Informacja

Bezpieczeństwo Wi-Fi: WEP i WPA / WPA2

Bezpieczeństwo Wi-Fi: WEP i WPA / WPA2


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Bezpieczeństwo sieci Wi-Fi ma znaczenie dla wszystkich użytkowników Wi-Fi. Jest zdefiniowany zgodnie ze standardem IEEE 802.11i, a schematy zabezpieczeń, takie jak WEP, WPA, WPA2 i WPA3, są powszechnie wymieniane, a klucze lub kody są dostarczane do różnych używanych punktów dostępu Wi-Fi.

Bezpieczeństwo Wi-Fi ma duże znaczenie, ponieważ korzysta z niego bardzo wiele osób: w domu, w biurze, w podróży. Ponieważ sygnał bezprzewodowy może zostać odebrany przez nieupoważnionych użytkowników, konieczne jest zapewnienie, że nie będą oni mieli dostępu do systemu.

Nawet użytkownicy, którzy legalnie uzyskają dostęp do systemu, mogą próbować włamać się do innych komputerów w tym samym hotspocie.

Tło zabezpieczeń sieci Wi-Fi

Punkty dostępu Wi-Fi ogłaszają swoją obecność, okresowo wysyłając sygnał nawigacyjny zawierający identyfikator SSID. Pozwala to potencjalnym użytkownikom zidentyfikować punkt dostępu i spróbować się z nim połączyć.

Po wykryciu można spróbować połączyć się z punktem dostępowym i rozpocznie się procedura uwierzytelniania Wi-Fi. Aby uzyskać dostęp, na ogół wymagany jest klucz.

Od czasu wprowadzenia Wi-Fi używano różnych kluczy:

  • WEP: WEP lub Wired Equivalent Privacy był pierwszą formą uwierzytelniania używaną z Wi-Fi. Niestety było to łatwe do złamania, a inne systemy są obecnie szerzej stosowane.
  • WPA: Wi-Fi Protected Access WPA to ulepszenie oprogramowania / oprogramowania układowego w stosunku do WEP. Pierwsza wersja jest również znana jako WPA1 lub WPAv1.
  • WPA2: WPA2 lub WPAv2 to kolejna aktualizacja schematu WPA zapewniająca bezpieczeństwo sieci Wi-Fi. Daje znaczną poprawę poziomu bezpieczeństwa w porównaniu z poprzednimi wersjami.

WEP - przewodowy odpowiednik klucza prywatności

Celem tego klucza było uczynienie sieci bezprzewodowych, takich jak Wi-Fi, tak bezpiecznymi jak komunikacja przewodowa. Niestety ta forma zabezpieczenia sieci Wi-Fi nie zasłużyła na swoją nazwę, ponieważ wkrótce została zhakowana, a teraz istnieje wiele aplikacji open source, które mogą łatwo włamać się do niej w ciągu kilku sekund.

W zakresie swojego działania klucz Wi-Fi WEP wykorzystuje jawną wiadomość tekstową wysyłaną od klienta. Jest to następnie szyfrowane i zwracane przy użyciu wstępnie udostępnionego klucza.

WEP ma różne rozmiary kluczy. Typowe długości kluczy to zwykle 128 lub 256 bitów.

Bezpieczeństwo systemu WEP jest poważnie wadliwe. Przede wszystkim nie odnosi się do kwestii zarządzania kluczami i jest to najważniejsza kwestia w każdym systemie bezpieczeństwa. Zwykle klucze są dystrybuowane ręcznie lub inną bezpieczną drogą. System Wi-Fi WEP używa kluczy współdzielonych - tj. Punkt dostępu używa tego samego klucza dla wszystkich klientów, a zatem oznacza to, że jeśli klucz jest dostępny, wszyscy użytkownicy są zagrożeni. Wystarczy nasłuchać zwróconych ramek uwierzytelniania, aby móc określić klucz.

Oczywiście Wi-Fi WEP jest lepsze niż nic, ponieważ nie wszyscy ludzie słuchający punktu dostępu Wi-Fi będą hakerami. Jest nadal szeroko stosowany i zapewnia pewien poziom bezpieczeństwa. Jeśli jednak jest używane, w miarę możliwości należy również używać szyfrowania wyższej warstwy (SSL, TLS itp.).

Dostęp zabezpieczony WPA Wi-Fi

Aby zapewnić możliwą do zastosowania poprawę wadliwego systemu WEP, opracowano metodologię dostępu WPA. Schemat został opracowany pod auspicjami Wi-Fi Alliance i wykorzystywał część standardu bezpieczeństwa IEEE 802.11i - z kolei standard IEEE 802.11i został opracowany w celu zastąpienia protokołu WEP.

Jednym z kluczowych elementów schematu WPA jest wykorzystanie protokołu TKIP - Temporal Key Integrity Protocol. TKIP jest częścią standardu IEEE802.11i i działa poprzez mieszanie kluczy w pakiecie z ponownym kluczowaniem.

Oprócz tego schemat WPA, Wi-Fi Protected Access zapewnia również opcjonalną obsługę algorytmu AES-CCMP. Zapewnia to znacznie wyższy poziom bezpieczeństwa.

WPA2 / WPAv2

Schemat WPA2 dla bezpieczeństwa sieci Wi-Fi zastąpił teraz podstawowy schemat WPA lub WPAv1. WPA2 implementuje obowiązkowe elementy IEEE 802.11i. W szczególności wprowadza CCMP, nowy tryb szyfrowania oparty na AES z silnymi zabezpieczeniami.

Certyfikacja WPA2 rozpoczęła się we wrześniu 2004 roku i jest obecnie obowiązkowa dla wszystkich nowych urządzeń opatrzonych znakiem Wi-Fi.

Tematy dotyczące łączności bezprzewodowej i przewodowej:
Podstawy komunikacji mobilnej2G GSM3G UMTS4G LTE5GWiFiIEEE 802.15.4DECT Telefony bezprzewodowe NFC - komunikacja bliskiego zasięguPodstawy pracy sieciCo to jest chmuraEthernetDane szeregoweUSBSigFoxLoRaVoIPSDNNFVSD-WAN
Wróć do Łączność bezprzewodowa i przewodowa


Obejrzyj wideo: Learn About Wifi Encryptions in Hindi. WEP, WPA u0026 WPA2 Explained. How Wifi Works? Wifi Security (Lipiec 2022).


Uwagi:

  1. Freeman

    Co za ciekawa odpowiedź

  2. Pomeroy

    Moim zdaniem to nieprawda.

  3. Migore

    what is Windows95 multitasking? - It is buggy and works at the same time. The good disease is sclerosis: Nothing hurts, and every day is news. Thank you in bed. People dream of erogenous places for a reason! If you invited a girl to dance, and she agreed ... Do not be happy: in the beginning you still have to dance. The more a member of the Komsomol drinks, the less the bully will drink! The people are not a luxury, but a means of enrichment. Rząd. From the rules of good form: “.. When they give a blowjob, they don’t click their teeth ..” Can a member be called an INPUT / OUTPUT device?

  4. Nechemya

    Szkoda, że ​​nie mogę teraz mówić - spóźniłem się na spotkanie. Ale wrócę - na pewno napiszę to, co myślę.

  5. Zapotocky

    To prawda, to zdanie jest cudowne

  6. Kilkree

    Jestem zabawnym i pozytywnym spamerem. Nie usuwaj moich komentarzy. Pozwól ludziom się śmiać :)

  7. Huntir

    Przepraszam za przerwanie, istnieje propozycja pójścia innej ścieżki.



Napisać wiadomość