Существует четыре типа Wi-Fi сетей (A, B, G и N). Подходы к безопасности не связаны с конкретным типом сети, они едины. Если Вы соединились с каким-нибудь типом сети без ввода пароля, тогда данная сеть не защищена, все просто. Wi-Fi сети предлагают на выбор использовать три опции безопасности: WEP, WPA и WPA2. Самое упрощенное видение данных опции следующее. Использовать WEP плохо, WPA – хорошо, а WPA2 – отлично.
|
WEP (Wired Equivalent Privacy) – самый древний протокол и время показало, что он достаточно слабый. Он, конечно, лучше, чем вообще не ставить никакую опцию безопасности. Никогда его не используйте. Еще в 2005 году было рекомендовано использовать WEP, а сейчас уже 2009.
WPA (Wi-Fi Protected Access) – это формально является программой сертификации беспроводных устройств, а не стандартом безопасности. WPA включает в себя протокол безопасности TKIP (Temporal Key Integrity Protocol). Таким оразом, когда говорят, что используют протокол безопасности WPA, на самом деле подразумевают TKIP.
Комбинация WPA и TKIP не лучший вариант, но достаточно хороший. Если у вас есть выбор, то надо выбирать по максимуму. Если выбора нет, то TKIP достаточно хороший протокол.
WPA2 (Wi-Fi Protected Access) – также программа сертификации беспроводных устройств. WPA2 включает в себя два стандарта безопасности: TKIP и CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). Если Вы используете TKIP, то не важно, что вы используете WPA или WPA2. TKIP – это все равно TKIP.
Лучший способ защиты – CCMP и данный протокол доступен только в WPA2. Как и с WPA, когда говорят, что используют протокол безопасности WPA2, на самом деле подразумевают CCMP.
Но на этом путаница не заканчивается. В качестве протокола при настройки вместо CCMP ошибочно стоит AES. Таким образом, когда вы настраиваете маршрутизатор надо выбирать WPA2, а потом AES (вместо TKIP) для получения максимальной защиты.
Недостаток TKIP
В протоколе TKIP (который ошибочно называют WPA) было найдено несколько недостатков. Первый был обнаружен в ноябре 2008 года, другой месяцем позже. Но эти два недостатка не являются катастрофическими.
Первый может быть решен путем простого запрещения QOS (Quality of Service). Очень мало кто использует QOS.
Вторая проблема была опубликована экспертом по безопасности Стивом Гибсоном (Steve Gibson) как наиболее вероятная, когда взломщик располагается между приемником сигнала и жертвой. Взломщик должен физически и логически располагаться между компьютером жертвы и приемником сигнала.
Никакая из этих двух недостатков не позволяет взломщику получить пароль.
|