მიმოხილვა უსადენო დაცული წვდომის 2 (WPA2)

Სარჩევი:

მიმოხილვა უსადენო დაცული წვდომის 2 (WPA2)
მიმოხილვა უსადენო დაცული წვდომის 2 (WPA2)
Anonim

Wi-Fi Protected Access 2 არის ქსელის უსაფრთხოების ტექნოლოგია, რომელიც ჩვეულებრივ გამოიყენება Wi-Fi უკაბელო ქსელებში. ეს არის ორიგინალური WPA ტექნოლოგიის განახლება, რომელიც შექმნილია ძველი და ნაკლებად უსაფრთხო WEP-ის შემცვლელად. WPA2 გამოიყენება ყველა სერტიფიცირებულ Wi-Fi აპარატზე 2006 წლიდან და ეფუძნება IEEE 802.11i ტექნოლოგიის სტანდარტს მონაცემთა დაშიფვრისთვის.

როდესაც WPA2 ჩართულია დაშიფვრის უძლიერესი ოფციით, ქსელის დიაპაზონში მყოფმა ნებისმიერმა შეიძლება დაინახოს ტრაფიკი, მაგრამ ის დაშიფრვის უახლესი სტანდარტებით არის შერწყმული.

სერთიფიკაცია WPA3-სთვის დაიწყო 2018 წელს. WPA3-მა აღნიშნა Wi-Fi უსაფრთხოების პირველი მნიშვნელოვანი გაუმჯობესება 2004 წლის WPA2-ის შემდეგ.ახალი სტანდარტი მოიცავს 192-ბიტიან ექვივალენტურ უსაფრთხოების ფენას და ცვლის წინასწარ გაზიარებულ გასაღებს (PSK) SAE (ტოლების ერთდროული ავთენტიფიკაცია) გაცვლით.

Image
Image

WPA2 WPA და WEP წინააღმდეგ

შეიძლება დამაბნეველი იყოს აკრონიმები WPA2, WPA და WEP, რადგან ისინი იმდენად მსგავსია, რომ არ აქვს მნიშვნელობა რომელი აირჩევთ თქვენი ქსელის დასაცავად, მაგრამ არის განსხვავებები.

ყველაზე ნაკლებად უსაფრთხოა WEP, რომელიც უზრუნველყოფს სადენიანი კავშირის უსაფრთხოების ტოლფასს. WEP ავრცელებს შეტყობინებებს რადიოტალღების გამოყენებით და ადვილად იშლება. ეს იმიტომ ხდება, რომ დაშიფვრის ერთი და იგივე გასაღები გამოიყენება ყველა მონაცემთა პაკეტზე. თუ საკმარისი მონაცემები გაანალიზებულია მომსმენის მიერ, გასაღების პოვნა შესაძლებელია ავტომატური პროგრამული უზრუნველყოფის საშუალებით (რამდენიმე წუთში). უმჯობესია თავიდან აიცილოთ WEP.

WPA აუმჯობესებს WEP-ს იმით, რომ ის უზრუნველყოფს TKIP დაშიფვრის სქემას დაშიფვრის გასაღების დასარბევად და იმის დასადასტურებლად, რომ ის არ შეცვლილა მონაცემთა გადაცემის დროს. WPA2-სა და WPA-ს შორის მთავარი განსხვავება ისაა, რომ WPA2 აუმჯობესებს ქსელის უსაფრთხოებას, რადგან ის მოითხოვს უფრო ძლიერი დაშიფვრის მეთოდის გამოყენებას, სახელწოდებით AES.

WPA2 უსაფრთხოების გასაღებები სხვადასხვა ტიპისაა. WPA2 წინასწარ გაზიარებული გასაღები იყენებს გასაღებებს, რომელთა სიგრძეა 64 თექვსმეტობითი ციფრი. ეს მეთოდი ჩვეულებრივ გამოიყენება სახლის ქსელებში. ბევრი სახლის მარშრუტიზატორი ცვლის WPA2 PSK და WPA2 პერსონალურ რეჟიმებს - ეს ეხება იმავე ძირითად ტექნოლოგიას.

AES წინააღმდეგ TKIP უსადენო დაშიფვრისთვის

როდესაც აყენებთ საშინაო ქსელს WPA2-ით, ჩვეულებრივ ირჩევთ დაშიფვრის ორ მეთოდს შორის: დაშიფვრის გაფართოებული სტანდარტი (AES) და გასაღების დროებითი მთლიანობის პროტოკოლი (TKIP).

ბევრი სახლის მარშრუტიზატორი ადმინისტრატორებს საშუალებას აძლევს აირჩიონ შემდეგი შესაძლო კომბინაციებიდან:

  • WPA TKIP-ით (WPA-TKIP): ეს არის ნაგულისხმევი არჩევანი ძველი მარშრუტიზატორებისთვის, რომლებსაც არ აქვთ WPA2-ის მხარდაჭერა.
  • WPA AES-ით (WPA-AES): AES პირველად დაინერგა WPA2 სტანდარტის დასრულებამდე, თუმცა რამდენიმე კლიენტი უჭერდა მხარს ამ რეჟიმს.
  • WPA2 AES-ით (WPA2-AES): ეს არის ნაგულისხმევი არჩევანი უფრო ახალი მარშრუტიზატორებისთვის და რეკომენდებული ვარიანტი ქსელებისთვის, სადაც ყველა კლიენტი მხარს უჭერს AES.
  • WPA2 AES და TKIP-ით (WPA2-AES/TKIP): მარშრუტიზატორებმა უნდა ჩართოთ ორივე რეჟიმი, თუ რომელიმე კლიენტს არ აქვს AES-ის მხარდაჭერა. ყველა WPA2 კლიენტი მხარს უჭერს AES-ს, მაგრამ WPA კლიენტების უმეტესობას არა.

WPA2 შეზღუდვები

როუტერების უმეტესობა მხარს უჭერს როგორც WPA2-ს, ასევე ცალკეულ ფუნქციას, სახელწოდებით Wi-Fi Protected Setup. მიუხედავად იმისა, რომ WPS შექმნილია სახლის ქსელის უსაფრთხოების დაყენების პროცესის გასამარტივებლად, მისი განხორციელების ხარვეზები ზღუდავს მის სარგებლობას.

WPA2 და WPS გამორთულია, თავდამსხმელმა უნდა განსაზღვროს WPA2 PSK, რომელსაც კლიენტები იყენებენ, რაც შრომატევადი პროცესია. ორივე ფუნქციის ჩართვის შემთხვევაში, თავდამსხმელს სჭირდება მხოლოდ კლიენტებისთვის WPS PIN-ის პოვნა WPA2 გასაღების გამოსავლენად. ეს უფრო მარტივი პროცესია. უსაფრთხოების დამცველები გვირჩევენ, რომ WPS გამორთული იყოს ამ მიზეზით.

WPA და WPA2 ხანდახან ერევიან ერთმანეთს, თუ ორივე ჩართულია როუტერზე ერთდროულად და შეიძლება გამოიწვიოს კლიენტის კავშირის შეფერხება.

WPA2-ის გამოყენება ამცირებს ქსელური კავშირების მუშაობას დაშიფვრის და გაშიფვრის დამატებითი დამუშავების დატვირთვის გამო. WPA2-ის შესრულებაზე გავლენა, როგორც წესი, უმნიშვნელოა, განსაკუთრებით მაშინ, როდესაც შევადარებთ უსაფრთხოების გაზრდილ რისკს WPA ან WEP-ის გამოყენებისას, ან საერთოდ დაშიფვრის გარეშე.

გირჩევთ: