Ieteicams, 2024

Redaktora Izvēle

TKIP vs AES: paskaidroti Wi-Fi drošības protokoli

Iestatot maršrutētāju mājās vai strādājot, jums ir jārisina vairākas iespējas, izvēloties Wi-Fi savienojuma drošības standartu. WEP, WPA, WPA2, CCMP, EMP, TKIP, AES ... saraksts ir tik ilgi, cik tas ir mulsinoši. Kaut arī opcijas ir (gandrīz) vienmēr laba lieta, parastajam interneta lietotājam ir grūti izvēlēties vienu, īpaši, ja lielākā daļa no mums nezina, kā viens standarts atšķiras no cita. Nu, tiem, kas nezina, vajadzētu būt WPA2 protokolam, jo ​​tas ir visplašāk izmantotais standarta WiFi drošības protokols. Tomēr WPA2 izmanto divu veidu šifrēšanu; AES un TKIP. Šajā rakstā mēs uzzināsim nedaudz vairāk par katru no viņiem, lai palīdzētu jums izlemt, kuru no jums izvēlēties.

Kas ir TKIP?

TKIP jeb Pagaidu atslēgas integritātes protokols tika ieviests šī tūkstošgades pirmajos gados kā apturēšanas drošības pasākums, lai aizstātu vecāku un pēc būtības nedrošo WEP (Wired Equivalent Privacy) šifrēšanas standartu, kas tika plaši izmantots agrīnā Wi-Fi aprīkojumā, kas tika palaists. 90. gadu beigās un 2000. gadu sākumā. Lai gan TKIP bija paredzēts vismaz relatīvi drošākam nekā WEP, standarts kopš tā laika ir zaudējis spēku 2012. gada Wi-Fi 802.11 pārskatīšanā pēc tam, kad tika konstatēts, ka tām ir acīmredzamas drošības nepilnības, ko hakeri var izmantot bez pārāk daudz problēmu . Tas ir tāpēc, ka TKIP izmanto tādu pašu pamatmehānismu kā WEP un līdz ar to ir tikpat neaizsargāts pret uzbrukumiem. Ņemot vērā, ka daži no jaunajiem drošības elementiem, ko ieviesa WPA-PSK (TKIP) standarts, piemēram, perifērās atslēgas pārslēgšana, apraides atslēgas rotācija un secības skaitītājs, nozīmēja, ka tā spēja novērst dažas WEP nepilnības, tāpat kā draņķīgi galvenie uzbrukumi uzbrukumiem, ka vecākais standarts bija uzņēmīgs, lai gan protokolam ir ievērojamas paša ievainojamības.

Kas ir AES?

Īss par uzlaboto šifrēšanas standartu, AES ir virkne šifru, kas ir pieejami 128 bitu blokā un 128, 192 vai 256 bitu atslēgu garumā atkarībā no aparatūras. Lai gan tas ir aprīkots ar savu bagāžu, tas ir daudz drošāks protokols, kas aizstāj šo mantojuma DES (Data Encryption Standard) protokolu, kas sākotnēji tika publicēts 1970. gados. Atšķirībā no tā priekšgājēja AES neizmanto Fiestel tīklu un tā vietā izmanto dizaina galveno nosaukumu, kas pazīstams kā aizvietošanas-permutācijas tīkls, kā pamatu tā bloku šifrēšanas algoritmam. Tas ir ASV federālās valdības izvēlētais šifrēšanas standarts, un tas ir vienīgais publiski pieejams šiferis, ko apstiprinājusi valsts Nacionālā drošības aģentūra (NSA). Lai gan daži kriptogrāfi laiku pa laikam ir iesnieguši pierādījumus par AES varbūtējām neaizsargātībām, tie visi ir bijuši nepraktiski vai neefektīvi pret pilnīgu AES-128 ieviešanu.

Image Pieklājība: D-Link

WPA, WPA2, WEP: Kas par šiem akronīmiem?

Jūs saņemsiet iespēju izmantot vai nu TKIP vai AES ar lielāko daļu šodien pieejamo maršrutētāju, bet ko par visiem citiem nepatīkamajiem akronīmiem, piemēram, WPA, WPA2, WEP, PSK, Enterprise, Personal utt. Lai sāktu, viena lieta, kas jums ir pilnībā jāatceras, ir tas, ka WEP jeb Wired Equivalent Privacy ir desmit gadus vecs protokols, kas ir izrādījies ārkārtīgi neaizsargāts, un tāpēc tas ir jānosūta vēstures anotācijām, kur tas ir pieder. WPA (Wi-Fi Protected Access), kas aizstāja WEP, ir jaunāks protokols, kas ir salīdzinoši drošāks, lai gan arī ir pierādīts, ka tas ir īpaši neefektīvs pret kompetentiem hakeriem.

Image Pieklājība: LinkSys

Jaunākais un drošākais WPA2 protokols, kas pēdējo desmit gadu vidū kļuva par nozares standartu, ir noklusējuma drošības algoritms praktiski visām Wi-Fi iekārtām, kas uzsāktas 2006. gadā, kad standarts kļuva obligāts visām jaunajām Wi-Fi ierīcēm. . Lai gan vecākā WPA tika izstrādāta tā, lai tā būtu savietojama ar vecāku Wi-Fi aparatūru, kas ir nodrošināta ar WEP, WPA2 nedarbojas ar vecākām tīkla kartēm un senām ierīcēm.

Atšķirība starp Personal, Enterprise un WPS

Daži no jums var domāt par dažiem neskaidriem akronīmiem, kas jums jārisina, veidojot maršrutētāju. Personīgie un uzņēmuma režīmi nav tik daudz atšķirīgi šifrēšanas protokoli, bet gan autentifikācijas atslēgu izplatīšanas mehānismi, lai atšķirtu tiešos lietotājus. Personiskais režīms, ko dēvē arī par PSK vai iepriekš koplietotu atslēgu, galvenokārt paredzēts mājas un mazo biroju tīkliem, un tam nav nepieciešams autentifikācijas serveris. Lielākoties viss, kas Jums nepieciešams, būtībā ir parole, lai pieteiktos šajos tīklos.

Uzņēmuma režīms, no otras puses, ir paredzēts galvenokārt uzņēmumu tīkliem, un, lai gan tas nodrošina papildu drošību, tas prasa arī daudz sarežģītāku iestatīšanu. Tam nepieciešams, lai RADIUS autentifikācijas serveris pārbaudītu katru pieteikšanos, un autentifikācijai izmanto EAP (paplašināmā autentifikācijas protokols). Personīgie un uzņēmuma režīmi ir pieejami gan ar WPA, gan WPA2, kā redzams no iepriekš minētā mūsu LinkSys EA7300 iestatīšanas lapas attēla.

Image Pieklājība: D-Link

Pastāv arī vēl viens autentifikācijas atslēgas izplatīšanas mehānisms, ko sauc par WPS (Wi-Fi Protected Setup), bet ir pierādīts, ka tam ir vairākas drošības problēmas, tostarp tas, ko sauc par Wi-Fi Pin atkopšanas ievainojamību, kas, iespējams, ļautu attāliem uzbrucējiem atgūt WPS PIN, tādējādi ļaujot viņiem diezgan viegli atšifrēt maršrutētāja Wi-Fi paroli.

TKIP vs AES vs TKIP / AES: Kā izvēlēties pareizo opciju?

Tagad jūs jau zināt, ka starp TKIP un AES standartiem nav reālu diskusiju. Tas ir tāpēc, ka atšķirībā no vecākiem, novecojušiem protokoliem, nav dokumentētu praktisku hakeru, kas ļautu attāliem uzbrucējiem lasīt AES šifrētus datus. Tomēr, ņemot vērā to, ka daži maršrutētāji jums piedāvā neskaidru „TKIP / AES” iespēju, daudzi no jums var domāt, vai ir nopelns, lai to izvēlētos AES. Tātad šeit ir darījums. Jauktais TKIP / AES režīms ir domāts tikai atgriezeniskai saderībai ar iepriekšējo Wi-Fi aprīkojumu no pagājušā laikmeta, tādēļ, ja vien jūs neizmantojat kādu šādu ierīci, kiberdrošības speciālisti iesaka izmantot WPA2-PSK / Personal (AES) katru reizi vienreiz . Gadījumā, ja jums ir vecs - un es domāju patiešām vecu - Wi-Fi aprīkojumu, kas tika uzsākts bez AES, jaukta režīma WPA / WPA2 (TKIP / AES) konfigurācija, iespējams, ir nepieciešams ļaunums, kas jums ir nepieciešams, lai izmantotu, bet atcerieties ka tas var arī padarīt jūs neaizsargātus pret drošības pārkāpumiem, pateicoties visiem drošības caurumiem, kas atrodami WPA un TKIP protokolos.

Ja nepietiek ar drošību, lai pārliecinātu jūs par WPA2 (AES) standarta ievērošanas priekšrocībām, varbūt nākamais informācijas punkts pārliecinās jūs to darīt. Izmantojot WPA / TKIP savietojamībai, arī tiks iegūts salīdzinoši lēnāks savienojums . Jūs patiešām to nepamanīsiet, ja jūs joprojām pieturaties pie lēnākiem savienojumiem, bet daudzi mūsdienīgie ultra ātrie maršrutētāji, kas atbalsta 802.11n / ac, atbalstīs tikai ātrumu līdz 54 Mb / s ar jauktu režīmu, lai dārgi Gigabit Jūsu savienojums joprojām tiks pazemināts līdz 54Mbps, ja izmantojat jauktu režīmu šifrēšanu. Lai gan 802.11n atbalsta līdz 300Mbps ar WPA2 (AES), 802.11ac var atbalstīt teorētiskos augstākos ātrumus līdz 3, 46 Gbps 5 GHz joslā, lai gan praktiskie ātrumi, visticamāk, būs daudz zemāki.

TKIP VS AES: Jūsu Wi-Fi tīkla labākā drošība

Kā gala lietotājs, viena lieta, kas jums jāatceras, ir tas, ka, ja jūsu maršrutētāja iestatīšanas lapa vienkārši saka WPA2, tas gandrīz neizbēgami nozīmē WPA2-PSK (AES). Tāpat WPA bez citiem akronīmiem nozīmē WPA-PSK (TKIP). Daži maršrutētāji piedāvā WPA2 gan ar TKIP, gan AES, un tādā gadījumā, ja vien jūs tiešām nevēlaties izmantot seno ierīci tīklā, labāk zināt, nekā izmantot TKIP. Gandrīz visas jūsu pēdējās desmitgades Wi-Fi iekārtas noteikti darbosies ar WPA2 (AES), un jums būs pieejams ātrāks un drošāks tīkls. Kā tas ir par darījumu? Tātad, ja jums ir kādas turpmākas šaubas par šo tēmu vai jums ir opcija jūsu maršrutētāja iestatīšanas lapā, ko mēs šeit neesam aplūkojuši, atstājiet piezīmi komentāru sadaļā un mēs darīsim visu iespējamo, lai atgrieztos pie jums.

Top