Безопасность беспроводной сети чрезвычайно важна. Подавляющее большинство из нас подключают мобильное устройство, например смартфон, планшет, ноутбук или другое устройство, к маршрутизатору в разное время в течение дня. Кроме того, устройства Интернета вещей также подключаются к Интернету через Wi-Fi.
Они всегда находятся в активном состоянии, всегда «слушают» и всегда нуждаются в высокой безопасности. Вот почему шаги по шифрованию Wi-Fi крайне необходимы. Существует несколько различных способов защиты Wi-Fi-соединений . Но как пользователи узнают, какой стандарт безопасности Wi-Fi лучше? Следующая статья поможет вам ответить на этот вопрос.
WEP, WPA, WPA2 и WPA3 — какой тип безопасности лучше?
Типы безопасности Wi-Fi
Наиболее распространенными типами безопасности Wi-Fi являются WEP, WPA и WPA2.

Сравните WEP и WPA
Конфиденциальность, эквивалентная проводной сети (WEP) — самый старый и наименее безопасный метод шифрования Wi-Fi. Способ, которым WEP защищает соединения Wi-Fi, ужасен, поэтому, если вы используете WEP, вам необходимо немедленно изменить этот тип безопасности.
Кроме того, если вы используете старый маршрутизатор , который поддерживает только WEP, пользователям также следует обновить его для повышения безопасности и качества соединения.
Почему? Взломщики (взломщики — это люди, которые хорошо разбираются в компьютерах, но используют свои таланты только для незаконного служения частным интересам) нашли способ взломать WEP-шифрование, и это делается легко, используя свободно доступные инструменты. В 2005 году ФБР публично выступило за использование бесплатных инструментов для повышения осведомленности общественности. Почти каждый может это сделать. В результате в 2004 году Альянс Wi-Fi официально отказался от стандарта WEP.
На данный момент пользователям следует использовать версию WPA.
Определения WPA и WPA2
Ранее небезопасный стандарт WEP был предшественником защищенного доступа Wi-Fi (WPA). WPA — это всего лишь ступенька на пути к WPA2.
Когда WEP стал небезопасным, WiFi Alliance разработал WPA, чтобы обеспечить сетевым соединениям дополнительный уровень безопасности, прежде чем разрабатывать и внедрять WPA2. Стандарты безопасности WPA2 всегда были желаемой целью. Однако в 2018 году появился и WPA2.
WPA3

В настоящее время большинство маршрутизаторов и Wi-Fi-соединений используют WPA2, поскольку он по-прежнему защищен от многих уязвимостей стандарта шифрования.
Однако появилось последнее обновление защищенного доступа Wi-Fi — WPA3. WPA3 содержит несколько важных улучшений современной безопасности беспроводной сети, в том числе:
- Защита от атак методом грубой силы : WPA3 защитит пользователей, даже если они используют слабые пароли, от атак методом грубой силы .
- Безопасность общедоступной сети : WPA3 теоретически добавляет шифрование личных данных, шифруя соединение пользователя с точкой беспроводного доступа, независимо от того, защищено ли оно паролем или нет.
- Безопасность Интернета вещей : WPA3 появился в то время, когда разработчики устройств Интернета вещей находятся под огромным давлением, требующим улучшения базовой безопасности.
- Более надежное шифрование : WPA3 добавляет гораздо более надежное 192-битное шифрование, что значительно повышает безопасность.
WPA3 еще не вышел на рынок потребительских маршрутизаторов, хотя ожидается, что это должно было произойти к концу 2018 года. Переход от WEP к WPA и от WPA к WPA2 занял много времени, поэтому на данный момент беспокоиться не о чем. .
Кроме того, производители должны выпускать устройства, обратно совместимые с исправлениями, и этот процесс может занять месяцы или даже годы.
Сравните WPA, WPA2 и WPA3
Фраза «Защищенный доступ Wi-Fi» повторяется до 3 раз. WPA и WPA2 нам знакомы, а вот WPA3 кажется немного странным, но скоро он появится на роутерах. Так в чем же разница между этими тремя типами безопасности? И почему WPA3 лучше WPA2?
WPA уязвим для атак
У WPA практически «нет шансов», если поставить ее на один уровень с двумя другими конкурентами. Несмотря на надежное шифрование с открытым ключом и использование 256-битного WPA-PSK (предварительный общий ключ), WPA все еще имеет некоторые уязвимости, «унаследованные» от старого стандарта WEP (оба из которых имеют общий стандарт уязвимого потокового шифрования RC4).
Уязвимости связаны с внедрением протокола целостности временного ключа (TKIP).
TKIP сам по себе является большим шагом вперед, поскольку он использует систему ключей для каждого пакета для защиты каждого пакета данных, передаваемого между устройствами. К сожалению, реализации TKIP WPA также должны учитывать устаревшие устройства WEP.
Новая система TKIP WPA «перерабатывает» некоторые аспекты уязвимой системы WEP, и конечно же, те же самые уязвимости появились и в новом стандарте.

WPA2 заменяет WPA
WPA2 официально заменил WPA в 2006 году. Но, тем не менее, WPA какое-то время был «вершиной» шифрования Wi-Fi.
WPA2 предлагает еще одно обновление безопасности и шифрования, в первую очередь введение расширенного стандарта шифрования (AES) для потребительских сетей Wi-Fi. AES значительно надежнее RC4 (поскольку RC4 неоднократно «взламывался») и в настоящее время является стандартом безопасности, применяемым ко многим онлайн-сервисам.
WPA2 также представляет режим счетчика шифрования с протоколом кода аутентификации сообщений с цепочкой блоков, или сокращенно CCMP, для замены сегодняшнего уязвимого TKIP.
TKIP остается частью стандарта WPA2, а также обеспечивает функциональность для устройств, поддерживающих только WPA.
KRACK WPA2 Атака
Атака KRACK стала первой уязвимостью, обнаруженной в WPA2. Атака переустановки ключа (KRACK) — это прямая атака на протокол WPA2, которая, к сожалению, ослабляет любое соединение Wi-Fi, использующее WPA2.
По сути, KRACK ослабляет ключевой аспект четырехэтапного рукопожатия WPA2 , позволяя хакерам перехватывать и манипулировать генерацией новых ключей шифрования в процессе безопасного соединения.
Но даже если KRACK обладает таким мощным уроном, шансы на то, что кто-то воспользуется этим инструментом для атаки на домашнюю сеть, очень малы.
WPA3: ответ WiFi Alliance
WPA3 немного опоздал, но обеспечивает гораздо более высокий уровень безопасности. Например, WPA3-Personal обеспечивает шифрование для пользователей, даже если хакеры «взломали» пароль после подключения к сети.
Более того, WPA3 требует, чтобы все соединения использовали защищенные фреймы управления (PMF). PMF существенно повышает защиту конфиденциальности за счет дополнительных механизмов безопасности для защиты данных.
128-битный стандарт AES остается прежним для WPA3 (свидетельство его «долговечной» безопасности). Однако для соединений WPA3-Enterprise по-прежнему требуется 198-битный AES. Пользователи WPA3-Personal также смогут использовать высокоинтенсивный 198-битный AES.
Чтобы узнать больше о новых функциях WPA3, обратитесь к статье: Узнайте о WPA3, новейшем на сегодняшний день стандарте безопасности Wi-Fi .
Что такое предварительный общий ключ WPA2?

WPA2-PSK означает «Предварительный общий ключ», также известный как «Персональный режим», специально для сетей небольших офисов и домашних сетей.
Беспроводные маршрутизаторы шифруют сетевой трафик с помощью ключа. В случае WPA-Personal этот ключ представляет собой парольную фразу Wi-Fi, установленную на маршрутизаторе. Прежде чем устройство сможет подключиться к сети и «понять» шифрование, пользователь должен ввести на нем парольную фразу.
Практическая слабость шифрования WPA2-Personal — слабая парольная фраза. Поскольку многие люди часто используют слабые пароли для учетных записей в Интернете, они нередко используют такие же слабые парольные фразы для защиты своих беспроводных сетей. Правило заключается в использовании надежных паролей для защиты сети, иначе WPA2 не сможет сильно помочь.
Что такое WPA3 SAE?
При использовании WPA3 пользователи будут использовать новый протокол обмена ключами, называемый одновременной аутентификацией равных (SAE). SAE, также известный как протокол обмена ключами Dragonfly, более безопасный метод обмена ключами, устраняющий уязвимость KRACK.
В частности, он устойчив к атакам с расшифровкой в автономном режиме благодаря обеспечению прямой секретности (которая является частью процесса связи между браузером и сервером по протоколу HTTPS). Прямая секретность не позволяет злоумышленникам расшифровать ранее записанное подключение к Интернету, даже если они знают пароль WPA3.
Аналогично, WPA3 SAE использует одноранговое соединение для установления обмена и исключает возможность перехвата ключей злонамеренным посредником.
Что такое Wi-Fi Easy Connect?

WiFi Easy Connect — это новый стандарт подключения, предназначенный для упрощения предоставления и настройки устройств Wi-Fi.
Где WiFi Easy Connect обеспечивает надежное шифрование с открытым ключом для каждого устройства, добавленного в сеть, даже для приложений с небольшим пользовательским интерфейсом или вообще без него, таких как умные дома и продукты IoT.
Например, в домашней сети пользователь может назначить устройство в качестве центральной точки конфигурации. Центральной точкой настройки должно быть мультимедийное устройство, например смартфон или планшет.
Затем мультимедийное устройство используется для сканирования QR-кода , который, в свою очередь, запускает протокол WiFi Easy Connect, разработанный WiFi Alliance.
Сканирование QR-кода (или ввод кода, специфичного для устройства IoT) обеспечивает подключенному устройству ту же безопасность и шифрование, что и другим устройствам в сети, даже если прямая настройка невозможна. WiFi Easy Connect в сочетании с WPA3 повысит безопасность сетей IoT и устройств умного дома.
Безопасность Wi-Fi чрезвычайно важна
На момент написания WPA2 по-прежнему остается наиболее безопасным методом шифрования Wi-Fi, поскольку учитывает уязвимость KRACK. Хотя KRACK, безусловно, представляет собой проблему, особенно для корпоративных сетей, средний пользователь вряд ли столкнется с атакой такого типа (если, конечно, вы не большая шишка).
WEP легко взломать, поэтому его нельзя использовать для каких-либо целей. Кроме того, если у вас есть устройства, которые могут использовать только безопасность WEP, вам следует рассмотреть возможность их замены для повышения безопасности сети.
Также важно отметить, что WPA3 не появится волшебным образом и не защитит все устройства в мгновение ока. Внедрение нового стандарта шифрования Wi-Fi и его широкое внедрение — длительный процесс.
Успех этого зависит от того, применяют ли производители сетевого оборудования в целом и производители маршрутизаторов в частности WPA3 к своим продуктам.
На данный момент вам следует сосредоточиться на защите своей сети с помощью WPA2.
Удачи!
Узнать больше: