Även om du vet att du måste säkra ditt Wi-Fi-nätverk (och har redan gjort det) hittar du förmodligen allt säkerhetsprotokollet akronymer lite förbryllande. Läs vidare eftersom vi lyfter fram skillnaderna mellan protokoll som WEP, WPA och WPA2 och varför det spelar någon roll vilken akronym du slår på ditt Wi-Fi-nätverk.
Du gjorde vad du fick veta att göra, du loggade in i din router efter att du köpt den och pluggar in den för första gången och anger ett lösenord. Vad spelar ingen roll vad den lilla akronym bredvid säkerhetsprotokollet du valde var? Som det visar sig spelar det mycket roll. Såsom är fallet med alla säkerhetsstandarder har ökad datorstyrka och utsatta sårbarheter gjort äldre Wi-Fi-standarder i fara. Det är ditt nätverk, det är dina data, och om någon kapar ditt nätverk för sina illegala hijinks, blir det din dörr som polisen kommer att knacka på. Förstå skillnaderna mellan säkerhetsprotokoll och implementera den mest avancerade som din router kan stödja (eller uppgradera om den inte kan stödja nuvarande gen-säkra standarder) är skillnaden mellan att erbjuda någon enkel åtkomst till ditt hemnätverk och inte.
Wi-Fi-säkerhetsprotokoll har sedan slutet av 1990-talet genomgått flera uppgraderingar, med direkt avskrivning av äldre protokoll och signifikant revidering av nya protokoll. En promenad genom historien om Wi-Fi-säkerhet tjänar till att markera både vad som finns där ute och varför du borde undvika äldre standarder.
Wired Equivalent Privacy (WEP) är den mest använda Wi-Fi säkerhetsprotokoll i världen. Detta är en funktion av ålder, bakåtkompatibilitet och det faktum att det visas först i protokollvalmenyerna i många kontrollpaneler på routern.
WEP ratificerades som en säkerhetsstandard för Wi-Fi i september 1999> . De första versionerna av WEP var inte särskilt stark, även för den tid de släpptes, eftersom amerikanska restriktioner för export av olika kryptografiska tekniker ledde till att tillverkare begränsade sina enheter till endast 64-bitars kryptering. När restriktionerna höjdes ökade den till 128 bitar. Trots införandet av 256-bitars WEP är 128-bitar en av de vanligaste implementeringarna.
Trots att protokollet reviderades och en ökad nyckelstorlek upptäcktes över tiden upptäcktes många säkerhetsbrister i WEP-standarden. När datorkraft ökade blev det lättare och lättare att utnyttja dessa brister. Så tidigt som 2001 flyttade bevis för konceptutnyttjande och i 2005 gav FBI en offentlig demonstration (i syfte att öka medvetenheten om WEP: s svagheter) där de knäckte WEP-lösenord på några minuter med hjälp av fritt tillgänglig programvara.
Trots olika förbättringar, arbetssätt och andra försök att shore up WEP-systemet, är det fortfarande mycket sårbart. System som är beroende av WEP bör uppgraderas eller, om säkerhetsuppgraderingar inte är ett alternativ, ersätts. Wi-Fi-alliansen har officiellt pensionär WEP 2004.
Wi-Fi Protected Access (WPA) var Wi-Fi Alliansens direkta svar och ersättning till de allt tydligare sårbarheterna hos WEP-standard. WPA antogs formellt 2003, ett år innan WEP officiellt gick i pension. Den vanligaste WPA-konfigurationen är WPA-PSK (fördelad nyckel). Nycklarna som används av WPA är 256-bitars, en signifikant ökning över 64-bitars och 128-bitars nycklar som används i WEP-systemet.
Några av de väsentliga förändringarna som implementerats med WPA-inkluderade kontrollintegritetskontroller (för att avgöra om en angripare hade tagit eller ändrat paket som passerade mellan åtkomstpunkten och klienten) och Temporal Key Integrity Protocol (TKIP). TKIP använder ett paketpaket som var radikalt säkrare än det fasta nyckelsystemet som användes av WEP. TKIP-krypteringsstandarden ersattes senare av Advanced Encryption Standard (AES).
Trots vad en signifikant förbättring WPA var över WEP, sprang spöket av WEP WPA. TKIP, en kärnkomponent i WPA, utformades för att enkelt kunna rullas ut via firmwareuppgraderingar på befintliga WEP-kompatibla enheter. Som sådan var det nödvändigt att återvinna vissa element som användes i WEP-systemet, som till sist utnyttjades.
WPA har, liksom sin föregångare WEP, visats genom både proof of concept och tillämpade offentliga demonstrationer för att vara sårbara för intrång. Intressant är att processen genom vilken WPA vanligtvis bryts är inte en direkt attack på WPA-protokollet (även om sådana attacker har visats framgångsrikt), men genom attacker på ett tilläggssystem som rullades ut med WPA-Wi-Fi Protected Setup (WPS ), som utformades för att göra det enkelt att koppla enheter till moderna åtkomstpunkter.
WPA har sedan 2006 officiellt ersatts av WPA2. En av de viktigaste förändringarna mellan WPA och WPA2 är den obligatoriska användningen av AES-algoritmer och införandet av CCMP (Counter Cipher Mode med Block Chaining Message Authentication Code Protocol) som ersättning för TKIP. Men TKIP är fortfarande bevarad i WPA2 som ett back-back-system och för driftskompatibilitet med WPA.
För närvarande är den primära säkerhetsproblemet för det faktiska WPA2-systemet en obskyr en (och kräver att angriparen redan har tillgång till det säkrade Wi- Fi-nätverket för att få tillgång till vissa nycklar och sedan fortsätta en attack mot andra enheter på nätverket). Säkerhetsimplikationerna för de kända WPA2-sårbarheterna begränsas sålunda nästan helt till företagsnätverk och förtjänar lite eller ingen praktisk övervägning när det gäller säkerhetsnätet för hemnätverk.
Tyvärr är samma sårbarhet som det största hålet i WPA-rustningen -attackvektorn genom Wi-Fi Protected Setup (WPS) -remsor i moderna WPA2-tillgängliga åtkomstpunkter. Trots att det går att bryta sig in i ett WPA / WPA2-nätverk med hjälp av denna sårbarhet, kräver det någonstans mellan 2-14 timmar av bestående ansträngning med en modern dator, är det fortfarande ett legitimt säkerhetsproblem. WPS ska vara avstängt och om möjligt bör funktionaliteten för åtkomstpunkten blinkas till en distribution som inte ens stöder WPS så att attackervektorn helt avlägsnas.
På den här tiden känner du dig antingen lite smug (för att du med säkerhet använder det bästa säkerhetsprotokollet som är tillgängligt för din Wi-Fi-åtkomstpunkt) eller lite nervös (eftersom du valde WEP eftersom det var längst upp i listan). Om du befinner dig i det senare läget, var inte rädd vi har täckt dig.
Innan vi träffar dig med en ytterligare läsning av våra översta Wi-Fi-säkerhetsartiklar, här är kraschbanan. Detta är en grundläggande lista som rankar de nuvarande Wi-Fi-säkerhetsmetoderna som finns tillgängliga på alla moderna routrar (efter 2006), beställda från bäst till värsta:
Om allt detta tänker på Wi-Fi-säkerhet och kryptering har du nyfiken på andra knep och tekniker som du enkelt kan distribuera för att ytterligare säkra ditt Wi-Fi-nätverk, bör nästa stopp stoppa igenom följande How-To Geek-artiklar:
Wi-Fi-säkerhet: Ska du använda WPA2 + AES, WPA2 + TKIP eller Båda?
Kommer glasögon-fri 3D slutligen lägga 3D-TV i varje hem?
3D-TV-apparater är borta, eller hur? Fel. Vid CES 2015 stod vissa tv-tillverkare med sina förhoppningar om 3D-TV: ns framtid på så kallad "glasögonfri" eller "glaslös" 3D-TV-teknik. Den stora pushen för konsument 3D-tv är överallt över, och de flesta tillverkare driver andra teknologier som 4K, kvadratdot och till och med tvivelaktiga böjda skärmar.
Vad är App Nap? Kommer det att sakta ner mina Mac Apps?
App Nap, läggs till macOS tillbaka 2013, är inte en funktion som skapade rubriker. Så det är ingen skam att erkänna, tre år senare, att du fortfarande har ingen aning om vad det gör. För att sammanfatta: App Nap lägger program du inte använder eller tittar på för att "sova", blockera dem från att använda system resurser, särskilt CPU, tills du fokuserar på dem igen.