Många av oss använder Wi-Fi bokstavligen varje dag, men även i en tid där vi blir alltmer bekymrade över vår integritet och säkerhet förstår många fortfarande inte de olika Wi-Fi-säkerhetsalgoritmerna och vad de menar.
Det är därför du läser tekniska bloggar, eller hur? Vi har sammanställt en förklaring av de mest använda Wi-Fi-säkerhetsalgoritmerna, WEP, WPA och WPA2 så att du kan hålla dig informerad om att din anslutning är så säker som möjligt.
Naturligtvis kanske du undrar varför du till och med ska bry dig om vilken säkerhetsalgoritm du använder när du använder Wi-Fi. Stor fråga - saken är att om någon kapar ditt internetnätverk och använder det för något olagligt kommer polisen att slå på din dörr, inte hackarna.
WEP
WEP, även känd som Wired Equivalent Privacy, är den mest använda Wi-Fi-säkerhetsalgoritmen, och när den släpptes var det av goda skäl - det var designat för att erbjuda lika mycket säkerhet som att använda ett trådbundet LAN, vilket är en stor sak att överväga det faktum att trådlösa nätverk är mycket mer mottagliga för avlyssning och hackning helt enkelt för att de är trådlösa.
Naturligtvis har WEP inte alltid varit väldigt säkert - medan den ratificerades 1999 var den inte särskilt säker på grund av USA: s begränsningar för export av kryptografisk teknik, vilket begränsade WEP-enheter till 64-bitars. Dessa begränsningar upphörde så småningom, och även om det nu finns WEP-enheter som är 256-bitars, är 128-bitars den vanligaste.
Trots att nyckellängderna har ökat har det upptäckts ett antal säkerhetsfel i WEP-algoritmer - så mycket att det har blivit ganska enkelt att hacka dem. Bevis på koncept sågs först så långt tillbaka 2001, och Wi-Fi-alliansen drog sig tillbaka WEP som den officiella standardvägen tillbaka 2004.
En av WEP: s största svagheter var det faktum att det använde vad som kallas statiska krypteringsnycklar - med andra ord, när (eller om) du ställer in en krypteringsnyckel på din internet router, används samma nyckel för varje enhet som ansluter till den router. Inte bara det, utan datapaket (grupper av data som överförs mellan enhet och router) är inte krypterade, vilket innebär att de mycket lättare kan fångas, och när de har fångats kan en hacker få tillgång till Wi-Fi-routern och enheterna på det genom att dra vad WEP-nyckeln är.
Naturligtvis kan detta problem undvikas genom att ändra WEP-nyckeln regelbundet, men även om det kan hjälpa den supertekniska medvetenheten, kommer det inte att hjälpa den allmänna konsumenten - en del av anledningen till att WEP gick i pension för så länge sedan.
WPA
När WEP gick i pension implementerades WPA, formellt antogs redan 2003. Vanligtvis används WPA som WPA-PSK (eller Pre-Shared Key). Dessa nycklar är 256-bitar, vilket är en ganska uppgradering av 128-bitars nycklar som oftast används i WEP-enheter.
Så vad, förutom nyckellängd, sätter WPA framför WEP? När data överförs överförs de i paket eller grupper av data. WPA som standard kontrollerar i grund och botten integriteten hos dessa datapaket. Med andra ord kan WPA kontrollera om eller notera att en hacker har kopierat eller ändrat datapaket mellan routern och den anslutna enheten.
WPA introducerade också Temporal Key Integrity Protocol, eller TKIP, som introducerades för att fungera var ett "wrapper" för WEP, vilket möjliggjorde för människor att använda äldre enheter medan de fortfarande får en viss krypteringsnivå. Med andra ord, TKIP använder den äldre WEP-programmeringen, men lindar kod med ytterligare kod i början och slutet av den koden för att kryptera den. Det introducerades endast som en snabb fixering av WEP-säkerhetsproblem medan något som var lite säkrare räknades ut (AES) och därefter gick i pension och borde inte användas.
AES ersatte den interimistiska TKIP-standarden och designades för att erbjuda så mycket kryptering som möjligt. Det används till och med av den amerikanska regeringen. AES använder 128-bitars, 192-bitars eller 256-bitars krypteringsnycklar och är mycket överlägsen TKIP genom att det konverterar de enkla textkrypteringsnycklarna som används av TKIP till chiffertext, vilket i princip ser ut som en slumpmässig sträng av tecken till de som har inte krypteringsnyckeln.
Teoretiskt sett är till och med 128-bitars AES-kryptering obrytbar på denna punkt - det skulle ta över 100 miljarder år för dagens datorer att räkna ut krypteringsalgoritmen.
Trots detta har WPA, liksom WEP, visat sig ha sina svagheter - vanligtvis är WPA i själva verket inte hackat, utan snarare ett kompletterande system rullas ut med WPA som kallas WPS, som var utformat för att göra anslutningen mellan router och enhet enkel.
WPA2
WPA2 implementerades som standard 2006 och gör AES-kryptering obligatorisk snarare än valfri. Den ersätter också TKIP, som endast användes för äldre enheter som inte stödde AES, med CCMP, som fortfarande inte är lika säker som AES men är säkrare än TKIP.
Det finns inte så många sårbarheter associerade med WPA2, men det finns ett stort. Lyckligtvis är det något otydligt och kräver att hackaren tidigare har åtkomst till Wi-Fi-nätverket och sedan skapat en attack på andra enheter i nätverket. På grund av hur otydlig felet är, bör egentligen bara företag och företag vara oroliga för det och det finns inte mycket av problem för hemnätverk.
Det kommer sannolikt att ersätta WPA2 i framtiden, men det behöver för närvarande inte vara det.
Slutsatser
Där har du det - om du inte använder WPA2-algoritmen med AES-kryptering, bör du överväga den. Du kan slå på den genom att gå till routerns inställningar. Om du behöver hjälp med att ställa in en router eller trådlös anslutning för att använda WPA2, skicka en fråga i kommentarerna nedan, eller starta en ny tråd i PCMech-forumet.