Wireless Protected Access 2 (WPA2) yleiskatsaus

Sisällysluettelo:

Wireless Protected Access 2 (WPA2) yleiskatsaus
Wireless Protected Access 2 (WPA2) yleiskatsaus
Anonim

Wi-Fi Protected Access 2 on verkon suojaustekniikka, jota käytetään yleisesti langattomissa Wi-Fi-verkoissa. Se on päivitys alkuperäisestä WPA-tekniikasta, joka on suunniteltu korvaamaan vanhempi ja vähemmän turvallinen WEP. WPA2:ta on käytetty kaikissa sertifioiduissa Wi-Fi-laitteissa vuodesta 2006, ja se perustuu IEEE 802.11i -teknologiastandardiin tietojen salauksessa.

Kun WPA2 on käytössä vahvimmalla salausvaihtoehdolla, kuka tahansa muu verkon alueella saattaa nähdä liikenteen, mutta se on salattu uusimmilla salausstandardeilla.

WPA3:n sertifiointi alkoi vuonna 2018. WPA3 oli ensimmäinen suuri Wi-Fi-tietoturvaparannus sitten vuoden 2004 WPA2:n. Uusi standardi sisältää 192-bittisen vastaavan suojakerroksen ja korvaa esijaetun avaimen (PSK) vaihdon SAE (Simultaneous Authentication of Equals) -vaihdolla.

Image
Image

WPA2 vs. WPA ja WEP

Voi olla hämmentävää nähdä lyhenteet WPA2, WPA ja WEP, koska ne näyttävät niin samanlaisilta, että sillä ei pitäisi olla väliä kumman valitset suojataksesi verkkoasi, mutta eroja on.

Heikoin suojattu on WEP, joka tarjoaa langallisen yhteyden suojan. WEP lähettää viestejä radioa altojen avulla ja on helppo murtaa. Tämä johtuu siitä, että jokaisessa datapaketissa käytetään samaa salausavainta. Jos salakuuntelija analysoi tarpeeksi dataa, avain löytyy automaattisella ohjelmistolla (muutamassa minuutissa). On parasta välttää WEP.

WPA parantaa WEP:tä siten, että se tarjoaa TKIP-salausjärjestelmän salausavaimen sekoittamiseksi ja sen tarkistamiseksi, ettei sitä ole muutettu tiedonsiirron aikana. Suurin ero WPA2:n ja WPA:n välillä on se, että WPA2 parantaa verkon turvallisuutta, koska se vaatii vahvemman AES-salausmenetelmän käyttöä.

WPA2-suojausavaimia on erityyppisiä. Esijaettu WPA2-avain käyttää avaimia, jotka ovat 64 heksadesimaalinumeroa pitkiä. Tätä menetelmää käytetään yleisesti kotiverkoissa. Monet kotireitittimet vaihtavat keskenään WPA2 PSK- ja WPA2 Personal -tilaa – nämä viittaavat samaan taustalla olevaan tekniikkaan.

AES vs. TKIP langattomalle salaukselle

Kun määrität kotiverkon WPA2:lla, valitset yleensä kahdesta salausmenetelmästä: Advanced Encryption Standard (AES) ja Temporal Key Integrity Protocol (TKIP).

Monet kotireitittimet antavat järjestelmänvalvojille mahdollisuuden valita seuraavista mahdollisista yhdistelmistä:

  • WPA ja TKIP (WPA-TKIP): Tämä on oletusvalinta vanhoille reitittimille, jotka eivät tue WPA2:ta.
  • WPA ja AES (WPA-AES): AES esiteltiin ensimmäisen kerran ennen WPA2-standardin valmistumista, vaikka harvat asiakkaat tukivat tätä tilaa.
  • WPA2 ja AES (WPA2-AES): Tämä on oletusvalinta uudemmille reitittimille ja suositeltu vaihtoehto verkoille, joissa kaikki asiakkaat tukevat AES:tä.
  • WPA2 AES:llä ja TKIP:llä (WPA2-AES/TKIP): Reitittimien on otettava käyttöön molemmat tilat, jos yksikään asiakas ei tue AES:tä. Kaikki WPA2-yhteensopivat asiakkaat tukevat AES:tä, mutta useimmat WPA-asiakkaat eivät.

WPA2-rajoitukset

Useimmat reitittimet tukevat sekä WPA2:ta että erillistä ominaisuutta nimeltä Wi-Fi Protected Setup. Vaikka WPS on suunniteltu yksinkertaistamaan kotiverkon suojauksen käyttöönottoa, sen toteutustavat rajoittavat sen hyödyllisyyttä.

Kun WPA2 ja WPS on poistettu käytöstä, hyökkääjän on määritettävä asiakkaiden käyttämä WPA2 PSK, mikä on aikaa vievä prosessi. Kun molemmat ominaisuudet ovat käytössä, hyökkääjän tarvitsee vain löytää WPS-PIN-koodi asiakkaille paljastaakseen WPA2-avaimen. Tämä on yksinkertaisempi prosessi. Tietoturvan kannattajat suosittelevat, että WPS poistetaan käytöstä tästä syystä.

WPA ja WPA2 häiritsevät joskus toisiaan, jos molemmat ovat käytössä reitittimessä samanaikaisesti, ja voivat aiheuttaa asiakasyhteysvirheitä.

WPA2:n käyttö heikentää verkkoyhteyksien suorituskykyä salauksen ja salauksen purkamisen ylimääräisen käsittelykuorman vuoksi. WPA2:n tehokkuusvaikutus on yleensä vähäinen, varsinkin kun verrataan WPA:n tai WEP:n käytön lisääntyneeseen tietoturvariskiin tai salauksen puuttumiseen.

Suositeltava: