Soovitatav, 2024

Toimetaja Valik

TKIP vs AES: selgitatud WiFi-protokolle

Marsruuteri kodus või töös seadistamisel peate Wi-Fi-ühenduse turvastandardi valimisel kasutama mitmeid võimalusi. WEP, WPA, WPA2, CCMP, EMP, TKIP, AES… nimekiri on nii pikk, kui see on segane. Kuigi võimalused on (peaaegu) alati head, on tavalise internetikasutaja jaoks raske seda valida, eriti kui enamik meist ei tea, kuidas üks standard teistest erineb. Noh, need, kes ei tea, peaksid jääma WPA2 protokolli juurde, kuna see on kõige levinum WiFi standard. Kuid WPA2 kasutab kahte erinevat tüüpi krüpteerimist; AES ja TKIP. Selles artiklis õpime igaühe kohta veidi rohkem, et aidata teil otsustada, millist neist valida.

Mis on TKIP?

Selle aastatuhande algusaastatel tutvustati TKIPi või ajutise võtme terviklikkuse protokolli stoppkaitsemeetmena, et asendada vanemad ja olemuslikult ohtlikud WEP (Wired Equivalent Privacy) krüpteerimisstandardid, mida laialdaselt kasutati varakult Wi-Fi seadmetel, mis käivitati 1990. aastate lõpus ja 2000. aastate alguses. Kuigi TKIP pidi olema vähemalt suhteliselt rohkem tagatud kui WEP, on standardit alates 2012. aasta Wi-Fi 802.11 muutmisest kadunud pärast seda, kui leiti, et sellel on silmapaistvad turvaaukud, mida häkkerid saavad ära kasutada ilma liiga suurema probleemi tekkimiseta . Seda sellepärast, et TKIP kasutab sama alusmehhanismi kui WEP ja on seega võrdselt haavatav rünnakute suhtes. Võttes arvesse, et mõned WPA-PSK (TKIP) standardi poolt rakendatud uued turvaelemendid, nagu pakettaknavõtmine, ringhäälingu võtme pöörlemine ja järjestusloendur, tähendasid, et ta suutis kõrvaldada mõned WEPi nõrgad küljed, nagu kurikuulus peamised taastamise rünnakud, et vanem standard oli vastuvõtlik, kuigi protokollil on märkimisväärsed enda haavatavused.

Mis on AES?

Täiustatud krüpteerimisstandardi lühikirjeldus, AES on kogum krüpteeringuid, mis on saadaval 128 bitise ja 128, 192 või 256 bitise võtme pikkusega plokist, sõltuvalt riistvarast. Kuigi see on varustatud oma pagasiga, on see palju turvalisem protokoll, mis asendab päris DES (Data Encryption Standard) protokolli, mis algselt avaldati 1970. aastatel. Erinevalt oma eelkäijast ei kasuta AES Fiesteli võrku ja kasutab selle asemel ploki šifreerimise algoritmi alusena asendus-permutatsioonivõrku. See on USA föderaalvalitsuse jaoks valitud krüpteerimisstandard ja see on ainus avalik juurdepääs, mille on heaks kiitnud riigi julgeolekuagentuur. Kuigi mõned krüptograafid on aeg-ajalt esitanud tõendeid väidetava AES-i haavatavuse kohta, on need kõik osutunud ebapraktiliseks või ebaefektiivseks AES-128 täieliku rakendamise suhtes.

Pilt viisakalt: D-Link

WPA, WPA2, WEP: Mis on nende akronüümidega?

Sa saad võimaluse kasutada kas TKIPi või AES-i enamiku turul kättesaadavate marsruuteritega, kuid mis siis kõik need muud ärritavad akronüümid nagu WPA, WPA2, WEP, PSK, Enterprise, Personal jne jne? Alustamiseks peate meeles pidama, et WEP või Wired Equivalent Privacy on aastakümneid vana protokoll, mis on osutunud äärmiselt haavatavaks, mistõttu tuleks see saata ajaloosse, kus see on kuulub. WPA (Wi-Fi Protected Access), mis asendas WEP-i, on uuem protokoll, mis on suhteliselt turvalisem, kuigi ka see on osutunud pädevate häkkerite suhtes üksi ebaefektiivseks .

Pilt viisakalt: LinkSys

Uusim ja kõige turvalisem WPA2 protokoll, mis sai tööstusharu standardiks viimase kümnendi keskel, peaks olema peaaegu kõigi 2006. aastal käivitatud Wi-Fi seadmete jaoks vaikimisi kasutatav algoritm, kui standard muutus kohustuslikuks kõikidele uutele Wi-Fi seadmetele . Kui vanem WPA on mõeldud WEP-iga tagatud vanemate Wi-Fi-seadmetega ühilduvaks, ei tööta WPA2 vanemate võrgukaartide ja vanade seadmetega.

Erinevus isikliku, ettevõtte ja WPSi vahel

Mõned teist võivad küsida mõningaid segadust tekitavaid akronüüme, mida peate ruuteri seadistamisega tegelema. Seega ei ole isiklikud ja ettevõtlusrežiimid nii palju erinevad krüpteerimisprotokollid, vaid autentimisvõtmete jaotamise mehhanismid lõppkasutajate eristamiseks. Isiklik režiim, mida nimetatakse ka PSK-ks või eelnevalt jagatud võtmeks, on mõeldud peamiselt kodu- ja väikestele kontorivõrkudele ning ei vaja autentimisserverit. Enamasti vajate kõigepealt parooli nende võrkude sisselogimiseks.

Ettevõtte režiim on seevastu mõeldud eelkõige ettevõtlusvõrgustikele ning kuigi see pakub täiendavat turvalisust, nõuab see ka palju keerulisemat seadistamist. See nõuab, et RADIUS-i autentimisserver kontrolliks iga sisselogimist ja kasutab autentimiseks EAP-i (Extensible Authentication Protocol). Isiklikud ja ettevõtlusrežiimid on saadaval nii WPA kui ka WPA2-ga, nagu on näha meie LinkSys EA7300 seadistuslehe ülaltoodud pildist.

Pilt viisakalt: D-Link

Samuti on olemas veel üks autentimisvõtme jaotusmehhanism, mida nimetatakse WPS-iks (Wi-Fi Protected Setup), kuid on tõestatud, et sellel on mitu turvaprobleemi, sealhulgas see, mida tuntakse Wi-Fi PIN-i taastamise haavatavana, mis võib potentsiaalselt lubada serveri ründajatel WPS-i taastada PIN-kood, mis võimaldab neil üsna lihtsalt marsruuteri Wi-Fi parooli dešifreerida.

TKIP vs AES vs TKIP / AES: Kuidas valida õige valik?

Nüüdseks teate juba, et TKIPi ja AESi standardite vahel ei ole tegelikku arutelu. Seda seetõttu, et erinevalt vanemast vananenud protokollist puudub dokumenteeritud praktiline häkk, mis võimaldaks serveri ründajal AESi krüpteeritud andmeid lugeda. Arvestades siiski, et mõned marsruuterid pakuvad sulle segadust tekitavat „TKIP / AESi” võimalust, võib paljud teist küsida, kas AES-i valimisel on mingit kasu. Nii et siin on asi. Segatud TKIP / AES-režiim on mõeldud ainult üheaegseks ühildumiseks vanade Wi-Fi-seadmetega, mis on möödunud ajastul, seega kui te ei kasuta sellist seadet, soovitab küberjulgeoleku eksperdid kasutada WPA2-PSK / Personal (AES) iga üks kord . Kui teil on vanad - ja ma mõtlen väga vanad - Wi-Fi seadmed, mis käivitati ilma AES-i, segatüüpi WPA / WPA2 (TKIP / AES) konfiguratsiooniga, võib-olla on see vajalik kurja, mida peate kasutama, kuid mäletan et see võib ka teid ohustada turvarikkumiste suhtes, tänu kõigile WPA- ja TKIP-protokollides leitud turvaaugudele.

Kui suurem turvalisus ei ole piisav, et veenda teid WPA2 (AES) standardi järgimise eelistest, siis võib-olla võib järgmine info veenda teid seda tegema. WPA / TKIP kasutamine ühilduvuse puhul tähendab ka seda, et saate suhteliselt aeglasema ühenduse . Te ei märka seda tõesti, kui olete ikka veel aeglasematel ühendustel kinni jäänud, kuid paljud tänapäevased äärmiselt kiired marsruuterid, mis toetavad 802.11n / ac-i, toetavad ainult kuni 54 Mbps kiirust segarežiimis, nii et kallis Gigabit Teie ühendamine väheneb endiselt tasemele 54Mbps, kui kasutate segarežiimis krüpteerimist. Kuigi 802.11n toetab kuni 300 Mbps WPA2 (AES) abil, võib 802.11ac toetada teoreetilisi tippkiirusi kuni 3, 46 Gbps 5 GHz sagedusribal, kuigi praktilised kiirused on tõenäoliselt palju väiksemad.

TKIP VS AES: teie WiFi-võrgu parim turvalisus

Lõppkasutajana peate meeles pidama, et kui teie ruuteri seadistusleht ütleb lihtsalt WPA2, tähendab see peaaegu paratamatult WPA2-PSK (AES). Sarnaselt tähendavad WPA ilma teiste akronüümidena WPA-PSK (TKIP). Mõned marsruuterid pakuvad WPA2-d nii TKIP kui ka AES-iga, sellisel juhul, kui te tõesti ei kavatse võrgus kasutada vana seadet, teate paremini kui TKIP-i kasutada. Peaaegu kõik viimase kümnendi WiFi-seadmed töötavad kindlasti WPA2-ga (AES) ja saate selle jaoks kiirema ja turvalisema võrgu. Kuidas see soodsa hinnaga? Seega, kui teil on teemal veel kahtlusi või kui teil on ruuteri häälestuslehel võimalus, mida me siin ei ole, jätke allpool märkuste osas märkus ja teeme oma parima, et teie juurde tagasi pöörduda.

Top