Selv om du vet at du må sikre ditt Wi-Fi-nettverk (og allerede har gjort det), finner du sannsynligvis alt Sikkerhetsprotokollet akronymer litt forvirrende. Les videre når vi markerer forskjellene mellom protokoller som WEP, WPA og WPA2, og hvorfor det betyr noe som akronym du slår på ditt hjem Wi-Fi-nettverk.
Du gjorde det du ble fortalt å gjøre, logget du på ruteren din etter at du kjøpte den og koblet den inn for første gang, og angi et passord. Hva betyr det noe hva den lille akronym ved siden av sikkerhetsprotokollen du valgte, var? Som det viser seg, betyr det mye. Som det er tilfelle med alle sikkerhetsstandarder, har økt datakraft og utsatte sårbarheter gjort eldre Wi-Fi-standarder i fare. Det er nettverket ditt, det er dataene dine, og hvis noen hijacker nettverket ditt for sine ulovlige hijinks, blir det din dør politiet kommer og banker på. Forstå forskjellene mellom sikkerhetsprotokoller og implementering av den mest avanserte som ruteren din kan støtte (eller oppgradere hvis den ikke støtter gjeldende gen sikre standarder), er forskjellen mellom å tilby noen enkel tilgang til hjemmenettverket ditt og ikke.
Wi-Fi-sikkerhetsprotokoller har siden slutten av 1990-tallet gjennomgått flere oppgraderinger, med fullstendig avskrivning av eldre protokoller og betydelig revisjon av nyere protokoller. En spasertur gjennom historien om Wi-Fi-sikkerhet tjener til å markere både hva som er der ute akkurat nå, og hvorfor du bør unngå eldre standarder.
Wired Equivalent Privacy (WEP) er den mest brukte Wi-Fi sikkerhetsprotokoll i verden. Dette er en funksjon av alder, bakoverkompatibilitet og det faktum at det vises først i valgvalgsmenyene i mange rutepaneler.
WEP ble ratifisert som en Wi-Fi-sikkerhetsstandard i september 1999> . De første versjoner av WEP var ikke særlig sterk, selv for tiden de ble utgitt, fordi amerikanske restriksjoner på eksport av ulike kryptografiske teknologier førte til at produsenter begrenser sine enheter til bare 64-bits kryptering. Når restriksjonene ble løftet, ble det økt til 128-bit. Til tross for introduksjonen av 256-biters WEP, er 128-biters en av de vanligste implementasjonene.
Til tross for revisjoner av protokollen og en økt nøkkelstørrelse, ble det oppdaget mange sikkerhetsfeil i WEP-standarden. Etter hvert som datakraften økte, ble det lettere og lettere å utnytte disse feilene. Så tidlig som i 2001 flyktet bevis for konseptutnyttelse, og i 2005 ga FBI en offentlig demonstrasjon (for å øke bevisstheten om WEPs svakheter) der de sprakk WEP-passord i løpet av få minutter ved hjelp av fritt tilgjengelig programvare.
Til tross for ulike forbedringer, arbeidstimer og andre forsøk på å kaste opp WEP-systemet, er det fortsatt svært sårbart. Systemer som stole på WEP skal oppgraderes, eller hvis sikkerhetsoppgraderinger ikke er et alternativ, erstattes. Wi-Fi Alliance offisielt pensjonerte WEP i 2004.
Wi-Fi Protected Access (WPA) var Wi-Fi Alliansens direkte svar og erstatning for de stadig synlige sårbarhetene i WEP standard. WPA ble formelt vedtatt i 2003, et år før WEP ble offisielt pensjonert. Den vanligste WPA-konfigurasjonen er WPA-PSK (Pre-Shared Key). Nøklene som brukes av WPA er 256-bit, en signifikant økning i forhold til 64-biters og 128-biters nøkler som brukes i WEP-systemet.
Noen av de betydelige endringene som ble implementert med WPA, inkluderte meldingsintegritetskontroller (for å fastslå om en angriper hadde fanget eller endret pakker passert mellom tilgangspunktet og klienten) og Temporal Key Integrity Protocol (TKIP). TKIP benytter et systempakke per pakke som var radikalt sikrere enn det faste nøkkelsystemet som ble brukt av WEP. TKIP-krypteringsstandarden ble senere erstattet av Advanced Encryption Standard (AES).
Til tross for hva en betydelig forbedring WPA var over WEP, spøkte spøkelsen av WEP WPA. TKIP, en kjernebestanddel av WPA, ble utviklet for å kunne enkelt rulles ut via firmwareoppgraderinger på eksisterende WEP-aktiverte enheter. Som sådan måtte den resirkulere visse elementer som ble brukt i WEP-systemet, som i siste instans også ble utnyttet.
WPA, som sin forgjenger WEP, har blitt vist ved både proof of concept og anvendte offentlige demonstrasjoner for å være sårbare for inntrenging. Interessant er at prosessen som WPA vanligvis bryter med, ikke er et direkte angrep på WPA-protokollen (selv om slike angrep er vellykket demonstrert), men ved angrep på et tilleggssystem som ble rullet ut med WPA-Wi-Fi Protected Setup (WPS ) som ble designet for å gjøre det enkelt å koble enhetene til moderne tilgangspunkter.
WPA har fra 2006 blitt offisielt erstattet av WPA2. En av de viktigste endringene mellom WPA og WPA2 er obligatorisk bruk av AES-algoritmer og introduksjon av CCMP (Counter Cipher Mode med Block Chaining Message Authentication Code Protocol) som erstatning for TKIP. Imidlertid er TKIP fortsatt bevart i WPA2 som et tilbakeslagssystem og for interoperabilitet med WPA.
For øyeblikket er det primære sikkerhetsproblemet for det faktiske WPA2-systemet en uklar en (og krever at angriperen allerede har tilgang til det sikrede Wi- Fi-nettverk for å få tilgang til bestemte nøkler og deretter fortsette å angripe andre enheter på nettverket). Som sådan er sikkerhetsimplikasjonene av de kjente WPA2-sårbarhetene begrenset nesten helt til enterprise level-nettverk og fortjener liten eller ingen praktisk hensyn i forhold til sikkerhetsnettverket.
Dessverre er det samme sikkerhetsproblemet som er det største hullet i WPA-rustningen angrepvektoren gjennom Wi-Fi Protected Setup (WPS) -restrengene i moderne WPA2-kompatible tilgangspunkter. Selv om det å bryte seg inn i et WPA / WPA2-sikret nettverk som bruker dette sikkerhetsproblemet, krever alt fra 2-14 timer vedvarende innsats med en moderne datamaskin, er det fortsatt et legitimt sikkerhetsproblem. WPS skal deaktiveres, og hvis mulig bør fastvaren til tilgangspunktet blinkes til en distribusjon som ikke engang støtter WPS, slik at angrepvektoren er helt fjernet.
På dette tidspunktet føler du deg også litt (fordi du trygt bruker den beste sikkerhetsprotokollen som er tilgjengelig for Wi-Fi-tilgangspunktet) eller litt nervøs (fordi du valgte WEP siden det var øverst på listen). Hvis du er i den sistnevnte leiren, vær ikke rasende; Vi har dekket deg.
Før vi treffer deg med en ytterligere leseliste over våre beste Wi-Fi-sikkerhetsartikler, er dette krasjbanen. Dette er en grunnleggende liste som rangerer de nåværende Wi-Fi-sikkerhetsmetodene som er tilgjengelige på en hvilken som helst moderne router (etter 2006), bestilt fra beste til verste:
Hvis alt dette tenker på Wi-Fi-sikkerhet og kryptering, har du nysgjerrig på andre triks og teknikker du enkelt kan distribuere for å sikre ditt Wi-Fi-nettverk, bør neste stopp stoppe på følgende How-To Geek-artikler:
Wi-Fi-sikkerhet: Skal du bruke WPA2 + AES, WPA2 + TKIP eller begge?
Skal du kjøpe en video dørklokk?
En video dørklokk er egentlig ikke noe mer enn en vanlig dørklokke med et innebygd videokamera. Men er prislappen verdt det til slutt? Her er noen ting å huske på hvis du er i markedet for en video-dørklokk, som Ring eller SkyBell HD. De kan fungere som et digitalt peephole Mens du bare kan gå over til inngangsdøren og se gjennom peephole for å se hvem som ringte dørklokken, kan en video dørklokke fungere som en glorifisert, Wi-Fi peephole av sorter.
Guide til Windows 10 Oppgavebehandling - Del II
I del I av denne serien snakket vi om hvordan du åpner oppgavebehandling og gikk over kategorien Prosesser, Detaljer og Tjenester. I denne andre delen skal vi gå over fanene Ytelse og apphistorikk.I del III, snakker vi om oppstart og brukere faner.Fanen Prestasjoner Utførelsesfanen er trolig min favoritt i oppgavebehandling. D