WPA2 este mai sigur decât predecesorul său, WPA (Wi-Fi Protected Access), și ar trebui să fie utilizate ori de câte ori este posibil. Routerele wireless suportă mai multe protocoale de securitate pentru a asigura rețelele fără fir, inclusiv WEP, WPA și WPA2. Dintre cele trei, WPA2 este cel mai sigur, după cum explică această comparație.
În 2018, Wi-Fi Alliance a lansat versiunea WPA3, care este acum recomandată pentru WPA2, dar hardware-ul certificat WPA3 nu este așteptat să fie disponibil pe scară largă până la sfârșitul anului 2019.
WPA | WPA2 | |
---|---|---|
Stăpâne pentru | Wi-Fi Protected Access | Wi-Fi Protected Access 2 |
Ce este? | Un protocol de securitate dezvoltat de Wi-Fi Alliance în 2003 pentru utilizarea în asigurarea rețelelor fără fir; concepute pentru a înlocui protocolul WEP. | Un protocol de securitate dezvoltat de Wi-Fi Alliance în 2004 pentru utilizarea în asigurarea rețelelor fără fir; concepute pentru a înlocui protocoalele WEP și WPA. |
metode | Ca o soluție temporară la problemele WEP, WPA utilizează în continuare cipul RC4 de flux nesigură al WEP, dar oferă securitate suplimentară prin TKIP. | Spre deosebire de WEP și WPA, WPA2 utilizează standardul AES în locul cifrului de flux RC4. CCMP înlocuiește TKIP-ul WPA. |
Secure și recomandate? | Oarecum. Superior la WEP, inferior WPA2. | WPA2 este recomandat în cazul WEP și WPA și este mai sigur atunci când configurația Wi-Fi Protected Setup (WPS) este dezactivată. Nu este recomandat pe WPA3. |
Dacă un ruter este lăsat nesecurizat, cineva vă poate fura lățimea de bandă a internetului, poate efectua activități ilegale prin conexiunea dvs. (și, prin urmare, în numele dvs.), monitorizați activitatea dvs. de internet și instalați software rău intenționat în rețeaua dvs. WPA și WPA2 sunt menite să protejeze rețelele de internet wireless de astfel de neplăceri prin asigurarea rețelei de acces neautorizat.
WEP și WPA utilizează RC4, un algoritm de cipuri de flux software care este vulnerabil la atac. Datorită folosirii de către WEP a RC4, a dimensiunilor mici ale cheilor și a gestionării defectuoase a tastelor, software-ul de cracare poate sparge securitatea WEP în câteva minute.
WPA a fost dezvoltat ca o soluție temporară la numeroasele neajunsuri ale WEP. Cu toate acestea, WPA este încă vulnerabil, deoarece se bazează pe cifrul fluxului RC4; principala diferență dintre WEP și WPA este că WPA adaugă un protocol de securitate suplimentar la cifrul RC4 cunoscut sub numele de TKIP. Dar RC4 însăși este atât de problematic încât Microsoft a cerut utilizatorilor și companiilor să o dezactiveze atunci când este posibil și a lansat o actualizare în noiembrie 2013 care a eliminat RC4 din Windows în totalitate.
Spre deosebire de predecesorii săi, WPA2 folosește Advanced Encryption Standard (AES) și CCMP, un înlocuitor TKIP. Niciun dispozitiv sau sistem de operare actualizat înainte de 2004 nu poate îndeplini aceste standarde de securitate. Începând din martie 2006, niciun echipament sau dispozitiv nou nu poate utiliza marca comercială Wi-Fi fără a recunoaște programul de certificare WPA2.
AES este atât de sigur încât ar putea dura milioane de ani pentru ca un atac brutal al supercomputerelor să-i spargă criptarea. Cu toate acestea, există speculații, bazate parțial pe documentele publicate de Agenția Națională de Securitate (NSA) ale lui Edward Snowden, că AES are cel puțin o slăbiciune: o backdoor care ar fi putut fi construit în mod intenționat în proiectarea sa. Teoretic, o backdoor ar permite guvernului S.U.A. să aibă acces mai ușor la o rețea. Cu criptarea AES servind drept coloana vertebrală a securității WPA2 și a numeroaselor alte măsuri de securitate pentru internet, existența potențială a unui backdoor este un motiv de îngrijorare.
Măsurile de securitate pot reduce vitezele de date sau viteza de transfer pe care le puteți realiza în rețeaua locală. Cu toate acestea, protocolul de securitate pe care îl alegeți vă poate schimba dramatic experiența. WPA2 este cel mai rapid dintre protocoalele de securitate, în timp ce WEP este cel mai lent. Videoclipul de mai jos este alcătuit dintr-o serie de teste de performanță care prezintă diferitele capacități pe care le poate realiza fiecare protocol de securitate.
Routerele wireless oferă de obicei două forme de WPA2: "Personal" și "Enterprise". Majoritatea rețelelor de domiciliu au nevoie numai de setările personale. Videoclipul de mai jos descrie diferențele tehnice dintre cele două moduri.
Următorul videoclip explică pe scurt cum să selectați un protocol de securitate într-o setare a routerului Linksys.
În timp ce WPA2 este superior WPA și mult superior WEP, securitatea routerului poate depinde în cele din urmă de utilizarea unei parole puternice pentru ao asigura. Acest videoclip explică modul de creare a unei parole puternice ușor de reținut.
De asemenea, puteți genera o parolă aleatorie. Generatoare de parole cum ar fi Generatorul de parole Norton și Generatorul de chei de criptare Yellowpipe creează un șir aleatoriu de caractere cu un amestec de majuscule, numere, punctuație etc. Acestea sunt cele mai sigure parole, mai ales când sunt mai lungi și conțin caractere speciale, dar nu sunt usor de amintit.
În 2011, cercetătorii de la Departamentul pentru Securitate Internă din SUA au lansat un instrument open source numit Reaver care a demonstrat o vulnerabilitate în routerele care utilizează Wi-Fi Protected Setup sau WPS, un standard folosit pentru a face configurarea router-ului mai ușoară pentru utilizatorul mediu. Această vulnerabilitate poate permite atacatorilor brute să obțină acces la parolele de rețea, indiferent de utilizarea WPA sau WPA2.
Dacă routerul utilizează WPS (nu toți fac), ar trebui să dezactivați această caracteristică în setările dvs. dacă aveți posibilitatea să faceți acest lucru. Cu toate acestea, aceasta nu este o soluție completă, deoarece Reaver a reușit să spargă securitatea rețelelor pe routerele cu caracteristică WPS, chiar și atunci când este oprită. Soluția cea mai bună, cea mai sigură este utilizarea unui router cu criptare WPA2 și nici o caracteristică WPS.