Обзор беспроводного защищенного доступа 2 (WPA2)

Wi-Fi Protected Access 2 — это технология сетевой безопасности, обычно используемая в беспроводных сетях Wi-Fi. Это обновление от оригинальной технологии WPA, которая была разработана в качестве замены для более старого и гораздо менее безопасного WEP.

WPA2 используется на всех сертифицированных аппаратных средствах Wi-Fi с 2006 года и основан на стандарте технологии IEEE 802.11i для шифрования данных.

Когда WPA2 включен с самым мощным вариантом шифрования, любой, кто находится в пределах диапазона сети, может видеть трафик, но он будет зашифрован с использованием самых современных стандартов шифрования.

WPA2 против WPA и WEP

Это может сбивать с толку, когда вы видите аббревиатуры WPA2, WPA и WEP, потому что все они могут показаться настолько похожими, что не имеет значения, чем вы решите защитить свою сеть, но между ними есть некоторые различия.

Наименее безопасным является WEP, который обеспечивает безопасность, равную безопасности проводного соединения. WEP транслирует сообщения с использованием радиоволн, и его гораздо проще взломать. Это потому, что один и тот же ключ шифрования используется для каждого пакета данных. Если достаточное количество данных анализируется подслушивающим устройством, ключ можно легко найти с помощью автоматического программного обеспечения (даже за несколько минут). Лучше всего избегать WEP.

WPA улучшает WEP тем, что предоставляет схему шифрования TKIP для шифрования ключа шифрования и проверки того, что он не был изменен во время передачи данных. Основное различие между WPA2 и WPA заключается в том, что WPA2 еще больше повышает безопасность сети, поскольку требует использования более надежного метода шифрования, называемого AES.

Ключи безопасности WPA2 бывают разных вкусов. Предварительный общий ключ WPA2 использует ключи длиной 64 шестнадцатеричных числа; этот метод чаще всего используется в домашних сетях. Многие домашние роутеры обмениваются WPA2 PSK а также WPA2 Personal режим — они относятся к одной и той же базовой технологии.

AES против TKIP для беспроводного шифрования

Когда вы настраиваете свою домашнюю сеть с WPA2, вам обычно приходится выбирать между двумя методами шифрования: Advanced Encryption Standard (AES) и Протокол целостности временного ключа (TKIP).

Многие домашние маршрутизаторы позволяют администраторам выбирать из следующих возможных комбинаций:

  • WPA с TKIP (WPA-TKIP): Это выбор по умолчанию для старых маршрутизаторов, которые еще не поддерживают WPA2.
  • WPA с AES (WPA-AES)AES был впервые представлен до того, как был завершен стандарт WPA2, хотя очень немногие клиенты когда-либо поддерживали этот режим.
  • WPA2 с AES (WPA2-AES): Это выбор по умолчанию для новых маршрутизаторов и рекомендуемый вариант для сетей, где все клиенты поддерживают AES.
  • WPA2 с AES и TKIP (WPA2-AES / TKIP)Маршрутизаторы должны включить оба режима, если какой-либо из их клиентов не поддерживает AES. Все клиенты с поддержкой WPA2 поддерживают AES, но большинство клиентов WPA этого не делают.

Ограничения WPA2

Большинство маршрутизаторов поддерживают как WPA2, так и отдельную функцию под названием Wi-Fi Protected Setup. Хотя WPS предназначен для упрощения процесса настройки безопасности домашней сети, недостатки его реализации значительно ограничивают его полезность.

Когда WPA2 и WPS отключены, злоумышленнику необходимо каким-то образом определить PSA WPA2, который используют клиенты, что занимает очень много времени. При включении обеих функций злоумышленнику нужно только найти ПИН-код WPS, чтобы затем, в свою очередь, раскрыть ключ WPA2, что намного проще. По этой причине защитники безопасности рекомендуют отключать WPS.

WPA и WPA2 иногда создают помехи друг другу, если они одновременно включены на маршрутизаторе, и могут вызывать сбои клиентского соединения.

Использование WPA2 снижает производительность сетевых подключений из-за дополнительной нагрузки на процесс шифрования и дешифрования. Тем не менее, влияние WPA2 на производительность, как правило, незначительно, особенно по сравнению с повышенным риском безопасности при использовании WPA или WEP или вообще без шифрования.

Ссылка на основную публикацию