Menyiapkan Wi-Fi baru? Memilih jenis kata laluan yang anda perlukan boleh menjadi pilihan sewenang-wenangnya. Bagaimanapun, WEP, WPA, WPA2, dan WPA3 semuanya mempunyai huruf yang sama di dalamnya.
Kata laluan adalah kata laluan, jadi apa perbezaannya? Kira-kira 60 saat hingga berbilion tahun, ternyata.
Semua penyulitan Wi-Fi tidak dibuat sama. Mari terokai apa yang menjadikan empat akronim ini sangat berbeza, dan bagaimana anda dapat melindungi Wi-Fi rumah dan organisasi anda dengan sebaik-baiknya.
Privasi Setara Berwayar (WEP)
Pada mulanya, ada WEP.

Wired Equivalent Privacy adalah algoritma keselamatan yang tidak digunakan lagi dari tahun 1997 yang bertujuan untuk memberikan keselamatan yang setara dengan sambungan berwayar. "Tidak digunakan lagi" bermaksud, "Jangan lakukan itu lagi."
Walaupun pertama kali diperkenalkan, ia diketahui tidak sekuat yang mungkin, kerana dua sebab:
- mekanisme penyulitan asasnya, dan
- Perang Dunia II.
Semasa Perang Dunia II, kesan pemecahan kod (atau cryptanalysis) sangat besar. Pemerintah bertindak balas dengan cuba menyimpan resipi sos rahsia terbaik mereka di rumah.
Sekitar waktu WEP, sekatan Kerajaan AS terhadap eksport teknologi kriptografi menyebabkan pengeluar pusat akses menghadkan peranti mereka kepada enkripsi 64-bit. Walaupun ini kemudian dinaikkan menjadi 128-bit, bahkan bentuk penyulitan ini menawarkan ukuran kunci yang sangat terhad.
Ini terbukti bermasalah untuk WEP. Saiz kunci yang kecil menghasilkan kekuatan brute yang lebih mudah, terutamanya apabila kunci itu tidak sering berubah.
Mekanisme penyulitan asas WEP adalah cipher aliran RC4. Cipher ini mendapat populariti kerana kepantasan dan kesederhanaannya, tetapi harganya mahal.
Ini bukan algoritma yang paling mantap. WEP menggunakan satu kunci bersama di kalangan penggunanya yang mesti dimasukkan secara manual pada peranti pusat akses. (Bilakah kali terakhir anda menukar kata laluan Wi-Fi? Betul.)
WEP tidak membantu masalah hanya dengan menggabungkan kunci dengan vektor inisialisasi - yang bermaksud, ia menyatukan bit sos rahsia bersama dan berharap yang terbaik.
Vektor Permulaan (IV): input ukuran tetap ke algoritma kriptografi tahap rendah, biasanya rawak.
Digabungkan dengan penggunaan RC4, WEP kiri ini sangat rentan terhadap serangan berkaitan-kunci. Dalam kes WEP 128-bit, kata laluan Wi-Fi anda dapat dipecahkan oleh alat yang tersedia untuk umum dalam masa sekitar 60 saat hingga tiga minit.
Walaupun beberapa peranti menawarkan varian WEP 152-bit atau 256-bit, ini gagal menyelesaikan masalah asas mekanisme penyulitan WEP yang mendasarinya.
Jadi ya. Jangan buat lagi.
Akses Dilindungi Wi-Fi (WPA)

Piawaian sementara yang baru berusaha untuk sementara "memperbaiki" masalah keselamatan (kekurangan) WEP. Nama Wi-Fi Protected Access (WPA) pastinya terdengar lebih selamat, jadi itu permulaan yang baik. Walau bagaimanapun, WPA pertama kali bermula dengan nama lain yang lebih deskriptif.
Disahkan dalam standard IEEE 2004, Temporal Key Integrity Protocol (TKIP) menggunakan kunci per-paket yang dihasilkan secara dinamik. Setiap paket yang dihantar mempunyai kunci 128-bit temporal yang unik, (Lihat? Deskriptif!) Yang dapat menyelesaikan kerentanan terhadap serangan-kunci berkaitan yang disebabkan oleh pemecahan kunci bersama WEP.
TKIP juga menerapkan langkah-langkah lain, seperti kod pengesahan mesej (MAC). Kadang-kadang dikenali sebagai checksum, MAC menyediakan cara kriptografi untuk mengesahkan bahawa mesej belum diubah.
Di TKIP, MAC yang tidak sah juga dapat mencetuskan pemutaran semula kunci sesi. Sekiranya titik akses menerima MAC yang tidak sah dua kali dalam satu minit, percubaan pencerobohan dapat diatasi dengan mengubah kunci yang cuba diserang oleh penyerang.
Sayangnya, untuk mengekalkan keserasian dengan perkakasan yang ada yang dimaksudkan untuk "ditambal" oleh WPA, TKIP mempertahankan penggunaan mekanisme penyulitan yang sama seperti WEP - penyekat aliran RC4.
Walaupun sudah tentu memperbaiki kelemahan WEP, TKIP akhirnya terbukti rentan terhadap serangan baru yang memperpanjang serangan sebelumnya terhadap WEP.
Serangan ini mengambil masa lebih lama untuk dilakukan dengan perbandingan: sebagai contoh, dua belas minit untuk satu, dan 52 jam yang lain. Ini lebih dari cukup, namun, menganggap TKIP tidak lagi selamat.
WPA, atau TKIP, juga tidak digunakan lagi. Oleh itu janganlah kita buat lagi.
Yang membawa kita ke…
Akses Dilindungi Wi-Fi II (WPA2)

Daripada menggunakan usaha untuk mendapatkan nama yang sama sekali baru, standard Wi-Fi Protected Access II (WPA2) yang ditingkatkan malah memfokuskan pada penggunaan cipher yang baru.
Daripada cipher aliran RC4, WPA2 menggunakan blok cipher yang disebut Advanced Encryption Standard (AES) untuk membentuk asas protokol penyulitannya.
Protokol itu sendiri, yang disingkat CCMP, memperoleh sebahagian besar keselamatannya dari panjang namanya yang agak panjang (saya bergurau): Mod Counter Mode Cipher Block Chaining Message Authentication Code Protocol, yang dipendekkan ke Counter Mode CBC-MAC Protocol, atau mod CCM Protokol, atau CCMP. ?
Mod CCM pada dasarnya adalah gabungan beberapa idea yang baik. Ia memberikan kerahsiaan data melalui mod CTR, atau mod kaunter. Untuk menyederhanakan secara melampau, ini menambahkan kerumitan pada data teks biasa dengan mengenkripsi nilai berturut-turut dari urutan kiraan yang tidak berulang.
CCM juga mengintegrasikan CBC-MAC, kaedah block cipher untuk membina MAC.
AES sendiri berada pada tahap yang baik. Spesifikasi AES ditubuhkan pada tahun 2001 oleh Institut Piawaian dan Teknologi Nasional AS (NIST). Mereka membuat pilihan setelah proses pemilihan kompetitif lima tahun di mana lima belas cadangan untuk reka bentuk algoritma dinilai.
Sebagai hasil dari proses ini, sebuah keluarga ciphers yang disebut Rijndael (Belanda) dipilih, dan subkumpulan ini menjadi AES.
Selama dua dekad yang lebih baik, AES telah digunakan untuk melindungi lalu lintas Internet setiap hari dan juga tahap maklumat rahsia tertentu dalam Kerajaan AS.
Walaupun kemungkinan serangan terhadap AES telah dijelaskan, belum ada yang terbukti praktikal dalam penggunaan dunia nyata. Serangan terpantas terhadap AES dalam pengetahuan umum adalah serangan pemulihan kunci yang meningkat pada AES yang memaksa oleh faktor sekitar empat. Berapa lama masa yang diperlukan? Beberapa bilion tahun.
Akses Dilindungi Wi-Fi III (WPA3)

Angsuran trilogi WPA seterusnya diperlukan untuk peranti baru sejak 1 Julai 2020. Dijangka dapat meningkatkan keselamatan WPA2, standard WPA3 bertujuan untuk meningkatkan keselamatan kata laluan dengan lebih tahan terhadap serangan senarai kata atau kamus.
Tidak seperti pendahulunya, WPA3 juga akan menawarkan kerahsiaan ke hadapan. Ini menambahkan faedah besar untuk melindungi maklumat yang ditukar sebelumnya walaupun kunci rahsia jangka panjang dikompromikan.
Kerahsiaan ke hadapan sudah disediakan oleh protokol seperti TLS dengan menggunakan kekunci asimetri untuk mewujudkan kunci bersama. Anda boleh mengetahui lebih lanjut mengenai TLS dalam siaran ini.
Oleh kerana WPA2 belum digunakan, jadi WPA2 dan WPA3 tetap menjadi pilihan utama anda untuk keselamatan Wi-Fi.
Sekiranya yang lain tidak bagus, mengapa mereka masih ada?
Anda mungkin tertanya-tanya mengapa titik akses anda bahkan membolehkan anda memilih pilihan selain WPA2 atau WPA3. Sebab yang mungkin berlaku adalah kerana anda menggunakan perkakasan lama, yang dinamakan orang teknologi sebagai penghala ibu anda.
Oleh kerana penghentian WEP dan WPA berlaku baru-baru ini, ada kemungkinan di organisasi besar dan juga rumah ibu bapa anda untuk mencari perkakasan lama yang masih menggunakan protokol ini. Bahkan perkakasan yang lebih baru mungkin mempunyai keperluan perniagaan untuk menyokong protokol lama ini.
Walaupun saya mungkin dapat meyakinkan anda untuk melabur dalam alat Wi-Fi teratas baru yang berkilat, kebanyakan organisasi adalah cerita yang berbeza. Malangnya, banyak yang belum menyedari peranan penting dalam keselamatan siber dalam memenuhi keperluan pelanggan dan meningkatkan tahap asasnya.
Selain itu, beralih ke protokol yang lebih baru mungkin memerlukan peningkatan perkakasan dalaman atau firmware baru. Terutama pada sistem yang kompleks dalam organisasi besar, peningkatan peranti boleh menjadi sukar dari segi kewangan atau strategi.
Tingkatkan keselamatan Wi-Fi anda
Sekiranya ia menjadi pilihan, pilih WPA2 atau WPA3. Cybersecurity adalah bidang yang berkembang dari hari ke hari, dan terjebak pada masa lalu boleh membawa akibat yang buruk.
Sekiranya anda tidak dapat menggunakan WPA2 atau WPA3, lakukan yang terbaik untuk mengambil langkah keselamatan tambahan.
Nilai terbaik untuk wang anda ialah menggunakan Rangkaian Peribadi Maya (VPN). Menggunakan VPN adalah idea yang baik tidak kira jenis enkripsi Wi-Fi yang anda miliki. Pada Wi-Fi terbuka (kedai kopi) dan menggunakan WEP, jelas tidak bertanggungjawab untuk pergi tanpa VPN.
Ini seperti menyuarakan butiran bank anda semasa anda memesan cappuccino kedua anda.

Pilih penyedia VPN yang menawarkan ciri seperti suis membunuh yang menyekat lalu lintas rangkaian anda jika VPN anda terputus. Ini menghalang anda menghantar maklumat secara tidak sengaja mengenai sambungan yang tidak selamat seperti Wi-Fi terbuka atau WEP. Saya menulis lebih banyak mengenai tiga pertimbangan utama saya untuk memilih VPN saya dalam catatan ini.
Sekiranya mungkin, pastikan anda hanya menyambung ke rangkaian terkenal yang anda atau organisasi anda kendalikan.
Banyak serangan keselamatan siber dilaksanakan ketika korban tersambung ke pusat akses Wi-Fi tiruan, juga disebut serangan kembar jahat, atau pancingan data Wi-Fi.
Hotspot palsu ini mudah dibuat dengan menggunakan program dan alat yang boleh diakses oleh orang ramai. VPN dapat membantu mengurangkan kerosakan dari serangan ini juga, tetapi selalu lebih baik untuk tidak mengambil risiko.
Sekiranya anda sering bepergian, pertimbangkan untuk membeli hotspot mudah alih yang menggunakan pelan data selular, atau menggunakan kad SIM data untuk semua peranti anda.
Jauh lebih dari sekadar akronim
WEP, WPA, WPA2, dan WPA3 bermaksud lebih banyak daripada sekumpulan huruf serupa - dalam beberapa kes, ini adalah perbezaan berbilion tahun ditolak sekitar 60 saat.
Pada lebih banyak skala masa sekarang, saya harap saya telah mengajar anda sesuatu yang baru mengenai keselamatan Wi-Fi anda dan bagaimana anda dapat memperbaikinya!
Sekiranya anda menikmati siaran ini, saya ingin tahu. Sertai ribuan orang yang belajar bersama saya di victoria.dev! Lawati atau langgan melalui RSS untuk lebih banyak pengaturcaraan, keselamatan siber, dan jenaka ayah kartun.