TKIP и AES — это два альтернативных типа шифрования, которые применяются в режимах безопасности WPA и WPA2. В настройках безопасности беспроводной сети в роутерах и точках доступа можно выбирать один из трёх вариантов шифрования:
- TKIP;
- AES;
- TKIP+AES.
При выборе последнего (комбинированного) варианта клиенты смогут подключаться к точке доступа, используя из двух алгоритмов.
Ответ: для современных устройств, однозначно больше подходит алгоритм AES.
Используйте TKIP только в том случае, если при выборе первого у вас возникают проблемы (такое иногда бывает, что при использовании шифрования AES связь с точкой доступа обрывается или не устанавливается вообще. Обычно, это называют несовместимостью оборудования).
В чём разница
AES — это современный и более безопасный алгоритм. Он совместим со стандартом 802.11n и обеспечивает высокую скорость передачи данных.
TKIP является устаревшим. Он обладает более низким уровнем безопасности и поддерживает скорость передачи данных вплоть до 54 МБит/сек.
Как перейти с TKIP на AES
В этом случае вам достаточно изменить тип шифрования на клиентских устройствах. Проще всего это сделать, удалив профиль сети и подключившись к ней заново.
Случай 2. Точка доступа использует только TKIP
В этом случае:
1. Сперва зайдите на веб-интерфейс точки доступа (или роутера соответственно). Смените шифрование на AES и сохраните настройки (подробнее читайте ниже).
2. Измените шифрование на клиентских устройствах (подробнее — в следующем параграфе). И опять же, проще забыть сеть и подключиться к ней заново, введя ключ безопасности.
Включение AES-шифрования на роутере
Зайдите в раздел Wireless Setup.
Нажмите кнопку Manual Wireless Connection Setup.
Установите режим безопасности WPA2-PSK.
Найдите пункт Cipher Type и установите значение AES.
На примере TP-Link
Выберите пункт Wireless Security.
В поле Version выберите WPA2-PSK.
В поле Encryption выберите AES.
Изменение типа шифрования беспроводной сети в Windows
В этих версиях ОС отсутствует раздел Управление беспроводными сетями. Поэтому, здесь три варианта смены шифрования.
Windows сама обнаружит несовпадение параметров сети и предложит заново ввести ключ безопасности. При этом правильный алгоритм шифрования будет установлен автоматически.
Windows не сможет подключиться и предложит забыть сеть, отобразив соответствующую кнопку:
После этого вы сможете подключиться к своей сети без проблем, т.к. её профиль будет удалён.
Вам придётся удалять профиль сети вручную через командную строку и лишь потом подключаться к сети заново.
Выполните следующие действия:
Запустите командную строку.
netsh wlan show profiles
для вывода списка сохранённых профилей беспроводных сетей.
Теперь введите команду:
netsh wlan delete profile “имя вашей сети”
для удаления выбранного профиля.
Если имя сети содержит пробел (например «wifi 2»), возьмите его в кавычки.
На картинке показаны все описанные действия:
Теперь нажмите на иконку беспроводной сети в панели задач:
Введите ключ безопасности.
Windows 7
Здесь всё проще и нагляднее.
Нажмите по иконке беспроводной сети в панели задач.
Нажмите на ссылку Центр управления сетями и общим доступом:
Нажмите на ссылку Управление беспроводными сетями:
Нажмите правой кнопкой мыши по профилю нужной сети.
Внимание! На этом шаге можно также нажать Удалить сеть и просто подключиться к ней заново! Если вы решите сделать так, то далее читать не нужно.
Перейдите на вкладку Безопасность.
В поле Тип шифрования выберите AES.
Windows XP
Сделайте двойной щелчок по значку беспроводной сети в панели задач:
В открывшемся окне нажмите кнопку Беспроводные сети:
Нажмите на ссылку Изменить порядок предпочтения сетей:
В следующем окне на вкладке Беспроводные сети выделите имя нужной беспроводной сети и нажмите кнопку Свойства:
На этом этапе, как и в Windows 7, можно просто удалить профиль и затем подключиться к wifi заново. При этом верные параметры шифрования установятся автоматически.
Если же вы просто решили отредактировать настройки, то на вкладке Связи измените тип шифрования и нажмите OK:
Статьи по теме
Что в статье:
- Введение
- AES против TKIP
- Разработанные режимы безопасности Wi-Fi
- WPA и TKIP замедлят ваш Wi-Fi
Многие Wi-Fi роутеры предоставляют WPA2-PSK (TKIP), WPA2-PSK (AES) и WPA2-PSK (TKIP / AES) в качестве параметров. Стоит выбрать не тот, и у вас будет более медленная и менее защищенная сеть.
Wired Equivalent Privacy (WEP), защищенный доступ Wi-Fi (WPA) и защищенный доступ Wi-Fi II (WPA2) – это основные алгоритмы безопасности, которые вы увидите при настройке беспроводной сети. WEP является самым старым и уязвимым, поскольку все больше и больше недостатков безопасности оказываются обнаруженными. WPA улучшила безопасность, но теперь также считается уязвимой для вторжения. WPA2, хоть и не идеальный, но в настоящее время самый надежный выбор. Протокол целостности временных ключей (TKIP) и Advanced Encryption Standard (AES) – это два разных типа шифрования, которые вы увидите в сетях, защищенных WPA2. Давайте посмотрим, как они отличаются и который из них лучше всего подходит для вас.
AES против TKIP
TKIP и AES – это два разных типа шифрования, которые могут использоваться сетью Wi-Fi. TKIP на самом деле является более старым протоколом шифрования, введенным с WPA, чтобы заменить незащищенное шифрование WEP в то время. TKIP на самом деле очень похож на WEP-шифрование. TKIP больше не считается безопасным и теперь устарел. Другими словами, вы не должны его использовать.
AES – это более безопасный протокол шифрования, введенный с WPA2. AES – это не какой-то скрипучий стандарт, разработанный специально для сетей Wi-Fi. Это серьезный мировой стандарт шифрования, который даже был принят правительством США. Например, когда вы шифруете жесткий диск с помощью TrueCrypt, для этого может использоваться шифрование AES. AES, как правило, считается достаточно безопасным, и основными недостатками могут быть атаки грубой силы (предотвращенные с использованием сильной кодовой фразы) и недостатки безопасности в других аспектах WPA2.
Коротко говоря TKIP является более старым стандартом шифрования, используемым WPA. AES – это новое решение для шифрования Wi-Fi, используемое новым и безопасным стандартом WPA2. Теоретически это конец. Но, в зависимости от вашего роутера, просто выбор WPA2 может быть недостаточно хорошим.
Хотя WPA2 должен использовать AES для обеспечения оптимальной безопасности, он также может использовать TKIP, где необходима обратная совместимость с устаревшими устройствами. В таком состоянии устройства, поддерживающие WPA2, будут подключаться к WPA2, а устройства, поддерживающие WPA, будут подключаться к WPA. Поэтому «WPA2» не всегда означает WPA2-AES. Однако на устройствах без видимой опции «TKIP» или «AES» WPA2 обычно является синонимом WPA2-AES.
И в случае, если вам интересно, «PSK» в этих именах означает «предварительный общий ключ». Предварительно общий ключ – это, как правило, ваша кодовая фраза шифрования. Это отличает его от WPA-Enterprise, который использует сервер RADIUS для раздачи уникальных ключей в крупных корпоративных или правительственных сетях Wi-Fi.
Разработанные режимы безопасности Wi-Fi
Не много запутались? Мы не удивлены. Но все, что вам действительно нужно сделать, это определить один, самый безопасный вариант в списке, который работает с вашими устройствами. Вот варианты, которые вы, вероятно, увидите на своем роутере:
- Открыто (опасно): в открытых сетях Wi-Fi нет кодовой фразы. Вы не должны настраивать сеть Wi-Fi как открытую – серьезно, это как оставить дверь дома открытой.
- WEP 64 (опасно): старый стандарт протокола WEP уязвим, и вы действительно не должны его использовать.
- WEP 128 (опасно): это WEP, но с большим размером ключа шифрования. На самом деле он не менее уязвим, чем WEP 64.
- WPA-PSK (TKIP): используется исходная версия протокола WPA (по существу WPA1). Он был заменен WPA2 и не является безопасным.
- WPA-PSK (AES): используется оригинальный протокол WPA, но заменяет TKIP более современным AES-шифрованием. Он предлагается как временная мера, но устройства, поддерживающие AES, почти всегда поддерживают WPA2, а устройства, требующие WPA, почти никогда не будут поддерживать шифрование AES. Таким образом, этот вариант не имеет смысла.
- WPA2-PSK (TKIP): используется современный стандарт WPA2 со старым шифрованием TKIP. Это небезопасно, и это хорошая идея, если у вас есть более старые устройства, которые не могут подключиться к сети WPA2-PSK (AES).
- WPA2-PSK (AES): Это самый безопасный вариант. Он использует WPA2, новейший стандарт шифрования Wi-Fi и новейший протокол шифрования AES. Вы должны использовать этот параметр. На некоторых устройствах вы просто увидите опцию «WPA2» или «WPA2-PSK». Если вы это сделаете, вероятно, все будет отлично, так как это выбор здравого смысла.
- WPAWPA2-PSK (TKIP / AES): Некоторые устройства предлагают и даже рекомендуют этот вариант смешанного режима. Эта опция позволяет использовать как WPA, так и WPA2, как с TKIP, так и с AES. Это обеспечивает максимальную совместимость с любыми древними устройствами, которые у вас могут быть, но также позволяет злоумышленнику нарушать вашу сеть, взламывая более уязвимые протоколы WPA и TKIP.
Немного из истории
Сертификация WPA2 стала доступной в 2004 году, десять лет назад. В 2006 году сертификация WPA2 стала обязательной. Любое устройство, изготовленное после 2006 года с логотипом «Wi-Fi», должно поддерживать шифрование WPA2.
Поскольку ваши устройства с поддержкой Wi-Fi, скорее всего, новее 8-10 лет, все должно быть в порядке, просто выбирайте WPA2-PSK (AES). Если устройство перестает работать, вы всегда можете его изменить. Хотя, если безопасность вызывает беспокойство, вы можете просто купить новое устройство, выпущенное после 2006 года.
WPA и TKIP замедлят ваш Wi-Fi
Параметры совместимости WPA и TKIP также могут замедлить работу вашей сети Wi-Fi. Многие современные Wi-Fi роутеры, поддерживающие 802.11n и более новые, более быстрые стандарты, будут замедляться до 54 Мбит / с, если вы включите WPA или TKIP. Они делают это для того, чтобы гарантировать совместимость с этими более старыми устройствами.
Для сравнения, даже 802.11n поддерживает до 300 Мбит / с, если вы используете WPA2 с AES. Теоретически 802.11ac предлагает максимальную скорость 3,46 Гбит / с при оптимальных условиях (считайте: идеальный).
На большинстве роутеров, которые мы видели, параметры, как правило, включают WEP, WPA (TKIP) и WPA2 (AES) – с возможностью совместимости с WPA (TKIP) + WPA2 (AES).
Если у вас есть нечетный тип роутера, который предлагает WPA2 в вариантах TKIP или AES, выберите AES. Почти все ваши устройства, безусловно, будут работать с ним, и это быстрее и безопаснее. Это простой выбор, если вы помните, что AES – хорош.
Перевод статьи: “Wi-Fi Security: Should You Use WPA2-AES, WPA2-TKIP, or Both?“
Сохрани себе или поделись с другим
We will explain what AES and TKIP are and suggest which option you should choose for your WPA2-supported devices. Choosing the best encryption mode is important for both security and the speeds on your device.
In this article, we will explain what AES and TKIP are and suggest which option you should choose for your WPA2-supported devices. You need to choose the best encryption mode not only for security reasons but because the wrong mode can slow your device down. If you choose an older encryption mode, even if your wifi router supports a faster encryption type, data transmission will automatically slow down to be compatible with older devices it connects with.
We will also explain some wifi security terms related to WPA2, e.g. those mentioned in the below diagram, focused primarily on WPA2-Personal. For instance, the terms certifications, standards, protocols, and programs are sometimes (confusingly) used interchangeably, and often incorrectly. Is AES a protocol or an encryption type? Is WPA2 a protocol or a standard? (Spoiler alert: AES is a standard and WPA2 is a certification.) It is OK to be a little lenient about wifi terminology, as long as you know what these terms really mean. This article sets the record straight. And yes, we use the term “mode” very loosely to describe WPA2 encryption and authentication settings.
WPA2 101 – a (very) brief overview
There are two versions of WPA2: Personal (for home and office use) and Enterprise (for corporate use) editions. In this article, we will focus on the former but will compare it to the Enterprise version, which will help illustrate what WPA2-Personal does not do.
How reliable are common wifi security certifications?
How secure is WPA2 compared to other commonly-used wifi certifications? Until WPA3 came long, WPA2 was considered, KRACKs and all, the most secure option. WPA2’s current vulnerabilities may be effectively patched, but you still need to choose the best encryption type for your wifi device and your usage requirements. If you are a small business with older devices, for instance, you may need to sacrifice speed for security, or upgrade your devices. If you are a large organization, you may decide to ditch WPA2 altogether and start planning to roll out WPA3 as soon as possible.
Wifi encryption connection standards used in public wifi hotspots globally (Source: Kaspersky Security Network (KSN))
How secure are the primary wifi certifications in use today?
- Open – No security at all
- WPA3 – Still too new to source meaningful usage data but currently touted as the most secure option
AES, TKIP, or both, and how do they work?
According to Wikipedia, TKIP was designed to “replace” the then vulnerable WEP “standard” without having to make changes to the hardware that was running the Wired Equivalent Privacy (WEP) standard. It uses the RC4 cipher.
Network World explains TKIP does not actually replace WEP; it is a “wrapper”. Unfortunately, it is wrapped around the fundamentally unsafe WEP, the reason being it was intended as a temporary measure, because nobody wanted to throw away all the hardware investments they had made, and it was able to be quickly deployed. The lattermost reason was enough for vendors and business managers to embrace it enthusiastically. In its day, TKIP hardened WEP security by:
- Mixing a base key, the MAC address of an Access Point (AP), and a packet serial number – “The mixing operation is designed to put a minimum demand on the stations and access points, yet have enough cryptographic strength so that it cannot easily be broken.”
- Increasing the key length to 128 bits – “This solves the first problem of WEP: a too-short key length.”
- Creating a unique 48-bit serial number which is incremented for each packet sent so no two keys are the same – “This solves another problem of WEP, called “collision attacks,” which can occur when the same key is used for two different packets.
- Reducing the risk of replay attacks with the expanded initialization vector (IV) mentioned above – “Because a 48-bit sequence number will take thousands of years to repeat itself, no one can replay old packets from a wireless connection—they will be detected as out of order because the sequence numbers won’t be right.”
How vulnerable is TKIP really? According to Cisco, TKIP is vulnerable to packet decryption by an attacker. However, only the authentication key can be stolen by an attacker, not the encryption key.
“With the recovered key, only captured packets may be forged in a limited window of at most 7 attempts. The attacker can only decrypt one packet at a time, currently at a rate of one packet per 12-15 minutes. Additionally, packets can only be decrypted when sent from the wireless access point (AP) to the client (unidirectional).”
The problem is, if the white hats are discovering discover larger vectors for inserting attacks, so are the black hats.
Security experts generally agree AES has no significant weaknesses. AES has only been successfully attacked a few times by researchers, and these attacks were mainly side-channel ones.
Wifi terms and acronyms you should know
Although WPA2 is a certification program, it is often referred to as a standard and sometimes as a protocol. “Standard” and “protocol” are descriptions used often by journalists and even the developers of these certifications (and at the risk of being pedantic), but the terms can be a little misleading when it comes to understanding how standards and protocols relate to wifi certification, if not downright incorrect.
We can use the analogy of a vehicle being certified as roadworthy. The manufacturer will have guidelines that specify safety standards. When you buy the car, it will have been certified as safe to drive by an organization that specifies the standards for vehicle safety.
So, while WPA2 should be called a certification, it could loosely be called a standard. But, to call it a protocol confuses the meaning of actual protocols – TKIP, CCMP, and EAP – in wifi security.
Protocols and ciphers
WPA2, and other wifi certifications, use encryption protocols to secure wifi data. WPA2-Personal supports multiple encryption types. WPA and WPA2 are backwards-compatible with WEP, which only supports TKIP.
Juniper refers to encryption protocols like AES and TKIP as encryption ciphers. A cipher is simply an algorithm that specifies how an encryption process is performed.
According to AirHeads Community:
As does EAP, although it is an authentication, not an encryption protocol.
The bottom line:
- WPA2-Personal – Supports CCMP (which most people call AES) and TKIP.
- WPA2-Enterprise – Supports CCMP and Extensible Authentication Protocol (Extensible Authentication Protocol (EAP).
WPA2 encryption and authentication
Like WPA, WPA2 supports IEEE 802.1X/EAP and PSK authentication.
Encryption – “seeds” and PMK
A few words on seeds and SSIDs.
A good passphrase can mitigate the potential risk associated with using an SSID as a seed. A passphrase should be generated randomly and changed often, particularly after using a wifi hotspot and when an employee leaves a company.
WPA2-Enterprise – After the RADIUS server has authenticated the client, it returns a random 256-bit PMK that CCMP uses to encrypt data for the current session only. The “seed” is unknown, and every session requires a new PMK, so brute force attacks are a waste of time. WPA2 Enterprise can, but does not ordinarily, use PSK.
What encryption type is best for you, AES, TKIP, or both? (Solved)
The original question posed in this article was should you use AES, TKIP, or both for WPA2?
Selecting an encryption type on your router
Your choices (depending on your device) may include:
- WPA2 with TKIP – You should only select this option if your devices are too old to connect to the newer AES encryption type
- WPA2 with AES – This is the best (and default) choice for newer routers that support AES. Sometimes you will only see WPA2-PSK, which usually means your device supports PSK by default.
- WPA2 with AES and TKIP – This is an alternative for legacy clients that do not support AES. When you use WPA2 with AES and TKIP (which you may want to do if communicating with legacy devices), you could experience slower transmit speeds. AirHead Community explains this is because “group ciphers will always drop to the lowest cipher.” AES uses more computing power, so if you have many devices, you could see a reduction in productivity around the office. The maximum transfer rate for networks using WEP or WPA (TKIP) passwords is 54 Mbps (Source: CNet).
- WPA/WPA2 – Similar to the option directly above, you can select this if you have some older devices, but it is not as secure as the WPA2-only option
On your device, instead of WPA2, you may be shown the option “WPA2-PSK”. You can treat this as the same thing.
Tips to harden PSK security
Terrence Koeman’s comments on Stack Exchange make for enlightening reading about why WPA2-Enterprise is more secure than WPA2-Personal. He also provides the below tips:
- Set your SSID (the PMK “seed”) to a random string of as many digits as you are allowed which will make the PMK less vulnerable to brute-force attacks
- Create a long random PSK and change it regularly
- A unique SSID may make you vulnerable to thieves who can more easily look you up on Wigle. If you are really paranoid, you should consider using a VPN instead.
What’s next? WPA3 has been released
According to NetSpot, “Probably the only downside of WPA2 is how much processing power it needs to protect your network. This means more powerful hardware is needed to avoid lower network performance. This issue concerns older access points that were implemented before WPA2 and only support WPA2 via a firmware upgrade. Most of the current access points have been supplied with more capable hardware.” And, most vendors continue to supply WPA2 patches.
You got it; in the end, it is likely you will have to buy a new router. In the meantime, to stay safe, you can patch and secure WPA2.
WPA3 security
The attack is worrying, because it means that an attacker could access sensitive data such as login details if they were being entered without a HTTPS connection (you should always make sure you have a HTTPS connection whenever you enter your password or other sensitive information into a website, otherwise the data is vulnerable).
The details of the attack are explained by the researchers in their Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EaP-pwd paper. Alongside the Wi-Fi Alliance and CERT/CC, they notified the affected vendors and helped them implement countermeasures.
WPA3 security guidelines
In late 2019, the Wi-Fi Alliance released a set of security guidelines for WPA3 to minimize the risks of attacks:
- Strong passwords – This is pretty standard security advice, but passwords used with WPA3-Personal should be complex. They should also be long and unique. The implementation should also limit the number of authentication attempts to prevent hackers from brute-forcing the password.
- Denial of service protection – Access point implementations should handle Simultaneous Authentication of Equals (SAE) operations on non-privileged processing queues. If overwhelmed, they must not result in the failure of the entire basic service set through CPU resource consumption (see the Denial of service section of the above link for further details).
- Recommended Diffie-Hellman groups – Only Diffie-Hellman groups 15-21 should be used (see the Suitable Diffie-Hellman group section from the link above) in SAE implementations. Group 19 is mandatory, while the other groups are optional. The selected Diffie-Hellman group’s strength must be equal to or greater than the strength of the encryption cipher that is offered.The SAE implementation’s security parameter k must be a value of at least 40.
- Side-channel attacks – SAE implementations must avoid code execution differences that release side channel information and can be collected through cache.
- WPA3-Personal Transition Mode – If this does not meet the security requirements for a deployment, WPA3-Personal and WPA-2 Personal should be deployed on their own individual SSIDs. They should use passwords that are unique and logically separated (see the WPA-3 Personal Transition Mode section at the above link for further details).
The security guidelines state that failure to implement them correctly may leave the vendor implementation open to an attack or network compromise.
Learn more about wifi security
The encryption standards WPA2-AES and WPA2-TKIP are used on all modern routers, so we prepared a comparison to see which is better to protect our WiFi networks and passwords.
Why do you need to use an encryption algorithm with WiFi security?
Encryption algorithms are used to keep data safe and secure. WiFi security is necessary for the protection of your personal information, like passwords or credit card numbers.
What Is WPA Wi-Fi Security?
WPA Wi-Fi Security also uses an encryption key to encrypt data before it travels over the network.
What is WPA2?
Wi-Fi Alliance has developed Wi-Fi Protected Access 2 (WPA2) as a security certification program in order to secure wireless networks. It presents various encryption options according to the type of your WiFi router. But the most popular ones among them is WPA2-Personal, since it has been used by millions of devices at homes or small businesses. It brings two encryption modes that are called Advanced Encryption Standard (AES) and Temporal Key Integrity Protocol (TKIP), and a combination of both as AES + TKIP.
Is WPA2 secure?
We have WPA3 now, which is currently seen as the most secure option. So if possible, upgrade your WiFi routers and access points to the ones that support WPA3.
What are the differences between WPA, WEP, and WPA2?
The main difference between WPA and WEP is that the former uses a four-way handshake while the latter uses a two-way handshake. This means that with WPA, each party must agree to a key before the connection can take place, while with WPA2, each party must be authenticated before the connection can take place.
WPA2 also uses AES encryption instead of RC4.
What is TKIP?
WPA-PSK (TKIP) is a newer form of WEP that has been used in 802.11 wireless networks since March 2003, with some security enhancements added to the encryption
TKIP, or Temporal Key Integrity Protocol, is a cryptographic protocol that provides message integrity and replay protection for WPA2 wireless networks. It was designed to ensure the confidentiality of Wi-Fi traffic and to protect against network attacks.
TKIP vs AES, which WPA2 security mode is better?
While TKIP was supposed to be at least relatively more secure than WEP, the standard was deprecated in the 2012 version of Wi-Fi 802.11 after it was found to have security flaws that can be exploited by hackers without too much of a problem. This is because TKIP uses the same underlying mechanism as WEP and is therefore equally vulnerable to attack.
However, some of the new security features of the WPA-PSK (TKIP) standard, such as hashing packets, broadcast keys, and sequence counters, meant that some of the weaknesses of WEP could be eliminated.
What is AES?
What is the difference between TKIP and AES?
The security level between these two is that the encryption algorithm used by AES can be brute forced if the key size is not 128 bits.
What are the benefits of using a TKIP or AES protocol?
The main benefit of using these protocols is that they are more secure than WEP and have a better range.
There are many benefits to using TKIP or AES protocol for WiFi encryption. One of the biggest advantages is that it makes it easier to implement security in a large-scale setting. In addition, it offers features that make it easier to implement authentication and encryption of data on the WiFi network.
Which one to choose?
Modern routers and AES is a more secure encryption algorithm, but it takes longer to encrypt and decrypt files. TKIP is faster than AES, but it has been shown to have vulnerabilities that make it less than secure.
One of the benefits of using a TKIP protocol is that it encrypts and decrypts files faster than an AES protocol. However, there have been vulnerabilities in the TKIP protocol that make it less secure.access points allow you to choose between various encryption types to secure your WiFi network but not all of them are going to be secure. That is why we are going to focus on the WPA2 passwords that use TKIP or AES in this article.
First of all we want to remember the importance of correctly protecting our wireless networks. There are many types of attacks that intruders can use to break our security. That is why we must make use of tools and methods that can adequately protect us.
The fact that there are intruders on our networks can put your privacy and security at risk. Unwanted people may have access to other connected equipment as well as be able to collect personal information depending on your encryption type, method or protocol.
But in addition to this, as we can imagine, it will also pose a problem for performance. It is a fact that the more computers you have connected and using a network, the more problems regarding speed, quality and stability there may be. If we have intruders in our Wi-Fi it can suppose that the speed drops noticeably.
In short, protecting our wireless networks is going to be fundamental and that we must always keep in mind. That yes, it is necessary to correctly choose the key that we are going to use, as well as the type of encryption within the possibilities that we have at our disposal.
TKIP vs AES passwords
Among the options that we can see when using Wi-Fi encryption, possibly the most used are WPA2-AES and WPA2-TKIP. It must be said that today they are the safest, since others such as WEP and WPA (both in their different variants) have become obsolete and there are different tools that allow them to be exploited. This makes it not recommended to use them at present.
Now, within the two types that we can consider safe, they are not equally. And we can say that the ideal would be to use WPA2-AES. It is the most reliable type of encryption. It uses the latest Wi-Fi encryption standard and the latest AES encryption.
The TKIP encryption is discharged from the WiFi Alliance. This means that new routers should not use it as it is not considered fully secure today. Therefore whenever possible we should avoid it.
WPA2-TKIP uses the modern WPA2 standard but makes use of old TKIP encryption. Hence, its use is not recommended today if we want to maximize the security of our networks.
We can say then that while choosing between the Wi-Fi encryption modes TKIP or AES, the safest option is to use the first option. It is the one that will offer us a greater guarantee and have fewer security problems that can compromise our networks.
Keep in mind that there are also differences in speed. If we use WPA2-AES we will obtain better results, while WPA2-TKIP is affected when sending packets and receiving data. It is another of the factors that we must take into account, beyond the security that is logically the main one.
Why TKIP is vulnerable?
Cisco says that the TKIP encryption is vulnerable to packet decryption by a possible attacker. But mind you, only the authentication key can be stolen by a hacker. So they won’t be able to reach the encryption key and thus, reach our personal data. But with the auth key, they can log in to network and then reach devices by using other methods.
Are there any compatibility issues?
However, keep in mind that on certain occasions it will be impossible to use WPA2-AES. The reason is that some older devices will not be able to connect to networks that use this more modern encryption and have to make use of WPA2-TKIP.
How to choose what encryption algorithm you use for your network?
Choosing an encryption algorithm for your network is not a complicated task but you should make sure that the algorithm you choose is in accordance with your needs. There are many factors to consider when choosing an encryption algorithm, such as the type of data you are encrypting and how much protection is needed.
- WEP
- WPA
- WPA2
- Что лучше? WEP, WPA или WPA2?
- Что делать, если я не знаю, какой тип безопасности использует wifi-сеть?
Кратко объясним, что такое WEP, WPA и WPA2 и в чем разница между ними.
Расшифровка: Wired Equivalent Privacy. Переводится как Безопасность, эквивалентная проводному соединению. Видимо, изобретатели переоценили надежности этого типа защиты, когда давали название.
WEP- это устаревший режим безопасности беспроводных сетей. Обеспечивает низкий уровень защиты. В Windows режиме безопасности WEP часто называется Open , т.е. открытым типом.
Расшифровка: Wi-Fi Protected Access (защищенный Wi-Fi доступ)
Подразделяется на 2 подвида:
- WPA-Personal (-Personal Key или -PSK)
- WPA-Enterprise.
WPA-PSK
Этот вариант подойдет для домашнего использования. Для авторизации в сети нужен только ключ безопасности.
WPA-Enterprise
Это более продвинутый и замороченный вариант для корпоративных сетей для обеспечения более высокого уровня безопасности. Для авторизации требуется сервер Radius.
WPA2 — более современная и улучшенная версия защиты WPA. Точно так же может работать в обоих режимах: PSK и Enterprise. Отличается тем, что поддерживает тип шифрования AES CCMP.
Что лучше? WEP, WPA или WPA2?
На современном оборудовании в большинстве случаев оптимальным вариантом будет использование режима WPA2-PSK с типом шифрования AES:
Что делать, если я не знаю, какой тип безопасности использует wifi-сеть?
Если вы не знаете, какое шифрование используется на точке доступа (роутере), отключитесь от сети и удалите её профиль. Затем подключитесь заново. Вам придется ввести лишь ключ безопасности. При этом режим безопасности будет выбран автоматически.