Różnica między hasłami Wi-Fi WEP, WPA i WPA2

Aug 23, 2025
Prywatność i ochrona

Nawet jeśli wiesz, że musisz zabezpieczyć swoją sieć Wi-Fi (i już to zrobiłeś), prawdopodobnie wszystkie akronimy protokołów bezpieczeństwa będą trochę zagadkowe. Czytaj dalej, ponieważ podkreślamy różnice między protokołami, takimi jak WEP, WPA i WPA2 - i dlaczego ma znaczenie, który akronim wybierzesz w swojej domowej sieci Wi-Fi.

Co to za różnica?

Zrobiłeś to, co ci kazano, po zakupie zalogowałeś się do routera, podłączyłeś go po raz pierwszy i ustawiłeś hasło. Jakie to ma znaczenie, jaki był mały akronim znajdujący się obok wybranego przez Ciebie protokołu bezpieczeństwa? Jak się okazuje, ma to ogromne znaczenie. Podobnie jak w przypadku wszystkich standardów bezpieczeństwa, zwiększenie mocy komputera i narażenie na luki w zabezpieczeniach zagroziło starszym standardom Wi-Fi. To Twoja sieć, Twoje dane, a jeśli ktoś przejmie Twoją sieć za nielegalne przejęcia, to do twoich drzwi zapuka policja. Zrozumienie różnic między protokołami bezpieczeństwa i wdrożenie najbardziej zaawansowanego z nich, który może obsługiwać router (lub jego aktualizacja, jeśli nie obsługuje obecnych standardów bezpieczeństwa generacji), to różnica między oferowaniem komuś łatwego dostępu do sieci domowej, a nie.

WEP, WPA i WPA2: bezpieczeństwo Wi-Fi przez wieki

Od późnych lat 90-tych protokoły bezpieczeństwa Wi-Fi przeszły wiele aktualizacji, z całkowitym wycofaniem starszych protokołów i znacznymi zmianami w nowszych protokołach. Spacer po historii zabezpieczeń Wi-Fi pozwala pokazać, co jest obecnie dostępne, i dlaczego należy unikać starszych standardów.

Wired Equivalent Privacy (WEP)

Wired Equivalent Privacy (WEP) to najczęściej używany na świecie protokół bezpieczeństwa Wi-Fi. Jest to funkcja wieku, kompatybilności wstecznej i faktu, że pojawia się jako pierwsza w menu wyboru protokołu w wielu panelach sterowania routerów.

WEP został ratyfikowany jako standard bezpieczeństwa Wi-Fi we wrześniu 1999 r. Pierwsze wersje WEP nie były szczególnie mocne, nawet w czasie, gdy zostały wydane, ponieważ amerykańskie ograniczenia dotyczące eksportu różnych technologii kryptograficznych doprowadziły do ​​tego, że producenci ograniczyli swoje urządzenia. do szyfrowania 64-bitowego. Kiedy ograniczenia zostały zniesione, został zwiększony do 128-bitowego. Pomimo wprowadzenia 256-bitowego WEP, 128-bitowe pozostaje jedną z najpopularniejszych implementacji.

Pomimo zmian w protokole i zwiększonego rozmiaru klucza, z czasem w standardzie WEP wykryto liczne luki w zabezpieczeniach. Wraz ze wzrostem mocy obliczeniowej wykorzystanie tych wad stało się łatwiejsze i łatwiejsze. Już w 2001 r. Krążyły exploity typu „proof-of-concept”, a do 2005 r. FBI przeprowadziło publiczną demonstrację (próbując zwiększyć świadomość słabości WEP), w której łamali hasła WEP w ciągu kilku minut za pomocą bezpłatnego oprogramowania.

Pomimo różnych ulepszeń, obejść i innych prób wzmocnienia systemu WEP, pozostaje on wysoce podatny na ataki. Systemy, które opierają się na WEP, należy zaktualizować lub, jeśli aktualizacje zabezpieczeń nie wchodzą w grę, wymienić. Wi-Fi Alliance oficjalnie wycofało WEP w 2004 roku.

Dostęp zabezpieczony Wi-Fi (WPA)

Wi-Fi Protected Access (WPA) był bezpośrednią odpowiedzią Wi-Fi Alliance i zastąpił coraz bardziej widoczne luki w zabezpieczeniach standardu WEP. WPA został formalnie przyjęty w 2003 roku, rok przed oficjalnym wycofaniem WEP. Najpowszechniejszą konfiguracją WPA jest WPA-PSK (klucz wstępny). Klucze używane przez WPA są 256-bitowe, co stanowi znaczący wzrost w porównaniu z kluczami 64-bitowymi i 128-bitowymi używanymi w systemie WEP.

Niektóre ze znaczących zmian zaimplementowanych w WPA obejmowały sprawdzanie integralności wiadomości (w celu ustalenia, czy atakujący przechwycił lub zmienił pakiety przekazywane między punktem dostępu a klientem) oraz protokół TKIP (Temporal Key Integrity Protocol). TKIP wykorzystuje system kluczy dla poszczególnych pakietów, który był radykalnie bezpieczniejszy niż system klucza stałego używany przez WEP. Standard szyfrowania TKIP został później zastąpiony przez Advanced Encryption Standard (AES).

Pomimo znaczącej poprawy WPA w porównaniu z WEP, duch WEP nawiedzał WPA. TKIP, podstawowy składnik WPA, został zaprojektowany tak, aby można go było łatwo wdrożyć poprzez aktualizacje oprogramowania układowego na istniejących urządzeniach z obsługą WEP. W związku z tym musiał poddać recyklingowi pewne elementy używane w systemie WEP, które ostatecznie również zostały wykorzystane.

Protokół WPA, podobnie jak jego poprzednik WEP, został wykazany zarówno na podstawie weryfikacji koncepcji, jak i publicznych demonstracji, jako podatny na włamania. Co ciekawe, proces, w którym zwykle dochodzi do naruszenia WPA, nie jest bezpośrednim atakiem na protokół WPA (chociaż takie ataki zostały z powodzeniem wykazane), ale atakami na dodatkowy system, który został wdrożony z WPA — Wi-Fi Protected Setup (WPS ) - która została zaprojektowana w celu ułatwienia łączenia urządzeń z nowoczesnymi punktami dostępowymi.

Dostęp zabezpieczony Wi-Fi II (WPA2)

WPA od 2006 roku zostało oficjalnie zastąpione przez WPA2. Jedną z najbardziej znaczących zmian między WPA i WPA2 jest obowiązkowe stosowanie algorytmów AES i wprowadzenie CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) jako zamiennika dla TKIP. Jednak TKIP jest nadal zachowany w WPA2 jako system rezerwowy i do współdziałania z WPA.

Obecnie główna luka w zabezpieczeniach rzeczywistego systemu WPA2 jest niejasna (i wymaga, aby atakujący miał już dostęp do zabezpieczonej sieci Wi-Fi w celu uzyskania dostępu do określonych kluczy, a następnie utrwalenia ataku na inne urządzenia w sieci ). W związku z tym implikacje dla bezpieczeństwa znanych luk w zabezpieczeniach WPA2 są prawie całkowicie ograniczone do sieci na poziomie przedsiębiorstwa i zasługują na niewielką lub żadną praktyczną uwagę w odniesieniu do bezpieczeństwa sieci domowej.

Niestety, ta sama luka, która jest największą dziurą w pancerzu WPA - wektorem ataku przez Wi-Fi Protected Setup (WPS) - pozostaje w nowoczesnych punktach dostępu obsługujących WPA2. Chociaż włamanie do sieci zabezpieczonej WPA / WPA2 przy użyciu tej luki wymaga od 2 do 14 godzin ciągłego wysiłku z nowoczesnym komputerem, nadal stanowi uzasadniony problem dotyczący bezpieczeństwa. WPS należy wyłączyć i, jeśli to możliwe, oprogramowanie układowe punktu dostępu powinno zostać przesłane do dystrybucji, która nawet nie obsługuje WPS, aby wektor ataku został całkowicie usunięty.

Uzyskano historię zabezpieczeń Wi-Fi; Co teraz?

W tym momencie czujesz się trochę zadowolony (ponieważ z pewnością korzystasz z najlepszego protokołu bezpieczeństwa dostępnego dla punktu dostępu Wi-Fi) lub trochę zdenerwowany (ponieważ wybrałeś WEP, ponieważ był na szczycie listy ). Jeśli jesteś w drugim obozie, nie martw się; mamy cię objęte.

Zanim przejdziemy do dalszej lektury listy naszych najważniejszych artykułów dotyczących bezpieczeństwa Wi-Fi, oto krótki kurs. Oto podstawowa lista, na której przedstawiono aktualne metody zabezpieczeń Wi-Fi dostępne na każdym nowoczesnym routerze (po 2006 roku), uporządkowane od najlepszej do najgorszej:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP jest metodą rezerwową)
  4. WPA + TKIP
  5. WEP
  6. Open Network (brak jakichkolwiek zabezpieczeń)

Najlepiej byłoby wyłączyć Wi-Fi Protected Setup (WPS) i ustawić router na WPA2 + AES. Wszystko inne na liście jest mniej niż idealnym krokiem w dół. Gdy dotrzesz do WEP, poziom bezpieczeństwa jest tak niski, że jest prawie tak samo skuteczny jak ogrodzenie z ogniw łańcucha - istnieje po prostu po to, by powiedzieć „hej, to moja własność”, ale każdy, kto naprawdę chciał, mógł po prostu przejść przez nie.

Jeśli całe to myślenie o bezpieczeństwie i szyfrowaniu Wi-Fi sprawia, że ​​jesteś ciekawy innych sztuczek i technik, które możesz łatwo wdrożyć w celu dalszego zabezpieczenia sieci Wi-Fi, następnym przystankiem powinno być przejrzenie następujących artykułów How-To Geek:

Uzbrojony w podstawową wiedzę na temat działania zabezpieczeń Wi-Fi i sposobów dalszego ulepszania i ulepszania punktu dostępu do sieci domowej, będziesz się dobrze czuć dzięki bezpiecznej sieci Wi-Fi.

Difference Between WEP And WPA

WEP, WPA, And WPA2 ? Which Is Best?

Wi-Fi Security Types? How To Secure Your Wi-Fi Network? WEP, WPA, WPA2 Explained

Wi-Fi Protected Access (WPA) | WEP WPA | WPA2 | WPA3

Understanding WEP, WPA, And WPA2 - CompTIA Network+ N10-005: 5.1

WEP Security WPA Security WPA2 Security WEP Key Vs WPA Key Vs WPA2

Wi Fi Security || Configuring WEP, WPA Personal, WPA2 Enterprise And Radius Server

Hack WPA & WPA2 Wi-Fi Passwords With A Pixie-Dust Attack Using Airgeddon [Tutorial]

WPA And WPA2 (Marcus Burton, CWNP)

Learn About Wifi Encryptions In Hindi | WEP, WPA & WPA2 Explained | How Wifi Works? Wifi Security

Encryption - Differences Between WEP And WPA

WiFi Security Explained | What Is WEP WPA WPA2 ? (Hindi)

WiFi Security Types : WEP, WPA, WPA 2 & WPA 3 | WiFi Security Types Explained In Detail

شرح أمان كلمة مرور WiFi (لاسلكي) - WEP ، WPA ، WPA2 ، WPA3 ، WPS

WPA2 Enterprise

How To Hack WiFi (Cracking Wi-fi Passwords (WEP/WPA/WPA2) )-Introduction

Difference Between Passphrase And PSK


Prywatność i ochrona - Najpopularniejsze artykuły

Dysk Google [Updated] ma poważny problem ze spamem, ale Google twierdzi, że nadchodzi poprawka

Prywatność i ochrona Jan 4, 2025

Dysk Google ma dość poważny problem ze spamem i wygląda na to, że Google to nie obchodzi. Spamerzy mogą udostępniać pliki, które automatycznie pojawiają się na Twoim Dysk..


Jak zatrzymać wszystkie irytujące e-maile z Twittera

Prywatność i ochrona May 18, 2025

TREŚĆ NIENARUSZONA Twitter wysyła wiele e-maili - zupełnie nieracjonalnych i niezwykle irytujących. Jeśli nie będziesz ostrożny, możesz otrzymać pięć lub dziesięć e-..


Jak znaleźć hasło do Wi-Fi

Prywatność i ochrona Aug 28, 2025

W każdym razie jakie jest hasło do Twojej sieci Wi-Fi? Niezależnie od tego, czy zmieniłeś domyślne hasło, czy nie, możesz łatwo znaleźć swoje hasło Wi-Fi. Możesz także..


Jak anulować subskrypcje Muzyki Google Play i innych aplikacji na Androida

Prywatność i ochrona Jun 16, 2025

TREŚĆ NIENARUSZONA Android umożliwia aplikacjom subskrybowanie aplikacji i usług, w tym własnej Muzyki Google Play, przez Google Play. Jeśli subskrybujesz aplikację, Google..


Czy należy wyłączyć usługi systemu Windows, aby przyspieszyć działanie komputera?

Prywatność i ochrona May 2, 2025

TREŚĆ NIENARUSZONA System Windows zawiera kilka usług działających w tle. Plik Narzędzie Services.msc umożliwia przeglądanie tych usług i ich wyłączanie,..


Jak usunąć urządzenia z konta iCloud

Prywatność i ochrona Jul 11, 2025

TREŚĆ NIENARUSZONA Jeśli używasz iCloud do synchronizowania urządzeń Apple, z czasem możesz gromadzić wiele zatwierdzonych urządzeń na swoim koncie iCloud. Jeśli masz n..


Download.com and Others Bundle Superfish-Style HTTPS Breaking Adware

Prywatność i ochrona May 20, 2025

TREŚĆ NIENARUSZONA Bycie użytkownikiem systemu Windows to straszny czas. Lenovo dołączało oprogramowanie adware Superfish porywające HTTPS , Comodo j..


Zabezpiecz swój router bezprzewodowy: 8 rzeczy, które możesz teraz zrobić

Prywatność i ochrona Jan 9, 2025

Badacz bezpieczeństwa odkrył niedawno backdoora w wielu routerach D-Link, umożliwiając każdemu dostęp do routera bez znajomości nazwy użytkownika i hasła. To nie jest pierw..


Kategorie