今日行くほとんどすべての場所に、接続できるWiFiネットワークがあります。(WiFi)自宅でも、オフィスでも、地元のコーヒーショップでも、WiFiネットワークはたくさんあります。すべてのWiFi(Every WiFi)ネットワークは、すべての人がアクセスできるように開いているか、特定のクライアントだけが接続できる場所で非常に制限されている、ある種のネットワークセキュリティでセットアップされています。
WiFiセキュリティに関しては、特に家庭用ワイヤレスネットワークを設定している場合は、実際には2、3のオプションしかありません。今日の3つの大きなセキュリティプロトコルは、WEP、WPA、およびWPA2です。これらのプロトコルで使用される2つの大きなアルゴリズムは、TKIPとCCMPを使用したAESです。これらの概念のいくつかについて、以下で詳しく説明します。
どのセキュリティオプションを選択しますか?
これらの各プロトコルの背後にあるすべての技術的な詳細を気にせず、ワイヤレスルーターにどれを選択するかを知りたい場合は、以下のリストを確認してください。最も安全なものから最も安全でないものへとランク付けされています。選択できるオプションが安全であればあるほど、優れています。
一部のデバイスが最も安全な方法で接続できるかどうかわからない場合は、有効にしてから、問題がないかどうかを確認することをお勧めします。いくつかのデバイスは最高の暗号化をサポートしないだろうと思いましたが、それらがうまく接続されていることに驚いていました。
- WPA2エンタープライズ(802.1x RADIUS)
- WPA2-PSK AES
- WPA-2-PSK AES + WPA-PSK TKIP
- WPA TKIP
- WEP
- 開く(セキュリティなし)
WPA2 Enterpriseは事前共有キー(PSK)を使用せず、代わりにEAPプロトコルを使用し、ユーザー名とパスワードを使用した認証にバックエンドRADIUSサーバーを必要とすることに注意してください。WPA2とWPAで表示されるPSKは(PSK)、基本的に、ワイヤレスネットワークに初めて接続するときに入力する必要のあるワイヤレスネットワークキーです。
WPA2 Enterpriseはセットアップがはるかに複雑で、通常は企業環境または技術に精通した家でのみ実行されます。実際には、オプション2から6までしか選択できませんが、ほとんどのルーターには、安全でないため、 WEPまたはWPATKIPのオプションすらありません。
WEP、WPA、およびWPA2の概要
これらの各プロトコルについては、多くの詳細情報を簡単にGoogleで検索できるため、技術的な詳細についてはあまり詳しく説明しません。基本的(Basically)に、ワイヤレスセキュリティプロトコルは90年代後半に始まり、それ以来進化してきました。ありがたいことに、受け入れられたプロトコルはほんの一握りであるため、はるかに理解しやすくなっています。
WEP
WEPまたはWiredEquivalentPrivacyは、ワイヤレスネットワークの802.11標準とともに1997年にリリースされました。有線ネットワークと同等の機密性を提供することになっていました(そのため、その名前が付けられました)。
WEPは64ビット暗号化から始まり、最終的には256ビット暗号化にまで達しましたが、ルーターで最も一般的な実装は128ビット暗号化でした。残念ながら、 WEP(WEP)の導入直後、セキュリティ研究者は、数分以内にWEPキーを解読できるいくつかの脆弱性を発見しました。
アップグレードと修正を行っても、WEPプロトコルは脆弱なままであり、簡単に侵入できます。これらの問題に対応して、WiFiAllianceは2003年に採用されたWPAまたはWiFiProtectedAccessを導入しました。
WPA
WPAは、実際には、2004年に導入され、現在使用されている標準であるWPA2を完成させるまでの中間的な救済策を目的としていました。WPAは、メッセージの整合性を確保する方法としてTKIPまたはTemporal( Temporal Key Integrity Protocol) KeyIntegrityProtocolを使用しました。これは、 CRC(CRC)または巡回冗長検査(Cyclic Redundancy Check)を使用したWEPとは異なります。TKIPは(TKIP)CRCよりもはるかに強力でした。
残念ながら、互換性を維持するために、WiFi Allianceは(WiFi Alliance)WEPからいくつかの側面を借用しました。これにより、TKIPを使用したWPAも(TKIP)安全(WPA)でなくなりました。WPAには、 (WPA)WPS(WiFi Protected Setup)と呼ばれる新機能が含まれています。これにより、ユーザーはデバイスをワイヤレスルーターに簡単に接続できるようになります。ただし、セキュリティ研究者が短期間でWPAキーを解読できる脆弱性が存在することになりました。
WPA2
WPA2は早くも2004年に利用可能になり、2006年までに正式に要求されました。WPA(WPA2)とWPA2の最大の変更点は、 (WPA)TKIPの代わりにCCMPを使用した(CCMP)AES暗号化アルゴリズムの使用でした。
WPAではAESはオプションでしたが、WPA2では(WPA2)AESは(AES)必須であり、TKIPはオプションです。セキュリティの観点から、AESは(AES)TKIPよりもはるかに安全です。WPA2にはいくつかの問題がありますが、これらは企業環境での問題であり、ホームユーザーには適用されません。
WPAは64ビットまたは128ビットのキーを使用します。最も一般的なのはホームルーターの64ビットです。WPA2(WPA) -PSKとWPA2(WPA) -Personalは互換性のある用語です。
したがって、これらすべてから何かを覚えておく必要がある場合は、次のようになります。WPA2が最も安全なプロトコルであり、CCMPを使用した(CCMP)AESが最も安全な暗号化です。さらに、ルーターのPINをハッキングしてキャプチャするのは非常に簡単なので、 WPSを無効にする必要があります。PINはルーターへの接続に使用できます。ご不明な点がございましたら、お気軽にコメントください。楽しみ!
What is the Difference between WPA2, WPA, WEP, AES, and TKIP?
Pretty much everywhere уou go today, there is a WiFi network you can connect to. Whether it be at home, at the office or at the local cоffee shop, there are a plethora of WiFi networks. Evеry WiFi network is ѕetuр with ѕome kind of network security, either open for all to access or extremеly restricted where only certain clients can connect.
When it comes to WiFi security, there are really only a couple of options you have, especially if you are setting up a home wireless network. The three big security protocols today are WEP, WPA, and WPA2. The two big algorithms that are used with these protocols are TKIP and AES with CCMP. I’ll explain some of these concepts in more detail below.
Which Security Option to Pick?
If you don’t care about all the technical details behind each one of these protocols and just want to know which one to select for your wireless router, then check out the list below. It’s ranked from most secure to least secure. The more secure option you can choose, the better.
If you’re not sure if some of your devices will be able to connect using the most secure method, I suggest you enable it and then check to see if there are any issues. I thought several devices would not support the highest encryption, but was surprised to find out they connected just fine.
- WPA2 Enterprise (802.1x RADIUS)
- WPA2-PSK AES
- WPA-2-PSK AES + WPA-PSK TKIP
- WPA TKIP
- WEP
- Open (No security)
It’s worth noting that WPA2 Enterprise doesn’t use pre-shared keys (PSK), but instead uses the EAP protocol and requires a backend RADIUS server for authentication using a username and password. The PSK that you see with WPA2 and WPA is basically the wireless network key that you have to enter when connecting to a wireless network for the first time.
WPA2 Enterprise is way more complex to setup and is usually only done in corporate environments or in homes very technically-savvy owners. Practically, you will only be able to choose from options 2 thru 6, though most routers now don’t even have an option for WEP or WPA TKIP anymore because they are insecure.
WEP, WPA and WPA2 Overview
I’m not going to go into too much technical detail about each of these protocols because you could easily Google them for lots of more information. Basically, wireless security protocols came about starting in the late 90’s and have been evolving since then. Thankfully, only a handful of protocols were accepted and therefore it’s much easier to understand.
WEP
WEP or Wired Equivalent Privacy was released back in 1997 along with the 802.11 standard for wireless networks. It was supposed to provide confidentiality that was equivalent to that of wired networks (hence the name).
WEP started off with 64-bit encryption and eventually went all the way up to 256-bit encryption, but the most popular implementation in routers was 128-bit encryption. Unfortunately, very soon after the introduction of WEP, security researchers found several vulnerabilities that allowed them to crack a WEP key within a few minutes.
Even with upgrades and fixes, the WEP protocol remained vulnerable and easy to penetrate. In response to these problems, the WiFi Alliance introduced WPA or WiFi Protected Access, which was adopted in 2003.
WPA
WPA was actually meant to just an intermediate remedy until they could finalize WPA2, which was introduced in 2004 and is now the standard used presently. WPA used TKIP or Temporal Key Integrity Protocol as a way to ensure message integrity. This was different from WEP, which used CRC or Cyclic Redundancy Check. TKIP was much stronger than CRC.
Unfortunately, to keep things compatible, the WiFi Alliance borrowed some aspects from WEP, which ended up making WPA with TKIP insecure also. WPA included a new feature called WPS (WiFi Protected Setup), which was supposed to make it easier for users to connect devices to the wireless router. However, it ended up having vulnerabilities that allowed security researchers to crack a WPA key within a short period of time also.
WPA2
WPA2 became available as early as 2004 and was officially required by 2006. The biggest change between WPA and WPA2 was the use of the AES encryption algorithm with CCMP instead of TKIP.
In WPA, AES was optional, but in WPA2, AES is mandatory and TKIP is optional. In terms of security, AES is much more secure than TKIP. There have been some issues found in WPA2, but they are only problems in corporate environments and don’t apply to home users.
WPA uses either a 64-bit or 128-bit key, the most common being 64-bit for home routers. WPA2-PSK and WPA2-Personal are interchangeable terms.
So if you need to remember something from all this, it’s this: WPA2 is the most secure protocol and AES with CCMP is the most secure encryption. In addition, WPS should be disabled as it’s very easy to hack and capture the router PIN, which can then be used to connect to the router. If you have any questions, feel free to comment. Enjoy!