I když víte, že potřebujete zabezpečit síť Wi-Fi (a již jste ji udělali) bezpečnostní protokol zkratky trochu zmatený. Čtěte dále, když upozorňujeme na rozdíly mezi protokoly jako WEP, WPA a WPA2 - a proč záleží na tom, který zkratka jste zapadli do vaší domácí sítě Wi-Fi.
Udělali jste to, co vám bylo řečeno Chcete-li to provést, přihlašovali jste se k routeru po jeho zakoupení a poprvé jej připojili a nastavte heslo. Co záleží na tom, co je malá zkratka vedle zvoleného bezpečnostního protokolu? Jak se ukázalo, záleží na tom hodně. Stejně jako u všech bezpečnostních standardů, zvyšující se výkon počítače a ohrožené zranitelnosti ohrožují starší standardy Wi-Fi. Je to vaše síť, jsou to vaše data, a pokud někdo zabije vaši síť kvůli jejich nelegálnímu únosu, bude to vaše dveře, když policie klepá. Porozumění rozdílům mezi bezpečnostními protokoly a implementaci nejvyspělejších, které váš směrovač může podporovat (nebo jej může upgradovat, pokud nemůže podporovat stávající bezpečnostní standardy) je rozdíl mezi nabídkou někoho snadného přístupu k domácí síti a nikoliv.
Od konce devadesátých let byly protokoly zabezpečení Wi-Fi prošly několika inovacemi, s jednoznačným odmítnutím starších protokolů a významnou revizí novějšími protokoly. Procházení historií zabezpečení Wi-Fi slouží k vyzdvižení jak toho, co je právě teď, tak proč byste se měli vyhnout starším standardům.
Bezpečnostní protokol Wi-Fi na světě. To je funkce věku, zpětné kompatibility a skutečnosti, že se objevuje jako první v nabídkách pro výběr protokolů v mnoha ovládacích panelech routeru.
WEP byl v září roku 1999> ratifikován jako bezpečnostní standard Wi-Fi. WEP nebyly zvláště silné, a to ani v době, kdy byly propuštěny, protože omezení USA na vývoz různých šifrovacích technologií vedla k tomu, že výrobci omezují své zařízení pouze na 64bitové šifrování. Když byla omezení zrušena, byla zvýšena na 128 bitů. Navzdory zavedení 256-bitového WEP zůstává 128bitová verze nejběžnější implementací. Navzdory revizi protokolu a zvýšené velikosti klíče byly v průběhu času objeveny v normě WEP četné bezpečnostní nedostatky. Vzhledem k tomu, že výpočetní výkon se zvětšil, bylo snazší a snadnější využít tyto nedostatky. Již v roce 2001 se objevily důkazy o konceptu a FBI vydala v roce 2005 veřejnou demonstraci (ve snaze zvýšit povědomí o slabinách WEP), kde v několika minutách použili WEP hesla s použitím volně dostupného softwaru. > Navzdory různým vylepšením, práci a jiným snahám o udržení systému WEP zůstává velmi zranitelná. Systémy, které se spoléhají na WEP, by měly být aktualizovány, nebo pokud nejsou vylepšení zabezpečení vyměněny. Wi-Fi Alliance oficiálně zrušila WEP v roce 2004.
Wi-Fi Protected Access (WPA)
Wi-Fi Protected Access (WPA) byla přímá reakce aliance Wi-Fi a nahrazení stále zřetelnějších zranitelností WEP standard. WPA byla formálně přijata v roce 2003, rok předtím, než byl WEP oficiálně vyslán do důchodu. Nejčastější konfigurací WPA je WPA-PSK (předsdílený klíč). Klíče používané službou WPA jsou 256-bitové, což je významný nárůst oproti 64bitovým a 128bitovým klíči používaným v systému WEP.
Přes to, co bylo WPA výrazně vylepšeno nad WEP, duch WEP strašidelný WPA. TKIP, jádrová součást WPA, byla navržena tak, aby byla snadněji rozšiřována pomocí upgradu firmwaru na stávající zařízení s podporou WEP. Jako takový musel recyklovat některé prvky používané v systému WEP, které byly nakonec také využity.
WPA, podobně jako jeho předchůdce WEP, byl prokázán jak důkazem koncepce, tak aplikovanými veřejnými demonstracemi, které jsou zranitelné vniknutí. Je zajímavé, že proces, kterým je WPA zpravidla porušován, není přímým útokem na protokol WPA (ačkoli tyto útoky byly úspěšně prokázány), ale útoky na doplňkový systém, který byl zaveden pomocí WPA-Wi-Fi Protected Setup (WPS ) - která byla navržena tak, aby bylo možné snadno propojit zařízení s moderními přístupovými body.
Služba Wi-Fi Protected Access II (WPA2)
Služba WPA byla od roku 2006 oficiálně nahrazena protokolem WPA2. Jednou z nejvýznamnějších změn mezi WPA a WPA2 je povinné použití algoritmů AES a zavedení CCMP (Counter Cipher Mode s protokolem kódování zpráv o řetězovém řetězci) jako náhrada za TKIP. TKIP se však stále zachovává ve WPA2 jako záložní systém a pro interoperabilitu se službou WPA.
Bohužel, stejná zranitelnost, která je největší dírou v brnění WPA - útokový vektor prostřednictvím Wi-Fi Protected Setup (WPS) - v moderních přístupových bodech podporujících WPA2. Přestože vniknutí do zabezpečené sítě WPA / WPA2 pomocí této zranitelnosti vyžaduje od moderních počítačů od 2 do 14 hodin trvalé úsilí, je to stále legitimní bezpečnostní problém. WPS by měl být deaktivován a pokud je to možné, firmware přístupového bodu by měl být přeměněn na distribuci, která ani nepodporuje protokol WPS, takže útokový vektor je zcela odstraněn.
Zabezpečená historie zabezpečení Wi-Fi; Co se nyní děje?
V tomto okamžiku se buď trochu líbí (protože jste s důvěrou použili nejlepší bezpečnostní protokol dostupný pro přístupový bod Wi-Fi) nebo trochu nervózní (protože jste vybrali WEP, protože to bylo v horní části seznamu). Pokud jste v posledním táboře, nemějte strach; my jsme vás zakryli.
WPA2 + AES
WPA + AES
Zabezpečení Wi-Fi: Používáte WPA2 + AES, WPA2 + TKIP nebo obojí?
Jak zabezpečit síť Wi-Fi proti vniknutí
Nahrávání obrazovky Macu (bez dalšího softwaru)
Umožnění záznamu obrazovky počítače může být velmi užitečné, jako kdybyste museli někoho ukázat, jak něco udělat, nebo ne. něco. Používáte-li Mac, můžete zaznamenat obrazovku bez potřeby dalšího softwaru. Předtím jsme se zabývali tímto obecným tématem, dnes chceme vylepšit a soustředit se na OS X dnes.
Co dělat, když zapomenete svůj kód iPhone nebo iPad
Nelze se již do iPhonu nebo iPadu přihlásit? Pokud jste zapomněli kód PIN a nenastavili jste dotykový identifikátor na moderní iPhone nebo iPad, budete muset obnovit přístup k telefonu nebo tabletu Ztrácíte vše, co je uloženo na samotném zařízení, i když můžete obnovit zálohy. Pokud jste synchronizovali váš iPhone nebo iPad s iTunes, můžete dokonce udělat nejprve novou zálohu, abyste zajistili, že nic neztratíte.