Przegląd bezprzewodowego dostępu zabezpieczonego 2 (WPA2)

click fraud protection

Wi-Fi Protected Access 2 to bezpieczeństwo sieci technologia powszechnie stosowana w Wi-Fi sieci bezprzewodowe. To ulepszenie oryginału WPA technologii, która została zaprojektowana jako zamiennik starszej i mniej bezpiecznej WEP. WPA2 jest używany we wszystkich certyfikowanych urządzeniach Wi-Fi od 2006 roku i opiera się na IEEE 802.11i standard technologii szyfrowania danych.

Gdy WPA2 jest włączone z najsilniejszą opcją szyfrowania, każda inna osoba w zasięgu sieci może zobaczyć ruch, ale jest on zaszyfrowany zgodnie z najnowszymi standardami szyfrowania.

Certyfikacja dla WPA3 rozpoczęła się w 2018 roku. WPA3 oznaczał pierwszą poważną poprawę bezpieczeństwa Wi-Fi od czasu WPA2 w 2004 roku. Nowy standard obejmuje równoważną 192-bitową warstwę bezpieczeństwa i zastępuje wymianę klucza wstępnego (PSK) wymianą SAE (Simultaneous Authentication of Equals).

Mysz komputerowa w przebraniu złodzieja obok otwartego zamka
Frazer Hudson / Getty Images

WPA2 a WPA i WEP

Wyświetlenie akronimów może być mylące WPA2, WPA i WEP ponieważ wydają się one tak podobne, że nie powinno mieć znaczenia, który wybierzesz do ochrony sieci, ale są różnice.

Najmniej bezpieczny jest WEP, który zapewnia bezpieczeństwo równe bezpieczeństwu połączenia przewodowego. WEP nadaje wiadomości za pomocą fal radiowych i jest łatwy do złamania. To dlatego, że to samo szyfrowanie klucz jest używany dla każdego pakietu danych. Jeśli podsłuchujący przeanalizuje wystarczającą ilość danych, klucz można znaleźć za pomocą zautomatyzowanego oprogramowania (w kilka minut). Najlepiej unikać WEP.

WPA ulepsza WEP, ponieważ zapewnia schemat szyfrowania TKIP do zaszyfrowania klucza szyfrowania i sprawdzenia, czy nie został zmieniony podczas przesyłania danych. Głównym różnica między WPA2 a WPA jest to, że WPA2 poprawia bezpieczeństwo sieci, ponieważ wymaga użycia silniejszej metody szyfrowania zwanej AES.

Klucze bezpieczeństwa WPA2 występują w różnych typach. Klucz wstępny WPA2 wykorzystuje klucze 64 szesnastkowy długość cyfr. Ta metoda jest powszechnie stosowana w sieciach domowych. Wiele routerów domowych zamienia tryby WPA2 PSK i WPA2 Personalmode — odnoszą się one do tej samej podstawowej technologii.

AES vs. TKIP dla szyfrowania bezprzewodowego

Podczas konfigurowania sieci domowej z WPA2 zwykle wybierasz jedną z dwóch metod szyfrowania: Advanced Encryption Standard (AES) i Temporal Key Integrity Protocol (TKIP).

Wiele routerów domowych pozwala administratorom wybierać spośród następujących możliwych kombinacji:

  • WPA z TKIP (WPA-TKIP): Jest to domyślny wybór dla starych routerów, które nie obsługują WPA2.
  • WPA z AES (WPA-AES): AES został po raz pierwszy wprowadzony przed ukończeniem standardu WPA2, chociaż niewielu klientów obsługiwało ten tryb.
  • WPA2 z AES (WPA2-AES): Jest to domyślny wybór dla nowszych routerów i zalecana opcja dla sieci, w których wszyscy klienci obsługują AES.
  • WPA2 z AES i TKIP (WPA2-AES/TKIP): Routery muszą włączyć oba tryby, jeśli którykolwiek klient nie obsługuje AES. Wszyscy klienci z obsługą WPA2 obsługują AES, ale większość klientów WPA nie.

Ograniczenia WPA2

Większość routerów obsługuje zarówno WPA2 jak i oddzielną funkcję o nazwie Zabezpieczona konfiguracja Wi-Fi. Chociaż WPS ma na celu uproszczenie procesu konfigurowania zabezpieczeń sieci domowej, błędy w jego implementacji ograniczają jego użyteczność.

Gdy WPA2 i WPS są wyłączone, atakujący musi określić WPA2 PSK, z którego korzystają klienci, co jest procesem czasochłonnym. Gdy obie funkcje są włączone, atakujący musi tylko znaleźć kod PIN WPS dla klientów, aby ujawnić klucz WPA2. To prostszy proces. Z tego powodu zwolennicy bezpieczeństwa zalecają wyłączenie WPS.

WPA i WPA2 czasami kolidują ze sobą, jeśli oba są włączone na routerze w tym samym czasie i mogą powodować awarie połączeń klientów.

Korzystanie z WPA2 zmniejsza wydajność połączeń sieciowych z powodu dodatkowego obciążenia przetwarzania związanego z szyfrowaniem i deszyfrowaniem. Wpływ WPA2 na wydajność jest zwykle znikomy, zwłaszcza w porównaniu ze zwiększonym zagrożeniem bezpieczeństwa związanym z używaniem WPA lub WEP lub całkowitym brakiem szyfrowania.