Niepewne dane Wi-Fi, które można dziś zepsuć

Dlaczego musimy chronić sieci Wi-Fi

Za każdym razem, gdy używamy sieć Wi-Fi, musimy się upewnić, że jest odpowiednio chroniony. W przeciwnym razie pozostawilibyśmy otwarte drzwi dla potencjalnych intruzów, którzy mogliby zaatakować wszelkie urządzenia, które podłączyliśmy do tej sieci.

Co się stanie, jeśli użyjemy a sieć bezprzewodowa, która nie jest chroniona ; Możemy mieć bardzo różne problemy, ale najczęściej napotykamy te dwa pytania:

  • Utrata prędkości : Jest to niewątpliwie jeden z powodów, dla których możemy cierpieć, jeśli mamy intruzów w naszej sieci Wi-Fi. Zauważysz zauważalny spadek wydajności, problemy z szybkością, a nawet przerwy w połączeniu. Może to wpłynąć na wszystkie nasze zespoły.
  • Kradzież informacji : ale możemy również ponieść poważniejsze konsekwencje, takie jak kradzież informacji. Dbanie o bezpieczeństwo sieci jest bardzo ważne, a jeśli mamy intruzów w naszym Wi-Fi, mogą oni zbierać informacje z naszego przeglądania, a także infekować komputery.

Z tego powodu musimy się upewnić, że zawsze go używamy Ochrona Wi-Fi ale wpisane przez nas hasło nie wystarczy. Musimy wziąć pod uwagę jeden kluczowy czynnik, który często jest pomijany, a jest to rodzaj szyfrowania bezpieczeństwa. Nie wszyscy są dziś wiarygodni, jak zobaczymy.

Niezabezpieczone typy szyfrowania Wi-Fi

Rodzaj szyfrowania, który wybierzemy dla naszej sieci Wi-Fi, będzie miał kluczowe znaczenie dla zapobiegania atakom. Do złamania hasła można użyć pewnego szyfrowania. Coś, co mogłoby zagrozić Twojemu bezpieczeństwu.

Szyfrowanie WEP (64 i 128 bitów)

Bez wątpienia mamy do czynienia z najbardziej niepewnym i całkowicie przestarzałym rodzajem szyfrowania. Tutaj mamy dwa rodzaje szyfrowania WEP: 64-bitowe i 128-bitowe. Ten drugi jest lepszy, ma większy klucz kryptograficzny, ale w rzeczywistości nie jest dziś zbyt przydatny. Nie ma znaczenia, czy używasz jednego WEP krypta de 64 lub 128 bitów ten to będzie niebezpieczne.

Ten rodzaj szyfrowania został wprowadzony w 1999 roku, kiedy miał ponad 20 lat. Od tego czasu oczywiście wszystko się bardzo zmieniło. Dziś osoba posiadająca niezbędną wiedzę i narzędzia może bez większych trudności złamać szyfrowanie WEP. Możesz nawet znaleźć hasło w kilka minut.

Dziś rzadko można znaleźć ten rodzaj szyfrowania, chociaż możemy to zobaczyć w środku stare routery i starsze urządzenia, które nie są kompatybilne z nowszymi. Ilekroć natkniemy się na tę opcję, niezależnie od tego, czy jest to nasze własne połączenie, czy to, do którego próbujemy uzyskać dostęp, musimy zrezygnować i nie korzystać z niego.

WPA (TKIP i AES)

Kilka lat po pojawieniu się WEP WPA ten Jest to aktualizacja mająca na celu uniknięcie problemów ze starym szyfrowaniem. To było w 2004 roku, więc szukamy również czegoś bardzo czasochłonnego.

Z biegiem czasu analitycy bezpieczeństwa odkryli luki, które wpływają na ten protokół szyfrowania Wi-Fi. Na przykład ponowne użycie wektora inicjującego, który umożliwiłby złamanie hasła.

W tym przypadku możemy znaleźć dwie opcje: WPA TKIP i WPA AES ten Pierwsza jest całkowicie niebezpieczna i przestarzała. To jest szablon, który pojawił się po raz pierwszy. W tym drugim przypadku istnieje dalsze szyfrowanie stosowane przez AES. Jednak ta ostatnia jest również niepewna i należy również pamiętać, że urządzenia zgodne z tą aktualizacją są również kompatybilne z nadchodzącym WPA2, więc nie zaleca się korzystania z niego w ogóle.

WPA2-PSK (TKIP)

Innym szyfrowaniem, które również dzisiaj jest niepewne, było: WPA2-PSK (TKIP) ten Nie jest bezpieczna, ponieważ chociaż korzysta z najnowszego standardu (WPA2), łączy go ze starym, starym i niezabezpieczonym szyfrowaniem (TKIP).

Dlatego, podobnie jak w przypadku szyfrowania WEP, mamy do czynienia z opcją, która również jest niepewna i nie należy jej używać. Prawdą jest, że dziś nadal jest używany w wielu przypadkach ze względu na większą kompatybilność ze starszymi urządzeniami.

Najbezpieczniejsze dostępne obecnie szyfrowanie Wi-Fi

Widzieliśmy, że istnieje szyfrowanie Wi-Fi, które nie jest bezpieczne i może być używane przez intruzów w celu uzyskania dostępu do sieci. Jeśli to możliwe, powinniśmy unikać ich na naszym routerze, ale także unikać dostępu do sieci z tymi protokołami. W ten sposób poprawimy bezpieczeństwo i unikniemy problemów. Przyjrzymy się teraz niektórym typom szyfrowania, które są bardziej odpowiednie.

WPA2-PSK (AES)

Jeden rodzaj szyfrowania, który jest nadal niezawodny, to: WPA2-PSK (AES) ten Wcześniej widzieliśmy, że każdy, kto używa TKIP, nie jest bezpieczny, ponieważ jest to przestarzałe szyfrowanie, które dziś można złamać za pomocą niezbędnych narzędzi. Jednak to, co używa AES, jest bardziej niezawodne.

To jest niewątpliwie najlepszy wybór jeśli nie mamy urządzeń zgodnych z WPA3, czyli najnowszym standardem, o którym porozmawiamy później. Komputery chronione przez WPA2-PSK (AES) będą odpowiednio chronione. Jest to znacznie potężniejsza opcja szyfrowania.

Należy zauważyć, że nowoczesne routery zwykle mają taką konfigurację w standardzie. W wielu przypadkach, gdy po prostu instalują WPA2 lub WPA2-PSK, w rzeczywistości używają AES, a nie TKIP. Dzięki temu możemy być bezpieczni.

WPA3

W tym przypadku mamy do czynienia z najbardziej niezawodnym standardem. To ostatni, jaki mamy. Zastępuje WPA2, zwłaszcza po problemach, które pojawiły się kilka lat temu z KRACKiem. Zastosowania 128-bitowe szyfrowanie i zastępuje sposób, w jaki klucze są współdzielone między urządzeniami, zapewniając teraz większą niezawodność.

Problem z WPA3 jest to, że dzisiaj nie ma dużej kompatybilności, chociaż coraz więcej urządzeń, które uważamy, działa dobrze z tego rodzaju szyfrowaniem. Bez wątpienia będzie to jednak opcja, która będzie nam towarzyszyć w najbliższych latach i zapewni bezpieczeństwo naszych sieci Wi-Fi.

Krótko mówiąc, wybór odpowiedniego szyfrowania Wi-Fi jest bardzo ważny. Musimy unikać wszystkich przestarzałych i niebezpiecznych, jak widzieliśmy. Prawda jest taka, że ​​każde szyfrowanie, niezależnie od Twojego wieku, będzie lepsze niż nic. Ale oczywiście zawsze możemy spotkać intruza, który ma narzędzia, by nas zaatakować. Dlatego zalecamy tworzenie w pełni zaufanych kluczy i, jeśli to możliwe, stosowanie szyfrowania WPA3 lub alternatywnie WPA2-PSK (AES).

Dodaj komentarz