Annonse
Trådløs sikkerhet er ekstremt viktig. De aller fleste av oss kobler en mobilenhet til en ruter på et tidspunkt i løpet av hver dag, være den smarttelefonen, nettbrettet, den bærbare datamaskinen eller på annen måte. Videre kobler Internet of Things-enheter til internett ved hjelp av Wi-Fi.
De er alltid på, lytter alltid og har behov for ekstra sikkerhet.
Det er her Wi-Fi-kryptering trer inn. Det er flere forskjellige måter å beskytte Wi-Fi-tilkoblingen på. Men hvordan vet du hvilken Wi-Fi sikkerhetsstandard som er best? Dette er hvordan.
Wi-Fi-sikkerhetstyper
De vanligste Wi-Fi-sikkerhetstypene er WEP, WPA og WPA2.
WEP vs. WPA
Wired Equivalent Privacy (WEP) er den eldste og minst sikre Wi-Fi-krypteringsmetoden. Det er latterlig hvor forferdelig WEP er å beskytte Wi-Fi-tilkoblingen din. her er hvorfor du ikke skal bruke WEP Wi-Fi-kryptering Hva er WEP Wi-Fi-kryptering? Her er hvorfor du IKKE bør bruke denHer er grunnen til at WEP-kryptering bare ikke er god nok, og hvorfor du bør slutte å bruke den på dine trådløse rutere hjemme. Les mer .
Videre, hvis du bruker en eldre ruter som bare støtter WEP, bør du oppgradere den også for både sikkerhet og bedre tilkobling.
Hvorfor er det ille? Crackers fant ut hvordan du kan bryte WEP-kryptering, og det gjøres enkelt ved hjelp av fritt tilgjengelige verktøy. I 2005 ga FBI en offentlig demonstrasjon ved hjelp av gratis verktøy for å øke bevisstheten. Nesten hvem som helst kan gjøre det. Som sådan trakk Wi-Fi Alliance offisielt WEP Wi-Fi-krypteringsstandarden i 2004.
Nå bør du bruke en versjon av WPA.
WPA og WPA2 definisjoner
Wi-Fi Protected Access (WPA) er utviklingen av den usikre WEP-standarden. WPA var bare et springbrett til WPA2.
Da det viste seg at WEP er sørgelig usikker, utviklet Wi-Fi Alliance WPA for å gi nettverkstilkoblinger et ekstra lag med sikkerhet før utviklingen og introduksjonen av WPA2. Sikkerhetsstandardene til WPA2 var alltid det ønskede målet.
WPA3
For øyeblikket bruker de aller fleste rutere og Wi-Fi-tilkoblinger WPA2. I det minste bør de gjøre det, selv om det er sårbarheter i krypteringsstandardene, det fortsatt er veldig sikkert.
Den siste oppgraderingen til Wi-Fi Protected Access — WPA3 — er imidlertid helt i horisonten.
WPA3 inkluderer noen viktige oppgraderinger for moderne trådløs sikkerhet, inkludert:
- Brute Force Protection. WPA3 vil beskytte brukere, selv med svakere passord, mot angrep fra brute-force ordbok (angrep som prøver å gjette passord om og om igjen).
- Public Network Privacy. WPA3 legger til "individualisert datakryptering", og teoretisk krypterer tilkoblingen din til et trådløst tilgangspunkt uansett passord.
- sikring tingenes internett. WPA3 ankommer på et tidspunkt hvor utviklere av Internet of Things-enheter er under et enormt press for å forbedre sikkerhetsnivået.
- Sterkere kryptering. WPA3 legger til mye sterkere 192-biters kryptering til standarden, og drastisk forbedrer sikkerhetsnivået.
WPA3 har fremdeles ikke rammet markedet for forbrukerrutere, til tross for at den første tidslinjen antydet at den ville komme litt tid mot slutten av 2018. Hoppet fra WEP til WPA, til WPA2 tok litt tid, så det er ikke noe å bekymre seg for på det nåværende tidspunktet.
Videre må produsenter utstede bakoverkompatible enheter med oppdateringer, en prosess som kan ta måneder, om ikke år.
Du kan Les mer om WPA3 Wi-Fi-kryptering Alt du trenger å vite om WPA3 og Wi-Fi-sikkerhetWi-Fi Alliances nyeste standard for Wi-Fi-sikkerhet er WPA3. Hva forbedrer det? Vil ruteren din bruke den? Og når blir WPA3 tilgjengelig? Les mer .
WPA vs. WPA2 vs. WPA3
Det er tre Wi-Fi Protected Access-iterasjoner. Den tredje er ikke helt med oss, men den kommer snart på ruteren din. Men hva gjør dem forskjellige fra hverandre? Hvorfor er WPA3 bedre enn WPA2?
WPA er ufravikelig sårbart
WPA var dømt fra begynnelsen. Til tross for at den har mye sterkere offentlig nøkkelkryptering, ved å bruke 256-biters WPA-PSK (Pre-Shared Key), inneholdt WPA fremdeles en streng av sårbarheter den arvet fra den eldre WEP-standarden (som begge deler den sårbare strømkrypteringsstandarden, RC4).
Sårbarhetene sentrerte seg om innføringen av Temporal Key Integrity Protocol (TKIP).
TKIP i seg selv var et stort skritt fremover ved at den brukte et nøkkelsystem per pakke for å beskytte hver datapakke sendt mellom enheter. Dessverre måtte TKIP WPA-utrullingen ta hensyn til gamle WEP-enheter.
Det nye TKIP WPA-systemet resirkulerte noen aspekter ved det kompromitterte WEP-systemet, og selvfølgelig dukket de samme sårbarhetene til slutt opp i den nyere standarden.
WPA2 erstatter WPA
WPA2 erstattet offisielt WPA i 2006. WPA hadde da et kort løp som høydepunktet for Wi-Fi-kryptering.
WPA2 hadde med seg en rekke sikkerhets- og krypteringsoppgraderinger, særlig innføringen av Advanced Encryption Standard (AES) til forbrukerens Wi-Fi-nettverk. AES er vesentlig sterkere enn RC4 (da RC4 har blitt sprukket ved flere anledninger) og er sikkerhetsstandarden på plass for mange online tjenester på det nåværende tidspunktet.
WPA2 introduserte også Counter Cipher Mode med Block Chaining Message Authentication Code Protocol (eller CCMP, for en mye kortere versjon!) For å erstatte det nå sårbare TKIP.
TKIP forblir en del av WPA2-standarden som et fall-back, så vel som å tilby funksjonalitet for WPA-bare enheter.
WPA2 KRACK Attack
Det noe underholdende navngitte KRACK-angrepet er ingen latter; det er den første sårbarheten som er funnet i WPA2. De Nøkkelinstallasjonsangrep (KRACK) er et direkte angrep på WPA2-protokollen og undergraver dessverre hver Wi-Fi-forbindelse ved bruk av WPA2.
I hovedsak undergraver KRACK et sentralt aspekt av WPA2-firveis håndtrykk, slik at en hacker kan avskjære og manipulere opprettelsen av nye krypteringsnøkler i den sikre tilkoblingsprosessen.
Dan Price har detaljert KRACK-angrepet og om ruteren din er usikker eller ikke Du er i faresonen for et KRACK-angrep: Alt du trenger å viteEn utnyttelse kalt "KRACK" (Key Reinstallation Attack) lager overskrifter. Men hva er egentlig et KRACK-angrep? Kan det løses? Og hva kan du gjøre med det? La oss ta en titt. Les mer .
Selv med potensialet for et KRACK-angrep, er sannsynligheten for at noen bruker det for å angripe hjemmenettverket ditt slank.
WPA3: (Wi-Fi) Alliance slår tilbake
WPA3 plukker opp slakken og gir mye større sikkerhet, samtidig som den aktivt tar hensyn til den ofte manglende sikkerhetspraksisen som alle er skyldige til tider. For eksempel gir WPA3-Personal kryptering til brukere selv om hackere sprekker passordet ditt etter at du har koblet til et nettverk.
Videre krever WPA3 alle tilkoblinger for å bruke Protected Management Frames (PMF). PMFs øker i hovedsak personvernet, med ytterligere sikkerhetsmekanismer på plass for å sikre data.
128-biters AES forblir på plass for WPA3 (et vitnesbyrd om dens varige sikkerhet). For WPA3-Enterprise-tilkoblinger er det imidlertid nødvendig med 192-bit AES. WPA3-Personal-brukere kan også bruke den ekstra styrke 192-bit AES.
Følgende video utforsker WPA3 nye funksjoner mer detaljert.
Hva er en WPA2 forhåndsdelt nøkkel?
WPA2-PSK står for Pre-Shared Key. WPA2-PSK er også kjent som personlig modus, og den er beregnet på hjemmenettverk og små kontornettverk.
Den trådløse ruteren krypterer nettverkstrafikk med en nøkkel. Med WPA-Personal beregnes denne nøkkelen ut fra Wi-Fi-passfrasen du satte opp på ruteren din. Før en enhet kan koble seg til nettverket og forstå krypteringen, må du oppgi passordet ditt på det.
De viktigste svakhetene i den virkelige verden med WPA2-Personal kryptering er svake passfraser. Akkurat som mange bruker svake passord som "passord" og "letmein" for sine online kontoer, vil mange sannsynligvis bruke svake passord for å sikre sine trådløse nettverk. Du må bruk en sterk passord eller unikt passord for å sikre nettverket ditt 13 måter å gjøre opp passord på som er sikre og minneverdigeVil du vite hvordan du lager et sikkert passord? Disse kreative passordideene vil hjelpe deg med å lage sterke, minneverdige passord. Les mer eller WPA2 vil ikke beskytte deg så mye.
Hva er WPA3 SAE?
Når du bruker WPA3, vil du bruke en ny nøkkelutvekslingsprotokoll kalt Samtidig autentisering av like (SAE). SAE, også kjent som Dragonfly Key Exchange Protocol, er en sikrere metode for nøkkelutveksling som adresserer KRACK-sårbarheten.
Spesielt er det motstandsdyktig mot avkrypningsangrep utenfor nettet ved å tilby "fremtidig hemmelighold." Framover hemmelighold stopper en angriper som dekrypterer en tidligere innspilt internettforbindelse, selv om de kjenner til WPA3 passord.
I tillegg til dette bruker WPA3 SAE en peer-to-peer-forbindelse for å etablere utvekslingen og kutte muligheten for at en ondsinnet middelmann avskjærer nøklene.
Her er en forklaring på hva "nøkkelutveksling" betyr i forbindelse med kryptering, ved å bruke det banebrytende Diffie-Hellman som utveksler sitt eksempel.
Hva er Wi-Fi Easy Connect?
Wi-Fi Easy Connect er en ny tilkoblingsstandard designet for å "forenkle levering og konfigurering av Wi-Fi-enheter."
Innenfor dette tilbyr Wi-Fi Easy Connect sterk offentlig nøkkelkryptering for hver enhet som legges til et nettverk, selv de "med lite eller ingen brukergrensesnitt, for eksempel smarthus og IoT-produkter."
For eksempel, i hjemmenettverket, vil du utpeke en enhet som det sentrale konfigurasjonspunktet. Det sentrale konfigurasjonspunktet bør være en rik medieenhet, som en smarttelefon eller nettbrett.
Rich media-enheten brukes deretter til å skanne en QR-kode som igjen kjører Wi-Fi Easy Connect-protokollen som designet av Wi-Fi Alliance.
Wi-Fi Easy Connect reduserer kompleksiteten til å koble enheter til Wi-Fi-nettverk. Det tilsluttede hjemmemarkedet er spådd å vokse eksponentielt, og konfigurering av enheter enkelt og sikkert er enda mer kritisk. https://t.co/yPIhhNhwFkpic.twitter.com/jEHiVIO4lG
- Wi-Fi Alliance (@WiFiAlliance) 14. september 2018
Skanning av QR-koden (eller tasting av en kode som er spesifikk for IoT-enheten) gir tilkoblingsenheten samme sikkerhet og kryptering som andre enheter i nettverket, selv om direkte konfigurasjon ikke er det mulig.
Wi-Fi Easy Connect, i forbindelse med WPA3, vil øke drastisk sikkerheten til IoT- og smarttelefonens nettverk.
Wi-Fi-sikkerhet er viktig
Selv i skrivende stund er WPA2 fortsatt den sikreste Wi-Fi-krypteringsmetoden, selv med hensyn til KRACK-sårbarheten. Selv om KRACK utvilsomt er et problem, spesielt for Enterprise-nettverk, er det lite sannsynlig at hjemmebrukere vil støte på et angrep av denne sorten (med mindre du selvfølgelig er en person med høy verdi).
WEP er veldig lett å sprekke. Du skal ikke bruke det til noe formål. Dessuten, hvis du har enheter som bare kan bruke WEP-sikkerhet, bør du vurdere å bytte dem for å øke sikkerheten i nettverket. Finne ut hvordan du kan sjekke Wi-Fi-sikkerhetstypen din WEP, WPA eller WPA2: Hvordan fortelle hvilken sikkerhetstype Wi-Fi-en din erEr den trådløse ruteren din så sikker som du tror? Slik finner du ut hvilken sikkerhetsprotokoll type Wi-Fi-ruteren din er. Les mer for å forsikre deg om at du ikke bruker WEP.
Det er også viktig å merke seg at WPA3 ikke kommer til å vises magisk og sikre alle enhetene dine over natten. Det er alltid en lang periode mellom innføringen av en ny Wi-Fi-krypteringsstandard og utbredt adopsjon.
Adopsjonstakten avhenger av hvor raskt produsenter lapper enheter og hvor raskt ruteprodusenter tar i bruk WPA3 for nye rutere.
For øyeblikket bør du fokusere på å beskytte det eksisterende nettverket, inkludert WPA2. Et flott sted å starte er å se på rutersikkerheten din. Se vår guide til å finne og endre ditt Wi-Fi-passord Slik finner du og endrer Wi-Fi-passordet ditt i Windows 10Trenger du å finne eller endre Wi-Fi-passordet ditt? Slik endrer du og finner Wi-Fi-passordet ditt på en Windows-datamaskin. Les mer for noen grunnleggende.
Gavin er seniorforfatter for MUO. Han er også redaktør og SEO manager for MakeUseOfs kryptofokuserte søsterside, Blocks Decoded. Han har en BA (Hons) samtidsskriving med digital kunstpraksis plyndret fra åsene i Devon, i tillegg til over et tiår med profesjonell skrivingerfaring. Han liker store mengder te.