WPA vs WPA2

WPA2 lebih selamat daripada pendahulunya, WPA (Akses Dilindungi Wi-Fi), dan harus digunakan sebaik mungkin. Router wayarles menyokong pelbagai protokol keselamatan untuk menjamin rangkaian tanpa wayar, termasuk WPAWPA2Berdiri untuk Akses Terlindung Wi-Fi Akses Pelindung Wi-Fi 2 Apa itu? Protokol keselamatan yang dibangunkan oleh Wi-Fi Alliance pada tahun 2003 untuk kegunaan dalam menjamin rangkaian wayarles; direka untuk menggantikan protokol WEP. Protokol keselamatan yang dibangunkan oleh Wi-Fi Alliance pada tahun 2004 untuk kegunaan dalam menjamin rangkaian wayarles; direka untuk menggantikan protokol WEP dan WPA. Kaedah Sebagai penyelesaian sementara untuk masalah WEP, WPA masih menggunakan cip stream RCEP WEP yang tidak selamat tetapi menyediakan keselamatan tambahan melalui TKIP. Tidak seperti WEP dan WPA, WPA2 menggunakan standard AES dan bukan cipher aliran RC4. CCMP menggantikan TKIP WPA. Selamat dan disyorkan? Agak. Superior untuk WEP, lebih rendah daripada WPA2. WPA2 disyorkan melalui WEP dan WPA, dan lebih selamat apabila Wi-Fi Protected Setup (WPS) dinyahdayakan. Ia tidak disyorkan ke atas WPA3.

Kandungan: WPA vs WPA2

  • 1 Tujuan
  • 2 Keselamatan dan Penyulitan
  • 3 kelajuan penyulitan
  • 4 WPA2 Peribadi vs WPA2 Enterprise
  • 5 Bagaimana untuk Mengakses Rangkaian Wi-Fi
    • 5.1 Kata Laluan Kuat
  • 6 Kekurangan Wi-Fi Protected Setup (WPS)
  • 7 Rujukan

Tujuan

Sekiranya penghala dibiarkan tidak selamat, seseorang boleh mencuri bandwidth internet anda, menjalankan aktiviti haram melalui sambungan anda (dan dengan itu di dalam nama anda), memantau aktiviti internet anda, dan memasang perisian berniat jahat pada rangkaian anda. WPA dan WPA2 bertujuan untuk melindungi rangkaian internet tanpa wayar dari kerosakan tersebut dengan menjamin rangkaian dari akses tanpa izin.

Kualiti Keselamatan dan Penyulitan

WEP dan WPA menggunakan RC4, algoritma cipher aliran perisian yang terdedah kepada serangan. Terima kasih kepada penggunaan WEP RC4, saiz kunci kecil dan pengurusan kunci yang lemah, perisian retak dapat memecahkan keselamatan WEP yang lalu dalam masa beberapa minit.

WPA telah dibangunkan sebagai penyelesaian sementara untuk banyak kekurangan WEP. Walau bagaimanapun, WPA masih terdedah kerana ia berdasarkan cipher aliran RC4; Perbezaan utama antara WEP dan WPA adalah bahawa WPA menambah protokol keselamatan tambahan kepada cip RC4 yang dikenali sebagai TKIP. Tetapi RC4 dengan sendirinya sangat bermasalah bahawa Microsoft telah menggesa pengguna dan syarikat untuk menyahdayakannya apabila mungkin dan melancarkan kemas kini pada November 2013 yang mengeluarkan RC4 dari Windows sama sekali.

Tidak seperti pendahulunya, WPA2 menggunakan Standard Penyulitan Lanjutan (AES) dan CCMP, pengganti TKIP. Tiada peranti atau sistem pengendalian yang dikemas kini sebelum tahun 2004 dapat memenuhi piawaian keselamatan ini. Sehingga Mac 2006, tiada perkakasan atau peranti baru boleh menggunakan cap dagangan Wi-Fi tanpa mengenal pasti program pensijilan WPA2.

AES sangat selamat bahawa ia mungkin berpotensi mengambil jutaan tahun untuk menyerang serangan kuasa superkomputer untuk memecahkan penyulitannya. Walau bagaimanapun, terdapat spekulasi, sebahagiannya berdasarkan dokumentasi Agensi Keselamatan Kebangsaan (NSA) yang dibocorkan Edward Snowden, bahawa AES mempunyai sekurang-kurangnya satu kelemahan: sebuah pintu belakang yang mungkin sengaja dibina dalam reka bentuknya. Secara teorinya, pintu belakang akan membolehkan kerajaan A.S. mendapatkan akses kepada rangkaian lebih mudah. Dengan penyulitan AES berkhidmat sebagai tulang belakang keselamatan WPA2 dan banyak langkah keselamatan lain untuk internet, potensi kehadiran pintu belakang adalah sebab untuk perhatian yang besar.

Kelajuan Enkripsi

Langkah-langkah keselamatan boleh mengurangkan kelajuan data, atau throughput, anda dapat mencapai dalam rangkaian tempatan anda. Walau bagaimanapun, protokol keselamatan yang anda pilih secara dramatik boleh mengubah pengalaman anda. WPA2 adalah protokol keselamatan terpantas, sementara WEP adalah yang paling lambat. Video di bawah adalah satu siri ujian prestasi yang mempamerkan daya tampung yang berbeza setiap protokol keselamatan boleh dicapai.

WPA2 Personal vs. WPA2 Enterprise

Router wayarles biasanya menawarkan dua bentuk WPA2: "Personal" dan "Enterprise." Kebanyakan rangkaian rumah hanya memerlukan tetapan peribadi. Video di bawah menerangkan perbezaan yang lebih teknikal antara kedua-dua mod ini.

Bagaimana untuk Mengakses Rangkaian Wi-Fi

Video berikut secara ringkas menerangkan cara memilih protokol keselamatan dalam tetapan penghala Linksys.

Kata laluan yang kuat

Walaupun WPA2 lebih tinggi daripada WPA dan jauh lebih tinggi daripada WEP, keselamatan router anda akhirnya bergantung kepada sama ada anda menggunakan kata laluan yang kuat untuk mengamankannya. Video ini menerangkan cara membuat kata laluan yang kuat yang mudah diingat.

Anda juga boleh menjana kata laluan rawak. Penjana kata laluan seperti Generator Kata Sandi Norton dan Penjana Kunci Penyulitan Yellowpipe mencipta rentetan aksara yang rawak dengan campuran huruf besar, nombor, tanda baca, dan sebagainya. Ini adalah kata laluan yang paling selamat, terutamanya apabila mereka lebih lama dan memasukkan aksara khusus, tetapi mereka tidak mudah diingat.

Kelemahan Penyelenggaraan Dilindungi Wi-Fi (WPS)

Pada tahun 2011, penyelidik dari Jabatan Keselamatan Dalam Negeri A.S. mengeluarkan alat sumber terbuka bernama Reaver yang menunjukkan kelemahan dalam penghala yang menggunakan Wi-Fi Protected Setup atau WPS, satu standard yang digunakan untuk membuat setup router lebih mudah untuk pengguna rata-rata. Kelemahan ini boleh membenarkan penyerang kuasa kasar untuk mendapatkan akses kepada kata laluan rangkaian, tanpa mengira penggunaan WPA atau WPA2.

Jika penghala anda menggunakan WPS (tidak semua), anda perlu mematikan ciri ini dalam tetapan anda jika anda dapat berbuat demikian. Walau bagaimanapun, ini bukan merupakan penyelesaian yang lengkap, kerana Reaver telah dapat memecahkan keselamatan rangkaian pada router dengan ciri WPS, walaupun dimatikan. Penyelesaian yang terbaik dan paling selamat adalah dengan menggunakan penghala yang mempunyai penyulitan WPA2 dan tiada ciri WPS.

Rujukan

  • Mengenai WPA (Akses Dilindungi Wi-Fi) - Comcast
  • Buat kata laluan selamat untuk memastikan identiti anda selamat - Sokongan Mozilla
  • Anggaran kos untuk membuat serangan WPA2 kekerasan berlaku - Pertukaran Stack Keselamatan Maklumat
  • Evolusi keselamatan tanpa wayar dalam rangkaian 802.11: WEP, WPA dan 802.11 standard (PDF) - SANS
  • Adakah NSA telah rosak SSL? TLS? AES? - ZDNet
  • Adakah NSA benar-benar melanggar penyulitan "kuat"? - PC Pro
  • Bagaimana NSA Hampir Membunuh Internet - Berwayar
  • Bagaimana Menghancurkan Kata Laluan WPA Rangkaian Wi-Fi Dengan Reaver - Lifehacker
  • Penyelidik menerbitkan alat sumber terbuka untuk penggodaman Persediaan Melindungi WiFi - Ars Technica
  • SSL / TLS pecah sekali lagi-Satu kelemahan dalam cip aliran RC4 - Cryptanalysis
  • Memahami standard WPA dan WPA2 yang dikemas kini - ZDNet
  • Memahami WEP, WPA, dan WPA2 - Profesor Messer di YouTube
  • Kemas kini untuk Melumpuhkan RC4 - Penasihat Keselamatan Microsoft
  • Apa itu WPA2? - About.com Wireless / Networking
  • Mengapa Keselamatan Router / Gateway Wireless Sangat Penting Sebagai Sebahagian Sistem Keselamatan Anda - Blog SUPERAntiSpyware
  • Wizard Tanpa Wayar: Bagaimana Menguji Prestasi Wayaru Anda - PCMag
  • WPA - About.com Wireless / Networking
  • WPA2 Security Now Mandatory for Products Certified Wi-Fi - Perikatan Wi-Fi
  • Wikipedia: IEEE 802.11i-2004
  • Wikipedia: Institut Jurutera Elektrik dan Elektronik
  • Wikipedia: Akses Terlindung Wi-Fi
  • Wikipedia: Privasi Berasaskan Berwayar