен защищать сверхсекретную правительственную информацию, поэтому это хороший вариант для обеспечения безопасности WiFi дома или в компании.
Единственная заметная уязвимость WPA2 заключается в том, что как только кто-то получает доступ к сети, он может атаковать другие устройства, подключенные к этой сети. Это может стать проблемой в том случае, если у компании есть внутренняя угроза, например, несчастный сотрудник, который способен взломать другие устройства в сети компании (или предоставить для этих целей свое устройства хакерам-профессионалам).
WiFi Protected Access 3 (WPA3)
По мере выявления уязвимостей вносятся соответствующие изменения и улучшения. В 2018 году Wi-Fi Alliance представил новый протокол WPA3. Как ожидается, эта новая версия будет иметь «новые функции для упрощения безопасности Wi-Fi, обеспечения более надежной аутентификации и повышения криптографической устойчивости для высокочувствительных данных». Новая версия WPA3 все еще внедряется, поэтому оборудование, сертифицированное для поддержки WPA3, пока не является доступным для большинства людей.
WPA против WPA2: чем они отличаются
Протоколы WPA и WPA2 являются наиболее распространенными мерами безопасности, которые используются для защиты беспроводного Интернета. Учитывая это, мы сравнили разницу между WPA и WPA2, чтобы вы могли подобрать правильный вариант для вашей ситуации.
WPA |
WPA2 | |
Год выпуска |
2003 |
2004 |
Метод шифрования |
Temporal Key Integrity Protocol (TKIP) |
Advanced Encryption Standard (AES) |
Уровень безопасности |
Выше, чем в WEP, предлагает базовый уровень безопасности |
Выше, чем в WPA, предлагает повышенный уровень безопасности |
Поддержка устройств |
Может поддерживать более старое ПО |
Совместим только с более новым ПО |
Длина пароля |
Допускается более короткий пароль |
Требуется более длинный пароль |
Использование в компаниях |
Нет версии для компаний |
Есть версия для компаний |
Требуемые вычислительные мощности |
Минимальные |
Требуется больше мощностей |
При сравнении WPA и WPA2, протокол WPA2 будет лучшим вариантом, если ваше устройство может его поддерживать.
Почему кто-то выбирает WPA?
Протокол WPA имеет менее безопасный метод шифрования и требует более короткого пароля, что делает его более слабым вариантом с точки зрения безопасности. Для WPA не существует корпоративного решения, поскольку оно не является достаточно безопасным для поддержки использования в компаниях. Однако если у вас есть более старое программное обеспечение, WPA можно использовать с минимальной вычислительной мощностью и это протокол может стать более приемлемым для Вас вариантом, чем старый протокол WEP.
Почему лучше выбирать WPA2?
Протокол WPA2 — это обновленная версия WPA, которая использует шифрование AES и длинные пароли для создания защищенной сети. WPA2 имеет версии для личного и корпоративного использования, что делает его идеальным вариантом как для домашних пользователей, так и для предприятий. Однако для работы этого протокола требуется больше вычислительных мощностей, поэтому, если у вас старое устройство, тот этот протокол может работать на нем медленно или вообще не работать.
Независимо от того, какой вариант лучше всего подходит для вас, важно, чтобы вы обеспечивали безопасность своему устройству, правильно защищая свое Wi-Fi-соединение. Если ваш роутер не поддерживает самый безопасный метод шифрования, рассмотрите возможность использования VPN для шифрования вашего подключения. Бесплатный VPN от компании Panda Security может помочь вам безопасно и конфиденциально путешествовать по Интернету из любой точки мира.
Источники:
Lifewire | Help Desk Geek
В чем разница между режимами WPA-Personal и WPA-Enterprise
WPA-Personal (WPA-PSK):
Данный режим подходит для большинства домашних сетей. Когда на беспроводной маршрутизатор или на точку доступа устанавливается пароль, он должен вводиться пользователями при подключении к сети Wi-Fi.
В режиме PSK беспроводной доступ не может управляться индивидуально или централизованно. Один пароль распространяется на всех пользователей, и он должен быть вручную изменен на каждом беспроводном устройстве после того, как он вручную изменяется на беспроводном маршрутизаторе или на точке доступа. Данный пароль хранится на беспроводных устройствах. Таким образом, каждый пользователь компьютера может подключиться к сети, а также увидеть пароль.
WPA-Enterprise (WPA-802.1x, RADIUS):
Данный режим предоставляет необходимую в рабочей среде защиту беспроводной сети. Данный режим сложнее в настройке и предлагает индивидуальное и централизованное управление доступом к вашей сети Wi-Fi. Когда пользователи попытаются подключиться к сети, им понадобится предоставить свои учетные данные для аутентификации.
Данный режим поддерживает аутентификацию по протоколу 802.1x через RADIUS-сервер и подходит в том случае, если установлен сервер RADIUS. Режим WPA-Enterprise должен использоваться исключительно в том случае, если для аутентификации устройств подключен сервер RADIUS.
Пользователи фактически не имеют дела с ключами шифрования. Они создаются защищенно и назначаются во время каждой пользовательской рабочей сессии в фовом режиме после того, как пользователь предоставляет свои аутентификационные данные. Это не допускает извлечения пользователеми сетевого ключа из компьютера.
Краткая сводка:
WPA-Personal является распространенным способом защиты беспроводных сетей и подходит для большинства домашних сетей.
PSK — что это? Тип безопасности WPA2-PSK
Кратко объясним, что такое WEP, WPA и WPA2 и в чем разница между ними.
WEP
Расшифровка: Wired Equivalent Privacy.
Переводится как Безопасность, эквивалентная проводному соединению
. Видимо, изобретатели переоценили надежности этого типа защиты, когда давали название.
WEP- это устаревший режим безопасности беспроводных сетей. Обеспечивает низкий уровень защиты. В Windows режиме безопасности WEP часто называется Open , т.е. открытым типом.
WPA
Расшифровка: Wi-Fi Protected Access (защищенный Wi-Fi доступ)
Подразделяется на 2 подвида:
- WPA-Personal (-Personal Key или -PSK)
- WPA-Enterprise.
WPA-PSK
Этот вариант подойдет для домашнего использования. Для авторизации в сети нужен только ключ безопасности.
WPA-Enterprise
Это более продвинутый и замороченный вариант для корпоративных сетей для обеспечения более высокого уровня безопасности. Для авторизации требуется сервер Radius.
WPA2
WPA2 — более современная и улучшенная версия защиты WPA. Точно так же может работать в обоих режимах: PSK и Enterprise. Отличается тем, что поддерживает тип шифрования AES CCMP.
Что лучше? WEP, WPA или WPA2?
На современном оборудовании в большинстве случаев оптимальным вариантом будет использование режима WPA2-PSK
с типом шифрования AES
:
Что делать, если я не знаю, какой тип безопасности использует wifi-сеть?
Если вы не знаете, какое шифрование используется на точке доступа (роутере), отключитесь от сети и . Затем подключитесь заново. Вам придется ввести лишь ключ безопасности. При этом режим безопасности будет выбран автоматически.
Эта статья посвящена вопросу безопасности при использовании беспроводных сетей WiFi.
Введение — уязвимости WiFi
Главная причина уязвимости пользовательских данных, когда
эти данные передаются через сети WiFi, заключается
в том, что обмен происходит по радиоволне. А это дает возможность
перехвата сообщений в любой точке, где физически доступен сигнал WiFi. Упрощенно говоря, если сигнал точки доступа
можно уловить на дистанции 50 метров, то перехват всего сетевого трафика
этой WiFi сети возможен в радиусе 50 метров от
точки доступа. В соседнем помещении, на другом этаже здания, на улице.
Представьте такую картину. В офисе локальная сеть построена через
WiFi. Сигнал точки доступа этого офиса ловится за
пределами здания, например на автостоянке. Злоумышленник, за пределами
здания, может получить доступ к офисной сети, то есть незаметно для
владельцев этой сети. К сетям WiFi можно получить
доступ легко и незаметно. Технически значительно легче, чем к проводным
сетям.
Да. На
сегодняшний день разработаны и внедрены средства защиты
WiFi сетей. Такая защита основана на шифровании всего трафика между точкой доступа и
конечным устройством, которое подключено к ней. То есть радиосигнал
перехватить злоумышленник может, но для него это будет просто цифровой
«мусор».
Как работает защита WiFi?
Точка доступа, включает в свою WiFi сеть только то
устройство, которое пришлет правильный (указанный в настройках точки доступа) пароль.
При этом пароль тоже пере
Что такое WPA3, и когда я получу его на своем Wi-Fi?
Альянс Wi-Fi анонсировал WPA3, стандарт безопасности Wi-Fi, который заменит WPA2. Это было одно из самых интересных вещей, которые были объявлены на выставке CES 2018.
«WPA» означает Wi-Fi Protected Access. Если у Вас есть пароль на домашнем Wi-Fi, он, вероятно, защитит Вашу сеть, используя WPA2 — это вторая версия стандарта Wi-Fi Protected Access. Существуют более старые стандарты, такие как WPA (также известный как WPA1) и WEP, но они больше не защищены.
WPA2 — это стандарт безопасности, который определяет, что происходит при подключении к закрытой сети Wi-Fi с использованием пароля. WPA2 определяет протокол, который использует маршрутизатор и клиентские устройства Wi-Fi для выполнения «рукопожатия», которое позволяет им безопасно подключаться обмениваться данными. В отличие от первоначального стандарта WPA, WPA2 требует внедрения сильного шифрования AES, которое гораздо труднее взломать. Это шифрование гарантирует, что точка доступа Wi-Fi (например, маршрутизатор) и клиент Wi-Fi (например, ноутбук или телефон) могут осуществлять беспроводную связь без отслеживания их трафика.
Технически WPA2 и WPA3 являются сертификатами оборудования, на которые должны претендовать производители устройств. Производитель устройства должен полностью реализовать необходимые функции безопасности, прежде чем сможет продать свое устройство как «Wi-Fi CERTIFIED ™ WPA2 ™» или «Wi-Fi CERTIFIED ™ WPA3 ™».
Стандарт WPA2 служил нам хорошо. Он дебютировал в 2004 году, четырнадцать лет назад. WPA3 улучшит протокол WPA2 с большим количеством функций безопасности.
В чем отличие WPA3 от WPA2?
Стандарт WPA3 добавляет четыре функции, которых нет в WPA2. Производители должны полностью реализовать эти четыре функции для продвижения своих устройств как «Wi-Fi CERTIFIED ™ WPA3 ™». В широком смысле понятны назначения этих функций, хотя Wi-Fi Alliance — отраслевая группа, которая определяет эти стандарты — еще не объяснила их в технических деталях.
Конфиденциальность публичных сетей Wi-Fi
В настоящее время открытые сети Wi-Fi — вид сетей, который Вы найдете в аэропортах, гостиницах, кафе и других общественных местах — это беспорядок безопасности. Поскольку они открыты и позволяют любому подключиться, трафик, отправленный по ним, не зашифрован вообще. Неважно, нужно ли Вам войти на веб-страницу после присоединения к сети — все, отправленное по соединению, отправляется простым текстом, который люди могут перехватить. Рост зашифрованных HTTPS-соединений в Интернете улучшил ситуацию, но люди все еще могут видеть, на каких сайтах Вы подключались и просматривали содержимое HTTP-страниц.
WPA3 исправляет все, используя «индивидуальное шифрование данных». Когда Вы подключаетесь к открытой сети Wi-Fi, трафик между Вашим устройством и точкой доступа Wi-Fi будет зашифрован, даже если Вы не вводили пароль во время соединения. Это сделает публичные открытые сети Wi-Fi намного более частными. Людей невозможно будет отследить, не нарушив шифрование. Эта проблема с общедоступными точками доступа Wi-Fi должна была быть решена давным-давно, но по крайней мере сейчас она исправлена.
Защита от грубой атаки (Brute-Force)
Когда устройство подключается к точке доступа Wi-Fi, устройства выполняют «рукопожатие», которое гарантирует, что Вы использовали правильную кодовую фразу для подключения и согласования шифрования, которое будет использоваться для защиты соединения. Это рукопожатие оказалось уязвимым для атаки KRACK в 2017 году, хотя существующие устройства WPA2 могли быть исправлены с помощью обновлений программного обеспечения.
WPA3 определяет новое рукопожатие, которое «обеспечит надежную защиту даже тогда, когда пользователи выбирают пароли, не соответствующие типичным рекомендациям сложности». Другими словами, даже если Вы используете слабый пароль, стандарт WPA3 будет защищать от грубых атак, когда клиент пытается угадывать пароли снова и снова, пока не найдет правильный. Mathy Vanhoef, исследователь безопасности, который обнаружил KRACK, с большим энтузиазмом относится к улучшениям безопасности в WPA3.
Более простой процесс подключения для устройств без дисплеев
В течение четырнадцати лет мир сильно изменился. Сегодня принято рассматривать устройства с поддержкой Wi-Fi без дисплеев. Все, начиная от Amazon Echo и Google Home до смарт-розетки и лампочек, можно подключиться к сети Wi-Fi. Но часто бывает неприятно подключать эти устройства к сети Wi-Fi, поскольку у них нет экранов или клавиатур, которые Вы можете использовать для ввода паролей. Подключение этих устройств часто связано с использованием приложения для смартфонов, чтобы ввести кодовую фразу Wi-Fi (или временно подключиться ко второй сети), и все сложнее, чем должно быть.
WPA3 включает функцию, которая обещает «упростить процесс настройки безопасности для устройств с ограниченным интерфейсом или без интерфейса». Непонятно, как это будет работать, но функция может быть очень похожа на сегодняшнюю функцию Wi-Fi Protected Setup, которая включает в себя нажатие кнопки на маршрутизаторе для подключения устройства. Wi-Fi Protected Setup имеет некоторые проблемы безопасности и не упрощает подключение устройств без дисплеев, поэтому будет интересно узнать, как работает эта функция и насколько она безопасна.
Более высокая безопасность для правительства, обороны и промышленных применений
Последней особенностью не является то, что беспокоит домашних пользователей, но Wi-Fi Alliance также объявил, что WPA3 будет включать в себя «192-разрядный пакет безопасности, соответствующий стандарту Коммерческому национальному алгоритму безопасности (CNSA) от Комитета по национальной безопасности системы». Он предназначен для государственных, оборонных и промышленных применений.
Комитет по системам национальной безопасности (CNSS) является частью Агентства национальной безопасности США, поэтому это изменение добавляет функцию, запрошенную правительством США, чтобы обеспечить более надежное шифрование в критических сетях Wi-Fi.
Когда я получу его?
Согласно Wi-Fi Alliance, устройства, поддерживающие WPA3, будут выпущены позднее в 2018 году. Устройства должны быть сертифицированы для WPA3 для развертывания этих функций, другими словами, они должны подать заявку на получение и получить отметку «Wi-Fi CERTIFIED ™ WPA3 ™, поэтому Вы, вероятно, начнете видеть этот логотип на новых маршрутизаторах и других беспроводных устройствах, начиная с конца 2018 года.
Wi-Fi Alliance пока ничего не сообщил о существующих устройствах, получающих поддержку WPA3, но мы не ожидаем, что многие устройства получат обновления программного обеспечения или прошивки для поддержки WPA3. Производители устройств теоретически могут создавать обновления программного обеспечения, которые добавляют эти функции к существующим маршрутизаторам и другим устройствам Wi-Fi, но им пришлось бы решить проблему подачи заявки и получения сертификации WPA3 для их существующего оборудования до развертывания обновления. Большинство производителей, скорее всего, потратят свои ресурсы на разработку новых аппаратных устройств.
Даже когда Вы получите маршрутизатор с поддержкой WPA3, Вам понадобятся совместимые с WPA3 клиентские устройства — Ваш ноутбук, телефон и все, что подключается к Wi-Fi, чтобы полностью использовать эти новые функции. Хорошей новостью является то, что один и тот же маршрутизатор может одновременно принимать соединения WPA2 и WPA3. Даже когда WPA3 будет широко распространен, ожидается длительный переходный период, когда некоторые устройства подключаются к маршрутизатору с WPA2, а другие подключаются с WPA3.
После того как все Ваши устройства будут поддерживать WPA3, Вы можете отключить подключение WPA2 на своем маршрутизаторе для повышения безопасности, так же, как Вы можете отключить WPA и WEP-соединение и разрешить только соединения WPA2 на Вашем маршрутизаторе.
Несмотря на то, что переход на WPA3 займёт некоторое время, важно то, что переходный процесс начнется в 2018 году. В будущем это означает более безопасные сети Wi-Fi.
Защита WiFi с помощью WPA3, отличия от WPA2
Автор Исхаков Максим На чтение 3 мин. Просмотров 212 Опубликовано Обновлено
Большинство угроз для WiFi были вызваны человеческими ошибками. Если злоумышленник смог атаковать сеть, это значит, что ее владелец не предпринял соответствующих мер для защиты, например, не установил надежный пароль. Хакеры, способные взломать частную сеть, существовали всегда, но сами атаки случались очень редко. Поэтому не было большого спроса на разработку и выпуск нового стандарта безопасности. Но, как мы все знаем, в конце концов, все хорошее заканчивается.
2018-19 года стали годами, когда все изменилось, хакеры становились более интеллектуальными и изворотливыми, обнаруживались новые уязвимости. Самой большой жертвой стал протокол WPA2, который пострадал от атаки под названием “KRACK“. Это очень плохо для пользователей WiFi, потому что KRACK влияет на каждую точку доступа, использующую WPA/WPA2. Эта атака позволяет любому хакеру выступать в качестве посредника между пользователем и точкой доступа WiFi, обслуживающей соединение.
Публичные сети WiFi всегда были небезопасны, так как они не предлагали встроенного шифрования подключенным к ним устройствам. WPA/WPA2 шифрование имеет уязвимости, которые хакер, получив доступ к сети, может видеть, перехватывать данные за счет них и расшифровывать WiFi трафик, проходящий между компьютерами и точками доступа. По этой причине возникло слишком много паники вокруг безопасности текущих беспроводных сетей, нужно было что-то делать, поэтому был разработан WPA3.
Чем WPA3 отличается от других?
WPA3 значительно обезопасит WiFi соединения несколькими способами, ключевыми моментами которых являются:
- Защита от атак грубой силы и словарные атаки
Если вы из тех людей, которые используют один пароль для всех аккаунтов, то пора все изменить. В настоящее время наиболее распространенными паролями считаются, как ни странно, ‘пароль’, ‘qwerty’ и ‘12345678’. Словари для словарных атак систематически пополняются и для этого не нужно быть гением. В интернете есть сотни учебных пособий, которые предлагают простое пошаговое руководство, как взломать сети. Но WPA3 оставил эту проблему в прошлом. Протокол ввел ограничение на то, сколько раз вы можете ввести пароль, дальнейшие попытки будут заблокированы. - Более надежное шифрование
WPA2 требует 64-битного или 128-битного ключа шифрования, но WPA3 использует 192-битное. Это необходимо для защиты сетей WiFi с высокими требованиями к безопасности. - Упрощение безопасности IoT
WPA3 протокол упрощает процесс настройки интернет-вещей, которые имеют ограниченный или нулевой интерфейс, например, смарт-замки, голосовые помощники, лампочки и т.д. Поскольку устройства IoT редко имеют дисплей, их довольно сложно настроить для оптимальной безопасности. В конце концов, нельзя просто ввести пароль в интеллектуальную лампочку, что приводит к их уязвимости. Хакеры могут, например, получить доступ к смарт-колонкам в вашей спальне и включить музыку, когда им захочется. Протокол WPA3 существенно повысил безопасность для IoT-устройств и преодолел эту проблему.
Публичный Wi-Fi
Как мы все знаем, общественные WiFi сети всегда менее безопасны, чем частные зашифрованные. Отчасти это связано с ограничением возможностей открытых сетей и тем фактом, что владельцы кафе, гостиниц и т.д., как правило, не являются экспертами сетевой безопасности. WPA3 улучшает приватность пользователей с помощью индивидуального шифрования данных.
WPA3 использует беспроводное шифрование, которое позволяет подключаться к открытой сети без общего и открытого ключа (PSK). Это важно, потому что PSK может предоставить хакерам легкий доступ к ключам шифрования трафика (TEK), позволяя им получить доступ к потоку данных. Другими словами, этот протокол предотвратит от шпионажа в вашем веб-браузере, пока вы наслаждаетесь своим кофе.
13 популярных инструментов для взлома беспроводных сетей [Обновлено в 2019 году] – Information Security Squad
Введение в 13 популярных инструментов взлома беспроводных сетей
Интернет сейчас является основной потребностью нашей повседневной жизни.
С ростом использования смартфонов, большинство вещей теперь онлайн.
Каждый раз, когда нам нужно что-то делать, мы просто используем наш смартфон или настольный компьютер.
Это причина, по которой точки доступа Wi-Fi можно найти повсюду.
Люди также используют беспроводную связь в своей домашней сети для подключения всех устройств.
Каждый человек может видеть соседние сети Wi-Fi в системе, и все хотят использовать это бесплатно.
Но большинство этих сетей защищено паролем.
Вам необходимо знать этот ключ безопасности для доступа к сети.
Когда ваша собственная сеть не работает, вы отчаянно захотите подключиться к этим соседним сетям.
Для этого люди обычно ищут инструменты для взлома паролей Wi-Fi, чтобы получить несанкционированный доступ к этим беспроводным сетям.
Иногда, когда вы находитесь в сети, вы также хотите проверить, что происходит в сети.
Это происходит в основном в крупных организациях, когда работодатель хочет проверить, кто что делает в сети.
Для этого существует несколько инструментов для взлома сети, которые позволяют пользователям анализировать пакеты и видеть, что делают другие пользователи.
В этой статье я собираюсь обсудить беспроводную безопасность и лучшие инструменты для взлома или восстановления паролей Wi-Fi. Я объясню, какой тип шифрования используют беспроводные сети и как эти инструменты могут взломать сети для получения доступа. Мы также увидим, какие инструменты позволяют пользователям контролировать сети.
Беспроводные сети и взлом
Беспроводные сети основаны на стандартах IEEE 802.11, определенных IEEE (Институтом инженеров по электротехнике и электронике) для специальных сетей или сетей инфрастр
WEP, WPA, WPA2 и их отличия
UPD: WPA3 — это следующее поколение безопасности WiFi
Защита Wi-Fi от хакеров — одна из важнейших задач кибербезопасности. Вот почему появление протокола безопасности беспроводной сети следующего поколения WPA3 заслуживает вашего внимания: он не только сделает соединения Wi-Fi более безопасными, но также поможет спасти вас от ваших собственных недостатков в безопасности.
Вот что он предлагает:
Защита паролем
Начните с того, как WPA3 защитит вас дома.В частности, это уменьшит ущерб, который может возникнуть из-за ленивых паролей.
Фундаментальная слабость WPA2, текущего протокола безопасности беспроводной сети, восходящего к 2004 году, заключается в том, что он позволяет хакерам использовать так называемую атаку по словарю в автономном режиме, чтобы угадать ваш пароль. Злоумышленник может сделать сколько угодно попыток угадать ваши учетные данные, не находясь в одной сети, циклически просматривая весь словарь — и не только — в относительно короткие сроки.
WPA3 защитит от атак по словарю за счет реализации нового протокола обмена ключами.WPA2 использовал несовершенное четырехстороннее рукопожатие между клиентами и точками доступа для обеспечения зашифрованных соединений; это то, что стоит за пресловутой уязвимостью KRACK, которая затронула практически все подключенные устройства. WPA3 откажется от этого в пользу более безопасного и широко проверенного рукопожатия одновременной аутентификации равных.
Другое преимущество приходит в том случае, если ваш пароль все же будет взломан. Благодаря этому новому рукопожатию WPA3 поддерживает прямую секретность, что означает, что любой трафик, который прошел через ваш транец до того, как посторонний доступ получил доступ, будет оставаться зашифрованным.С помощью WPA2 они также могут расшифровать старый трафик.
Безопасные соединения
Когда в 2004 году появился WPA2, Интернет вещей еще не был похож на всепоглощающий ужас безопасности, который является его сегодняшней визитной карточкой. Поэтому неудивительно, что WPA2 не предлагал оптимизированного способа безопасного подключения этих устройств к существующей сети Wi-Fi. Фактически, основной метод, с помощью которого этот процесс происходит сегодня — Wi-Fi Protected Setup — имеет известные уязвимости с 2011 года.WPA3 предоставляет исправление.
Wi-Fi Easy Connect, как называет это Wi-Fi Alliance, упрощает подключение к вашей сети беспроводных устройств, не имеющих (или ограниченных) экрана или механизма ввода. Если эта функция включена, вы просто будете использовать свой смартфон для сканирования QR-кода на маршрутизаторе, затем сканировать QR-код на своем принтере, динамике или другом устройстве IoT, и все готово — они надежно подключены. Используя метод QR-кода, вы используете шифрование на основе открытого ключа для бортовых устройств, которым в настоящее время не хватает простого и безопасного метода для этого.
Эта тенденция проявляется и в Wi-Fi Enhanced Open, о котором Wi-Fi Alliance подробно описал несколько недель назад. Вы, наверное, слышали, что вам следует избегать конфиденциального просмотра или ввода данных в общедоступных сетях Wi-Fi. Это потому, что с WPA2 любой в той же общедоступной сети, что и вы, может наблюдать за вашей активностью и атаковать вас такими вторжениями, как атаки типа «человек посередине» или перехват трафика. На WPA3? Не так много.
Когда вы входите в WPA3 Wi-Fi кофейни с устройства WPA3, ваше соединение будет автоматически зашифровано без необходимости вводить дополнительные учетные данные.Это делается с использованием установленного стандарта, называемого оппортунистическим беспроводным шифрованием.
Как и защита паролем, расширенное шифрование WPA3 для общедоступных сетей также защищает пользователей Wi-Fi от уязвимости, о существовании которой они могут не подозревать. Фактически, во всяком случае, это может заставить пользователей Wi-Fi чувствовать себя слишком защищенными.
WEP против WPA против WPA2 против WPA3: описание типов безопасности Wi-Fi
Безопасность беспроводной связи чрезвычайно важна.Подавляющее большинство из нас подключают мобильное устройство к маршрутизатору в какой-то момент в течение дня, будь то смартфон, планшет, ноутбук или что-то еще. Кроме того, устройства Интернета вещей подключаются к Интернету с помощью Wi-Fi.
Они всегда на связи, всегда слушают и всегда остро нуждаются в дополнительной безопасности.
Вот где вступает в действие шифрование Wi-Fi.Есть несколько разных способов защитить ваше соединение Wi-Fi. Но как узнать, какой стандарт безопасности Wi-Fi лучше? Вот как.
Типы безопасности Wi-Fi
Наиболее распространенными типами безопасности Wi-Fi являются WEP, WPA и WPA2.
WEP против WPA
Wired Equivalent Privacy (WEP) — самый старый и наименее безопасный метод шифрования Wi-Fi.Просто смехотворно, насколько ужасно WEP защищает ваше соединение Wi-Fi. Вот почему вам не следует использовать шифрование WEP Wi-Fi.
Кроме того, если вы используете старый маршрутизатор, который поддерживает только WEP, вам также следует обновить его для обеспечения безопасности и улучшения связи.
Почему это плохо? Взломщики придумали, как взломать WEP-шифрование, и это легко сделать с помощью свободно доступных инструментов.В 2005 году ФБР провело публичную демонстрацию с использованием бесплатных инструментов для повышения осведомленности. Практически любой может это сделать. Таким образом, Wi-Fi Alliance официально отказался от стандарта шифрования WEP Wi-Fi в 2004 году.
К настоящему времени вы должны использовать версию WPA.
Определения WPA и WPA2
Защищенный доступ Wi-Fi (WPA) — это эволюция небезопасного стандарта WEP.WPA был лишь ступенькой на пути к WPA2.
Когда стало очевидно, что WEP крайне небезопасен, Wi-Fi Alliance разработал WPA, чтобы обеспечить сетевым соединениям дополнительный уровень безопасности до разработки и внедрения WPA2.Стандарты безопасности WPA2 всегда были желанной целью.
WPA3
В настоящее время подавляющее большинство маршрутизаторов и подключений Wi-Fi используют WPA2.По крайней мере, они должны это сделать, потому что даже с уязвимостями стандартов шифрования он все еще очень безопасен.
Однако последнее обновление до защищенного доступа Wi-Fi — WPA3 — не за горами.
WPA3 включает несколько важных обновлений для современной беспроводной безопасности, в том числе:
- Защита от грубой силы. WPA3 защитит пользователей, даже с более слабыми паролями, от атак методом перебора словаря (атак, которые пытаются угадывать пароли снова и снова).
- Конфиденциальность в публичной сети . WPA3 добавляет «индивидуализированное шифрование данных», теоретически шифруя ваше соединение с беспроводной точкой доступа независимо от пароля.
- Защита Интернета вещей. WPA3 появился в то время, когда разработчики устройств Интернета вещей испытывают огромное давление, требуя улучшения базовой безопасности.
- Более надежное шифрование . WPA3 добавляет к стандарту гораздо более надежное 192-битное шифрование, значительно повышая уровень безопасности.
WPA3 до сих пор не появился на рынке потребительских маршрутизаторов, несмотря на то, что первоначальные сроки предполагали, что он появится ближе к концу 2018 года.Переход с WEP на WPA на WPA2 занял некоторое время, так что в настоящее время беспокоиться не о чем.
Кроме того, производители должны выпускать обратно совместимые устройства с исправлениями, что может занять месяцы, если не годы.
Вы можете узнать больше о шифровании WPA3 Wi-Fi .
WPA vs. WPA2 vs.WPA3
Существует три версии защищенного доступа Wi-Fi.Ну, третьего не совсем у нас, но он скоро появится на вашем роутере. Но что отличает их друг от друга? Почему WPA3 лучше чем WPA2?
WPA изначально уязвима
WPA была обречена с самого начала.Несмотря на гораздо более надежное шифрование с открытым ключом с использованием 256-битного WPA-PSK (Pre-Shared Key), WPA по-прежнему содержал ряд уязвимостей, унаследованных от старого стандарта WEP (оба из которых используют стандарт уязвимого потока шифрования RC4).
Уязвимости связаны с введением протокола целостности временного ключа (TKIP).
Сам TKIP был большим шагом вперед, поскольку он использовал систему ключей для каждого пакета для защиты каждого пакета данных, отправляемого между устройствами.К сожалению, при развертывании TKIP WPA пришлось учитывать старые устройства WEP.
Новая система TKIP WPA переработала некоторые аспекты скомпрометированной системы WEP, и, конечно же, те же самые уязвимости в конечном итоге появились в новом стандарте.
WPA2 заменяет WPA
WPA2 официально заменил WPA в 2006 году.Таким образом, WPA недолго оставался вершиной шифрования Wi-Fi.
WPA2 принес с собой еще один ряд обновлений безопасности и шифрования, в первую очередь введение Advanced Encryption Standard (AES) в потребительские сети Wi-Fi.AES значительно сильнее RC4 (поскольку RC4 был взломан несколько раз) и в настоящее время является стандартом безопасности для многих онлайн-сервисов.
WPA2 также представил режим Counter Cipher Mode с протоколом кода аутентификации сообщений блочной цепочки (или CCMP, для гораздо более короткой версии!), Чтобы заменить теперь уязвимый TKIP.
TKIP остается частью стандарта WPA2 в качестве запасного варианта, а также предлагает функциональные возможности для устройств, поддерживающих только WPA.
WPA2 KRACK Атака
Несколько забавно названная атака KRACK — не повод для смеха; это первая уязвимость, обнаруженная в WPA2.Атака переустановки ключа (KRACK) является прямой атакой на протокол WPA2 и, к сожалению, подрывает каждое соединение Wi-Fi с использованием WPA2.
По сути, KRACK подрывает ключевой аспект четырехстороннего рукопожатия WPA2, позволяя хакеру перехватывать и управлять созданием новых ключей шифрования в процессе безопасного соединения.
Дэн Прайс подробно рассказал о атаке KRACK и о том, небезопасен ли ваш маршрутизатор .
Даже с учетом возможности атаки KRACK вероятность того, что кто-то воспользуется им для атаки на вашу домашнюю сеть, невелика.
WPA3: (Wi-Fi) Альянс наносит ответный удар
WPA3 устраняет недостатки и предлагает гораздо большую безопасность, при этом активно принимая во внимание методы обеспечения безопасности, в которых часто виноваты все.Например, WPA3-Personal обеспечивает шифрование для пользователей, даже если хакеры взломают ваш пароль после того, как вы подключитесь к сети.
Кроме того, WPA3 требует, чтобы все соединения использовали защищенные кадры управления (PMF).PMF существенно усиливают защиту конфиденциальности с помощью дополнительных механизмов безопасности для защиты данных.
128-битный AES остается на месте для WPA3 (свидетельство его неизменной безопасности).Однако для соединений WPA3-Enterprise требуется 192-битный AES. Пользователи WPA3-Personal также смогут использовать 192-битный AES повышенной надежности.
В следующем видео более подробно рассматриваются новые функции WPA3.
Что такое общий ключ WPA2?
WPA2-PSK расшифровывается как Pre-Shared Key.WPA2-PSK также известен как персональный режим и предназначен для домашних сетей и сетей небольших офисов.
Ваш беспроводной маршрутизатор шифрует сетевой трафик с помощью ключа.В WPA-Personal этот ключ рассчитывается на основе парольной фразы Wi-Fi, установленной на маршрутизаторе. Прежде чем устройство сможет подключиться к сети и понять шифрование, вы должны ввести на нем свою парольную фразу.
Основными недостатками шифрования WPA2-Personal в реальном мире являются слабые парольные фразы.Подобно тому, как многие люди используют слабые пароли, такие как «пароль» и «letmein» для своих учетных записей в Интернете, многие люди, вероятно, будут использовать слабые парольные фразы для защиты своих беспроводных сетей. Вы должны использовать надежную парольную фразу или уникальный пароль для защиты своей сети, иначе WPA2 не защитит вас сильно.
Что такое WPA3 SAE?
Когда вы используете WPA3, вы будете использовать новый протокол обмена ключами, называемый одновременной аутентификацией равных (SAE).SAE, также известный как протокол обмена ключами Dragonfly, представляет собой более безопасный метод обмена ключами, устраняющий уязвимость KRACK.
В частности, он устойчив к атакам дешифрования в автономном режиме благодаря обеспечению «прямой секретности».»Прямая секретность не позволяет злоумышленнику расшифровать ранее записанное интернет-соединение, даже если он знает пароль WPA3.
Кроме того, WPA3 SAE использует одноранговое соединение, чтобы установить обмен и исключить возможность перехвата ключей злонамеренным посредником.
Вот объяснение того, что означает «обмен ключами» в контексте шифрования, на примере новаторского обмена Диффи-Хеллмана.
Что такое Wi-Fi Easy Connect?
Wi-Fi Easy Connect — это новый стандарт подключения, разработанный для «упрощения инициализации и настройки устройств Wi-Fi.»
В рамках этого Wi-Fi Easy Connect предлагает надежное шифрование с открытым ключом для каждого устройства, добавляемого в сеть, даже для тех, у кого практически нет пользовательского интерфейса, например для продуктов «умный дом» и Интернета вещей.»
Например, в домашней сети вы должны назначить одно устройство центральной точкой конфигурации.Центральной точкой конфигурации должно быть мультимедийное устройство, такое как смартфон или планшет.
Затем мультимедийное устройство используется для сканирования QR-кода, который, в свою очередь, запускает протокол Wi-Fi Easy Connect, разработанный Wi-Fi Alliance.
Сканирование QR-кода (или ввод кода, относящегося к устройству IoT) дает подключаемому устройству такую же безопасность и шифрование, как и другим устройствам в сети, даже если прямая настройка невозможна.
Wi-Fi Easy Connect в сочетании с WPA3 значительно повысит безопасность сетей Интернета вещей и интеллектуальных домашних устройств.
Безопасность Wi-Fi важна
Даже на момент написания статьи WPA2 остается самым безопасным методом шифрования Wi-Fi, даже с учетом уязвимости KRACK.Хотя KRACK, несомненно, представляет собой проблему, особенно для корпоративных сетей, домашние пользователи вряд ли столкнутся с атакой такого рода (если, конечно, вы не являетесь высокопоставленным лицом).
WEP очень легко взломать.Вы не должны использовать его ни в каких целях . Более того, если у вас есть устройства, которые могут использовать только защиту WEP, вам следует подумать о их замене, чтобы повысить безопасность вашей сети. Узнайте, как проверить свой тип безопасности Wi-Fi, чтобы убедиться, что вы не используете WEP.
Также важно отметить, что WPA3 не появится волшебным образом и не защитит все ваши устройства в одночасье.Между введением нового стандарта шифрования Wi-Fi и его широким распространением всегда проходит большой промежуток времени.
Скорость внедрения зависит от того, как быстро производители устанавливают исправления на устройства и как быстро производители маршрутизаторов применяют WPA3 для новых маршрутизаторов.
В настоящее время вам следует сосредоточиться на защите существующей сети, включая WPA2.Отличное место для начала — это проверить безопасность вашего маршрутизатора. См. Наше руководство по поиску и изменению пароля Wi-Fi для некоторых основ.
7 настроек iPhone и твики для повышения конфиденциальности
Мы все знаем, что правительство собирает информацию с вашего телефона, и что компании тоже.К сожалению, с большинством из них ничего не поделаешь. Тем не менее, вы можете быть volunta …
Об авторе
Гэвин Филлипс
(Опубликовано 593 статей)
Гэвин — младший редактор отдела Windows and Technology Explained, постоянный участник Really Useful Podcast и редактор дочернего сайта MakeUseOf, посвященного криптографии, Blocks Decoded.У него есть степень бакалавра (с отличием) в области современного письма с использованием методов цифрового искусства, разграбленных на холмах Девона, а также более десяти лет профессионального писательского опыта. Он любит много пить чая, настольные игры и футбол.
Ещё от Gavin Phillips
Подпишитесь на нашу рассылку новостей
Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!
Еще один шаг…!
Пожалуйста, подтвердите свой адрес электронной почты в письме, которое мы вам только что отправили.
Разница между WEP, WPA и WPA2 (который безопасен)
Изображение Сергея Королько через Shutterstock.
Первое правило сети Wi-Fi — не оставлять свою сеть незащищенной. Второе правило сети Wi-Fi — нельзя подключаться к незащищенному Wi-Fi (по крайней мере, без VPN). И да, не стесняйтесь говорить об этом.
WEP, WPA и WPA2 — это три различных протокола безопасности.При настройке роутера и добавлении пароля был выбран один из этих форматов. Имеет значение, какой из них вы выберете? Если вы заботитесь о безопасности больше, чем обычный Джо, да, это так.
Шифрование для всех
WEP, WPA и WPA2 имеют разные уровни шифрования. По сути, формат, в котором вы хотите сохранить пароль, определяет его надежность. Или насколько легко / сложно будет его взломать.
Wired Equivalent Privacy (WEP) — наиболее широко используемый протокол.Это также значение по умолчанию для большинства маршрутизаторов. Одного этого должно быть достаточно, чтобы ваш скептик поднял бровь. Ничто по умолчанию не может быть хорошим, правда?
WEP был официально объявлен стандартом еще в сентябре 1999 года. Он начался с 64-битного шифрования, затем перешел на 128-битный и теперь поддерживает 256-битное. Хотя многие устройства все еще застревают на 128-битной скорости.
Кстати, скептик в тебе был прав. WEP, как известно, легко взломать. Все, что вам нужно, — это бесплатное программное обеспечение.Альянс Wi-Fi отказался от WEP еще в 2004 году, но из-за обратной совместимости устройств и длительного срока службы корпоративной электроники он все еще поддерживается.
Вывод? Не используйте WEP.
Не намного лучше
Защищенный доступ Wi-Fi (WPA) — это то, что пришло на смену WEP. Это было обновление до WEP, разработанное как обновление прошивки для текущих устройств. Из-за этого он зависел от многих старых технологий.
В общем, WPA лучше, чем WEP, но ненамного.
Как я вам сейчас нравлюсь?
Wi-Fi Protected Access II (WPA2) — это новейшее и лучшее средство обеспечения безопасности Wi-Fi. Я уверен, что вы уже уловили тенденцию. Каждое обновление лучше предыдущего. WPA2 попал в официальный список в 2006 году и с тех пор активно развивается.
WPA2 использует 256-битные алгоритмы AES для шифрования (отраслевой стандарт), что делает его гораздо более безопасным, чем предыдущие.
Из-за того, как работает WPA2, если кто-то хочет взломать сеть, ему потребуется физический доступ к одному из устройств.И даже тогда это может занять несколько часов.
К сожалению, поскольку WPA2 основан на WPA, который, в свою очередь, основан на WEP, он тоже страдает некоторыми уязвимостями наших друзей-пенсионеров. Но благодаря постоянным обновлениям эти двери теперь немного плотнее прикручены.
Какой выбрать?
Сейчас очевидно, что вам следует перейти на WPA2. Это меньшее из трех зол. Да, его можно взломать, но опять же, все может быть. Причина, по которой мы используем более надежные протоколы, состоит в том, чтобы затруднить их взлом.Вот почему WPA2 определенно лучший вариант. Это увеличивает время взлома с пары минут при использовании бесплатного программного обеспечения до часов или дней или взлома профессионального уровня. По сути, это блокирует большинство хакеров.
И в любом случае, если человек достаточно предан своему делу, чтобы часами или днями взламывать вашу систему (привет, АНБ, вас там не было, продолжайте), он найдет способ.
Кроме того, хакер тратит на вас 12 часов? Мальчик, ты, должно быть, особенный.
Вышеупомянутая статья может содержать партнерские ссылки, которые помогают поддерживать Guiding Tech.Однако это не влияет на нашу редакционную честность. Содержание остается объективным и достоверным.
WEP против WPA против WPA2
Автор: Редакция | Обновлено: 2 марта 2018 г.
Поскольку беспроводные сети или Wi-Fi стали нормой в большинстве домов, они стали мишенью для многих хакеров и клавиатурных шпионов из-за плохой безопасности сети. Вот почему были созданы WEP, WPA и WPA2. Итак, что они делают и в чем их отличия?
Сводная таблица
WEP | WPA | WPA2 | ||
Использует RC4 (шифрование) | Использует скорость передачи RC3 9029 с TKIP290 и CC2 | Использует RC4 9029 U30 с TKIP 9029 (30% +) | Пониженная скорость передачи данных (30% +) | Немного сниженная скорость передачи данных |
Наименее защищенная | Менее безопасная | Более безопасная | ||
Появившаяся в 1997 году | Возникшая в 2003 году | в 2004 г. |
Определения
Базовое шифрование WEP: шифрование ключевого потока RC4 в виде обычного текста
WEP
Также известный как Wired Equivalent Privacy, WEP был частью оригинального стандарта 802.11 (Wireless Local Area Network) в 1997 году. Это алгоритм безопасности, предназначенный для обеспечения конфиденциальности данных, подобный таковому в проводной локальной сети, отсюда и его название. WEP использует RC4 (Rivest Cipher 4), алгоритм потокового шифрования, предназначенный для шифрования данных. Когда-то это была наиболее часто используемая мера безопасности, и это выбор безопасности по умолчанию, представленный большинством маршрутизаторов в их конфигурациях. WEP даже был ратифицирован в качестве стандарта безопасности Wi-Fi в 1999 году. Однако в 2004 году WEP окончательно устарел из-за многочисленных недостатков безопасности.Это включает ограничение только 64-битным шифрованием (снято) и пароли, которые легко взломать.
WPA
Также известный как защищенный доступ Wi-Fi, WPA — это протокол безопасности и программа сертификации безопасности, которая призвана устранить основные недостатки WEP, обнаруженные исследователями. Он стал доступен в 2003 году, всего за год до того, как WEP устарел.
Считается, что это ответ на основные уязвимости стандарта WEP, WPA включает протокол целостности временного ключа (TKIP) для повышения криптографической стойкости от RC4, а также включает проверки целостности сообщений, чтобы определить, были ли пакеты, прошедшие через сеть, были изменено.Несмотря на все улучшения, публичные демонстрации все еще показывают, что WPA уязвима для вторжений. Хотя считается, что он лучше, чем предыдущий протокол безопасности (WEP), WPA был лишь промежуточной мерой в ожидании более безопасной и более сложной системы безопасности беспроводной сети — WPA2.
WPA2
Также известный как Wi-Fi Protected Access 2, WPA2 также является протоколом безопасности и предназначалась для замены WPA. Сертификация началась в сентябре 2004 года. В отличие от WEP и WPA, были реализованы алгоритмы AES (Advanced Encryption Standard).Помимо этого, CCMP (Counter Cipher Mode с протоколом кода аутентификации сообщений блочной цепочки) также был представлен в качестве замены TKIP (все еще доступен в WPA2 в качестве запасного варианта).
Благодаря этим значительным изменениям, кибератаки легче отражать, поскольку злоумышленникам необходимо находиться внутри сети Wi-Fi, чтобы получить доступ к другим устройствам в сети. Это означает, что он максимально безопасен, особенно для домашних сетей.
Как и в случае с WPA, к сожалению, уязвимость WPA2 связана с защищенной настройкой Wi-Fi (WPS).Несмотря на то, что злоумышленнику требуется от 2 до 14 часов, чтобы проникнуть в вашу сетевую систему, не говоря уже о вложенной в нее тяжелой работе, все же существует серьезная проблема безопасности. Один из способов противодействовать этой уязвимости — отключить WPS.
WEP против WPA против WPA2
Чтобы полностью понять различия между WEP, WPA и WPA2, нужно знать, как работает сетевая безопасность. Он начинается, когда вы отправляете или получаете данные с одного конца на другой через Wi-Fi. Затем передаваемые данные будут преобразованы в радиосигнал.Вы должны понимать, что эти сигналы можно легко перехватить с помощью обычных гаджетов, и если данные не зашифрованы, их может прочитать любой, кто подслушивает вашу сеть. Именно здесь на помощь приходят WEP, WPA и WPA2. Они шифруют ваши данные, чтобы скрыть их или защитить от перехвата.
Теперь, начиная с уровня безопасности каждого из них, нет никаких сомнений в том, что WPA2 является наиболее безопасным. Несмотря на способность WEP шифровать данные, первые символы его вывода не случайны. Это означает, что если вы получите достаточно пакетов от передачи, вы можете легко раскрыть ключ WEP.WPA действительно кажется более безопасным, но поскольку это был лишь краткосрочный обходной путь, было выявлено больше слабых мест, поэтому был разработан WPA2.
В зависимости от того, какие меры безопасности вы используете, вы можете не использовать весь потенциал скорости передачи данных вашей локальной сети. В тесте производительности, проведенном Тони Фортунато , , старшим специалистом по производительности сети, максимальная скорость передачи WEP была в четыре раза ниже, чем у WPA2-AES. Как и WEP, WPA снижает вычислительную мощность сетевого устройства.Кроме того, в зависимости от вашего маршрутизатора производительность может снизиться на 30 или более процентов при включении WEP или WPA. WPA2 более безопасен, чем два других, и намного эффективнее с точки зрения производительности.
Таким образом, WPA2 является протоколом безопасности, превосходящим WPA, который, в свою очередь, превосходит WEP — не только с точки зрения защиты ваших данных, но и с точки зрения скорости передачи данных. Однако обратите внимание: в зависимости от вашего оборудования, WPA2 может также снизить производительность, если он устарел.
.