Mange af os bruger Wi-Fi bogstaveligt talt hver dag, men selv på et tidspunkt, hvor vi bliver mere og mere optaget af vores privatliv og sikkerhed, forstår mange stadig ikke de forskellige Wi-Fi-sikkerhedsalgoritmer og hvad de betyder.
Det er derfor, du læser tech-blogs, ikke? Vi har sammensat en forklaring af de mest anvendte Wi-Fi-sikkerhedsalgoritmer, WEP, WPA og WPA2, så du kan holde dig informeret om at sikre, at din forbindelse er så sikker som muligt.
Selvfølgelig kan du undre dig over, hvorfor du endda skal passe på, hvilken sikkerhedsalgoritme, du bruger, når du bruger Wi-Fi. Fantastisk spørgsmål - tinget er, hvis nogen kaprer dit internetnetværk og bruger det til noget ulovligt, vil politiet banke på din dør, ikke hackere.
WEP
WEP, også kendt som Wired Equivalent Privacy, er den mest anvendte Wi-Fi-sikkerhedsalgoritme, og da den blev frigivet, var det med god grund - det var designet til at tilbyde så meget sikkerhed som ved at bruge et kabelforbundet LAN, hvilket er en stor opgave det faktum, at trådløse netværk er langt mere modtagelige for aflytning og hacking, blot fordi de er trådløse.
Naturligvis har WEP ikke altid været meget sikker - mens den blev ratificeret i 1999, var den ikke særlig sikker på grund af amerikanske restriktioner for eksport af kryptografisk teknologi, som begrænsede WEP-enheder til 64-bit. Disse begrænsninger blev til sidst ophævet, og selvom der nu findes WEP-enheder, der er 256-bit, er 128-bit den mest almindelige.
På trods af det faktum, at nøglelængderne er steget, er der blevet opdaget en række sikkerhedsfejl i WEP-algoritmer - så meget, at det er blevet ret let at hacke dem. Bevis for koncepter blev først set så langt tilbage i 2001, og Wi-Fi-alliancen trak sig ud af WEP som den officielle standardvej tilbage i 2004.
En af WEPs største svagheder var det faktum, at det brugte de, der kaldes statiske krypteringsnøgler - med andre ord, når (eller hvis) du konfigurerer en krypteringsnøgle på din internet router, bruges den samme nøgle til enhver enhed, der opretter forbindelse til den router. Ikke kun det, men datapakker (grupper af data, der overføres mellem enhed og router), er ikke krypteret, hvilket betyder, at de langt lettere kan blive opfanget, og når de først er blevet opsnappet, kan en hacker få adgang til Wi-Fi-routeren og enheder på det ved at udlede, hvad WEP-nøglen er.
Naturligvis kunne dette problem undgås ved periodisk at ændre WEP-nøglen, men selvom det muligvis kan hjælpe den superteknologiske, hjælper det ikke den generelle forbruger - en del af grunden til, at WEP blev trukket tilbage for længe siden.
WPA
Da WEP blev pensioneret, blev WPA implementeret, formelt vedtaget tilbage i 2003. Almindeligvis bruges WPA som WPA-PSK (eller Pre-Shared Key). Disse taster er 256-bit, hvilket er en ganske opgradering i forhold til de 128-bit nøgler, der oftest bruges i WEP-enheder.
Så hvad, bortset fra nøglelængde, sætter WPA foran WEP? Når data overføres, overføres de i pakker eller grupper af data. WPA som standard kontrollerer dybest set integriteten af disse datapakker. Med andre ord kan WPA kontrollere, om eller bemærker, at en hacker har kopieret eller ændret datapakker mellem routeren og den tilsluttede enhed.
WPA introducerede også Temporal Key Integrity Protocol, eller TKIP, der blev introduceret for at arbejde var en "indpakning" til WEP, hvilket gjorde det muligt for folk at bruge ældre enheder, mens de stadig får et vist niveau af kryptering. Med andre ord bruger TKIP den ældre WEP-programmering, men indpakker kode med yderligere kode i begyndelsen og slutningen af den kode for at kryptere den. Det blev kun introduceret som en hurtig løsning til WEP-sikkerhedsproblemerne, mens noget lidt mere sikkert blev fundet ud (AES), og blev derefter trukket tilbage og skulle ikke bruges.
AES erstattede den midlertidige TKIP-standard og var designet til at tilbyde så meget kryptering som muligt. Det bruges endda af den amerikanske regering. AES bruger 128-bit, 192-bit eller 256-bit krypteringsnøgler og er langt bedre end TKIP, idet det konverterer de almindelige tekstkrypteringsnøgler, der bruges af TKIP til chiffertekst, der i det væsentlige ligner en tilfældig streng af tegn til dem, der har ikke krypteringsnøglen.
Teoretisk set er selv 128-bit AES-kryptering uknuselig på dette tidspunkt - det vil tage over 100 milliarder år for dagens computere at finde ud af krypteringsalgoritmen.
På trods af dette har WPA ligesom WEP vist sig at have sine svagheder - normalt er WPA imidlertid ikke selv hacket, men snarere et supplerende system rullet ud med WPA kaldet WPS, som var designet til at gøre forbindelsen mellem router og enhed let.
WPA2
WPA2 blev implementeret som standard i 2006 og gør AES-kryptering obligatorisk snarere end valgfri. Det erstatter også TKIP, som kun blev brugt til ældre enheder, der ikke understøttede AES, med CCMP, som stadig ikke er så sikker som AES, men er mere sikker end TKIP.
Der er ikke så mange sårbarheder, der er forbundet med WPA2, men der er én stor. Heldigvis er det noget uklart og kræver, at hackeren har haft adgang til Wi-Fi-netværket i fortiden og derefter skaber et angreb på andre enheder på netværket. På grund af hvor uklar fejlen er, er det kun kun virksomheder og virksomheder, der skal være bekymrede for det, og der er ikke meget af et problem for hjemmenetværk.
Der vil sandsynligvis være en erstatning til WPA2 i fremtiden, men der er i øjeblikket ikke behov for det.
konklusioner
Der har du det - hvis du ikke bruger WPA2-algoritmen med AES-kryptering, skal du overveje den. Du kan tænde den ved at gå til din routers indstillinger. Hvis du har brug for hjælp til at konfigurere en router eller trådløs forbindelse til at bruge WPA2, skal du sende et spørgsmål i kommentarfeltet nedenfor, eller starte en ny tråd i PCMech-fora.
