При настройке роутера дома или на работе у вас должно быть несколько вариантов выбора стандарта безопасности для вашего соединения Wi-Fi. WEP, WPA, WPA2, CCMP, EMP, TKIP, AES ... список настолько длинен, насколько запутан. Хотя варианты (почти) всегда полезны, обычному интернет-пользователю сложно выбрать один из них, особенно когда большинство из нас не знает, чем один стандарт отличается от другого. Те, кто не знает, должны придерживаться протокола WPA2, так как это наиболее широко используемый стандартный протокол безопасности WiFi. Однако WPA2 использует два разных типа шифрования; AES и TKIP. В этой статье мы собираемся узнать немного больше о каждом из них, чтобы помочь вам решить, какой из них вы должны выбрать.
Что такое TKIP?
TKIP, или протокол целостности временного ключа, был введен в первые годы этого тысячелетия в качестве меры безопасности с временным интервалом, чтобы заменить более старый и небезопасный стандарт шифрования WEP (Wired Equivalent Privacy), который широко использовался в раннем оборудовании Wi-Fi, которое было запущено в конце 1990-х и начале 2000-х годов. Хотя TKIP и задумывался как минимум относительно более защищенным, чем WEP, с тех пор стандарт был пересмотрен в версии Wi-Fi 802.11 2012 года после того, как было обнаружено, что в нем имеются явные лазейки безопасности, которые могут быть использованы хакерами без особых проблем., Это потому, что TKIP использует тот же базовый механизм, что и WEP, и, следовательно, одинаково уязвим для атак. Сказав это, некоторые из новых функций безопасности, реализованных стандартом WPA-PSK (TKIP), таких как хеширование каждого пакета, поворот широковещательного ключа и счетчик последовательности, означают, что он способен устранить некоторые слабые стороны WEP, как и печально известные атаки с целью восстановления ключа, которым был подвержен более старый стандарт, хотя протокол сам по себе обладает существенными уязвимостями.
Что такое AES?
Сокращенно от Advanced Encryption Standard, AES - это набор шифров, который доступен с размером блока 128 бит и длиной ключа 128, 192 или 256 бит в зависимости от аппаратного обеспечения. Хотя он поставляется с собственным багажом, он является гораздо более защищенным протоколом, который заменяет тот устаревший протокол DES (Data Encryption Standard), который был первоначально опубликован еще в 1970-х годах. В отличие от своего предшественника, AES не использует сеть Fiestel и вместо этого использует принцип проектирования, известный как сеть подстановки-перестановки, в качестве основы для своего алгоритма блочного шифрования. Этот стандарт шифрования является предпочтительным для федерального правительства США и является единственным общедоступным шифром, утвержденным Агентством национальной безопасности страны (АНБ). В то время как некоторые криптографы время от времени представляли доказательства предполагаемой уязвимости в AES, все они либо оказывались непрактичными, либо неэффективными против полной реализации AES-128.
WPA, WPA2, WEP: А как насчет этих сокращений?
Вы получаете возможность использовать TKIP или AES с большинством маршрутизаторов, доступных на рынке сегодня, но как насчет всех этих надоедливых сокращений, таких как WPA, WPA2, WEP, PSK, Enterprise, Personal и т. Д. И т. Д. И т. Д.? Прежде всего, вы должны помнить одну вещь: WEP, или Wired Equivalent Privacy, - это протокол, основанный на десятилетиях, который оказался чрезвычайно уязвимым, поэтому его следует поместить в анналы истории, где он принадлежит. WPA (Wi-Fi Protected Access), который заменил WEP, является более новым протоколом, который является относительно более безопасным, хотя, как было показано, он также неэффективен в отношении компетентных хакеров.
Новейший и наиболее защищенный протокол WPA2, ставший отраслевым стандартом в середине прошлого десятилетия, должен стать алгоритмом безопасности по умолчанию практически для всего оборудования Wi-Fi, запущенного в 2006 году, когда стандарт стал обязательным для всех новых устройств Wi-Fi., Хотя старый WPA был разработан для обратной совместимости со старым оборудованием Wi-Fi, защищенным с помощью WEP, WPA2 не работает со старыми сетевыми картами и устаревшими устройствами.
Разница между личным, корпоративным и WPS
Некоторым из вас может быть интересно узнать о некоторых еще более запутанных акронимах, с которыми вам придется иметь дело при настройке маршрутизатора. Таким образом, режимы Personal и Enterprise представляют собой не столько разные протоколы шифрования, сколько механизмы распределения ключей аутентификации, чтобы различать конечных пользователей. Персональный режим, также называемый PSK или предварительным общим ключом, в первую очередь предназначен для домашних и небольших офисных сетей и не требует сервера аутентификации. По большей части все, что вам нужно, это пароль для входа в эти сети.
Существует также другой механизм распределения ключей аутентификации, называемый WPS (Wi-Fi Protected Setup), но было доказано, что он имеет множество проблем безопасности, включая так называемую уязвимость Wi-Fi Pin Recovery, которая потенциально может позволить удаленным злоумышленникам восстановить WPS. PIN-код, что позволяет им довольно легко расшифровать пароль Wi-Fi маршрутизатора.
TKIP против AES против TKIP / AES: как выбрать правильный вариант?
К настоящему времени вы уже знаете, что между стандартами TKIP и AES нет реальной дискуссии. Это связано с тем, что, в отличие от старого устаревшего протокола, не существует документированного практического взлома, который позволял бы удаленному злоумышленнику читать данные, зашифрованные AES. Тем не менее, учитывая, что некоторые маршрутизаторы действительно предлагают вам запутанную опцию «TKIP / AES», многие из вас могут задаться вопросом, есть ли смысл выбирать это по AES. Итак, вот сделка. Смешанный режим TKIP / AES предназначен только для обратной совместимости с устаревшим оборудованием Wi-Fi из ушедшей эпохи, поэтому, если вы не используете какое-либо такое устройство, эксперты по кибербезопасности рекомендуют использовать WPA2-PSK / Personal (AES) каждый разовое В случае, если у вас есть старое - и я имею в виду действительно старое - оборудование Wi-Fi, которое было запущено без AES, конфигурация WPA / WPA2 (TKIP / AES) в смешанном режиме может быть необходимым злом, к которому вам нужно прибегнуть, но помните что это также может сделать вас уязвимым для нарушений безопасности благодаря всем дырам в безопасности, обнаруженным в протоколах WPA и TKIP.
Если усиленной безопасности недостаточно, чтобы убедить вас в преимуществах соблюдения стандарта WPA2 (AES), возможно, следующая информация убедит вас сделать это. Использование WPA / TKIP для совместимости также будет означать, что у вас будет относительно медленное подключение . Вы по-настоящему не заметите этого, если все еще зависаете на более медленных соединениях, но многие современные сверхбыстрые маршрутизаторы, поддерживающие стандарт 802.11n / ac, будут поддерживать скорость до 54 Мбит / с только в смешанном режиме, так что дорогой гигабит Ваше соединение будет по-прежнему снижено до 54 Мбит / с, если вы используете шифрование в смешанном режиме. Несмотря на то, что 802.11n поддерживает до 300 Мбит / с с WPA2 (AES), 802.11ac может поддерживать теоретические максимальные скорости до 3, 46 Гбит / с в диапазоне 5 ГГц, хотя практические скорости, вероятно, будут намного ниже.
TKIP VS AES: лучшая безопасность для вашей сети Wi-Fi
Как конечный пользователь, вам нужно помнить одну вещь: если на странице настройки вашего маршрутизатора просто указано WPA2, это почти неизбежно означает WPA2-PSK (AES). Аналогично, WPA без каких-либо других сокращений означает WPA-PSK (TKIP). Некоторые маршрутизаторы предлагают WPA2 как с TKIP, так и с AES, и в этом случае, если вы действительно не собираетесь использовать древнее устройство в сети, вы знаете лучше, чем использовать TKIP. Почти все ваше оборудование Wi-Fi за последнее десятилетие, безусловно, будет работать с WPA2 (AES), и вы получите более быструю и более безопасную сеть для него. Как это для сделки? Поэтому, если у вас есть какие-либо дополнительные сомнения по этому вопросу или у вас есть возможность на странице настройки вашего маршрутизатора, которую мы не рассмотрели здесь, оставьте примечание в разделе комментариев ниже, и мы сделаем все возможное, чтобы ответить вам.