Что лучше aes или tkip: Безопасность Wi-Fi: следует ли использовать WPA2-AES, WPA2-TKIP или оба?

Содержание

Безопасность Wi-Fi: следует ли использовать WPA2-AES, WPA2-TKIP или оба?

Введение

Многие Wi-Fi роутеры предоставляют WPA2-PSK (TKIP), WPA2-PSK (AES) и WPA2-PSK (TKIP / AES) в качестве параметров. Стоит выбрать не тот, и у вас будет более медленная и менее защищенная сеть.

Wired Equivalent Privacy (WEP), защищенный доступ Wi-Fi (WPA) и защищенный доступ Wi-Fi II (WPA2) – это основные алгоритмы безопасности, которые вы увидите при настройке беспроводной сети. WEP является самым старым и уязвимым, поскольку все больше и больше недостатков безопасности оказываются обнаруженными. WPA улучшила безопасность, но теперь также считается уязвимой для вторжения. WPA2, хоть и не идеальный, но в настоящее время самый надежный выбор. Протокол целостности временных ключей (TKIP) и Advanced Encryption Standard (AES) – это два разных типа шифрования, которые вы увидите в сетях, защищенных WPA2. Давайте посмотрим, как они отличаются и который из них лучше всего подходит для вас.

AES против TKIP

TKIP и

AES – это два разных типа шифрования, которые могут использоваться сетью Wi-Fi. TKIP на самом деле является более старым протоколом шифрования, введенным с WPA, чтобы заменить незащищенное шифрование WEP в то время. TKIP на самом деле очень похож на WEP-шифрование. TKIP больше не считается безопасным и теперь устарел. Другими словами, вы не должны его использовать.

AES – это более безопасный протокол шифрования, введенный с WPA2. AES – это не какой-то скрипучий стандарт, разработанный специально для сетей Wi-Fi. Это серьезный мировой стандарт шифрования, который даже был принят правительством США. Например, когда вы шифруете жесткий диск с помощью TrueCrypt, для этого может использоваться шифрование AES. AES, как правило, считается достаточно безопасным, и основными недостатками могут быть атаки грубой силы (предотвращенные с использованием сильной кодовой фразы) и недостатки безопасности в других аспектах WPA2.

Коротко говоря TKIP является более старым стандартом шифрования, используемым WPA. AES – это новое решение для шифрования Wi-Fi, используемое новым и безопасным стандартом WPA2. Теоретически это конец. Но, в зависимости от вашего роутера, просто выбор WPA2 может быть недостаточно хорошим.

Хотя WPA2 должен использовать AES для обеспечения оптимальной безопасности, он также может использовать TKIP, где необходима обратная совместимость с устаревшими устройствами. В таком состоянии устройства, поддерживающие WPA2, будут подключаться к WPA2, а устройства, поддерживающие WPA, будут подключаться к WPA. Поэтому «WPA2» не всегда означает WPA2-AES. Однако на устройствах без видимой опции «TKIP» или «AES» WPA2 обычно является синонимом WPA2-AES.



И в случае, если вам интересно, «PSK» в этих именах означает «предварительный общий ключ». Предварительно общий ключ – это, как правило, ваша кодовая фраза шифрования. Это отличает его от WPA-Enterprise, который использует сервер RADIUS для раздачи уникальных ключей в крупных корпоративных или правительственных сетях Wi-Fi.

Разработанные режимы безопасности Wi-Fi

Не много запутались? Мы не удивлены. Но все, что вам действительно нужно сделать, это определить один, самый безопасный вариант в списке, который работает с вашими устройствами. Вот варианты, которые вы, вероятно, увидите на своем роутере:

  • Открыто (опасно): в открытых сетях Wi-Fi нет кодовой фразы. Вы не должны настраивать сеть Wi-Fi как открытую – серьезно, это как оставить дверь дома открытой.
  • WEP 64 (опасно): старый стандарт протокола WEP уязвим, и вы действительно не должны его использовать.
  • WEP 128 (опасно): это WEP, но с большим размером ключа шифрования. На самом деле он не менее уязвим, чем WEP 64.
  • WPA-PSK (TKIP): используется исходная версия протокола WPA (по существу WPA1). Он был заменен WPA2 и не является безопасным.
  • WPA-PSK (AES): используется оригинальный протокол WPA, но заменяет TKIP более современным AES-шифрованием. Он предлагается как временная мера, но устройства, поддерживающие AES, почти всегда поддерживают WPA2, а устройства, требующие WPA, почти никогда не будут поддерживать шифрование AES. Таким образом, этот вариант не имеет смысла.
  • WPA2-PSK (TKIP): используется современный стандарт WPA2 со старым шифрованием TKIP. Это небезопасно, и это хорошая идея, если у вас есть более старые устройства, которые не могут подключиться к сети WPA2-PSK (AES).
  • WPA2-PSK (AES): Это самый безопасный вариант. Он использует WPA2, новейший стандарт шифрования Wi-Fi и новейший протокол шифрования AES. Вы должны использовать этот параметр. На некоторых устройствах вы просто увидите опцию «WPA2» или «WPA2-PSK». Если вы это сделаете, вероятно, все будет отлично, так как это выбор здравого смысла.
  • WPAWPA2-PSK (TKIP / AES): Некоторые устройства предлагают и даже рекомендуют этот вариант смешанного режима. Эта опция позволяет использовать как WPA, так и WPA2, как с TKIP, так и с AES. Это обеспечивает максимальную совместимость с любыми древними устройствами, которые у вас могут быть, но также позволяет злоумышленнику нарушать вашу сеть, взламывая более уязвимые протоколы WPA и TKIP.

Немного из истории

Сертификация WPA2 стала доступной в 2004 году, десять лет назад. В 2006 году сертификация WPA2 стала обязательной. Любое устройство, изготовленное после 2006 года с логотипом «Wi-Fi», должно поддерживать шифрование WPA2.

Поскольку ваши устройства с поддержкой Wi-Fi, скорее всего, новее 8-10 лет, все должно быть в порядке, просто выбирайте WPA2-PSK (AES). Если устройство перестает работать, вы всегда можете его изменить. Хотя, если безопасность вызывает беспокойство, вы можете просто купить новое устройство, выпущенное после 2006 года.

WPA и TKIP замедлят ваш Wi-Fi

Параметры совместимости WPA и TKIP также могут замедлить работу вашей сети Wi-Fi. Многие современные Wi-Fi роутеры, поддерживающие 802.11n и более новые, более быстрые стандарты, будут замедляться до 54 Мбит / с, если вы включите WPA или TKIP. Они делают это для того, чтобы гарантировать совместимость с этими более старыми устройствами.

Для сравнения, даже 802.11n поддерживает до 300 Мбит / с, если вы используете WPA2 с AES. Теоретически 802.11ac предлагает максимальную скорость 3,46 Гбит / с при оптимальных условиях (считайте: идеальный).

На большинстве роутеров, которые мы видели, параметры, как правило, включают WEP, WPA (TKIP) и WPA2 (AES) – с возможностью совместимости с WPA (TKIP) + WPA2 (AES).

Если у вас есть нечетный тип роутера, который предлагает WPA2 в вариантах TKIP или AES, выберите AES. Почти все ваши устройства, безусловно, будут работать с ним, и это быстрее и безопаснее. Это простой выбор, если вы помните, что AES – хорош.

Перевод статьи: “Wi-Fi Security: Should You Use WPA2-AES, WPA2-TKIP, or Both?

выбираем лучший тип шифрования Wi-Fi

Привет! Заходишь ты такой в настройки своего роутера, а в разделе безопасности беспроводной сети сталкиваешься с первой серьезной и непонятно проблемой – TKIP или AES? Что выбрать пока не понятно, да и практических советов на эту тему нет, ибо все мануалы по настройкам шифрования написаны специалистами для специалистов. Что делать? WiFiGid и Ботан помогут разобраться!

Остались вопросы? Добро пожаловать в наши горячие комментарии с приятным сообществом!

Краткий ответ

Тем, кто не хочет терять своего времени, лучший вариант:

WPA2 – AES

Для тех, кому важно узнать почему да как это все было определено, предлагаю ознакомиться со статьей.

Про аутентификацию

Wi-Fi без защиты в наше время похож на находки якутскими учеными мамонтов – зверь вымер, но раз в год находки всплывают. Это к тому, что любую домашнюю сеть в наше время принято защищать любым типом аутентификации. А какие они есть?

  • WEP (Wired Equivalent Privacy) – устаревший стандарт, современный брут паролей взламывает его легко.
  • WPA (Wi-Fi Protected Access) – надежная обновленная система защиты. Пароли от 8 символов сильно мешают бруту.
  • WPA2 – самый используемый тип, как правило сейчас у всех стоит именно он.
  • WPA3 – новинка, обязателен в новом Wi-Fi Идеально, но есть далеко не во всех моделях, поэтому мы обращаем внимание прежде всего на WPA2, даже сейчас его взлом практически невозможен при сильном пароле.

Поленились поставить пароль? Толпа довольных соседей с радостью пожалует в ваше сетевое пространство. Будьте с ними гостеприимны, ведь сами пригласили)

Что касается современных WPA – то и здесь есть деление:

  • WPA/WPA2 Personal – рекомендуется для домашнего использования. Задали пароль, пользуемся.
  • WPA/WPA2 Enterprise – расширенная версия. Подъем Radius сервера, выдача отдельного ключа для каждого подключенного устройства. На практике домашнего использования достаточно и Personal версии.

Мой выбор:

Про шифрование

Но, кроме этого, есть еще и сам алгоритм шифрования, который не дает прослушивать всем желающим со стороны вашу домашнюю сеть (точнее дает, но при этом там отображается откровенная шифрованная белеберда). Сейчас распространены 2 типа шифрования:

  1. TKIP – ныне устаревший стандарт. Но в силу того, что некоторые старые устройства поддерживают только его, используется как альтернатива. Есть ограничения по использованию с WPA2 и в самом Wi-Fi стандарте, начиная с 802.11n. По сути дела, выпускался как патч для дырявого WEP.
  2. AES – актуальный стандарт шифрования. Применяется везде, где только требуется. Не расшифровывается военными и прочими заинтересованными лицами. Открытый, а отсюда заслуживает доверие и уважение сообщества. Поэтому поддерживается всеми современными стандартами Wi-Fi.

Итого, мои настройки:

На сегодняшний день для большинства людей лучше связки WPA2 и AES не найти. Владельцам же роутеров последнего поколения рекомендуется сразу устанавливать WPA3.

Исключение, ваши старые устройства отказываются работать с AES. В этом, и только в этом случае можно попробовать активировать TKIP. Как альтернатива – доступен обычно метод АВТО (TKIP+AES), самостоятельно разрешающий такие проблемы. Но лучше использовать чистый AES.

Т.е. TKIP поддерживается только в 802.11g и ранних стандартах, то при принудительной его установке для совместимости со старыми устройствами общая скорость Wi-Fi будет снижена до 54 Мбит/с. В этом плане использование чистого WPA и TKIP – медленно.

Выбор на разных роутерах

Ну а здесь я покажу, какие настройки нужно активировать на разных моделях роутеров. Раздел создан с целью показать разницу в интерфейсах, но единую модель выбора.

Все модели перечислить невозможно. Пользуйтесь поиском на нашем сайте, найдите свою модель, ознакомьтесь с полной инструкцией по настройке.

TP-Link

Современные интерфейсы TP-Link тоже могут отличаться между собой. У меня до сих пор вот такой «зеленый». Но даже на самых новых идея сохраняется – заходите в пункт «Беспроводной режим», а в подпункте «Защита…» располагаются все нужные нам настройки.

ASUS

В роутерах Asus тип аутентификации называется «Метод проверки подлинности». От этого выбор не меняется, по прежнему лучшим остается WPA2.

ZyXEL Keenetik

D-Link

Вот вроде бы и все, что можно было сказать по теме. А вы используете тоже AES? А если нет, то почему?

Вы должны использовать AES или TKIP для более быстрой сети Wi-Fi?

Плохая безопасность маршрутизатора подвергает вашу сеть риску. Хотя мы знаем, что управление узким судном начинается с безопасности маршрутизатора, но вы можете не знать, что некоторые настройки безопасности могут замедлить работу всей сети.

Основным выбором для шифрования на основе маршрутизатора являются WPA2-AES а также WPA2-TKIP. Сегодня мы немного поговорим о каждом из них и покажем, почему AES — явный победитель.

Представляем WPA

WPA — или защищенный доступ Wi-Fi — был ответом Wi-Fi Alliance на уязвимости безопасности, которые пронизывали протокол WEP (Wired Equivalent Privacy). Важно отметить, что это никогда не предполагалось как полноценное решение, а скорее как временный выбор, который позволял пользователям использовать свои существующие маршрутизаторы при обновлении с относительно ужасного протокола WEP, и это заметные недостатки безопасности.

Хотя WPA лучше, чем WEP, у него были некоторые проблемы с безопасностью

сам по себе, и хотя атаки, как правило, не были нарушением самого алгоритма TKIP (Temporal Key Integrity Protocol), который включал 256-битное шифрование, но через дополнительную систему, которая шла с протоколом, называемым WPS или Wi-Fi. Защищенная настройка.

Wi-Fi Protected Setup был разработан для легкого подключения устройства, но выпущен с достаточным количеством недостатков безопасности, что он потерял свою популярность и начал исчезать, забирая WPA с собой.

В настоящее время и WPA, и WEP вышли на пенсию, поэтому мы собираемся замаскировать их и поговорим о более новой версии протокола.

WPA2.

Почему WPA2 лучше

В 2006 году WPA стал устаревшим протоколом, а WPA2 заменил его.

Заметное снижение шифрования TKIP в пользу более нового и более безопасного шифрования AES (Advanced Encryption Standard) привело к более быстрой и более защищенной сети Wi-Fi за счет перехода к реальному алгоритму шифрования, а не к альтернативе с временным интервалом, которой был TKIP. Проще говоря, WPA-TKIP был просто временным выбором, в то время как они разработали лучшее решение за три года между выпуском WPA-TKIP и WPA2-AES.

Видите ли, AES — это настоящий алгоритм шифрования, а не тот тип, который используется исключительно для сетей Wi-Fi. Это серьезный мировой стандарт, который использовался правительством, когда-то популярный TrueCrypt

и многие другие для защиты данных от посторонних глаз. Тот же стандарт, который используется для защиты домашней сети, является настоящим бонусом, но требует обновления оборудования маршрутизатора.

AES против TKIP для безопасности

TKIP — это, по сути, патч для WEP, который решает проблему раскрытия вашего ключа злоумышленниками после наблюдения за относительно небольшим объемом трафика маршрутизатора. Чтобы решить эту проблему, TKIP устранил эту проблему, выпуская новый ключ каждые несколько минут, который — теоретически — не дал бы хакеру данных, достаточных для взлома ключа или потокового шифра RC4, на котором основан алгоритм.

Хотя TKIP в то время предлагал существенное обновление безопасности, с тех пор он стал устаревшей технологией, которая больше не считается достаточно безопасной для защиты вашей сети.

от хакеров. Самая большая — но не единственная — уязвимость известна как атака chop-chop, которая на самом деле предшествует выпуску самого метода шифрования.

Атака chop-chop позволяет хакерам, которые знают, как перехватывать и анализировать потоковые данные, которые генерирует сеть, расшифровывать ключ и, таким образом, отображать данные в виде открытого текста, а не зашифрованного текста. Если ваша голова немного кружится, проверьте мой учебник по энциклопедии

для лучшего понимания.

AES — это совершенно отдельный алгоритм шифрования, который намного превосходит все, что предлагает TKIP. Алгоритм представляет собой 128-битный, 192-битный или 256-битный блочный шифр, который не имеет ни одной из тех уязвимостей, которые были у TKIP.

Чтобы объяснить алгоритм простыми словами, он принимает открытый текст и преобразует его в зашифрованный текст. Зашифрованный текст выглядит как случайная строка символов для наблюдателя, у которого нет ключа шифрования. Устройство или человек на другом конце передачи имеет ключ, который разблокирует или расшифровывает данные для более удобного просмотра. В этом случае маршрутизатор имеет первый ключ и шифрует данные перед трансляцией. На компьютере есть второй ключ, который расшифровывает передачу для просмотра на экране.

Уровень шифрования (128, 192 или 256-битный) определяет объем «скремблирования» данных и, следовательно, возможное количество возможных комбинаций, если вы попытаетесь его сломать.

Даже самый маленький уровень шифрования AES, 128-битный, теоретически нерушим, поскольку текущая вычислительная мощность может занять более 100 миллиардов миллиардов лет, чтобы найти правильное решение для алгоритма шифрования.

AES против TKIP для скорости

TKIP является устаревшим методом шифрования, и кроме проблем безопасности известно, что он замедляет работу систем, которые все еще его используют.

Большинство новых маршрутизаторов (что-либо 802.11n или более новое) по умолчанию используют шифрование WPA2-AES, но если у вас более старое устройство или по какой-то причине выбрано шифрование WPA-TKIP, скорее всего, вы теряете значительную скорость.

Любой маршрутизатор 802.11n или новее (хотя вы действительно должны купить маршрутизатор переменного тока

) замедляется до 54 Мбит / с, если вы включите WPA или TKIP в настройках безопасности. Это необходимо для обеспечения правильной работы протокола безопасности со старыми устройствами.

802.11ac с шифрованием WPA2-AES предлагает теоретические максимальные скорости 3,46 Гбит / с при оптимальных (читай: никогда не случится) условиях. Помимо теоретических максимумов, WPA2 и AES являются гораздо более быстрой альтернативой TKIP.

Суть

AES и TKIP даже не стоят сравнения. AES, фактически, лучшая технология во всех смыслах этого слова. Более высокие скорости маршрутизатора

Безумно безопасный просмотр и алгоритм, на который полагаются даже правительства крупнейших стран мира, делают его обязательным для использования с точки зрения предлагаемых опций в новых или существующих сетях Wi-Fi.

Имея все, что предлагает AES, есть ли веская причина не использовать его в домашней сети? Почему вы не используете его?

Изображение предоставлено: значок беспроводной сети Vector Router через Shutterstock

TKIP против AES: объяснены протоколы безопасности Wi-Fi

При настройке роутера дома или на работе у вас должно быть несколько вариантов выбора стандарта безопасности для вашего соединения Wi-Fi. WEP, WPA, WPA2, CCMP, EMP, TKIP, AES … список настолько длинен, насколько запутан. Хотя варианты (почти) всегда полезны, обычному интернет-пользователю сложно выбрать один из них, особенно когда большинство из нас не знает, чем один стандарт отличается от другого. Те, кто не знает, должны придерживаться протокола WPA2, так как это наиболее широко используемый стандартный протокол безопасности WiFi. Однако WPA2 использует два разных типа шифрования; AES и TKIP. В этой статье мы собираемся узнать немного больше о каждом из них, чтобы помочь вам решить, какой из них вы должны выбрать.

Что такое TKIP?

TKIP, или протокол целостности временного ключа, был введен в первые годы этого тысячелетия в качестве меры безопасности с временным интервалом, чтобы заменить более старый и небезопасный стандарт шифрования WEP (Wired Equivalent Privacy), который широко использовался в раннем оборудовании Wi-Fi, которое было запущено в конце 1990-х и начале 2000-х годов. Хотя TKIP и задумывался как минимум относительно более защищенным, чем WEP, с тех пор стандарт был пересмотрен в версии Wi-Fi 802.11 2012 года после того, как было обнаружено, что в нем имеются явные лазейки безопасности, которые могут быть использованы хакерами без особых проблем., Это потому, что TKIP использует тот же базовый механизм, что и WEP, и, следовательно, одинаково уязвим для атак. Сказав это, некоторые из новых функций безопасности, реализованных стандартом WPA-PSK (TKIP), таких как хеширование каждого пакета, поворот широковещательного ключа и счетчик последовательности, означают, что он способен устранить некоторые слабые стороны WEP, как и печально известные атаки с целью восстановления ключа, которым был подвержен более старый стандарт, хотя протокол сам по себе обладает существенными уязвимостями.

Что такое AES?

Сокращенно от Advanced Encryption Standard, AES — это набор шифров, который доступен с размером блока 128 бит и длиной ключа 128, 192 или 256 бит в зависимости от аппаратного обеспечения. Хотя он поставляется с собственным багажом, он является гораздо более защищенным протоколом, который заменяет тот устаревший протокол DES (Data Encryption Standard), который был первоначально опубликован еще в 1970-х годах. В отличие от своего предшественника, AES не использует сеть Fiestel и вместо этого использует принцип проектирования, известный как сеть подстановки-перестановки, в качестве основы для своего алгоритма блочного шифрования. Этот стандарт шифрования является предпочтительным для федерального правительства США и является единственным общедоступным шифром, утвержденным Агентством национальной безопасности страны (АНБ). В то время как некоторые криптографы время от времени представляли доказательства предполагаемой уязвимости в AES, все они либо оказывались непрактичными, либо неэффективными против полной реализации AES-128.

Изображение предоставлено D-Link

WPA, WPA2, WEP: А как насчет этих сокращений?

Вы получаете возможность использовать TKIP или AES с большинством маршрутизаторов, доступных на рынке сегодня, но как насчет всех этих надоедливых сокращений, таких как WPA, WPA2, WEP, PSK, Enterprise, Personal и т. Д. И т. Д. И т. Д.? Прежде всего, вы должны помнить одну вещь: WEP, или Wired Equivalent Privacy, — это протокол, основанный на десятилетиях, который оказался чрезвычайно уязвимым, поэтому его следует поместить в анналы истории, где он принадлежит. WPA (Wi-Fi Protected Access), который заменил WEP, является более новым протоколом, который является относительно более безопасным, хотя, как было показано, он также неэффективен в отношении компетентных хакеров.

Изображение предоставлено LinkSys

Новейший и наиболее защищенный протокол WPA2, ставший отраслевым стандартом в середине прошлого десятилетия, должен стать алгоритмом безопасности по умолчанию практически для всего оборудования Wi-Fi, запущенного в 2006 году, когда стандарт стал обязательным для всех новых устройств Wi-Fi., Хотя старый WPA был разработан для обратной совместимости со старым оборудованием Wi-Fi, защищенным с помощью WEP, WPA2 не работает со старыми сетевыми картами и устаревшими устройствами.

Разница между личным, корпоративным и WPS

Некоторым из вас может быть интересно узнать о некоторых еще более запутанных акронимах, с которыми вам придется иметь дело при настройке маршрутизатора. Таким образом, режимы Personal и Enterprise представляют собой не столько разные протоколы шифрования, сколько механизмы распределения ключей аутентификации, чтобы различать конечных пользователей. Персональный режим, также называемый PSK или предварительным общим ключом, в первую очередь предназначен для домашних и небольших офисных сетей и не требует сервера аутентификации. По большей части все, что вам нужно, это пароль для входа в эти сети.

С другой стороны, корпоративный режим предназначен в первую очередь для корпоративных сетей, и хотя он обеспечивает дополнительную безопасность, он также требует гораздо более сложной настройки. Для проверки каждого входа требуется сервер аутентификации RADIUS, а для аутентификации используется EAP (расширяемый протокол аутентификации). Личный и корпоративный режимы доступны как для WPA, так и для WPA2, как видно из приведенного выше изображения нашей страницы установки LinkSys EA7300. Изображение предоставлено D-Link

Существует также другой механизм распределения ключей аутентификации, называемый WPS (Wi-Fi Protected Setup), но было доказано, что он имеет множество проблем безопасности, включая так называемую уязвимость Wi-Fi Pin Recovery, которая потенциально может позволить удаленным злоумышленникам восстановить WPS. PIN-код, что позволяет им довольно легко расшифровать пароль Wi-Fi маршрутизатора.

TKIP против AES против TKIP / AES: как выбрать правильный вариант?

К настоящему времени вы уже знаете, что между стандартами TKIP и AES нет реальной дискуссии. Это связано с тем, что, в отличие от старого устаревшего протокола, не существует документированного практического взлома, который позволял бы удаленному злоумышленнику читать данные, зашифрованные AES. Тем не менее, учитывая, что некоторые маршрутизаторы действительно предлагают вам запутанную опцию «TKIP / AES», многие из вас могут задаться вопросом, есть ли смысл выбирать это по AES. Итак, вот сделка. Смешанный режим TKIP / AES предназначен только для обратной совместимости с устаревшим оборудованием Wi-Fi из ушедшей эпохи, поэтому, если вы не используете какое-либо такое устройство, эксперты по кибербезопасности рекомендуют использовать WPA2-PSK / Personal (AES) каждый разовое В случае, если у вас есть старое — и я имею в виду действительно старое — оборудование Wi-Fi, которое было запущено без AES, конфигурация WPA / WPA2 (TKIP / AES) в смешанном режиме может быть необходимым злом, к которому вам нужно прибегнуть, но помните что это также может сделать вас уязвимым для нарушений безопасности благодаря всем дырам в безопасности, обнаруженным в протоколах WPA и TKIP.

Если усиленной безопасности недостаточно, чтобы убедить вас в преимуществах соблюдения стандарта WPA2 (AES), возможно, следующая информация убедит вас сделать это. Использование WPA / TKIP для совместимости также будет означать, что у вас будет относительно медленное подключение . Вы по-настоящему не заметите этого, если все еще зависаете на более медленных соединениях, но многие современные сверхбыстрые маршрутизаторы, поддерживающие стандарт 802.11n / ac, будут поддерживать скорость до 54 Мбит / с только в смешанном режиме, так что дорогой гигабит Ваше соединение будет по-прежнему снижено до 54 Мбит / с, если вы используете шифрование в смешанном режиме. Несмотря на то, что 802.11n поддерживает до 300 Мбит / с с WPA2 (AES), 802.11ac может поддерживать теоретические максимальные скорости до 3, 46 Гбит / с в диапазоне 5 ГГц, хотя практические скорости, вероятно, будут намного ниже.

TKIP VS AES: лучшая безопасность для вашей сети Wi-Fi

Как конечный пользователь, вам нужно помнить одну вещь: если на странице настройки вашего маршрутизатора просто указано WPA2, это почти неизбежно означает WPA2-PSK (AES). Аналогично, WPA без каких-либо других сокращений означает WPA-PSK (TKIP). Некоторые маршрутизаторы предлагают WPA2 как с TKIP, так и с AES, и в этом случае, если вы действительно не собираетесь использовать древнее устройство в сети, вы знаете лучше, чем использовать TKIP. Почти все ваше оборудование Wi-Fi за последнее десятилетие, безусловно, будет работать с WPA2 (AES), и вы получите более быструю и более безопасную сеть для него. Как это для сделки? Поэтому, если у вас есть какие-либо дополнительные сомнения по этому вопросу или у вас есть возможность на странице настройки вашего маршрутизатора, которую мы не рассмотрели здесь, оставьте примечание в разделе комментариев ниже, и мы сделаем все возможное, чтобы ответить вам.

Сравнение: WPA2-AES или WPA2-TKIP, что лучше?

Стандарты шифрования WPA2-AES и WPA2-TKIP используются на всех современных маршрутизаторах, поэтому мы подготовили сравнение, чтобы увидеть, какие из них лучше защищают наши сети WiFi и пароли.

Очень важно иметь правильный пароль Wi-Fi, который является надежным и сложным. Таким образом мы можем не допустить возможных злоумышленников, которые ищут способ войти в наши учетные записи. Но не имеет значения только ключ, который мы собираемся выбрать, это то, что существует под названием шифрование. В нашем распоряжении есть несколько вариантов.

Современные маршрутизаторы позволяют выбирать между различными типами, и не все из них будут безопасными. В этой статье мы сосредоточимся на паролях, использующих WPA2-AES и WPA2-TKIP.

Защита сети – это фундаментально

Прежде всего, мы хотим помнить о важности правильной защиты наших беспроводных сетей. Есть много типов атак, которые злоумышленники могут использовать для взлома нашей безопасности. Вот почему мы должны использовать инструменты и методы, которые могут адекватно защитить нас.

Тот факт, что в наших сетях есть злоумышленники, может поставить под угрозу вашу конфиденциальность и безопасность. У вас может быть доступ к другому подключенному оборудованию, а также возможность собирать личную информацию.

Но помимо этого, как мы можем себе представить, это также создает проблемы для производительности. Это факт, что чем больше компьютеров вы подключили и используете сеть, тем больше может возникнуть проблем со скоростью, качеством и стабильностью. Если у нас есть злоумышленники в нашем Wi-Fi, можно предположить, что скорость заметно упадет.

Короче говоря, защита наших беспроводных сетей будет иметь фундаментальное значение, и мы всегда должны помнить об этом. Что да, необходимо правильно выбрать ключ, который мы собираемся использовать, а также тип шифрования в рамках имеющихся в нашем распоряжении возможностей.

WPA2-AES против паролей WPA2-TKIP

Среди вариантов, которые мы видим при использовании шифрования Wi-Fi, возможно, наиболее часто используются WPA2-AES и WPA2-TKIP. Надо сказать, что на сегодняшний день они являются самыми безопасными, поскольку другие, такие как WEP и WPA (оба в их различных вариантах), устарели, и существуют различные инструменты, позволяющие использовать их. Поэтому использовать их в настоящее время не рекомендуется.

Итак, в пределах двух типов, которые мы можем считать безопасными, они не равны. И мы можем сказать, что идеальным было бы использование WPA2-AES. Это самый надежный вид шифрования. Он использует новейший стандарт шифрования Wi-Fi и новейшее шифрование AES.

Шифрование TKIP снимается с WiFi Alliance. Это означает, что новые маршрутизаторы не должны использовать его, поскольку сегодня он не считается полностью безопасным. Поэтому по возможности нам следует избегать этого.

WPA2-TKIP использует современный стандарт WPA2, но использует старое шифрование TKIP. Следовательно, его использование не рекомендуется сегодня, если мы хотим максимизировать безопасность наших сетей.

Тогда мы можем сказать, что если мы сравним пароли Wi-Fi WPA2-AES и WPA2-TKIP, то самым безопасным вариантом будет использование первого варианта. Это тот, который предложит нам большую гарантию и будет иметь меньше проблем безопасности, которые могут поставить под угрозу наши сети.

Имейте в виду, что есть разница в скорости. Если мы будем использовать WPA2-AES, мы получим лучшие результаты, в то время как WPA2-TKIP влияет на отправку пакетов и получение данных. Это еще один фактор, который мы должны учитывать, помимо безопасности, которая логически является основным фактором.

Есть ли проблемы с совместимостью?

Однако имейте в виду, что в некоторых случаях использование WPA2-AES будет невозможно. Причина в том, что некоторые старые устройства не смогут подключаться к сетям, которые используют это более современное шифрование, и должны использовать WPA2-TKIP.

Это один из недостатков, который мы можем найти в определенных ситуациях. Некоторые пользователи вынуждены использовать более старое шифрование, такое как WPA2-TKIP, для подключения других компьютеров.

CompHome | Шифрование AES или TKIP

AES иTKIP — это два альтернативных типа шифрования, которые применяются в режимах безопасности WPA и WPA2 в сетях Wi-Fi.

Advanced Encryption Standard (AES), также известный как Rijndael— симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется. Национальный институт стандартов и технологий США (англ. National Institute of Standards and Technology, NIST) опубликовал спецификацию AES 26 ноября 2001 года после пятилетнего периода, в ходе которого были созданы и оценены 15 кандидатур.

26 мая 2002 года AES был объявлен стандартом шифрования.

В свойствах WiFi соединения можно увидеть такую интересную картину – есть про TKIP и нет про AES.

На самом деле вот это – CCMP.

CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol — протокол блочного шифрования). CCMP, являясь частью стандарта 802.11i, использует алгоритм Advanced Encryption Standard (AES).

CCMP – это протокол шифрования, а AES  -алгоритм шифрования. 🙂

Temporal Key Integrity Protocol (TKIP) — протокол целостности временного ключа в протоколе защищённого беспроводного доступа Wi-Fi Protected Access.

Был предложен Wi-Fi Alliance как временная мера для замены уязвимого протокола WEP в существующем беспроводном оборудовании путём обновления программного обеспечения. Хотя для шифрования используется тот же самый алгоритм RC4, что и в WEP, разрядность вектора инициализации увеличена вдвое (до 48 бит), а также реализованы правила изменения последовательности битов вектора инициализации.

На настоящий момент протокол TKIP устарел, поддерживаемая максимальная скорость передачи данных не более 54 Мбит/с. Т.е. даже при использовании режимов 802.11n / 802.11ac – скорость будет на уровне 802.11g при выборе TKIP.

Какой параметр выбрать в роутере – AES или TKIP ?

Это очень просто.

Если это Ваш домашний роутер и у Вас есть только современные устройства – устанавливайте AES. Если роутер публичный (например, в кафе) и там могут быть посетители с самыми разными устройствами – устанавливайте связку AES /TKIP,  это позволит:

  • новым устройствам подключаться через AES
  • старым устройствам подключаться через TKIP

 

Отдельно протокол шифрования TKIP не нужен, помним про максимальную скорость не более 54 Мбит/с.

Если в роутере не предусмотрена связка  AES /TKIP – то, наверное, разработчики что-то не додумали и это не очень хороший роутер.

 


Вы можете сохранить ссылку на эту страницу себе на компьютер в виде htm файла

Скачать htm файл

Почитать в разделе: Wi-Fi

  • Всего статей в разделе: 5
  • Показано статей в списке: 4
  • Сортировка: название по алфавиту
Параметры сети Wi-Fi не соответствуют
Windows 7 пишет так: «Параметры сети WiFi, сохраненные на этом компьютере, не соответствуют требованиям этой сети». Главное — абсолютно непонятно, что это и почему. Основная причина — изменение настроек роутера по сравнению с предыдущем подключением. А именно: смена пароля смена типа шифрования AES или TKIP смена выбора диапазона a/b/g/n/ac   Как исправить ошибку «Параметры сети WiFi, сохраненные на этом компьютере, не соответствуют требованиям этой сети»? заходи в список сохраненных беспроводных сетей удаляем указанную сеть заново подключаемся к этой сети   ВАЖНО. В части бюджетных ноутбуков вариант работы 802.11n…
(Читать полностью…)
Подключаем защищенный Wi-Fi без пароля (кнопка WPS)
WPS — это сокращение от  Wi-Fi Protected Setup. Специальная технология для упрощения подключения устройств к роутеру через Wi-Fi. У данной технологии есть еще и второе название от компании TP-link -> QSS ( Quick Security Setup). Да: соединение защищенное пароль вводить не надо устройства сами «договариваются» между собой пароль используется из 8-ми цифр (тот,  который на нижней крыше роутера)   Варианты авторизации через WPS: • Режим PBC (Push Button Configuration) • Авторизация с помощью PIN-кода (позволяет настроить отдельные параметры роутера) Теперь подробнее. Часто эта кнопка совмещена с кнопкой сброса настроек роутера (обычно 5…
(Читать полностью…)
Реальная скорость подключения WiFi
Что влияет на реальную скорость подключения WiFi? Самая простая загадка — скорость подключения 54 Мбит/с. Тут два основных варианта: или на устройстве урезан диапазон 802.11n (заблокирован) или используется протокол шифрования TKIP   Посмотрим на более сложные варианты. Режим работы роутера 802.11n, шифрование AES. Должно быть как бы 300 Мбит/сек при двух антеннах (150 Мбит/сек на один поток)? Нет? Варианты реальных подключений смартафона: 65 Мбит/сек или 72 Мбит/сек   Что делать и что проверять? На самом деле так оно и должно быть. Первая и самая…
(Читать полностью…)
Ширина канала WiFi 40 МГц или 20 МГц
Какую ширину канала WiFi выбрать? Картинка из настроек роутера обычно такая. Что лучше — ширина канала 20 МГц или ширина канала 40 МГц? И зачем такой выбор пользователю? Конечно — лучше 40 МГц, на такой ширине канала и 802.11n и 802.11ac будут работать на своей максимальной скорости. Но это в теории. На практике это работает, если Вы (точнее Ваш роутер) один в эфире. Посмотрим, что реально происходит в эфире на частотах 2,4 ГГЦ и 5 ГГц. Это 2,4 ГГц Это 5 ГГц Да, оба стандарта 802.11n и 802.11ac могут работать на двух частотах. Просто роутеры стали выпускать на обе частоты в основном с введения стандарта 802.11ac. Видно, что на…
(Читать полностью…)

Каков наилучший режим безопасности WPA2: AES, TKIP или оба?

Wi-Fi Protected Access 2 (WPA2) является программа сертификации безопасности разработанный Wi-Fi Alliance для обеспечения безопасности беспроводных компьютерных сетей. В зависимости от типа и возраста вашего беспроводного маршрутизатора у вас будет несколько вариантов шифрования. Два основных из них для WPA2-Personal (версия, используемая домашними пользователями или пользователями малого бизнеса): Расширенный стандарт шифрования (AES) и старше Протокол целостности временного ключа (TKIP), или сочетание обоих.

В этой статье мы объясним что такое AES и TKIP и предложите, какой вариант выбрать для своих устройств с поддержкой WPA2. Вы должны выбрать лучший режим шифрования не только по соображениям безопасности, но и потому, что неправильный режим может замедлить работу вашего устройства. Если вы выберете более старый режим шифрования, даже если ваш Wi-Fi-маршрутизатор поддерживает более быстрый тип шифрования, передача данных автоматически замедлится, чтобы быть совместимой со старыми устройствами, с которыми он соединяется.

Мы также объясним некоторые условия безопасности wifi, связанные с WPA2, например те, что упомянуты на диаграмме ниже, ориентированы в основном на WPA2-Personal Например, термины «сертификаты», «стандарты», «протоколы» и «программы» иногда (смешанно) используются взаимозаменяемо, а зачастую и неправильно. Является ли AES протоколом или типом шифрования? WPA2 — это протокол или стандарт? (Оповещение спойлера: AES — это стандарт, а WPA2 — сертификация.) Можно быть немного снисходительным к терминологии Wi-Fi, если вы знаете, что на самом деле означают эти термины. Эта статья устанавливает рекорд прямо. И да, мы используем термин «режим» очень свободно для описания настроек шифрования и аутентификации WPA2.

Существует две версии WPA2: персональная (для дома и офиса) и корпоративная (для корпоративного использования). В этой статье мы сосредоточимся на первом, но сравним его с версией Enterprise, которая поможет проиллюстрировать, что не делает WPA2-Personal.

«Беспроводные сети по своей природе небезопасны. В первые дни беспроводных сетей производители старались сделать его максимально простым для конечных пользователей. Стандартная конфигурация для большинства беспроводных сетевых устройств обеспечивала простой (но небезопасный) доступ к беспроводной сети ». (Источник: Dummies)

Насколько безопасен WPA2 по сравнению с другими распространенными сертификатами Wi-Fi? До тех пор, пока не появился WPA3, WPA2 считался KRACK и всем самым безопасным вариантом. Текущие уязвимости WPA2 могут быть эффективно исправлены, но вам все равно нужно выбрать лучший тип шифрования для вашего устройства Wi-Fi и ваших требований к использованию. Например, если у вас небольшой бизнес со старыми устройствами, вам, возможно, придется пожертвовать скоростью ради безопасности или обновить свои устройства. Если вы большая организация, вы можете решить отказаться от WPA2 и начать планировать развертывание WPA3 как можно скорее..

Стандарты шифрования Wi-Fi, используемые в общественных точках доступа по всему миру (Источник: Kaspersky Security Network (KSN))

Насколько безопасны основные сертификаты Wi-Fi, используемые сегодня??

  • открыто — Нет безопасности вообще
  • Wired Equivalent Privacy (WEP) — Очень ненадежный и использует шифр RC4, изначально принятый за быструю и простую реализацию. Когда-то популярный — согласно WayBack Machine, Skype использовал модифицированную версию около 2010 года — с тех пор он считался очень небезопасным. WEP использует метод аутентификации, при котором все пользователи используют один и тот же ключ, поэтому, если один клиент скомпрометирован, все в сети подвергаются риску. WPA-PSK (Pre-Shared Key) имеет ту же проблему. Согласно Webopedia, WEP небезопасен, так как, как и другие трансляции Wi-Fi, он отправляет сообщения с использованием радиоволн, которые подвержены прослушиванию, эффективно обеспечивая безопасность, равную проводному соединению. Шифрование не останавливает хакеров от перехвата сообщений, и проблема с WEP заключается в том, что он использует статическое шифрование (один ключ для всех пакетов для всех устройств в сети), подвергая риску все устройства, что потенциально является хорошим уловом для хакеров. Воры могут затем попытаться расшифровать данные на досуге в автономном режиме. WPA генерирует уникальный ключ для каждого устройства, ограничивая риск для других клиентов при взломе одного устройства в сети..
  • WPA — Использует неэффективные TKIP протокол шифрования, который не является безопасным. Сам TKIP использует шифр RC4, а AES не является обязательным для WPA. Хорошая метафора о том, как работает WPA, взята из поста суперпользователя: «Если вы считаете иностранный язык своего рода шифрованием, WPA немного напоминает ситуацию, когда все машины, подключенные к этой сети WPA, говорят на одном языке, но язык, чуждый другим машинам. Поэтому, конечно, машины, которые подключены к этой сети, могут атаковать друг друга и слышать / видеть все пакеты, отправленные / полученные всеми остальными. Защита только от хостов, которые не подключены к сети (например, потому что они не знают секретного пароля) ».
  • WPA2 — Достаточно безопасный, но уязвимый для атак методом перебора и словаря. Пользы AES шифрование и вводит режим счетчика с кодом аутентификации цепочки сообщений шифровального блока (CCMP), надежное шифрование на основе AES. Он обратно совместим с TKIP. Производители выпустили исправления для многих из своих уязвимостей, например, Krack. Одним из основных недостатков безопасности WPA2-версии является Wifi Protected Setup (WPS), что позволяет пользователям быстро настроить безопасную беспроводную домашнюю сеть. Согласно US-Cert, «бесплатные инструменты атаки могут восстановить WPS-PIN за 4-10 часов». Он советует пользователям проверять наличие обновлений прошивки у своего поставщика, чтобы устранить эту уязвимость. WPA2-Enterprise более безопасен, но есть некоторые недостатки.
  • WPA3 — По-прежнему слишком нова, чтобы получать значимые данные об использовании, но в настоящее время рекламируется как наиболее безопасный вариант

TKIP

Согласно Википедии, TKIP был разработан, чтобы «заменить» тогдашний уязвимый «стандарт WEP» без необходимости вносить изменения в аппаратное обеспечение, на котором выполнялся стандарт Wired Equivalent Privacy (WEP). Он использует шифр RC4.

Сеть World объясняет, что TKIP фактически не заменяет WEP; это «Обертка». К сожалению, он обернут вокруг принципиально небезопасного WEP, причина в том, что он был задуман как временная мера, потому что никто не хотел отбрасывать все вложенные в оборудование средства, и его можно было быстро развернуть. Последней причины было достаточно для поставщиков и руководителей предприятий, чтобы с энтузиазмом принять ее. В свое время TKIP усилил безопасность WEP:

  • Смешивание базового ключа, MAC-адреса точки доступа (AP) и серийного номера пакета — «Операция микширования разработана таким образом, чтобы предъявлять минимальные требования к станциям и точкам доступа, но при этом иметь достаточную криптографическую стойкость, чтобы ее нельзя было легко взломать».
  • Увеличение длины ключа до 128 бит — «Это решает первую проблему WEP: слишком короткая длина ключа».
  • Создание уникальный 48-битный серийный номер который увеличивается для каждого отправляемого пакета, поэтому нет двух одинаковых ключей — «Это решает еще одну проблему WEP, называемую «коллизионные атаки»,”, Который может произойти, когда один и тот же ключ используется для двух разных пакетов.
  • Снижение риска повторных атак с расширенным вектором инициализации (IV), упомянутым выше — «потому что 48-битный порядковый номер будет повторяться тысячи лет, никто не может воспроизвести старые пакеты из беспроводного соединения— они будут обнаружены как вышедшие из строя, потому что порядковые номера не будут правильными ».

Насколько уязвим TKIP на самом деле? По словам Cisco, TKIP уязвим для расшифровки пакетов злоумышленником. Однако злоумышленник может украсть только ключ аутентификации, но не ключ шифрования..

«С восстановленным ключом только перехваченные пакеты могут быть подделаны в ограниченном окне максимум из 7 попыток. Злоумышленник может дешифровать только один пакет за раз, в настоящее время со скоростью один пакет за 12-15 минут. Кроме того, пакеты могут быть расшифрованы только при отправке от точки беспроводного доступа (AP) к клиенту (однонаправленный) ».

Проблема в том, что если белые шляпы обнаруживают большие векторы для вставки атак, то же самое можно сказать и о черных шляпах..

Существует недостаток при использовании TKIP с PSK. «При аутентификации 802.1X секрет сеанса уникален и надежно передается на станцию ​​сервером аутентификации; при использовании TKIP с общими ключами секрет сеанса одинаков для всех и никогда не меняется — отсюда и уязвимость использования TKIP с общими ключами ».

AES

AES (основанный на алгоритме Rjiandael) — это блочный шифр («S» фактически обозначает стандарт и является еще одним примером запутанной терминологии), используемый протоколом, называемым CCMP. Он преобразует открытый текст в зашифрованный и имеет длину ключа 28, 192 или 256 бит. Чем длиннее длина ключа, тем больше хакеров зашифровать зашифрованные данные.

Эксперты по безопасности в целом согласны с тем, что у AES нет существенных недостатков. Исследователи только несколько раз успешно атаковали AES, и эти атаки были в основном побочными.

AES является лучшим выбором для федерального правительства США и НАСА. Для большей уверенности посетите Crypto форум Stack Exchange. Для получения подробных технических подробностей о том, как работает AES, которые выходят за рамки данной статьи, посетите eTutorials.

Сертификаты и стандарты

Хотя WPA2 является программой сертификации, ее часто называют стандартом, а иногда и протоколом. «Стандарт» и «протокол» — это описания, которые часто используют журналисты и даже разработчики этих сертификатов (и рискуют быть педантичными), но эти термины могут вводить в заблуждение, когда речь идет о понимании того, как стандарты и протоколы связаны с Wi-Fi. сертификация, если не прямо неверно.

Мы можем использовать аналогию транспортного средства, сертифицированного как пригодное к эксплуатации. У производителя будут инструкции, которые определяют безопасность стандарты. Когда вы купите машину, она будет проверенный как безопасно управлять организацией, которая устанавливает стандарты безопасности транспортных средств.

Таким образом, хотя WPA2 следует называть сертификацией, его можно условно назвать стандартом. Но, называя это протоколом, путается значение реальных протоколов — TKIP, CCMP и EAP — в безопасности Wi-Fi..

Протоколы и шифры

Еще один слой путаницы: AES является аббревиатурой от Advanced Encryption стандарт. И, по словам пользователя Stack Exchange, TKIP на самом деле не является алгоритмом шифрования; он используется для обеспечения отправки пакетов данных с уникальными ключами шифрования. Пользователь, Лукас Кауфман, говорит: «TKIP реализует более сложную функцию микширования ключей для смешивания сеансового ключа с вектором инициализации для каждого пакета». Кстати, Кауфман определяет EAP как «структуру аутентификации». Он прав в том, что EAP определяет способ передачи сообщений; он сам не шифрует их. Мы коснемся этого снова в следующем разделе..

WPA2 и другие сертификаты Wi-Fi, использование протоколы шифрования для защиты данных Wi-Fi. WPA2-Personal поддерживает несколько типов шифрования. WPA и WPA2 обратно совместимы с WEP, который поддерживает только TKIP.

Juniper называет протоколы шифрования, такие как AES и TKIP, шифрами шифрования. Шифр — это просто алгоритм, который определяет, как выполняется процесс шифрования..

Согласно Сообществу AirHeads:

«Вы часто видите ссылки на TKIP и AES при защите WiFi-клиента. Действительно, на него следует ссылаться как на TKIP и CCMP, а не на AES. TKIP и CCMP являются протоколами шифрования. AES и RC4 — это шифры, CCMP / AES и TKIP / RC4. Вы можете видеть, что поставщики смешивают шифр с протоколом шифрования. Если вы сдаете экзамен, то простой способ запомнить разницу — помнить, что TKIP и CCMP заканчиваются на «P» для протокола шифрования. [Так в оригинале]»

Как и EAP, хотя это протокол аутентификации, а не протокол шифрования.

Суть:

  • WPA2-Personal — Поддерживает CCMP (который большинство людей называют AES) и TKIP.
  • WPA2-Enterprise — Поддерживает CCMP и Extensible Authentication Protocol (расширяемый протокол аутентификации (EAP).

Аутентификация — PSK против 802.1X

Как и WPA, WPA2 поддерживает аутентификацию IEEE 802.1X / EAP и PSK..

WPA2-Personal — PSK — это механизм аутентификации, используемый для проверки пользователей WPA2-Personal, устанавливающих соединение Wi-Fi. Это было разработано прежде всего для общего домашнего и офисного использования. PSK не требует настройки сервера аутентификации. Пользователи входят в систему с предварительным общим ключом, а не с именем пользователя и паролем, как в версии Enterprise.

WPA2-Enterprise — Оригинальный стандарт IEEE 802.11 («пригодный к эксплуатации» стандарт для сертификации WiFi) был выпущен в 1997 году. Более поздние версии часто разрабатывались для повышения скорости передачи данных и соответствия новым технологиям безопасности. Последние версии WPA2-Enterprise соответствуют стандарту 802.11 я. Основной протокол аутентификации 802.1X, что позволяет устройствам Wi-Fi проходить проверку подлинности по имени пользователя и паролю или с использованием сертификата безопасности. Аутентификация 802.1X развернута на AAA-сервер (обычно RADIUS) обеспечивает централизованную аутентификацию и функциональность управления пользователями. EAP является стандартом, используемым для передачи сообщений и проверки подлинности клиента и сервера проверки подлинности перед доставкой. Эти сообщения защищены с помощью протоколов, таких как SSL, TLS и PEAP.

Шифрование — «семена» и ПМК

WPA2-Personal — PSK объединяет парольную фразу (предварительный общий ключ) и SSID (который используется в качестве «Семя» и виден всем в радиусе действия) для генерации ключей шифрования. Сгенерированный ключ — это Парный мастер-ключ (PMK) — используется для шифрования данных с использованием TKIP / CCMP. PMK основан на известном значении (ключевой фразе), поэтому любой, у кого есть это значение (включая сотрудника, покидающего компанию), может получить ключ и потенциально использовать грубую силу для расшифровки трафика..

Несколько слов о семенах и SSID.

  • SSIDs — Все имена сетей, которые отображаются в списке точек доступа Wi-Fi на вашем устройстве, являются SSID. Программное обеспечение для анализа сети может сканировать SSID, даже те, которые предположительно скрыты. По словам Стива Райли из Microsoft, «SSID — это имя сети, а не, повторяю, не пароль. Беспроводная сеть имеет SSID, чтобы отличать его от других беспроводных сетей поблизости. SSID никогда не был спроектирован так, чтобы быть скрытым, и поэтому не обеспечит вашей сети никакой защиты, если вы попытаетесь его скрыть. Нарушение спецификации SSID является нарушением спецификации 802.11; поправка к спецификации 802.11i (которая определяет WPA2, обсуждается позже) даже гласит, что компьютер может отказаться от связи с точкой доступа, которая не передает свой SSID ».
  • Семена — Длина SSID и SSID манипулируется перед тем, как стать частью генерируемого PMK. SSID и длина SSID используются в качестве начальных чисел, которые инициализируют генератор псевдослучайных чисел, используемый для подсчета парольной фразы, создавая хешированный ключ. Это означает, что пароли хэшируются по-разному в сетях с разными SSID, даже если они используют один и тот же пароль.

Хорошая парольная фраза может снизить потенциальный риск, связанный с использованием SSID в качестве начального числа. Парольную фразу следует генерировать случайным образом и часто менять, особенно после использования точки доступа Wi-Fi и когда сотрудник покидает компанию.

WPA2-Enterprise — После того как сервер RADIUS аутентифицировал клиента, он возвращает случайный 256-битный PMK что CCMP использует для шифрования данных только для текущего сеанса. «Семя» неизвестно, и каждый сеанс требует нового PMK, поэтому атаки методом «грубой силы» — пустая трата времени. WPA2 Enterprise может, но не всегда, использовать PSK.

Первоначальный вопрос, заданный в этой статье, был, если вы используете AES, TKIP или оба для WPA2?

Выбор типа шифрования на вашем роутере

Ваш выбор (в зависимости от вашего устройства) может включать в себя:

  • WPA2 с TKIP — Вы должны выбрать эту опцию, только если ваши устройства слишком старые, чтобы подключиться к более новому типу шифрования AES
  • WPA2 с AES — Это лучший (и используемый по умолчанию) выбор для новых маршрутизаторов, поддерживающих AES. Иногда вы увидите только WPA2-PSK, что обычно означает, что ваше устройство поддерживает PSK по умолчанию.
  • WPA2 с AES и TKIP — Это альтернатива для устаревших клиентов, которые не поддерживают AES. Когда вы используете WPA2 с AES и TKIP (что может потребоваться при связи с устаревшими устройствами), вы можете столкнуться с более медленными скоростями передачи. Сообщество AirHead объясняет это тем, что «групповые шифры всегда будут использовать самый низкий шифр». AES использует больше вычислительной мощности, поэтому, если у вас много устройств, вы можете увидеть снижение производительности в офисе. Максимальная скорость передачи для сетей, использующих пароли WEP или WPA (TKIP), составляет 54 Мбит / с (Источник: CNet)..
  • WPA / WPA2 — Подобно варианту, приведенному выше, вы можете выбрать его, если у вас есть несколько старых устройств, но он не так безопасен, как опция только для WPA2.

На вашем устройстве вместо WPA2 может отображаться опция «WPA2-PSK». Вы можете относиться к этому как к тому же.

Советы по усилению безопасности PSK

Комментарии Терренса Кумана о Stack Exchange позволяют лучше понять, почему WPA2-Enterprise более безопасен, чем WPA2-Personal. Он также предоставляет следующие советы:

  • Установите для своего SSID («семя» PMK) произвольную строку из максимально возможного числа цифр, что сделает PMK менее уязвимым для атак методом перебора.
  • Создайте длинный случайный PSK и регулярно меняйте его
  • Уникальный SSID может сделать вас уязвимым для воров, которые могут легче найти вас на Wigle. Если вы действительно параноик, вы должны рассмотреть возможность использования VPN вместо.

По словам NetSpot, «вероятно, единственным недостатком WPA2 является то, сколько вычислительной мощности ему нужно для защиты вашей сети. Это означает, что для предотвращения снижения производительности сети требуется более мощное оборудование. Эта проблема касается более старых точек доступа, которые были реализованы до WPA2 и поддерживают WPA2 только через обновление прошивки. Большинство текущих точек доступа были оснащены более мощным оборудованием ». И большинство поставщиков продолжают поставлять исправления WPA2..

WPA2 будет постепенно выведен из эксплуатации WPA3, выпущенным в июне 2018 года после выявления уязвимости безопасности под названием KRACK в WPA2 в предыдущем году. Ожидается, что развертывание займет некоторое время (возможно, до 2019 года), пока поставщики сертифицируют и отправляют новые устройства. Хотя были выпущены исправления для уязвимости KRACK, WPA2 в целом не так безопасен, как WPA3. Для начала вам следует убедиться, что вы выбрали наиболее безопасный метод шифрования. Скептик Дион Филлипс, пишущий для InfiniGate, считает: «… сомнительно, что текущие беспроводные устройства будут обновлены для поддержки WPA3, и гораздо более вероятно, что следующая волна устройств пройдет через процесс сертификации».

Ты понял; в конце концов, скорее всего, вам придется купить новый маршрутизатор. Тем временем, чтобы оставаться в безопасности, вы можете исправлять и защищать WPA2.

До сих пор не было документированных сообщений о атаках KRACK, но сертификация WPA3 обеспечивает гораздо большую безопасность, чем простое включение уязвимости KRACK. В настоящее время это необязательная программа сертификации, которая со временем станет обязательной, поскольку все больше поставщиков ее принимают Узнайте больше о WPA2 и 3 со статьей Comparitech о том, что такое WPA3 и насколько он безопасен?

  • Отличным, хотя и многословным, техническим введением в TKIP, AES и проблематичным использованием вводящей в заблуждение терминологии является TKIP Hack
  • Если вас беспокоит WPA2 и ваши устройства поддерживают только TKIP, выберите надежный VPN
  • Понимать основы криптографии
  • Узнайте, как обезопасить свой Wi-Fi роутер — советы для обычного пользователя и тех, кто имеет конфиденциальные данные для защиты

Смотрите также:
Руководство по ресурсам шифрования
Улучшить вашу собственную кибербезопасность

Изображение первой страницы для протокола WPA Марко Верча. Лицензировано под CC BY 2.0

Sorry! The Author has not filled his profile.

TKIP против AES | Руководство по этим типам шифрования WiFi

Когда дело доходит до обеспечения безопасности маршрутизатора и его соединения, вы можете выбрать один из двух основных методов шифрования — TKIP и AES. Но что безопаснее? В этом блоге мы рассмотрим каждый вариант, чтобы определить именно это.

В двух словах о безопасности маршрутизатора

Прежде чем вы столкнетесь с шифрованием TKIP и AES, если вы устанавливаете беспроводную сеть, вам сначала нужно выбрать между Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) и алгоритмы защищенного доступа Wi-Fi II (WPA2).Это нелегкий выбор — не закрывать глаза и не бросать дротик — потому что выбор неправильного алгоритма может создать вялую и небезопасную сеть.

Самый старый протокол в стопке — WEP , и в настоящее время считается, что в нем отсутствуют необходимые меры безопасности — как и WPA , который был введен в качестве временного решения ситуации перед заменой, в свою очередь, на WPA2. в 2006 году. WPA2 имеет немало проблем и уязвимостей, несмотря на то, что он самый блестящий и новейший вариант, но по-прежнему лучший выбор из всех.

Итак, теперь, когда мы решили перейти на WPA2, мы можем обратить наше внимание на настоящую загадку — WPA2-AES или WPA2-TKIP ? По сути, AES (расширенный стандарт шифрования) и TKIP (протокол целостности временного ключа) представляют собой различные типы шифрования, которые вы можете использовать в сетях WPA2.

Что безопаснее — AES или TKIP?

TKIP был представлен примерно в то же время, что и WPA, чтобы выполнять аналогичную функцию, а именно действовать как исправление и заменять слабый протокол шифрования WEP.В то время это новое обновление шифрования TKIP было значительным, но время также показало, что его эффективность пошла на убыль. Поскольку шифрование TKIP не сильно отличается от шифрования WEP, оно считается таким же небезопасным и уязвимым для злоумышленников.

Хотя AES в некоторой степени подвержен атакам методом перебора (вот почему так важно иметь надежный пароль!)

AES, с другой стороны, является более новым, более безопасным и используется алгоритмом WPA2. Вы увидите, что шифрование AES используется во всем Интернете — даже в U.Правительство С. даже реализовало это. Шифрование AES — это надежный, серьезный протокол, который может быть 128-битным, 192-битным или 256-битным — цифра, обозначающая объем скремблирования данных и количество возможных последующих комбинаций, которые могут существовать, пугающая мысль для любого, кто пытается взломать шифрование. Хотя AES в некоторой степени подвержен атакам методом перебора (вот почему так важно иметь надежный пароль!), Для взлома даже 128-битного шифра все равно потребуется астрономически огромное количество времени, а мы говорим о миллиардах миллиардов миллиардов лет здесь.

Что быстрее — AES или TKIP?

Если вместо этого вы выберете WPA-TKIP, вы увидите, что ваша скорость сильно пострадает.

Ответ довольно прост, поскольку алгоритмы WPA и шифрование TKIP могут замедлить работу вашей сети Wi-Fi до полного сканирования. Помимо того, что TKIP устарел и небезопасен, он печально известен тем, что замедляет работу систем, которые все еще его используют. Новый маршрутизатор 802.11n по умолчанию будет использовать шифрование WPA2-AES, но если вы выберете вместо него WPA-TKIP, скорость значительно снизится.

Таким образом, WPA2-AES не только намного безопаснее, но и намного быстрее. Маршрутизаторы 802.11n, использующие WPA2-AES, могут развивать скорость до 300 Мбит / с, а в абсолютно идеальных условиях даже способны достигать 3,46 Гбит / с.

Заключение

Цифры не лгут, и вы не захотите рисковать с безопасностью вашего маршрутизатора, поэтому используйте шифрование AES! AES совместим практически со всеми устройствами и может поддерживать более высокие скорости.

WPA-TKIP достаточно хорошо справлялся со своей задачей, предоставляя на тот момент безопасную альтернативу слабому шифрованию WEP, пока готовился WPA2-AES.Но теперь, когда WPA2-AES легко доступен, нет реальной необходимости возвращаться к использованию TKIP — ваша сеть Wi-Fi будет более безопасной и быстрой, и вы сможете наслаждаться Интернетом, зная, что у вас есть наилучшее возможное шифрование, наблюдая ваша спина. Если вы хотите узнать больше, ознакомьтесь с нашим руководством по типам интернет-шифрования.

AES против TKIP для беспроводного шифрования

Беспроводное шифрование — это инструмент безопасности для защиты сети компании. Слово «шифрование» означает преобразование чего-либо в код.Когда ИТ-специалисты используют шифрование беспроводной сети, они кодируют сообщения, передаваемые между беспроводным адаптером компьютера и беспроводным маршрутизатором.

Благодаря шифрованию этих сообщений никто другой не сможет увидеть, какую информацию передает компьютер.

Существует два типа шифрования для беспроводных сетей. Первый тип называется Temporal Key Integrity Protocol (TKIP) , а второй тип известен как Advanced Encryption Standard (AES) . В этой статье мы исследуем каждый тип и выясним, нужен ли вам один или другой (или оба).

TKIP разработан, чтобы вывести безопасность беспроводных сетей на новый уровень Протокол

TKIP был разработан для обеспечения большей безопасности, чем Wired Equivalent Privacy (WEP), который был исходным протоколом для беспроводных локальных сетей (WLAN).

WEP был очень слабым протоколом безопасности. В результате защищенный доступ WiFi (WPA) стал новым протоколом безопасности с TKIP в качестве метода шифрования.

Этот метод шифрования представляет собой набор алгоритмов. TKIP оборачивается вокруг WEP и добавляет дополнительный код в начало и конец каждого пакета данных.Он также шифрует каждый пакет данных уникальным ключом. Эти ключи намного сильнее, чем один только WEP.

Поскольку TKIP включает WEP, это означает, что люди или организации, использующие устаревшее оборудование, могут перейти на TKIP без дорогостоящей замены.

Представлен AES для повышения безопасности

Хотя TKIP — хорошее решение для тех, кто использует устаревшее оборудование и не может или не хочет обновляться, у него все же есть недостатки. Очень вероятно, что TKIP не защитит конфиденциальные данные.В своем стандарте 802.11i, опубликованном в июне 2004 года, Институт инженеров по электротехнике и радиоэлектронике (IEEE) потребовал новые протоколы шифрования для беспроводных сетей.

IEEE установил стандарт, который был более надежным и безопасным, чем его предыдущие стандарты. Этот стандарт требовал TKIP и AES.

AES — симметричный блочный шифр. Блочный шифр применяет криптографический ключ к блоку данных сразу, в отличие от побитового шифрования информации. Правительство США использует AES для защиты секретной информации.

AES, разработанный для правительства США

Эта форма шифрования возникла в 1997 году, когда Национальный институт стандартов и технологий США, известный как NIST, решил, что пришло время заменить стандарт шифрования данных (DES), который стал уязвимым для кибератак.

Целью NIST было разработать что-то, что могло бы защитить конфиденциальную правительственную информацию, но при этом было бы легко реализовать в аппаратном и программном обеспечении и ограниченных средах, таких как смарт-карты.

После нескольких лет тестирования криптографы нашли эффективный алгоритм для AES. В 2002 году AES стал стандартом шифрования федерального правительства США. Год спустя правительство США объявило, что AES может защищать секретную информацию.

После этого объявления AES стала очень популярной в частном секторе. Он очень эффективен для защиты информации, поскольку использует надежный алгоритм и обеспечивает более быстрое шифрование, чем DES.

TKIP или AES: что лучше для бизнеса?

Какая форма беспроводного шифрования лучше всего подходит для защиты бизнес-данных? AES — это самое надежное доступное беспроводное шифрование.Единственное преимущество использования TKIP заключается в том, что вам не нужно обновлять устаревшее оборудование.

Однако это устаревшее оборудование в конечном итоге перестанет работать, и вам придется его заменить. Какое бы новое оборудование вы ни купили, оно будет использовать AES. Подумайте о том, чтобы сделать переход прямо сейчас, чтобы обеспечить безопасность данных вашей компании.

Где найти надежные продукты для шифрования данных

Знание того, что вам необходимо защитить данные вашего бизнеса с помощью надежного шифрования, — это половина дела. Следующий шаг — поиск подходящего программного обеспечения для ваших нужд.

WinMagic, насчитывающий более пяти миллионов пользователей SecureDoc в более чем 80 странах, предоставляет программное решение для предприятий любого размера, позволяющее эффективно обеспечивать безопасность данных. Мы уверены, что можем помочь и вашему бизнесу, поэтому мы предоставляем пробную копию и онлайн-демонстрацию наших продуктов, где вы сразу же ощутите преимущества нашего отмеченного наградами шифрования данных.

Узнайте больше о наших продуктах и ​​начните правильно защищать свои данные, чтобы вы могли сосредоточиться на развитии своего бизнеса, а не на последствиях уязвимостей данных.

Что следует использовать для защиты своего Wi-Fi. TKIP или AES?

Сегодняшний пост по ремонту компьютеров — это скорее профилактика, чем лечение. Какой протокол безопасности следует использовать при защите беспроводной сети? WPA2-TKIP или WPA2-AES?

Если вы настраиваете сеть Wi-Fi, вы столкнетесь с проблемой безопасности. Теперь на вопрос о WPA и WPA2 дан ответ (всегда используйте только WPA2), мы переходим к другим аббревиатурам, TKIP или AES. Что это значит и что выбрать?

Вот краткое руководство Дейва по безопасности Wi-Fi.

Что такое TKIP и AES

TKIP и AES — это протоколы шифрования, используемые в 802.11 для защиты трафика в беспроводных сетях. TKIP или протокол целостности временного ключа — это устаревший протокол, который изначально использовался для замены шифрования WEP. Он использовал настройку, аналогичную WEP, и имел многие из тех же недостатков.

AES, Advanced Encryption Standard, представляет собой новый и более безопасный протокол шифрования. Он совместим со 128, 192 и 256-битным шифрованием и намного безопаснее, чем TKIP.Он настолько же безопасен, насколько и беспроводное шифрование на потребительском уровне, и является единственным протоколом, утвержденным Агентством национальной безопасности.

Настройка беспроводного маршрутизатора

Если вы настраиваете беспроводной маршрутизатор, вы можете увидеть ряд опций, а TKIP или AES могут даже не упоминаться. Например, в образе Linksys для этой статьи вы можете заметить настройку WPA2 Personal. Другие варианты: WEP, WPA2 Enterprise, WPA2 / WPA-смешанный персональный и WPA2 / WPA-смешанный Enterprise. Итак, что выбрать?

Enterprise vs.Личное. Вариант Enterprise предназначен для корпоративных сетей с выделенным сервером аутентификации. Это не подходит для домашних сетей или сетей малого бизнеса. Personal использует аутентификацию PSK или Pre-Shared Key, которая позволяет получить доступ с помощью пароля. Это тот параметр, который вам нужен, если вы находитесь дома или создаете сеть для малого бизнеса.

Краткий ответ, который следует использовать для защиты своего Wi-Fi. TKIP или AES? WPA2-AES — единственная настройка, которую вы будете идеально использовать. Если у вас есть устаревшие устройства, такие как старые принтеры или компьютеры, вы можете использовать смешанный режим AES / TKIP.Это менее безопасно, но это единственный способ подключить старые устройства к сети Wi-Fi.

В зависимости от модели маршрутизатора вы можете увидеть WPA2-PSK вместо WPA2-AES. Это то же самое и относится только к аутентификации с предварительным общим ключом, которую использует AES.

Итак, готово, краткий обзор защиты вашей сети Wi-Fi. Если вы живете в Нью-Джерси и нуждаетесь в ИТ-поддержке или какой-либо помощи, не стесняйтесь обращаться к нам!

Выбор лучших протоколов безопасности маршрутизатора для вашей защиты

Хотите, чтобы хакеры и хакеры не могли получить доступ к вашей сети Wi-Fi и вашим личным данным? Вам нужно будет установить правильные протоколы безопасности в вашем маршрутизаторе.Но буквы и цифры, которые вы найдете в параметрах безопасности вашего маршрутизатора, могут сбивать с толку. Не паникуй. В этой статье будет изложено все, что вам нужно знать о WEP, WPA и WPA2.

Что такое WEP, WPA и WPA2?

С 1990 года в протоколах безопасности Wi-Fi произошли значительные улучшения. Развитие технологий привело к появлению более безопасных протоколов безопасности, которые не позволяют большему количеству людей получить доступ к вашей личной информации.

Что такое WEP (

Wired Equivalent Privacy)?

Wired Equivalent Privacy (также известный как WEP) — наиболее часто используемый протокол безопасности.Но почему так? Во-первых, он самый старый, поэтому совместим практически с любым роутером.

Впервые ратифицирован в 1999 г., даже самые ранние версии WEP не были стабильными. Он начинался с 64-битного шифрования, но сегодня он может перейти на 256-битное шифрование (хотя большинство машин по-прежнему используют 128-битное шифрование). Это означает, что ваш маршрутизатор использует 256-битный ключ (например, алгоритм) для шифрования данных или файлов, чтобы никто другой не мог их прочитать.

К сожалению, в протоколе WEP есть много недостатков, которые могут поставить под угрозу вашу безопасность.В 2005 году ФБР смогло взломать 128-битный ключ WEP примерно за три минуты. Затем, в 2008 году, компаниям, использующим основные кредитные карты, запретили использовать шифрование WEP еще в 2008 году.

Что такое WPA (

Wi-Fi Protected Access)?

Защищенный доступ Wi-Fi (также известный как WPA) является основной заменой протокола WEP. В 2003 году Wi-Fi Alliance представил WPA как временное решение для ограниченной защиты, предлагаемой WEP. Его наиболее распространенная конфигурация — WPA-PSK.Использование 256-битного ключа — более надежная мера безопасности маршрутизатора по сравнению с WEP.

Что еще делает его более безопасным? Во-первых, в WPA добавлена ​​поддержка шифрования Temporal Key Integrity Protocol (TKIP). Это означает, что он оборудован, чтобы определить, взламывает ли кто-то другой и изменяет ли информацию, поступающую через маршрутизатор.

WPA также имеет проверки целостности сообщений (MIC), которые могут определить, перехватил ли кто-то или изменил пакеты данных от точки доступа к клиенту.

Хотя WPA был более безопасным, чем предыдущий протокол, уязвимости все же существуют.Это связано с тем, что производителям необходимо было по-прежнему использовать старые оболочки маршрутизаторов. Но старые маршрутизаторы не обладали необходимыми возможностями для правильной работы WPA. Это привело к переработке некоторых элементов системы WEP.

Что такое WPA2 (

Wi-Fi Protected Access II)?

Wi-Fi Protected Access II (также известный как WPA2) был выпущен в 2006 году для замены протокола WPA. WPA2 также представил режим Counter Cipher Mode с протоколом кода аутентификации сообщений блочной цепочки (CCMP), который заменил TKIP.

WPA2 все еще имеет уязвимости, но производители быстро предоставляют обновления безопасности, чтобы противостоять им. Как пользователь, вы также должны обновить свое устройство этими исправлениями безопасности, как только они выйдут.

AES или TKIP

Advanced Encryption Standard (AES) — это стандарт шифрования, установленный правительством США в 2001 году для защиты секретной информации.

TKIP — это более старая версия, а AES — более новая версия. В конечном итоге AES более безопасен.

Итак, какой вариант безопасности маршрутизатора выбрать?

Вот список протоколов безопасности, отсортированных от наиболее безопасного до наименее безопасного:

  1. WPAWPA2-PSK (TKIP / AES) — наиболее безопасный вариант, но не доступен на большинстве маршрутизаторов
  2. WPA2-PSK (AES) — Самый безопасный вариант для большинства маршрутизаторов
  3. WPA2-PSK (TKIP) — Все еще можно использовать, минимальный уровень безопасности
  4. WPA-PSK (AES) — Еще можно использовать, минимальный уровень безопасности
  5. WPA-PSK (TKIP) — Не очень безопасен
  6. WEP 128 — Рискованно
  7. WEP 64 — Очень рискованно
  8. Открытая сеть или вообще без пароля — Нет безопасности

WPA2 и AES — лучшие настройки для защиты вашего Wi-Fi-соединения от хакеров.Если хакеры смогут взломать вашу сеть, они могут украсть важную информацию, например банковские реквизиты или даже вашу личность.

Использование открытой сети означает, что у вас не будет пароля, поэтому любой может получить доступ к вашему Wi-Fi и всем устройствам в вашей сети.

Убедитесь, что вы покупаете маршрутизатор с максимально возможным уровнем безопасности. Теперь, когда вы знаете, почему WPA2 является наиболее безопасным, примените его к своему маршрутизатору для улучшения защиты вашей онлайн-информации.

Как установить протоколы безопасности Wi-Fi

  1. Введите IP-адрес вашего маршрутизатора в строку поиска веб-браузера.
  2. Введите имя пользователя и пароль вашего маршрутизатора.
  3. Перейдите в раздел «Безопасность беспроводной сети». Эта вкладка или страница в вашем маршрутизаторе может называться как-то иначе.
  4. Выберите протокол безопасности.

Хотите узнать больше о способах защиты маршрутизатора? Ознакомьтесь с нашей предыдущей статьей здесь.

Последнее обновление: 29 августа 2021 г. 12:09

Редакторы HelloTech выбирают продукты и услуги, о которых мы пишем. Когда вы покупаете по нашим ссылкам, мы можем получать комиссию.

следует использовать WPA2-AES, WPA2-TKIP или оба?

Многие маршрутизаторы предоставляют WPA2-PSK (TKIP), WPA2-PSK (AES) и WPA2-PSK (TKIP / AES). Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) и Wi-Fi Protected Access II (WPA2) — это основные алгоритмы безопасности, которые вы увидите при настройке беспроводной сети. WEP — самый старый алгоритм безопасности Wi-Fi, поэтому в нем больше дыр в безопасности. WPA улучшил безопасность, но теперь также считается уязвимым. Хотя WPA2 не идеален, в настоящее время это самый безопасный вариант.Протокол целостности временного ключа (TKIP) и расширенный стандарт шифрования (AES) — это два разных типа шифрования, используемых в защищенных сетях WPA2. Посмотрим, насколько они разные и что лучше для вас.

  1. Безопасный WiFi с базовых шагов

Сравнить AES и TKIP

TKIP и AES — это два разных типа шифрования, используемых в сетях Wi-Fi. На самом деле TKIP — это старый протокол шифрования, представленный с WPA для замены очень небезопасного шифрования WEP в то время.TKIP похож на шифрование WEP. TKIP больше не считается безопасным, поэтому вам не следует его использовать.

AES — это более безопасный протокол шифрования, представленный WPA2. AES также не является специальным стандартом, разработанным для сетей Wi-Fi. Однако это глобальный стандарт кодирования, который даже был принят правительством США. Например, при шифровании жесткого диска с помощью TrueCrypt он может использовать шифрование AES. AES часто считается достаточно безопасным, и его основная слабость — это атака методом грубой силы (которая предотвращается с помощью надежного пароля Wi-Fi).

Краткая версия TKIP — это старый стандарт шифрования, используемый в соответствии со стандартом WPA. AES — это новое решение для шифрования Wi-Fi, используемое новым и безопасным стандартом WPA2. Однако, в зависимости от вашего маршрутизатора, выбора только WPA2 может быть недостаточно.

Хотя предполагается, что WPA2 использует AES для оптимальной безопасности, он также может использовать TKIP для обратной совместимости со старыми устройствами. В таком состоянии устройства, поддерживающие WPA2, будут подключаться к WPA2, а устройства, поддерживающие WPA, будут подключаться к WPA. Таким образом, «WPA2» не всегда означает WPA2-AES.Однако на устройствах без параметров «TKIP» или «AES» WPA2 часто является синонимом WPA2-AES.

«PSK» означает «предварительный общий ключ» — это зашифрованный пароль. В отличие от WPA-Enterprise, используйте сервер RADIUS для генерации паролей в крупных корпоративных или государственных сетях Wi-Fi.

Объяснить Wi f i Режим безопасности

Вот параметры, которые пользователи могут видеть на своих маршрутизаторах:

  1. Открыть (с риском) : Открыть сеть Wi-Fi без пароля.Пользователи не должны создавать открытую сеть Wi-Fi.
  2. WEP 64 ( в зоне риска ) : Старый стандарт протокола WEP очень уязвим, и вам действительно не следует его использовать.
  3. WEP 128 (с риском) : Это также протокол WEP, но с лучшим шифрованием. Однако он не совсем лучше, чем WEP 64.
  4. WPA-PSK (TKIP) : Использование исходной версии протокола WPA (в основном WPA1). Он был заменен на WPA2 и не является безопасным.
  5. WPA-PSK (AES) : используйте исходный протокол WPA, но замените TKIP более современным шифрованием AES. Он предоставляется в качестве временной меры. Однако устройства, поддерживающие AES, почти всегда поддерживают WPA2, а устройства, которым требуется WPA, редко поддерживают шифрование AES. Так что этот вариант не имеет смысла.
  6. WPA2-PSK (TKIP) : используйте современный стандарт WPA2 со старым шифрованием TKIP. Этот стандарт также небезопасен и идеально подходит только в том случае, если у вас есть более старое устройство, которое не может подключиться к сети WPA2-PSK (AES).
  7. WPA2-PSK (AES) : это самый безопасный вариант. Он использует WPA2, стандарт шифрования Wifi и новейший протокол шифрования AES. Вам следует использовать эту опцию.
  8. WPAWPA2-PSK (TKIP / AES) : Некоторые устройства предлагают и даже предлагают этот вариант смешанного режима. Эта опция позволяет использовать WPA и WPA2 как с TKIP, так и с AES. Это обеспечивает максимальную совместимость с любым старым устройством, но также позволяет злоумышленникам взламывать более уязвимые протоколы WPA и TKIP.
  9. Сертификация

WPA2 доступна с 2004 года, 10 лет назад. В 2006 году сертификация WPA2 стала обязательной. Любое устройство, выпущенное после 2006 года со значком «Wi-Fi», должно поддерживать шифрование WPA2.

Поскольку вашему устройству с поддержкой Wi-Fi может быть более 8-10 лет, выбран только WPA2-PSK (AES). Выберите этот вариант и посмотрите, работает ли он. Если устройство не работает, вы можете его поменять. Если вас беспокоит безопасность Wi-Fi, вам следует купить новое устройство, произведенное с 2006 года.

WPA и TKIP будут замедлять W , если i Параметры совместимости

WPA и TKIP также могут замедлять работу сетей Wi-Fi. Многие современные маршрутизаторы Wi-Fi поддерживают 802.11n и более новые стандарты, более быстрые стандарты снизят скорость до 54 Мбит / с, если вы включите WPA или TKIP. Это обеспечит их совместимость со старыми устройствами.

Стандарт

802.11n поддерживает скорость до 300 Мбит / с при использовании WPA2 с AES. Теоретически 802.11ac обеспечивает максимальную скорость 3,46 Гбит / с в оптимальных условиях.На большинстве маршрутизаторов, которые мы видим, обычно используются WEP, WPA (TKIP) и WPA2 (AES) — возможно, WPA (TKIP) + WPA2 (AES).

Если есть маршрутизатор, который обеспечивает WPA2 с TKIP или AES, выберите AES. Потому что с ним точно будут работать практически все устройства, причем быстрее и безопаснее.

WPA2 AES против TKIP — Видео и стенограмма урока

Протокол целостности временного ключа

Если вы покопаетесь в настройках вашего Wi-Fi роутера, вы можете столкнуться с выбором, использовать ли TKIP или AES в вашей сети .Хотя оба стандарта значительно лучше старого стандарта WEP, между ними есть некоторые важные отличия.

Чтобы увидеть различия в действии, мы посмотрим на Боба, внештатного ИТ-консультанта. Его наняли для установки сети Wi-Fi в небольшом офисе. Это небольшое юридическое бюро будет поддерживать людей, которым необходимо использовать свои ноутбуки, планшеты и смартфоны для подключения. Поскольку их работа связана с конфиденциальной информацией, безопасность вызывает серьезную озабоченность. Давайте проследим за ним, пока он настраивает новый маршрутизатор.

TKIP , или протокол целостности временного ключа, — это метод шифрования, предназначенный для замены старого протокола Wired Equivalent Privacy, или WEP. WEP был стандартом шифрования, который использовался в раннем оборудовании Wi-Fi, появившемся на рынке в конце 1990-х — начале 2000-х годов.

Первое, что делает Боб при открытии настроек Wi-Fi, — это смотрит на метод шифрования, который использует сеть. Он считает, что TKIP и WEP указаны как два варианта, но как профессионал он знает, что ему не следует использовать ни один из них.

WEP, намереваясь поддерживать безопасность в сетях Wi-Fi путем шифрования проходящего через них трафика, оказалось тривиально легко взломать. Это означало, что хакеру не потребуется никаких усилий, чтобы увидеть все в сети: имя пользователя, пароли, содержимое электронной почты и мгновенные сообщения. Очевидно, это большая проблема, особенно в общедоступных сетях.

По этой причине Wi-Fi Alliance в 2003 году официально отказался от WEP в пользу WPA. Это означало, что его больше не рекомендовали к использованию, но он все еще был доступен.Современные устройства Wi-Fi по-прежнему поддерживают WEP.

Если WEP настолько небезопасен, почему так много маршрутизаторов все еще указывают его как вариант? Простая причина — обратная совместимость. Несмотря на то, что Wi-Fi был относительно новым, уже было много устройств, использующих WEP. Для предприятий и потребителей было бы слишком дорого избавляться от своих старых устройств.

Первая версия WPA использовала TKIP как способ гарантировать, что эти устройства смогут быть переведены с WEP на более новый, более безопасный стандарт.Хотя в теории это была отличная идея, на практике обратная совместимость с устройствами WEP приводит к еще большим проблемам с безопасностью, что приводит к тому, что она также устарела.

Одно из преимуществ TKIP перед WEP заключается в том, что он шифрует каждый пакет уникальным ключом, а это означает, что если злоумышленник расшифровывает один пакет, остальная часть потока становится бесполезной. Требуется некоторое усилие, чтобы расшифровать ключ для одного пакета, а это для всего трафика заняло бы много времени.

В чем разница между WPA2, WPA, WEP, AES и TKIP?

Практически везде, куда бы вы ни пошли сегодня, есть сеть Wi-Fi, к которой вы можете подключиться.Будь то дома, в офисе или в местной кофейне, существует множество сетей Wi-Fi. Каждая сеть Wi-Fi настроена с определенной сетевой безопасностью, либо открытой для всех, либо чрезвычайно ограниченной, когда могут подключаться только определенные клиенты.

Когда дело доходит до безопасности Wi-Fi, у вас есть только несколько вариантов, особенно если вы настраиваете домашнюю беспроводную сеть. На сегодняшний день три основных протокола безопасности — это WEP, WPA и WPA2. С этими протоколами используются два больших алгоритма: TKIP и AES с CCMP.Ниже я объясню некоторые из этих концепций более подробно.

Какой вариант безопасности выбрать?

Если вас не интересуют все технические детали каждого из этих протоколов и вы просто хотите знать, какой из них выбрать для вашего беспроводного маршрутизатора, то просмотрите список ниже. Он оценивается от самого безопасного до наименее безопасного. Чем более безопасный вариант вы выберете, тем лучше.

Если вы не уверены, смогут ли некоторые из ваших устройств подключиться с помощью наиболее безопасного метода, я предлагаю вам включить его, а затем проверить, нет ли проблем.Я думал, что некоторые устройства не будут поддерживать высочайшее шифрование, но был удивлен, обнаружив, что они прекрасно подключаются.

  1. WPA2 Enterprise (802.1x RADIUS)
  2. WPA2-PSK AES
  3. WPA-2-PSK AES + WPA-PSK TKIP
  4. WPA TKIP
  5. WEP
  6. открыто (без защиты)

Стоит отметить, что WPA2 Enterprise не использует предварительные общие ключи (PSK), а вместо этого использует протокол EAP и требует внутреннего сервера RADIUS для аутентификации с использованием имени пользователя и пароля.PSK, который вы видите с WPA2 и WPA, по сути, является ключом беспроводной сети, который вы должны ввести при первом подключении к беспроводной сети.

WPA2 Enterprise намного сложнее в настройке и обычно выполняется только в корпоративной среде или дома у очень технически подкованных владельцев. Фактически, вы сможете выбрать только варианты со 2 по 6, хотя большинство маршрутизаторов теперь даже не поддерживают WEP или WPA TKIP, потому что они небезопасны.

Обзор WEP, WPA и WPA2

Я не собираюсь вдаваться в технические подробности каждого из этих протоколов, потому что вы можете легко найти их в Google, чтобы получить больше информации.По сути, протоколы безопасности беспроводной связи появились в конце 90-х годов и с тех пор развиваются. К счастью, было принято лишь несколько протоколов, поэтому их гораздо легче понять.

WEP

WEP или Wired Equivalent Privacy был выпущен еще в 1997 году вместе со стандартом 802.11 для беспроводных сетей. Предполагалось, что он обеспечивает конфиденциальность, эквивалентную проводным сетям (отсюда и название).

WEP начинался с 64-битного шифрования и, в конечном итоге, дошел до 256-битного шифрования, но самой популярной реализацией в маршрутизаторах было 128-битное шифрование.К сожалению, очень скоро после внедрения WEP исследователи безопасности обнаружили несколько уязвимостей, которые позволили им взломать ключ WEP в течение нескольких минут.

Даже с обновлениями и исправлениями протокол WEP оставался уязвимым и легким для проникновения. В ответ на эти проблемы WiFi Alliance представил WPA или WiFi Protected Access, который был принят в 2003 году.

WPA

WPA на самом деле предназначался только как промежуточное средство, пока они не смогли завершить работу над WPA2, который был представлен в 2004 году и теперь является стандартом, используемым в настоящее время.WPA использовал TKIP или Temporal Key Integrity Protocol как способ обеспечения целостности сообщения. Это отличалось от WEP, который использовал CRC или Cyclic Redundancy Check. TKIP был намного сильнее CRC.

К сожалению, для обеспечения совместимости Wi-Fi Alliance позаимствовал некоторые аспекты из WEP, что в конечном итоге сделало WPA с TKIP небезопасным. WPA включал новую функцию под названием WPS (WiFi Protected Setup) , которая должна была упростить пользователям подключение устройств к беспроводному маршрутизатору.Однако в итоге в нем обнаружились уязвимости, которые позволили исследователям безопасности взломать ключ WPA за короткий период времени.

WPA2

WPA2 стал доступен уже в 2004 году и официально стал требоваться к 2006 году. Самым большим изменением между WPA и WPA2 было использование алгоритма шифрования AES с CCMP вместо TKIP.

В WPA AES был необязательным, но в WPA2 AES является обязательным, а TKIP — необязательным. С точки зрения безопасности AES намного безопаснее, чем TKIP.В WPA2 были обнаружены некоторые проблемы, но они возникают только в корпоративной среде и не относятся к домашним пользователям.

WPA использует либо 64-битный, либо 128-битный ключ, наиболее распространенным из которых является 64-битный для домашних маршрутизаторов. WPA2-PSK и WPA2-Personal — взаимозаменяемые термины.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *