Стандарты безопасности беспроводных сетей касаются не шифрования вашего пароля, а использования пароля для генерации ключей, а затем использования этих ключей для шифрования вашего трафика и аутентификации ваших клиентов.
Пароль шифрования подобен ключу к замку. Замок не защищает свой ключ, замок защищает ваш дом, машину или сейф.
Схемы безопасности беспроводной сети, такие как WPA2-PSK, - это не шифрование вашего пароля, а шифрование вашего трафика ; они шифруют содержимое ваших пакетов до того, как они передаются по радио, так что любой, кто слушает, не может видеть, что вы делаете в сети.
Они также являются методами аутентификации / авторизации: клиенты, которые могут доказать, что знают пароль, считаются настоящими и авторизованными клиентами этой сети.
Но они влияют на возможность взлома вашего пароля или ключа
Точно так же, как хороший замок не должен раскрывать какие-либо подробности того, как выглядит его ключ, хорошая схема шифрования не должна пропускать какую-либо информацию о вашем пароле или упрощать взлом его.
Есть способы , в которых схемы беспроводного шифрования паролей на основе могут оказывать влияние на то, как легко это для кого - то , чтобы использовать грубую силу (много догадок как можно быстрее) , чтобы найти пароль.
Короче говоря, WPA2-PSK берет ваш пароль и скремблирует его вместе с именем вашей сети, чтобы создать длинный, трудно предсказуемый ключ в очень большом пространстве ключей. Он делает это с помощью вычислительно-интенсивного алгоритма, предназначенного для замедления того, сколько догадок злоумышленник может вычислить в секунду.
Это также гарантирует, что ваш пароль (или ключ, который он генерирует из вашего пароля), зашифрованный или нет, не передается по воздуху. Никакая информация о вашем ключе не пропускается процессами аутентификации или шифрования, поэтому злоумышленникам не дают никакой информации, которую они могут использовать для ускорения подбора паролей. Таким образом, чтобы злоумышленники попытались перебить ваш ключ, они должны снова и снова пытаться аутентифицироваться против вашей точки доступа, и ваша точка доступа может занести их в черный список или, по крайней мере, ограничить скорость попыток аутентификации, что заставляет его пытаться смехотворно долго угадать каждый возможный пароль.
В старые добрые времена WEP у WEP не было ни одной из этих мер защиты. Обычно он использовал ваш пароль в качестве вашего ключа, ключи были короткими, и его метод аутентификации передавал просто зашифрованную копию вашего ключа каждый раз, когда клиент подключался к сети. Злоумышленник может захватить этот просто зашифрованный ключ и загрузить его на быстрый компьютер (или систему облачных вычислений) и сделать предположения с использованием грубой силы с чрезвычайно высокой скоростью.
Записка о WPA-PSK
Вы спросили, что в действительности сделает переход с WPA2-PSK (AES-CCMP) на WPA-PSK (TKIP). Это просто сделает вас менее защищенным, если использовать менее продуманные протоколы для аутентификации и шифрования.
WEP был основан на алгоритме шифрования RC4, но он использовал RC4 крайне плохо. Но чипсеты 802.11 того времени имели только аппаратное обеспечение для RC4, поэтому любое решение для недостатков WEP должно было использовать RC4, просто используйте его гораздо лучше. Это то, что сделали TKIP и WPA.
Но в то же время, когда WPA/TKIP стремились исправить WEP, обнаруживались слабые места в RC4, и на крипто-сцене появлялся новый, более безопасный алгоритм AES, поэтому было ясно, что дальнейший путь к встроить оборудование AES в наборы микросхем эпохи 802.11a (2002+) и эпохи 802.11g (2003+). Таким образом, WPA2 с AES вышли прямо на пятки WPA, что сделало оригинальный WPA устаревшим к концу 2003 года.
Было очень мало устройств Wi-Fi, которые могли бы выполнять WPA/TKIP, но не WPA2/AES, и эти несколько устройств были только 802.11b и не могли даже справиться с подключением к смешанной сети 802.11b/g, когда WPA/TKIP был включены, и они были, вероятно, все с рынка до 2004 года. Также оказывается, что включение режима совместимости WPA/TKIP в сети WPA2/AES увеличивает сложность и выявляет ошибки, особенно ошибки, которые нарушают многоадресную передачу и обнаружение служб. Поэтому, если у вас не установлен компьютер Mac 1999-2002 гг. С картой AirPort 802.11b или аналогичная карта 802.11b Lucent WaveLAN, Agere ORiNOCO или Sony VAIO 802.11b, вы должны использовать только режим WPA2.