958 подписчиков

Безопасность Wi-Fi сетей - как защищается беспроводное соедиинение

Протоколы безопасности Wi-Fi

Если вы попытаетесь зарегистрировать свое устройство с помощью точки доступа WiFi или маршрутизатора WiFi, вы сможете это сделать только после проверки безопасности. Как правило, все беспроводные устройства имеют четыре типа протоколов безопасности: WEP, WPA, WPA2 и WPA3. Вы, как администратор домашней сети, можете выбрать наиболее подходящий тип протокола безопасности для вашей домашней беспроводной сети. Однако, чтобы выбрать правильный тип, вам необходимо узнать о доступных параметрах.

Первый протокол безопасности Wi-Fi — WEP

Утвержденный в качестве стандарта безопасности в сентябре 1999 года, WEP стал первым протоколом безопасности Wi-Fi. WEP был разработан и предназначен для обеспечения того же типа защиты, что и Ethernet. В то время устройства Wi-Fi поддерживали только 64-битное шифрование. Однако даже после введения 128-битного шифрования проблемы с безопасностью WEP остались. WEP использует алгоритм Rivest Cipher 4 для шифрования данных и предлагается в качестве протокола безопасности по умолчанию большинством маршрутизаторов. Врожденные уязвимости WEP упрощают взлом ключей хакерами. По этой причине вскоре после введения WEP все заинтересованные стороны признали необходимость в более надежном протоколе безопасности для Wi-Fi.

WPA — дополнение к WEP

В 2003 году слабость WEP перестала быть секретом, и Wi-Fi Alliance принял WPA в качестве замены уязвимому WEP. 256-битное шифрование — самая популярная функция WPA, которая намного надежнее, чем 128-битное и 64-битное шифрование WEP. Стандарт WPA имеет два режима: WPA-Personal и WPA-Enterprise. Для разных режимов используются разные методы шифрования. Алгоритм RC4, используемый в WEP, был заменен TKIP (протокол целостности временного ключа) в WPA для лучшей криптографической производительности.

WPA имеет проверку целостности сообщений — функцию, которую можно использовать для определения того, были ли изменены пакеты, проходящие через беспроводную сеть (Wi-Fi). WPA был просто специальным решением, представленным для замены WEP; прежде чем можно будет разработать, протестировать и адаптировать более сложную и безопасную беспроводную систему. Несомненно, WPA был лучше своего предшественника, однако неоднократно было доказано, что WPA также может быть атакован.

WPA-2, расширенная версия WPA

WPA2 — это протокол безопасности, который был представлен в качестве замены WPA. Этот протокол оснащен алгоритмом AES (Advanced Encryption Standard). WPA2 был ратифицирован в 2004 году. Вместо TKIP, использовавшегося в предыдущих протоколах безопасности, в WPA2 встроен CCMP — функция, обеспечивающая целостность пакетов данных, передаваемых по беспроводным сетям.

Расширенные функции безопасности WPA2 делают его лучшим выбором, особенно для небольших домашних сетей. WPA2 может противостоять большинству кибератак, поскольку имеет достаточное количество элементов защиты от вторжений. Однако WPS (защищенная настройка Wi-Fi) является известной слабостью WPA2, как и в случае с WPA. Пользователи, обеспокоенные этой уязвимостью, могут избежать потенциальных кибератак, отключив WPS.

WPA3 — новейший стандарт безопасности Wi-Fi

В начале 2018 года Wi-Fi Alliance объявил о новом стандарте WPA3 (Wi-Fi Protected Access 3) и принял его 25 июня 2018 года. WPA3 предназначен не для замены существующего стандарта WPA2, а для дальнейшего повышения безопасности и интеграции новых функций

Wi-Fi Protected Access 3 значительно улучшает аутентификацию и шифрование. Кроме того, он позволяет упростить настройку устройств WLAN и повысить безопасность в общедоступных точках доступа. Благодаря используемому 192-битному шифрованию Wi-Fi Protected Access 3 подходит для беспроводных сетей с самыми высокими требованиями к безопасности, например, используемых властями, промышленными компаниями, военными или правительствами.

Он содержит реализацию так называемого протокола Dragonfly с одновременной аутентификацией равных (SAE). Целью этой реализации является повышение безопасности при обмене ключами методом рукопожатия. Безопасность поддерживается даже при использовании слабых паролей. Атака полным перебором или словарем практически невозможна благодаря новой процедуре рукопожатия. Помимо прочего, это делает неэффективным метод атаки KRACK.

WEP, WPA, WPA2, WPA3

Из приведенных выше фактов видно, что от WEP до WPA3 каждый протокол безопасности вносил улучшения по сравнению со своими предшественниками. Wi-Fi Alliance — это организация, занимающаяся разработкой протоколов безопасности для беспроводных сетей.

Каждый протокол безопасности использует свой метод шифрования. Алгоритм RC4 используется в WEP. RC4 считается слабым алгоритмом, поскольку использует маленькие ключи. WPA был введен для замены WEP и устранения уязвимостей сетей Wi-Fi. TKIP — гораздо лучший алгоритм, чем RC4, используется WPA.

Позже был представлен WPA2 с AES-CCMP, более мощной системой шифрования, чем TKIP и RC4. Размер сеансового ключа — еще один важный параметр, который следует здесь обсудить. Первый протокол безопасности Wi-Fi (WEP) был разработан для работы с 40-битным шифрованием. Однако эта уязвимость была устранена в WAP путем замены 40-битного шифрования на 128-битное шифрование. Недавно представленный WAP3 может работать со 192-битным ключом сеанса в режиме предприятия. Важно понимать, что усилия по взлому пароля беспроводной сети возрастают по мере увеличения размера ключа.

Несовершенный четырехсторонний механизм рукопожатия в WPA и WPA2 теперь заменен гораздо более эффективным и быстрым механизмом рукопожатия в WPA3. Механизм рукопожатия, используемый в WPA3, называется одновременной аутентификацией равного рукопожатия.

Заключение

  • Wi-Fi и другие беспроводные сети остаются уязвимыми для кибератак
  • Самый передовой протокол безопасности Wi-Fi, доступный на сегодняшний день, — WPA3.
  • WPA3 устраняет все уязвимости WPA и WPA2
  • WEP был первым протоколом безопасности Wi-Fi, но был закрыт в 2004 году из-за присущих ему недостатков безопасности.
  • Вы можете обеспечить свою конфиденциальность и безопасность в Интернете, используя современное оборудование, предпочтительно поддерживающее WPA3 или, по крайней мере, WPA2.

Если стоит выбор, где купить активное сетевое оборудование, выбирайте надёжного поставщика. Компания АнЛан занимает лидирующие позиции на рынке РФ с 2007 года. Разумная цена и европейское качество — то, что отличает продукцию компании от других организаций.