Преглед бежичног заштићеног приступа 2 (ВПА2)

Ви-Фи заштићени приступ 2 је а мрежна безбедност технологија која се обично користи на Ви-фи бежичне мреже. То је надоградња у односу на оригинал ВПА технологије, која је осмишљена као замена за старију и мање безбедну ВЕП. ВПА2 се користи на свим сертификованим Ви-Фи хардверима од 2006. и заснива се на ИЕЕЕ 802.11и технолошки стандард за шифровање података.

Када је ВПА2 омогућен са својом најјачом опцијом шифровања, било ко други у домету мреже би могао да види саобраћај, али је шифрован са најсавременијим стандардима шифровања.

Сертификација за ВПА3 почела 2018. ВПА3 је означио прво веће безбедносно побољшање Ви-Фи мреже од ВПА2 2004. Нови стандард укључује 192-битни еквивалентни сигурносни слој и замењује размену унапред дељених кључева (ПСК) разменом САЕ (Симултанеоус Аутхентицатион оф Екуалс).

Рачунарски миш са маском лопова поред отворене браве
Фразер Худсон / Гетти Имагес

ВПА2 вс. ВПА и ВЕП

Може бити збуњујуће видети акрониме ВПА2, ВПА и ВЕП јер они изгледају толико слични да не би требало да буде важно коју ћете изабрати да заштитите своју мрежу, али постоје разлике.

Најмање безбедан је ВЕП, који обезбеђује сигурност једнаку оној жичне везе. ВЕП емитује поруке користећи радио таласе и лако га је разбити. То је зато што исто енкрипција кључ се користи за сваки пакет података. Ако прислушкивач анализира довољно података, кључ се може пронаћи помоћу аутоматизованог софтвера (за неколико минута). Најбоље је избегавати ВЕП.

ВПА побољшава ВЕП тако што обезбеђује ТКИП шему шифровања за шифровање кључа за шифровање и проверу да није промењен током преноса података. Главни разлика између ВПА2 и ВПА је да ВПА2 побољшава безбедност мреже јер захтева коришћење јачег метода шифровања тзв АЕС.

ВПА2 безбедносни кључеви долазе у различитим типовима. ВПА2 унапред дељени кључ користи кључеве који имају 64 хексадецимални цифре дуге. Овај метод се обично користи на кућним мрежама. Многи кућни рутери размењују ВПА2 ПСК и ВПА2 Персоналмоде—ови се односе на исту основну технологију.

АЕС вс. ТКИП за бежично шифровање

Када подесите кућну мрежу са ВПА2, обично бирате између две методе шифровања: напредног стандарда шифровања (АЕС) и протокола интегритета временског кључа (ТКИП).

Многи кућни рутери дозвољавају администраторима да бирају између ових могућих комбинација:

  • ВПА са ТКИП (ВПА-ТКИП): Ово је подразумевани избор за старе рутере који не подржавају ВПА2.
  • ВПА са АЕС (ВПА-АЕС): АЕС је први пут уведен пре него што је завршен ВПА2 стандард, иако је неколико клијената подржавало овај режим.
  • ВПА2 са АЕС-ом (ВПА2-АЕС): Ово је подразумевани избор за новије рутере и препоручена опција за мреже у којима сви клијенти подржавају АЕС.
  • ВПА2 са АЕС и ТКИП (ВПА2-АЕС/ТКИП): Рутери морају да омогуће оба режима ако ниједан клијент не подржава АЕС. Сви клијенти који подржавају ВПА2 подржавају АЕС, али већина ВПА клијената не.

ВПА2 ограничења

Већина рутера подржава и ВПА2 и посебну функцију која се зове Ви-Фи заштићено подешавање. Иако је ВПС дизајниран да поједностави процес постављања безбедности кућне мреже, недостаци у начину на који је имплементиран ограничавају његову корисност.

Када су ВПА2 и ВПС онемогућени, нападач треба да одреди ВПА2 ПСК који клијенти користе, што је дуготрајан процес. Када су обе функције омогућене, нападач треба само да пронађе ВПС ПИН клијентима да би открио ВПА2 кључ. Ово је једноставнији процес. Заговорници безбедности препоручују да се ВПС онемогући из овог разлога.

ВПА и ВПА2 понекад ометају једни друге ако су оба омогућена на рутеру у исто време, и могу да доведу до неуспеха у вези са клијентом.

Коришћење ВПА2 смањује перформансе мрежних веза због додатног оптерећења обраде шифровањем и дешифровањем. Утицај ВПА2 на перформансе је обично занемарљив, посебно у поређењу са повећаним безбедносним ризиком коришћења ВПА или ВЕП, или без шифровања уопште.