Anonim

Ramai di antara kita menggunakan Wi-Fi secara harfiah setiap hari, namun pada masa itu kita menjadi semakin prihatin dengan privasi dan keselamatan kita, ramai orang masih tidak memahami algoritma keselamatan Wi-Fi yang berbeza dan apa yang mereka maksudkan.

Itulah sebabnya anda membaca blog berteknologi walaupun, bukan? Kami telah mengumpulkan penjelasan mengenai algoritma keselamatan Wi-Fi yang paling banyak digunakan, WEP, WPA, dan WPA2 supaya anda boleh dimaklumkan untuk memastikan sambungan anda adalah selamat.

Sudah tentu, anda mungkin tertanya-tanya mengapa anda perlu menjaga algoritma keselamatan yang anda gunakan semasa anda menggunakan Wi-Fi. Persoalan yang hebat - perkaranya ialah, jika seseorang merampas rangkaian internet anda dan menggunakannya untuk sesuatu yang tidak sah, pihak polis akan mengetuk pintu anda , bukan penggodam.

WEP

WEP, atau dikenali sebagai Wired Equivalent Privacy, adalah algoritma keselamatan Wi-Fi yang paling banyak digunakan, dan apabila ia dibebaskan itu adalah untuk alasan yang baik - ia direka untuk menawarkan keselamatan sebanyak menggunakan LAN berwayar, yang merupakan masalah besar memandangkan hakikat bahawa rangkaian wayarles jauh lebih mudah terdedah kepada penggambaran dan penggodaman hanya kerana mereka tanpa wayar.

Sudah tentu, WEP tidak selalunya sangat selamat - semasa ia diratifikasi pada tahun 1999, ia tidak begitu selamat kerana sekatan AS terhadap eksport teknologi kriptografi, yang menghadkan peranti WEP ke 64-bit. Sekatan tersebut akhirnya diangkat, dan ketika kini terdapat peranti WEP yang 256-bit, 128-bit adalah yang paling umum.

Walaupun fakta bahawa panjang kunci telah meningkat, terdapat beberapa kecacatan keselamatan yang dikesan dalam algoritma WEP - begitu banyak sehingga menjadi agak mudah untuk menggodamnya. Bukti konsep mula dilihat pada tahun 2001, dan perikatan Wi-Fi telah menamatkan WEP sebagai cara standard rasmi pada tahun 2004.

Salah satu kelemahan utama WEP ialah hakikat bahawa ia menggunakan apa yang disebut kunci penyulitan statik - dengan kata lain, apabila (atau jika) anda menyediakan kunci penyulitan pada penghala internet anda, kekunci yang sama digunakan untuk setiap peranti yang menghubungkannya dengan itu penghala. Bukan itu sahaja, tetapi paket data (kumpulan data yang dipindahkan antara peranti dan penghala) tidak disulitkan, yang bermakna mereka boleh jauh lebih mudah dipintas, dan apabila mereka dipintas seorang penggodam boleh mendapatkan akses ke penghala dan peranti Wi-Fi di atasnya dengan memotong apa kunci WEP.

Sudah tentu, masalah ini dapat dielakkan dengan mengubah kunci WEP secara berkala, tetapi ketika itu mungkin membantu penyokong teknologi super, ia tidak akan membantu pengguna umum - sebahagian dari alasan WEP telah bersara lama dahulu.

WPA

Apabila WEP bersara, WPA dilaksanakan, secara rasmi diterima pakai pada tahun 2003. WPA biasa digunakan sebagai WPA-PSK (atau Kunci Pra-Dikongsi). Kekunci-kekunci itu 256-bit, yang agak menaik taraf ke atas kekunci 128-bit yang paling biasa digunakan dalam peranti WEP.

Jadi apa, selain panjang kunci, meletakkan WPA di hadapan WEP? Apabila data dipindahkan, ia dipindahkan ke dalam paket, atau kumpulan data. WPA sebagai standard pada dasarnya memeriksa integriti paket data tersebut. Dengan kata lain, WPA boleh memeriksa sama ada atau nota penggodam telah menyalin atau mengubah paket data antara penghala dan peranti yang bersambung.

WPA juga memperkenalkan Protokol Integriti Kunci Temporal, atau TKIP, yang diperkenalkan untuk bekerja adalah "pembungkus" kepada WEP, yang membolehkan orang ramai menggunakan peranti lama sementara masih mendapat beberapa penyulitan. Dengan kata lain, TKIP menggunakan pengaturcaraan WEP yang lebih lama, tetapi membungkus kod dengan kod tambahan pada permulaan dan hujung kod itu untuk menyulitkannya. Ia hanya diperkenalkan sebagai penyelesaian cepat kepada masalah keselamatan WEP sementara sesuatu yang lebih selamat dijangka (AES), dan kemudiannya bersara dan tidak boleh digunakan.

AES menggantikan piawaian TKIP sementara, dan direka bentuk untuk menawarkan sebanyak mungkin penyulitan. Ia juga digunakan oleh kerajaan AS. AES menggunakan kunci penyulitan 128-bit, 192-bit, atau 256-bit, dan jauh lebih tinggi daripada TKIP kerana ia menukar kunci penyulitan teks biasa yang digunakan oleh TKIP kepada ciphertext, yang pada dasarnya kelihatan seperti watak rawak aksara kepada mereka yang tidak mempunyai kunci penyulitan.

Secara teorinya, walaupun penyulitan AES 128-bit tidak dapat dipecahkan pada ketika ini - ia akan mengambil masa lebih 100 bilion tahun untuk komputer untuk mengetahui algoritma penyulitan.

Walau bagaimanapun, WPA, seperti WEP, telah terbukti mempunyai kelemahan - biasanya WPA itu sendiri tidak digodam, tetapi sistem tambahan dilancarkan dengan WPA yang dipanggil WPS, yang direka untuk membuat sambungan antara penghala dan peranti mudah.

WPA2

WPA2 telah dilaksanakan sebagai standard pada tahun 2006, dan menjadikan mandat penyulitan AES daripada pilihan. Ia juga menggantikan TKIP, yang hanya digunakan untuk peranti lama yang tidak menyokong AES, dengan CCMP, yang masih tidak selamat seperti AES tetapi lebih selamat daripada TKIP.

Tidak ada banyak kelemahan yang berkaitan dengan WPA2, namun ada satu yang besar. Mujurlah, ia agak tidak jelas dan memerlukan penggodam untuk mengakses rangkaian Wi-Fi pada masa lalu, kemudian mencipta serangan ke atas peranti lain pada rangkaian. Kerana betapa jelasnya kelemahan itu, benar-benar hanya perniagaan dan perusahaan yang perlu bimbang mengenainya dan tidak banyak masalah untuk rangkaian rumah.

Terdapat kemungkinan akan penggantian kepada WPA2 pada masa akan datang, namun pada masa ini tidak perlu.

Kesimpulan

Di sana anda memilikinya - jika anda tidak menggunakan algoritma WPA2 dengan penyulitan AES, anda harus menganggapnya. Anda boleh menghidupkannya dengan menuju ke tetapan penghala anda. Jika anda memerlukan sebarang bantuan dengan menubuhkan penghala atau sambungan tanpa wayar untuk menggunakan WPA2, sila hantar soalan di bahagian komen di bawah, atau mulakan thread baru dalam Forum PCMech.

Algoritma keselamatan Wi-fi dijelaskan