Pomimo, że teoretycznie każdy z nas wie o tym, aby zabezpieczać sieć WiFi, to jednak większość osób podchodzi do tego z przymrużeniem oka, twierdząc, że przecież “nic im nie grozi”. Takie podejście skutkuje słabą konfiguracją routera i kiepskim wyborem protokołu sieciowego. Przedstawiamy zatem różnice w poszczególnych typach zabezpieczeń, a także radzimy, który wybrać.
WEP (Wired Equivalent Privacy), czyli jak NIE zabezpieczać sieci
Standard WEP jest najczęściej używanym standardem bezpieczeństwa na świecie. Jego popularność jednak nie idzie w parze ze skutecznością. WEP jest najsłabszym, najgorszym i najbardziej podatnym na ataki standardem, jaki możemy wybrać. Skąd zatem bierze się jego popularność? Przede wszystkim z faktu, że jest dostępny jako pierwszy na liście w ustawieniach zabezpieczeń routera. Użytkownicy chcący szybko przejść przez proces konfiguracji wybierają opcję “z samej góry listy”, wierząc, że jest to dobry wybór. Tymczasem wcale tak nie jest.
WEP sięga końca lat 90-tych i początkowo oferował szyfrowanie kluczem 64-bitowym, w późniejszym czasie zwiększono tę liczbę do 128 bitów. Pomimo zwiększenia rozmiaru klucza, WEP został zasypany falą wad i dziur, które do dziś umożliwiają złamanie zabezpieczeń i uzyskanie dostępu do sieci niepowołanym osobom. Już w 2001 roku pojawiały się “poradniki” pokazujące sposoby złamania tego zabezpieczenia, a w 2005 roku opublikowano za pośrednictwem FBI demonstrację, w której pokazano, jak można złamać klucz zabezpieczeń w parę minut za pomocą darmowego oprogramowania. Nasza rada jest prosta - unikajcie WEP jak ognia.
WPA (Wi-Fi Protected Access) - lepiej, ale nie do końca
Odpowiedzią na wady standardu WEP miał być WPA - standard wykorzystujący klucze 256-bitowe. Niestety, ze względu na chęć łatwego wdrożenia standardu do wszystkich urządzeń za pomocą zwykłej aktualizacji firmware’u (oprogramowania routera), WPA musiał posiadać pewien poziom wstecznej kompatybilności z WEP. Z tego względu TKIP (protokół będący kluczową częścią standardu WPA) cierpiał na podobne przypadłości, co WEP, i wkrótce ponownie zaczęły się pojawiać publiczne prezentacje łamania zabezpieczeń WPA.
WPA2 (Wi-Fi Protected Access II) - najlepszy wybór
W 2006 roku WPA został oficjalnie zastąpiony standardem WPA2, który do dziś jest uznawany za najlepsze zabezpieczenie z trzech omawianych. Jedną z głównych zmian jest zaprzestanie użycia TKIP i włączenie protokołu CCMP opartego na szyfrowaniu AES (Advanced Encryption Standard - Zaawansowany Standard Szyfrowania).
Obecnie jedyna możliwość włamania do sieci WPA2 jest mało znana i w zasadzie poniekąd pozbawiona sensu, gdyż paradoksalnie wymaga wcześniejszego dostępu do sieci przez atakującego w celu przejęcia odpowiednich kluczy. Zastosowania tej metody są w tym wypadku ograniczone do sieci wielkich przedsiębiorstw i nie są warte rozpatrzenia w kontekście sieci domowych.
Który standard zabezpieczeń wybrać do ochrony moje sieci domowej?
WPA2 jest obecnie najlepszym zabezpieczeniem i nie powinniśmy nawet rozpatrywać wyboru któregoś z jego poprzedników. WPA2 jest najnowszym standardem, utworzonym na podstawie WEP i WPA i charakteryzuje się wyższością nad poprzednikami pod każdym względem. Radzimy upewnić się, że to właśnie WPA2 (z typem szyfrowania AES) jest wybrany w ustawieniach sprzętu sieciowego. Użycie któregokolwiek ze starszych standardów naraża nasze bezpieczeństwo, gdyż złamanie zabezpieczeń WEP i WPA zajmuje od kilku do kilkunastu minut.
Należy także sprawdzić, czy nasz router obsługuje standard WPS (Wi-Fi Protected Setup). To funkcja stworzona z myślą o przeciętnych użytkownikach, która umożliwia proste łączenie się do zaszyfrowanych sieci - wystarczy odczytać PIN umieszczony na obudowie sprzętu i przekazać go np. znajomemu, który chce się do nas podłączyć. Funkcja ta może zostać wykorzystana do złamania nawet najsilnieszego zabezpieczenia. Aby ją wyłączyć, należy przejrzeć ustawienia routera pod kątem opcji “Wi-Fi Protected Setup” i przełączyć ją na “Disabled” lub “Off”. W niektórych przypadkach może być także wymagana aktualizacja oprogramowania routera.