WEP, WPA, WPA2 olika smaker av säkerhet i WLAN

Wired Equivalent Privacy (WEP) ingår i standarden 802.11 och användes för att skydda trådlösa nätverk mot avlyssning. WEP använder en hemlig nyckel mellan t.ex. en dator och en accesspunkt. Den hemliga nyckeln nyttjas för kryptering av trafiken. Vanligtvis så använder man en så kallad delad hemlighet, vilket betyder att man anger den hemliga nyckeln på alla enheter som skall kommunicera med varandra, alla delar på samma nyckel. Det finns flera svagheter med WEP och detta protokoll bör ej användas, eftersom enkla metoder finns för att knäcka den hemliga nyckeln.

För att komma till rätta med dessa problem så utvecklades WPA (Wi-Fi Protected Access), som bl.a. har en bättre kryptering (TKIP) än WEP.

Uppföljaren till detta är WPA2 (CCMP) som har bättre säkerhet, vilket är det som man bör rekommendera numera.

WPA(2) bygger på att man har en 802.1X autentisering-server,såsom Radius eller LDAP. och kallas då WPA(2)-enterprise. Men man kan även använda en delad nyckel, så kallad "Pre-shared key (PSK)". Detta läge kallas WPA(2)-personal. WPA(2)-personal används vanligen hemma eller på mindre kontor där man inte har en separat autentisering-server.

Man skall tänka på att om man använder WPA(2)-personal så skall man vara noga med att ha en lång och bra "passphrase", annars är det relativt enkelt att knäcka den hemliga nyckeln.

En stor fördel med WPA(2) över WEP är att man använder en metod för att dynamiskt byta nycklar medan man använder nätverket. Detta minskar risken för att attacker där man listar ut den hemliga nyckeln.

Både WEP och WPA får anses föråldrat, Använd WPA2.

Andra säkerhetsproblem är:

  • krypteringsalgoritmen. TKIP, som är vanligast, har svagheter och bör inte användas om möjligt, välj istället CCMP.

  • Kommunikation med radius-server: se till att serverns certifikat är definierat i klientkonfigurationen!

  • Glöm inte att även byta routerns admin-lösenord mot något långt och krångligt.

Läs mera

http://www.pts.se/sv/Internet/Internetsakerhet/For-hemmet/Ansluta-tradlost-hemma/Hur-skyddar-jag-mig/


IT-säkerhetshandboken | Utskriftsvänlig sida | Kontakt