Содержание
- 1 Шифрование Wi-Fi протокола. Что такое?
- 2 Методы шифрования сети Wi-Fi
- 3 WPA3 – Крупнейшее обновление безопасности Wi-Fi за последние 14 лет
- 4 Метод проверки подлинности Wifi: какой лучше выбрать для роутера Asus
- 5 Вы должны использовать AES или TKIP для более быстрой сети Wi-Fi? — Оки Доки
- 6 AES или TKIP: какой метод проверки подлинности лучше?
- 7 WEP, WPA и WPA2: краткое руководство по безопасности WiFi
- 8 WPA шифрование – раскрываем секреты
Шифрование Wi-Fi протокола. Что такое?
Почти все мы пользуемся интернетом и имеем в своем доме по роутеру, который скорее всего имеет Wi-Fi, чтобы Вы могли подключаться к интернету с ноутбуков, нетбуков или смартфонов. Этот самый Wi-Fi имеет защиту (пароль), который позволяет защитить Вас от несанкционированного подключения, например, вредных соседей. Пароль паролем, но его ведь могут и взломать, если конечно, среди Ваших соседей нет «хакеров-взломщиков». Поэтому, Wi-Fi протокол еще имеет и различные типы шифрования, которые как раз и позволяют защитить Wi-Fi от взлома, хоть и не всегда.
На данный момент существуют такие типы шифрования, как OPEN, WEB, WPA, WPA2, о которых мы сегодня и поговорим.
OPEN
Шифрование OPEN по сути никакого шифрования и не имеет, другими словами – нет защиты. Поэтому, любой человек, который обнаружит Вашу точку доступа, сможет легко к ней подключиться. Лучше всего будет поставить шифрования WPA2 и придумать какой-нибудь сложный пароль.
WEB
Данный тип шифрования появился в конце 90-х и является самым первым. На данный момент WEB (Wired Equivalent Privacy) – это самый слабый тип шифрования. Некоторые роутеры и другие устройства, поддерживающие Wi-Fi, исключают поддержку WEB.
Как я уже сказал, шифрование WEB очень ненадежно и его лучше избегать, как и OPEN, так как, он создает защиту на очень короткое время, по истечению которого можно с легкостью узнать пароль любой сложности. Обычно пароли WEB имеют 40 или 103 бита, что позволяет подобрать комбинацию за несколько секунд.
Дело в том, что WEB передает части этого самого пароля (ключа) вместе с пакетами данных, а эти пакеты можно с легкостью перехватить. На данный момент существуют несколько программ, занимающихся как раз перехватом этих самых пакетов, но говорить об этом в этой статье я не буду.
WPA/WPA2
Данный тип является самым современным и новых пока что еще нет. Можно задавать произвольную длину пароля от 8 до 64 байтов и это достаточно сильно затрудняет взлом.
А тем временем, стандарт WPA поддерживает множество алгоритмов шифрования, которые передаются после взаимодействия TKIP с CCMP. TKIP был что-то типа мостика между WEB и WPA, и существовал до тех пор, пока IEEE (Institute of Electrical and Electronics Engineers) создавали полноценный алгоритм CCMP. Между тем, TKIP тоже страдал от некоторых типов атак, поэтому его тоже считают не очень безопасным.
Также, шифрование WPA2 использует два режима начальной аутентификации, другими словами, проверки пароля для доступа пользователя (клиента) к сети. Называются они PSK и Enterprise. Первый режим – означает вход по одному паролю, который мы вводим при подключении. Для больших компаний это не очень удобно, так как, после ухода каких-то сотрудников, приходится каждый раз менять пароль, чтобы он не получил доступ к сети, и уведомлять об этом остальных сотрудников, подключенных к этой сети. Поэтому, чтобы все это было более удобно, придумали режим Enterprise, который позволяет использовать множество ключей, хранящихся на сервере RADIUS.
WPS
Технология WPSили по-другому QSS позволяет подключаться к сети посредством простого нажатия кнопки. В принципе о пароле можно даже и не думать. Но тут тоже есть свои недостатки, которые имеют серьезные просчеты в системе допуска.
С помощью WPS мы можем подключаться к сети по коду, состоящему из 8 символов, по-другому PIN. Но в данном стандарте существуют ошибка из-за которой узнав всего 4 цифры данного пин кода, можно узнать и весть ключ, для этого достаточно 10 тысяч попыток. Таким образом, можно получить и пароль, каким бы сложным он не был.
На вход через WPS, в секунду можно отправлять по 10-50 запросов, и через часов 4-16 Вы получите долгожданный ключик.
Конечно, всему приходит конец, данная уязвимость была раскрыта и уже в будущих технологиях стали внедрять ограничения на число попыток входа, после истечения этого периода, точка доступа временно отключает WPS. На сегодняшний момент более половины пользователей все еще имеют устройства без данной защиты.
Если Вы хотите защитить свой пароль, то рекомендуется отключить WPS, делается это обычно в админ-панели. Если Вы иногда пользуетесь WPS, то включайте его только тогда, когда подключаетесь к сети, в остальное время выключайте.
Вот таким образом мы с Вами узнали о различных типах шифрования Wi-Fi сети, какие из них лучше, а какие хуже. Лучше, конечно же, использовать шифрование начиная с WPA, но WPA2 намного лучше.
Источник: https://computerinfo.ru/shifrovanie-wi-fi-protokola-chto-takoe/
Методы шифрования сети Wi-Fi
А я продолжаю делиться инфой о Wi-Fi-сетях. Ведь они повсюду. И каждый из них может таить в себе опасность. Так вот, чтобы не слить с легкостью все свои данные, я расскажу вам о методах шифрования Wi-Fi. В этой статье познакомимся с терминам WEP, WPA,WPA2, чтобы основательно шарить в этой теме. А потом ты сам сможешь решить какой тип шифрования подойдет именно тебе.
WEP
Второй тип шифрования WEP, разработали еще в 90-х. Это самый слабый из всех существующих вариантов защиты. Большинство современных роутеров не поддерживают шифрование WEP. Лажа с шифрованием происходит потому, что защита сети работает только определенные интервалы времени. Когда время истекло – пароль к вашей сети можно будет легко подобрать, а ключ WEP будет взломан за 1 минуты и менее. Это происходит из-за низкой битности WEP ключа, которая составляет от 40 бит.
Уязвимость WEP ключа происходит из-за того, что части пароля передаются вместе с пакетами данных. Взломщик на изи может перехватить пакет данных. Важно понимать, что современные программы способны перехватывать пакеты данных и созданы специально для этого. На Windows WEP считается открытым шифрованием.
Таким образом, шифрование WEP – самый ненадежный способ защиты вашей сети.
WPA
Этот протокол был разработан в 2003 году и заменил WEP. Самым главным преимуществом является то, что длина ключа шифрования теперь составляет 128 бит, вместо 40. В WPA для управления ключами существует специальная опция, которая предотвращает предсказуемость ключа шифрования. Благодаря TKIP ключ шифрования генерируется таким образом, что они не повторяют друг друга, пусть даже частично. TKIP отвечает за увеличение размера ключа с 40 до 128 бит.
Тем не менее, TKIP защита была взломана частично, в 2008 году. Злоумышленники могли перехватывать и расшифровывать данные, передаваемые в сети, а также подделывать пакеты. Поэтому был разработан механизм WPA2, представляющий собой усовершенствованный WPA.
WPA2
Нахождение уязвимостей в WPA привело к тому, что были создан метод защиты WPA2. Существенным отличием его от WPA является то, что каждое устройство имеет свои ключи шифрования для обмена данными с точкой доступа. В сети существует несколько ключей шифрования:
- Pairwise Transient Key (PTK). При помощи данного типа ключа шифруется личный трафик каждого клиента. Таким образом, обеспечивается защита сети «изнутри», чтобы один клиент, авторизованный в сети, не мог перехватить трафик другого.
- Group Temporal Key (GTK). Данный ключ шифрует данные, которые отправляются всем устройствам, подключенным к вай фаю.
Так же в WPA2 увеличен размер ключа до 256 бит.
Как и у шифрования WPA, тип WPA2 имеет два режима работы: PSK и Enterprise. Разница в том, что в первом режиме — общий пароль для всех пользователей сети. А в Enterprise предусмотрен свой пароль для каждого участника. Этот метод подходит для корпоративных сетей.
Как выбрать тип шифрования Wi-Fi для вашего роутера:
— шифрование WEP, WPS вообще не стоит использовать;
— для домашней точки доступа вполне подойдет WPA/WPA2 PSK;
— для корпоративной сети стоит выбрать WPA/WPA2 Enterprise.
WPA3
В начале 2018 года международный альянс Wi-Fi Alliance анонсировал новейший протокол беспроводной безопасности — WPA3. Основными дополнениями, реализованными в этом протоколе, станут: встроенная защита от бутфорса (перебора пароля) и индивидуальное шифрование данных для усиления конфиденциальности пользователей в открытых сетях Wi-Fi.
Ну что ж, будем ждать!
- каждый день примерно миллиард пользователей теряет свои пароли при использовании беспроводной сети;
- многие пароли можно рассекретить при помощи обычного перебора со словарем, и большинство хакеров не брезгают этим методом добычи информации;
- рекорд дальности, установленный между двумя девайсами, работающими по одному Wi-F , равен почти 382 км. Он принадлежит венесуэльскому ученому Эрманно Петросемол. При этом, скорость передачи была вполне приличной для такого расстояния – 3 Mbit/s.
Отказ от ответственности: Автор или издатель не публиковали эту статью для вредоносных целей. Вся размещенная информация была взята из открытых источников и представлена исключительно в ознакомительных целях а также не несет призыва к действию. Создано лишь в образовательных и развлекательных целях. Вся информация направлена на то, чтобы уберечь читателей от противозаконных действий. Все причиненные возможные убытки посетитель берет на себя. Автор проделывает все действия лишь на собственном оборудовании и в собственной сети. Не повторяйте ничего из прочитанного в реальной жизни. | Так же, если вы являетесь правообладателем размещенного на страницах портала материала, просьба написать нам через контактную форму жалобу на удаление определенной страницы, а также ознакомиться с инструкцией для правообладателей материалов. Спасибо за понимание.
Источник: https://RuCore.net/metody-shifrovaniya-seti-wi-fi/
WPA3 – Крупнейшее обновление безопасности Wi-Fi за последние 14 лет
В 2017 году в протоколе WPA2 была обнаружена серьезная уязвимость, получившая название KRACK (Key Reinstallation Attack) – атака с переустановкой ключа. Этот факт, наряду со всеми ранее известными недостатками WPA2, подтолкнул Wi-Fi Alliance к разработке нового стандарта безопасности — WPA3.
Wi-Fi уже давно стал неотъемлемой частью жизни миллионов людей, а с появлением IoT число беспроводных устройств во всем мире постоянно растет, поэтому вопросы защиты Wi-Fi сетей не теряют своей актуальности. Предыдущая версия протокола WPA2 была введена в 2004 году и за последние несколько лет неоднократно была дискредитирована. По этой причине в июле 2018 года Wi-Fi Alliance объявил о начале сертификации устройств, поддерживающих WPA3 (Wi-Fi Protected Access 3) — самого большого обновления безопасности за последние 14 лет.
Новый механизм аутентификации — SAE (Simultaneous Authentication of Equals)
В WPA2 всегда острой проблемой оставалось использование слабых паролей. Если пользователи ставят легкий пароль на беспроводную сеть, то его без труда можно было подобрать с помощью автоматизированных атак с использованием словарей, таких как Dictionary и Brute-Force. Протокол WPA2 никогда не предлагал вариантов для решения этой проблемы. От разработчиков были лишь рекомендации использовать сложные и более надежные пароли. В WPA3 будут приняты меры, позволяющие противодействовать таким атакам.
Для этого в WPA3 был реализован новый механизм аутентификации SAE (Simultaneous Authentication of Equals), который заменяет используемый в WPA2 метод PSK (Pre-Shared Key). Именно в PSK описано четырехступенчатое рукопожатие для установления связи.
Этот метод был скомпрометирован KRACK-атакой, которая прерывает серию рукопожатий и пытается повторить запрос на подключение. Неоднократная повторная отправка приветственных сообщений вынуждает участников сети переустановить уже согласованный ключ.
Когда жертва переустанавливает ключ, ассоциированные с ним параметры сбрасываются, что нарушает безопасность, которую должен гарантировать WPA2. Таким образом, злоумышленник получает возможность прослушивать трафик и внедрять свои пакеты.
SAE переводится как «одновременная аутентификация равных», и как понятно из названия, согласно этому алгоритму аутентификация устройств производится одновременно и на равных правах. Что это значит?
Разработчики отказались от строгой последовательности действий при авторизации и ушли от того, чтобы считать точку доступа главным устройством в сети при авторизации. Согласно механизму SAE, все устройства в сети (точки доступа и абонентские устройства) работают на равных правах.
Поэтому любое устройство может начать отправлять запросы на аутентификацию и в произвольном порядке отправлять информацию по установлению ключей. В результате чего, возможность реализации KRACK-атаки была устранена.
С появлением SAE у злоумышленника принципиально не будет возможности прервать процесс аутентификации, «влезая» между точкой доступа и абонентским устройством.
WPA3-Personal и WPA3-Enterprise
В WPA3 по аналогии с WPA2 останется два режима работы: WPA3-Enterprise и WPA3-Personal.
Устройства, использующие WPA3-Personal, получат повышенную защиту от перебора паролей в виде SAE. Даже когда пользователи выбирают пароли, не соответствующие типичным рекомендациям сложности, SAE гарантирует безопасность. Эта технология устойчива к офлайновым брутфорс-атакам, когда взломщик пытается определить сетевой пароль, пытаясь подобрать пароли без сетевого взаимодействия (офлайн).
Кроме этого WPA3-Personal получит дополнительное усиление безопасности в виде «Forward Secrecy». Это решение позволяет устанавливать новый ключ шифрования при каждом новом соединении. При WPA2 можно прослушивать трафик и сохранять зашифрованные данные долгое время, после чего, получив ключ доступа, полученные ранее данные можно расшифровать. С появлением Forward Secrecy это стало невозможно, так как даже если атакующий рано или поздно получит ключ от сети, то он сможет расшифровать только те данные, которые передавались после генерации последнего ключа.
Достоинства WPA3-Personal:
- Пользователи могут выбирать пароли, которые легче запомнить, не задумываясь о безопасности;
- Новые алгоритм SAE обеспечивающий улучшенную защиту за счет изменения алгоритма авторизации;
- Шифрование данные Forward Secrecy, защищает трафик данных, даже если пароль был скомпрометирован;
Корпоративные сети чаще используют Enterprise-протокол безопасности. WPA3-Enterprise также будет улучшен за счет усиления ключа шифрования с 128 бит до 192 битов. Разработчики считают такую длину ключа избыточной для большинства сетей, однако, его будет более чем достаточно для особо ценной информации.
При 192-разрядном шифровании будет использоваться целый ряд сложных криптографических инструментов, протоколов аутентификации и функций формирования ключей:
- 256-bit Galois/Counter Mode Protocol (GCMP-256)
- 384-bit Hashed Message Authentication Mode (HMAC) with Secure Hash Algorithm (HMAC-SHA384)
- Elliptic Curve Diffie-Hellman (ECDH) exchange and Elliptic Curve Digital Signature Algorithm (ECDSA) using a 384-bit elliptic curve
- 256-bit Broadcast/Multicast Integrity Protocol Galois Message Authentication Code (BIP-GMAC-256)
При этом WPA3 сохраняет обратную совместимость с устройствами, использующими WPA2.
Открытые Wi-Fi сети станут безопасными благодаря Enhanced Open
Пользователи получают доступ к сетям Wi-Fi повсюду: дома, в офисе, в гостиницах, на остановках и в торговых центрах. Доступ к незащищенным сетям в этих местах представляет собой риск того, что кто-то может перехватить персональные данные. Согласно статистики лаборатории Касперского, проанализировавшей 32 миллиона точек доступа Wi-Fi, более 20% устройств используют открытые беспроводные сети:
Стоит ли говорить о том, что следует подключаться только к безопасным и защищенным сетям? Всегда существуют ситуации, когда открытая Wi-Fi сеть является единственным возможным вариантом получения доступа к сети Интернет. Не редки случаи, когда в открытой сети среди большого количества устройств оказывается атакующий, прослушивающий трафик в фоновом режиме. Чтобы устранить эти риски, Wi-Fi Alliance разработал решение для открытых сетей, которое получило название Enhanced Open.
Сети Wi-Fi Enhanced Open предоставляют пользователям неавторизованное шифрование данных, что значительно усиливает безопасность. Защита прозрачна для пользователя и основана на шифровании Opportunistic Wireless Encryption (OWE), определенного в спецификации Internet Engineering Task Force RFC8110 и спецификации беспроводного шифрования Wi-Fi Alliance, Opportunistic Wireless Encryption Specification, которые были разработаны для защиты от пассивного прослушивания. Таким образом, даже просто подключившись к открытой сети с защитой WPA3 весь трафик по умолчанию будет шифроваться.
Конец эпохи «забывания паролей». Разработан простой способ авторизации в сети Wi-Fi — Easy Connect
Wi-Fi Alliance разработал простой способ аутентификации Wi-Fi Easy Connect. Изначально он сделан для малопроизводительных IoT-устройств, но скорее всего этот способ авторизации понравится и простым пользователям. Подключить устройство к беспроводной сети можно будет путем сканирования его QR-кода.
Wi-Fi Easy Connect позволяет пользователям безопасно добавлять новое устройство в существующую Wi-Fi сеть, используя терминал с более надежным интерфейсом, например смартфон или планшет. По сути это может быть любое устройство, способное сканировать QR-код и запускать протокол Device Provisioning Protocol (DPP) разработанный Wi-Fi Alliance.
Выбранное устройство считается конфигуратором, а все остальные устройства являются дочерними для него и используют конфигуратор для подключения к сети:
Пользователь устанавливает безопасное соединение с дочерним устройством, сканируя его QR-код. Это запускает протокол DPP и автоматически предоставляет ключи, необходимые для доступа к сети.
Easy Connect обеспечивает простоту и гибкость сетей Wi-Fi:
- Не нужно запоминать и вводить пароли при подключении новых устройств;
- Упрощает настройку и подключение устройств с помощью QR-кода;
- Позволяет подключать к Wi-Fi сети устройства с отсутствующим пользовательским интерфейсом (датчики умных домов и элементы IoT);
- Easy Connect не связан с WPA3 поэтому его смогут использовать устройства, поддерживающие как WPA2 так и WPA3;
- Позволяет заменять точку доступа без необходимости повторной регистрации всех устройств;
Источник: https://nag.ru/articles/article/102617/wpa3-krupneyshee-obnovlenie-bezopasnosti-wi-fi-za-poslednie-14-let.html
Метод проверки подлинности Wifi: какой лучше выбрать для роутера Asus
В условиях современного развития науки и технических изобретений скоростной интернет перестает быть редкостью. Развитие мобильной техники вызвало неподдельный интерес в вопросах использования домашнего интернета между отдельными пользователями. С этой целью было создано устройство, называемое Wi-Fi роутером, целью которого является распределение интернета в условиях беспроводного соединения среди подключенных устройств.
Методы проверки подлинности
В последнее время раздачу интернет-соединения с телефона при подключенной мобильной передаче данных используют крайне редко. Информацию о факте использования интернета на телефоне операторы получают посредством показателей TTL. Для каждого устройства он свой, и после его указания происходит уменьшение каждого пакета трафика на единицу при переходе через маршрутизатор. Чтобы сделать трафик читаемым, необходимо использовать специальную утилиту или обратиться к оператору.
Чтобы роутер приступил к выполнению заявленных производителем функций, необходимо его предварительно настроить. Для этих целей с ним поставляется специальный диск с установочной программой. Легче всего справиться с настройкой можно, воспользовавшись услугами компетентных людей, поскольку вероятность возникновения неполадок в разделе безопасности сети вырастает.
При загрузке диска устройство предоставляет выбор метода проверки подлинности, состоящий из более четырех вариантов. Отдельно взятый вариант обладает как достоинствами, так и недостатками. Поэтому выбор стоит делать в пользу наиболее безопасного.
Пользователи часто задаются вопросом о том, какое шифрование выбрать для Wi-Fi.
Для большинства модулей, используемых в домашних условиях, характерна поддержка ряда способов, проверяющих подлинность сети, в частности:
- без использования шифровальных кодов (шифра);
- WEP тип шифрования Wi-Fi;
- WPA/WPA2-Enterprise;
- WPA/WPA2-Personal (WPA/WPA2-PSK).
При отсутствии защиты соединение (без шифрования Wi-Fi) считается полностью доступным. Это означает, что подключиться к сети может каждый желающий пользователь. Подобный тип разрешения нашел широкое применение в местах повышенного потока людей, то есть в общественных местах (кафе, ресторанах, метро, автобусах и так далее).
Сомнительным преимуществом сети без шифровальных кодов является отсутствие ввода пароля. Недостатком способа в отсутствии защиты соединения является тот факт, что пользователи могут занимать нужный канал собственника, тем самым уменьшая максимально возможную скорость. Однако зачастую, этого практически не заметно.
Большим минусом незащищенной сети может служить потеря конфиденциальных данных, которые поступают на устройства мошенников и злоумышленников.
Использование WEP-проверки подлинности сети характеризуется передачей данных посредством защищающего секретного ключа (кода). Его относят к типу открытой системы или открытого ключа. Для первого характерна аутентификация через фильтрацию по Mac адресу без применения еще одного ключа. Это самая минимальная защита, поэтому считать ее безопасной нельзя.
Для второго типа необходимо создать некий секретный набор символов (64, 128-битный), предназначение которого — ключ безопасности. Длину кода подсказывает сама система в зависимости от того, какая кодировка — шестнадцатеричная или ASCII. Допустимо создание нескольких комбинаций. Таким образом для данного типа проверки сети защита считается относительной и давно устаревшей.
Хорошей надежностью отличаются:
- WPA/WPA2 — Enterprise (Wi-Fi enterprise настройка);
- WPA/WPA2-Personal.
Первый из них широко используется во внутренней структуре предприятий, а увидеть второй можно в мелких офисах или дома. Единственным отличием между ними считается тот факт, что домашний вариант требует постоянный ключ, настраиваемый в точке доступа. Наряду с последовательностью шифрования и SSID происходит образование безопасного соединения. Для подключения к данной сети следует помнить пароль. Если его не знают посторонние, а также если он составлен с высокой долей сложности, для домашних условий — это наиболее удачный вариант.
Обратите внимание! Вышеуказанные способы проверки подлинности сети отмечаются производителями как рекомендованные.
Тип WPA/WPA2-Personal характеризуется использованием индивидуального динамического ключа с присвоением его каждому подключившемуся. Для использования в домашних условиях он не подходит по понятным причинам, поэтому основное его распространение — крупные предприятия, в которых важным условиям является организация безопасности корпоративной информации.
Дополнительную надежность создают алгоритмы шифрования. Их классифицируют на две группы:
Большее доверие проявляется к первому из них, поскольку TKIP считается производной от WEP и доказывает свою неспособность к организации высокой степени защиты соединения. Проверять соединение стоит перед подключением к интернету.
Таким образом, прочтение вышеуказанной информации позволит ответить на вопрос о том, какой тип шифрования выбрать для используемого Wi-Fi.
Какой выбрать метод проверки подлинности для Wi-Fi сети
Чтобы выбирать наилучший способ проверки подлинности для вай-фай сети, необходимо учесть, что существуют способы, которые давно потерявшие актуальность. К таковым относятся:
- Wi-Fi 802.11 «B»;
- Wi-Fi 802.11 «G», которые характеризуются максимальной скоростью — 54 Мегабит/сек.
Обзор и настройка модема D-Link Dir-320
В настоящий период времени на смену вышеуказанным методам пришли следующие нормы протокола:
- 802.11 «N»;
- 802.11 «АС», способные к скоростям более 300 Мегабит/сек.
Обратите внимание! В связи с вышеуказанной информацией, использовать защиту WPA/PSK при типе шифрования TKIP не представляется разумным.
https://www.youtube.com/watch?v=u-AZOHbB7eg
При настраивании беспроводной сети, следует оставлять по умолчанию следующее: WPA2/PSK — AES. Также допускается в разделе, предназначенном для указания типа шифрования, указывать «Автоматически», поскольку в таком случае появляется возможность подключения устаревших вай-фай модулей.
Относительно пароля следует предусмотреть тот факт, чтобы количество символов попадало в промежуток 8-32, а также состояло из букв английской клавиатуры с использованием клавиши CapsLock и различных символов за пределами алфавита.
Таким образом, максимальная длина пароля Wi-Fi составляет 32 знака.
Метод проверки подлинности Wi-Fi какой лучше ASUS
В чем отличия между сетями 3G и 4G: особенности, преимущества и недостатки
Как узнать о типе безопасности Wi-Fi? В случаях неоднократного выполнения настроек по организации проверки подлинности сети при возникновении сомнений в защите соединения стоит выполнить следующие последовательные действия:
- зайти в раздел настроек маршрутизатора;
- ввести в используемом web-браузере IP-адрес роутера;
- ввести в используемом web-браузере логин и пароль;
- перейти по вкладке, отражающей настройки сетевой безопасности.
В зависимости от модели роутера, сетевые настройки безопасности располагаются в различных местах:
- выбрать метод, проверяющий подлинность сети;
- придумать надежный код безопасности (пароль);
- завершить изменения нажатием кнопки сохранения;
- произвести перезагрузку маршрутизатора;
- Произвести переподключение всех устройств.
Какую защиту ставить на Wi-Fi роутере
Важным вопросом считается защита сети Wi-Fi, в частности — какую выбрать.
Приложения для контроля вай фай сетей и мониторинга трафика на Андроди
На вай-фай роутер обязательно необходимо ставить защиту. Ввиду вышеуказанной информации, сделать правильное решение будет несложно.
Для настройки способа защиты, в частности, метода шифрования, необходимо обратиться в раздел дополнительных настроек на панели управления роутером (например, TP-Link с актуальной версией прошивки).
Во вкладке дополнительных настроек следует проверить беспроводной режим.
Обратите внимание! При использовании старой версии вай-фай роутера, необходимые для защиты конфигурации, находятся в разделе безопасной защиты.
В открывшейся вкладке можно увидеть пункт периода обновления группового ключа WPA. В условиях повышенной безопасности происходит динамическое изменение реального цифрового шифровального ключа WPA. Обычно промежуток изменения задается в секундах. Если таковой пункт в конкретной версии роутера имеется, то трогать указанное по умолчанию значение нежелательно.
На маршрутизаторах «Асус» все параметры Wi-Fi расположены на одной странице «Беспроводная сеть». Аналогично и у Zyxel Keenetic — раздел «Сеть Wi-Fi — Точка доступа — Wi-Fi шифрование»
В роутерах Keenetic без приставки «Zyxel» смена типа шифрования производится в разделе «Домашняя сеть».
Настройка безопасности роутера D-Link На D-Link надо найти раздел «Wi-Fi — Безопасность».
Таким образом, на основании представленной в статье информации можно узнать, какой метод проверки подлинности Wi-Fi лучше, каким образом осуществить надежную защиту домашней, а также корпоративной сетей.
Подгорнов Илья ВладимировичВсё статьи нашего сайта проходят аудит технического консультанта. Если у Вас остались вопросы, Вы всегда их можете задать на его странице.
Источник: https://vpautine.ru/wifi/metod-proverki-podlinnosti-wifi-kakoy-luchshe-asus
Вы должны использовать AES или TKIP для более быстрой сети Wi-Fi? — Оки Доки
Плохая безопасность маршрутизатора подвергает вашу сеть риску. Хотя мы знаем, что управление узким судном начинается с безопасности маршрутизатора, но вы можете не знать, что некоторые настройки безопасности могут замедлить работу всей сети.
Основным выбором для шифрования на основе маршрутизатора являются WPA2-AES и WPA2-TKIP, Давайте посмотрим, какой протокол безопасности является более безопасным, а какой вариант обеспечивает более быстрое соединение.
Что такое WPA Wi-Fi Security?
WPA – или защищенный доступ Wi-Fi – был ответом Wi-Fi Alliance на уязвимости безопасности, которые пронизывали протокол WEP (Wired Equivalent Privacy). Важно отметить, что это никогда не предполагалось как полноценное решение, а скорее как временный выбор, который позволял пользователям использовать свои существующие маршрутизаторы при обновлении с ужасного протокола WEP и его заметных недостатков безопасности.
,
Хотя WPA лучше, чем WEP, у нее были свои проблемы с безопасностью.
, Атаки, как правило, не были нарушением самого алгоритма TKIP (Temporal Key Integrity Protocol), который поддерживает 256-битное шифрование. Вместо этого, нарушения произошли через дополнительную систему, связанную с протоколом WPS или Wi-Fi Protected Setup.
Wi-Fi Protected Setup был разработан для простого подключения устройства. Но он выпустил с достаточным количеством недостатков безопасности, что он потерял самообладание и начал уходить в небытие, забрав с собой WPA.
В настоящее время и WPA, и WEP на пенсии. Итак, вместо этого мы будем говорить о более новой версии протокола
WPA2 и его преемник WPA3.
Почему WPA2 лучше, чем WPA?
В 2006 году WPA стал устаревшим протоколом, а WPA2 заменил его.
Заметное снижение шифрования TKIP в пользу более нового и более безопасного шифрования AES (Advanced Encryption Standard) привело к более быстрым и более безопасным сетям Wi-Fi. Шифрование AES намного сильнее по сравнению с альтернативой временного ограничения, которая была TKIP.
Проще говоря, WPA-TKIP был просто временным выбором, в то время как они разработали лучшее решение за три года между выпуском WPA-TKIP и WPA2-AES.
Видите ли, AES – это настоящий алгоритм шифрования, а не тот тип, который используется исключительно для сетей Wi-Fi. Это серьезный мировой стандарт, который используется правительством и многими другими для защиты данных от посторонних глаз. То, что тот же стандарт используется для защиты вашей домашней сети, является реальным бонусом, но требует обновления аппаратного обеспечения маршрутизатора.
WPA3 лучше, чем WPA2?
WPA3 – долгожданное обновление протокола безопасности WPA Wi-Fi. Обновленный протокол безопасности включает в себя важные функции для современного подключения Wi-Fi, в том числе:
- Защита от грубой силы. WPA3 защитит пользователей, даже с более слабыми паролями, от атак с использованием словарного перебора (атак, которые пытаются угадывать пароли снова и снова).
- Публичная сеть Конфиденциальность, WPA3 добавляет «индивидуальное шифрование данных», теоретически шифруя ваше соединение с беспроводной точкой доступа независимо от пароля.
- Обеспечение безопасности Интернета вещей. WPA3 приходит в то время, когда разработчики устройств Интернета вещей испытывают огромное давление, чтобы улучшить базовую безопасность.
- Более сильное шифрование, WPA3 добавляет к стандарту гораздо более надежное 192-битное шифрование, что значительно повышает уровень безопасности.
Поддержка WPA3 все еще находится на самой ранней стадии. Широко распространенный WPA3 не произойдет в течение некоторого времени. Тем не менее, вы найдете на рынке маршрутизаторы, рекламирующие поддержку WPA3, когда протокол безопасности будет правильно предоставлен потребителям.
AES vs. TKIP: Каков наилучший режим безопасности Wi-Fi?
Несмотря на то, что AES является более безопасным методом шифрования для безопасности Wi-Fi, многие люди все еще выбирают TKIP. Это связано с тем, что соединение Wi-Fi быстрее, когда оно использует TKIP вместо AES, или что у AES есть другие проблемы с подключением.
Реальность такова, что WPA2-AES – более сильное и обычно более быстрое соединение Wi-Fi. Вот почему
AES или TKIP более безопасны?
TKIP – это, по сути, патч для WEP, который решает проблему раскрытия вашего ключа злоумышленниками после наблюдения относительно небольшого количества трафика маршрутизатора. Чтобы решить эту проблему, TKIP устранил эту проблему, выпуская новый ключ каждые несколько минут, что, теоретически, не давало бы хакеру достаточно данных для взлома ключа или потокового шифра RC4, на котором основан алгоритм.
Хотя в то время TKIP предлагал значительное обновление безопасности, с тех пор он стал устаревшей технологией, которая больше не считается достаточно безопасной для защиты сети от хакеров. Его самая большая (но не единственная) уязвимость известна как атака chop-chop, которая предшествует выпуску самого метода шифрования.
Атака chop-chop позволяет хакерам, которые знают, как перехватывать и анализировать потоковые данные, которые генерирует сеть, расшифровывать ключ и, таким образом, отображать данные в виде открытого текста, а не зашифрованного текста.
Если вы не уверены в разнице между открытым текстом и зашифрованным текстом, ознакомьтесь с этими основными условиями шифрования
,
AES: улучшенный и отдельный
AES – это совершенно отдельный алгоритм шифрования. Это намного превосходит любую безопасность, предлагаемую TKIP. Алгоритм представляет собой 128-битный, 192-битный или 256-битный блочный шифр, который не имеет ни одной из тех уязвимостей, которые были у TKIP.
Чтобы объяснить алгоритм простыми словами, он берет открытый текст и преобразует его в зашифрованный текст. Зашифрованный текст выглядит как случайная строка символов для наблюдателя, у которого нет ключа шифрования.
Устройство или человек на другом конце передачи имеет ключ, который разблокирует (или расшифровывает) данные для более удобного просмотра. В этом случае маршрутизатор имеет первый ключ и шифрует данные перед трансляцией. На компьютере есть второй ключ, который расшифровывает передачу для просмотра на экране.
Уровень шифрования (128, 192 или 256-битный) определяет объем «скремблирования» данных и, следовательно, потенциальное количество возможных комбинаций, если вы попытаетесь его сломать.
Даже самый маленький уровень шифрования AES, 128-битный, теоретически не может быть взломан, поскольку текущая вычислительная мощность может занять более 100 миллиардов миллиардов лет, чтобы найти правильное решение для алгоритма шифрования.
AES или TKIP быстрее?
TKIP является устаревшим методом шифрования, и кроме проблем безопасности известно, что он замедляет работу систем, которые все еще его используют.
Большинство новых маршрутизаторов (что-либо 802.11n или более новое) по умолчанию используют шифрование WPA2-AES, но если у вас более старое устройство или по какой-то причине выбрано шифрование WPA-TKIP, скорее всего, вы теряете значительную скорость.
Любой маршрутизатор 802.11n или новее замедляется до 54 Мбит / с, если вы включите WPA или TKIP в настройках безопасности. Это необходимо для обеспечения правильной работы протокола безопасности со старыми устройствами.
Стандарт 802.11ac с шифрованием WPA2-AES предлагает теоретические максимальные скорости 3,46 Гбит / с при оптимальных (читай: никогда не случится) условиях. Помимо теоретических максимумов, WPA2 и AES являются гораздо более быстрой альтернативой TKIP.
AES более безопасен и быстрее, чем TKIP
AES и TKIP даже не стоят сравнения – AES, проще говоря, лучшая технология во всех смыслах этого слова. Более высокая скорость маршрутизатора, безумно безопасный просмотр страниц и алгоритм, на который рассчитывают даже крупнейшие мировые правительства, делают его обязательным для использования с точки зрения предлагаемых вариантов в новых или существующих сетях Wi-Fi.
Если вы хотите более быстрое подключение к Интернету, ознакомьтесь с главными советами по ускорению вашего маршрутизатора
,
Источник: https://okdk.ru/vy-dolzhny-ispolzovat-aes-ili-tkip-dlya-bolee-bystroj-seti-wi-fi/
AES или TKIP: какой метод проверки подлинности лучше?
Привет! Заходишь ты такой в настройки своего роутера, а в разделе безопасности беспроводной сети сталкиваешься с первой серьезной и непонятно проблемой – TKIP или AES? Что выбрать пока не понятно, да и практических советов на эту тему нет, ибо все мануалы по настройкам шифрования написаны специалистами для специалистов. Что делать? WiFiGid и Ботан помогут разобраться!
Остались вопросы? Добро пожаловать в наши горячие комментарии с приятным сообществом!
Краткий ответ
Тем, кто не хочет терять своего времени, лучший вариант:
WPA2 – AES
Для тех, кому важно узнать почему да как это все было определено, предлагаю ознакомиться со статьей.
Про аутентификацию
Wi-Fi без защиты в наше время похож на находки якутскими учеными мамонтов – зверь вымер, но раз в год находки всплывают. Это к тому, что любую домашнюю сеть в наше время принято защищать любым типом аутентификации. А какие они есть?
- WEP (Wired Equivalent Privacy) – устаревший стандарт, современный брут паролей взламывает его легко.
- WPA (Wi-Fi Protected Access) – надежная обновленная система защиты. Пароли от 8 символов сильно мешают бруту.
- WPA2 – самый используемый тип, как правило сейчас у всех стоит именно он.
- WPA3 – новинка, обязателен в новом Wi-Fi Идеально, но есть далеко не во всех моделях, поэтому мы обращаем внимание прежде всего на WPA2, даже сейчас его взлом практически невозможен при сильном пароле.
Поленились поставить пароль? Толпа довольных соседей с радостью пожалует в ваше сетевое пространство. Будьте с ними гостеприимны, ведь сами пригласили)
Что касается современных WPA – то и здесь есть деление:
- WPA/WPA2 Personal – рекомендуется для домашнего использования. Задали пароль, пользуемся.
- WPA/WPA2 Enterprise – расширенная версия. Подъем Radius сервера, выдача отдельного ключа для каждого подключенного устройства. На практике домашнего использования достаточно и Personal версии.
Мой выбор:
Про шифрование
Но, кроме этого, есть еще и сам алгоритм шифрования, который не дает прослушивать всем желающим со стороны вашу домашнюю сеть (точнее дает, но при этом там отображается откровенная шифрованная белеберда). Сейчас распространены 2 типа шифрования:
- TKIP – ныне устаревший стандарт. Но в силу того, что некоторые старые устройства поддерживают только его, используется как альтернатива. Есть ограничения по использованию с WPA2 и в самом Wi-Fi стандарте, начиная с 802.11n. По сути дела, выпускался как патч для дырявого WEP.
- AES – актуальный стандарт шифрования. Применяется везде, где только требуется. Не расшифровывается военными и прочими заинтересованными лицами. Открытый, а отсюда заслуживает доверие и уважение сообщества. Поэтому поддерживается всеми современными стандартами Wi-Fi.
Итого, мои настройки:
На сегодняшний день для большинства людей лучше связки WPA2 и AES не найти. Владельцам же роутеров последнего поколения рекомендуется сразу устанавливать WPA3.
Исключение, ваши старые устройства отказываются работать с AES. В этом, и только в этом случае можно попробовать активировать TKIP. Как альтернатива – доступен обычно метод АВТО (TKIP+AES), самостоятельно разрешающий такие проблемы. Но лучше использовать чистый AES.
Т.е. TKIP поддерживается только в 802.11g и ранних стандартах, то при принудительной его установке для совместимости со старыми устройствами общая скорость Wi-Fi будет снижена до 54 Мбит/с. В этом плане использование чистого WPA и TKIP – медленно.
Выбор на разных роутерах
Ну а здесь я покажу, какие настройки нужно активировать на разных моделях роутеров. Раздел создан с целью показать разницу в интерфейсах, но единую модель выбора.
Все модели перечислить невозможно. Пользуйтесь поиском на нашем сайте, найдите свою модель, ознакомьтесь с полной инструкцией по настройке.
Современные интерфейсы TP-Link тоже могут отличаться между собой. У меня до сих пор вот такой «зеленый». Но даже на самых новых идея сохраняется – заходите в пункт «Беспроводной режим», а в подпункте «Защита…» располагаются все нужные нам настройки.
ASUS
В роутерах Asus тип аутентификации называется «Метод проверки подлинности». От этого выбор не меняется, по прежнему лучшим остается WPA2.
ZyXEL Keenetik
Вот вроде бы и все, что можно было сказать по теме. А вы используете тоже AES? А если нет, то почему?
Источник: https://WiFiGid.ru/besprovodnye-tehnologii/tkip-ili-aes
WEP, WPA и WPA2: краткое руководство по безопасности WiFi
Как правило, всякий раз, когда вы подключаетесь к сети Wi-Fi с помощью пароля, в игру вступают варианты следующих протоколов безопасности Wi-Fi: WEP, WPA и WPA2. Аббревиатуры WEP, WPA и WPA2 представляют поколения протоколов безопасности Wi-Fi, присутствующих в большинстве, если не во всех сетях WiFi. Мы рассмотрим достоинства и недостатки каждого протокола безопасности Wi-Fi в свое время.
Wi-Fi Alliance, ассоциация более 300 компаний в отрасли беспроводных сетей, создала вышеупомянутые протоколы безопасности для защиты беспроводных сетей. Первым выпущенным протоколом безопасности стал WEP (Wired Equivalent Privacy), который был ратифицирован в сентябре 1999 года. За ним последовали WPA (Wi-Fi Protected Access) в 2003 году и WPA2 в следующем году в 2004 году.
С 2018 года Wi-Fi Альянс находится в процессе замены WPA2 на WPA3 после 14-летнего периода у руля безопасности Wi-Fi.
- WEP: оригинальный стандарт IEEE 802.11, ратифицированный в 1999 году
- WPA: проект стандарта IEEE 802.11, доступный с 2003 года
- WPA2: полный стандарт IEEE 802.11i, доступный в 2004 году
- WPA3: доступно в январе 2018
- WEP: оригинальный стандарт IEEE 802.11, ратифицированный в 1999 году
Wired Equivalent Privacy (WEP) — это оригинальный протокол шифрования, разработанный для беспроводных сетей. Как видно из названия, WEP был разработан для обеспечения того же уровня безопасности, что и проводные сети. Однако ограничения США на экспорт различных криптографических технологий в то время приводили к тому, что производители ограничивали свои устройства только 64-битным шифрованием. Как только эти ограничения были сняты, шифрование было расширено до 128-битного и 256-битного шифрования. Тем не менее, 128-битный WEP в настоящее время является наиболее распространенным из всех.
WEP страдает от недостатков безопасности, наиболее важным из которых является использование одного и того же ключа шифрования для каждого пакета данных. Многочисленные эксплойты отдельных лиц, организаций и даже ФБР взломали WEP-шифрование, которое сработало менее чем за 3 минуты с использованием свободно доступных инструментов во время публичной демонстрации. Даже более поздние обновления безопасности не смогли исправить WEP-шифрование до подобия стандартной безопасности. По этой причине Wi-Fi Alliance официально отошел от WEP в 2004 году в пользу WPA2.
WPA: проект стандарта IEEE 802.11, доступный с 2003 года
Защищенный доступ Wi-Fi (WPA) был представлен как временная замена WEP, в то время как Альянс Wi-Fi разрабатывал гораздо более надежный WPA2. Некоторые из представленных улучшений безопасности включали протокол целостности временного ключа (TKIP), который был разработан для замены общеизвестно слабого шифрования WEP без необходимости замены устаревших устройств.
В отличие от системы с фиксированным ключом, используемой WEP, TKIP справился с задачей за счет шифрования ключа шифрования, который считался более безопасным. В WPA также предусмотрены проверки целостности пакетов между точкой доступа и клиентом (рукопожатие). Это гарантирует, что ничего не было подделано в пути.
Тем не менее, эксплойты на TKIP вскоре обнаружили дыры в безопасности и, следовательно, больше не считаются безопасными. TKIP в настоящее время не рекомендуется в пользу Advanced Encryption Standard (AES).
Как и в случае WPA + AES-шифрования, большинство устройств, поддерживающих AES, поддерживают WPA2, поэтому можно предположить, что они выбрали бы эту опцию.
WPA2: полный стандарт IEEE 802.11i, доступный в 2004 году
WPA2 заменил проект стандарта WPA на все сертифицированное оборудование Wi-Fi Wi-Fi с 2006 года. Значительным улучшением с WPA2 является внедрение гораздо более надежного шифрования AES. Это работает вместе с CCMP (режим счетного шифра с протоколом кода аутентификации сообщения цепочки блоков). Сочетание этих двух методов шифрования затрудняет определение шаблонов при остановке, гарантируя, что пакеты данных не будут изменены.
WPA-Personal/WPA2 PSK (предварительный ключ), разработанный для домашних сетей, является, пожалуй, наиболее часто используемым методом аутентификации. Он использует ключи длиной 64 шестнадцатеричных числа, при этом только WPA Enterprise использует сервер RADIUS для более надежной аутентификации.
Кстати, основным недостатком использования WPA2 является отдельная функция — Wi-Fi Protected Setup (WPS). WPS был разработан, чтобы упростить процесс подключения к сети без необходимости вводить пароль без необходимости.
К сожалению, были обнаружены недостатки в реализации этого протокола, которые могут использовать хакеры. По этой причине рекомендуется просто отключить WPS.
WPA3: доступно в январе 2018
WPA3 — это новая эпоха безопасности WiFi. Wi-Fi Alliance создал WPA3 как кульминацию недостатков различных протоколов Wi-Fi, начиная с WEP. Ожидается, что он поступит в продажу в конце 2019 года. Он будет работать в двух режимах: WPA3-Personal и WPA3-Enterprise. Эти режимы обеспечат более простую аутентификацию для Wi-Fi-устройств с ограниченным или отсутствующим интерфейсом дисплея, усиленное шифрование. Взломать сети будет сложнее даже с плохими паролями или вообще без них.
Эта безопасность будет распространяться даже на общедоступные сети Wi-Fi, которые будут более безопасными.
WPA3 Personal будет реализовывать одновременную аутентификацию равных (SAE), протокол безопасного ключа между устройствами. SAE обеспечивает более надежное шифрование для пользователей от попыток подбора пароля третьими лицами.
WPA3-Enterprise, со своей стороны, предлагает 192-битное шифрование и дополнительные криптографические средства защиты для сетей, передающих конфиденциальные данные, таких как правительства и банковский сектор.
WEP, WPA и WPA2: краткое руководство по безопасности WiFi Reviewed by Admin on декабря 22, 2018 Rating: 5
«,»author»:»Admin»,»date_published»:null,»lead_image_url»:»https://2.bp.blogspot.com/-lxw1avhYvCQ/XB5TTaUb1jI/AAAAAAAAEkw/8VN6ssv7ZLcIfvGbxYPUyj-s-m99GxxIgCLcBGAs/s400/thumbnail_large%2B%25282%2529.png»,»dek»:null,»next_page_url»:null,»url»:»https://www.technodor.info/2018/12/wep-wpa-wpa2-wifi.html»,»domain»:»www.technodor.info»,»excerpt»:»ÐовÑе новоÑÑи наÑки и ÑÐµÑ Ð½Ð¸ÐºÐ¸ в миÑе ÑÐµÐ³Ð¾Ð´Ð½Ñ Ð² 2018 годÑ, ленÑа новоÑÑей.»,»word_count»:765,»direction»:»ltr»,»total_pages»:1,»rendered_pages»:1}
Источник: https://www.technodor.info/2018/12/wep-wpa-wpa2-wifi.html
WPA шифрование – раскрываем секреты
WPA шифрование подразумевает использование защищенной сети Wi-Fi. Вообще, WPA расшифровывается как Wi-Fi Protected Access, то есть защищенный доступ к Wi-Fi.
Большинство системных администраторов умеют настраивать этот протокол и знают о нем достаточно много.
Но и обычные люди могут узнать достаточно много о том, что же такое WPA, как его настроить и как использовать.
Правда, в интернете можно найти множество статей по этому поводу, из которых невозможно ничего понять. Поэтому сегодня мы будем говорить простым языком о сложных вещах.
Немного теории
Итак, WPA – это протокол, технология, программа, которая содержит в себе набор сертификатов, используемых при передаче сигнала Wi-Fi.
Если проще, эта технология позволяет использовать различные методы аутентификации для защиты Wi-Fi сети.
Это может быть электронный ключ, он же – специальное свидетельство о праве использования данной сети (дальше мы об этом поговорим).
В общем, при помощи этой программы использовать сеть смогут только те, кто имеет на это право и это все, что Вам нужно знать.
Для справки: Аутентификация – это средство защиты, которое позволяет установить подлинность лица и его право на доступ к сети, при помощи сопоставления сообщенных им и ожидаемых данных.
К примеру, человек может проходить аутентификацию, когда прикладывает свой палец к сканнеру отпечатка пальца. Если он просто вводит логин и пароль, это только авторизация.
Но отпечаток пальца позволяет проверить, действительно ли заходит этот человек, а не кто-то взял его данные и вошел с их помощью.
Рис. 1. Сканер отпечатка пальца на смартфоне
Так вот, в компьютерных сетях также используются определенные способы подтверждения того, что доступ к сети получает именно то устройство, которое имеет на это право.
В WPA есть собственный набор таких способов. О них мы поговорим далее, а перед этим уточним несколько важных моментов.
Что нужно знать о WPA?
- Данную технологию могут использовать не все устройства, а только те, которые поддерживают ее на программном уровне. То есть если производитель заложил в устройство функцию поддержки WPA, значит, его можно использовать.
- WPA является наследием WEP, другой технологии, в которой не было аутентификации как таковой.
- WPA использует специальные ключи, которые рассылаются всем устройствам, которые будут иметь право подключаться к сети.
А дальше все просто:
- сигнал попадает на новое устройство и запрашивает у него ключ;
- если устройство дает ключ, то подключается к сети;
- а если не дает, сигнал об этом отправляется на центральное устройство и подключение не происходит.
Если Вы когда-то работали с Cisco Pocket Tracer (симулятор построения сетей от этой фирмы), то принцип работы данной технологии Вы сможете понять, если посмотрите на рисунок 2.
Предупреждение! В принципе, если Вы никогда не работали с Cisco Pocket Tracer, не заморачивайтесь. И без этой схемы Вам все будет понятно.
Там есть LAP – прибор, который осуществляет удаленное управление и передает сигнал клиенту, то есть компьютеру, который использует сигнал Wi-Fi.
А также на схеме есть WLC – контроллер беспроводной локальной сети. Справа расположен сервер аутентификации.
Все это соединяет обычный Switch (устройство, которое просто соединяет различные сетевые устройства). С контроллера посылается ключ на сервер аутентификации, запоминается там.
Клиент при попытке подключиться к сети должен передать на LAP ключ, который он знает. Этот ключ попадает на сервер аутентификации и сравнивается с нужным ключом.
Если ключи совпадают, сигнал свободно распространяется к клиенту.
Рис. 2. Примерная схема WPA в Cisco Pocket Tracer
Вы не устали?
Тогда пойдем дальше.
Составляющие WPA
Как мы говорили выше, WPA использует специальные ключи, которые генерируются при каждой попытке начать передачу сигнала, то есть включить Wi-Fi, а также меняются раз в некоторое время.
В WPA входит сразу несколько технологий, которые и помогают генерировать и передавать эти самые ключи.
Ниже, на рисунке, показана общая формула, в которую входят все составляющие рассматриваемой технологии.
Рис. 3. Формула с составляющими WPA
А теперь рассмотрим каждую из этих составляющих по отдельности:
- 1X – это стандарт, который используется для генерирования того самого уникального ключа, с помощью которого в дальнейшем и происходит аутентификация.
- EAP – это так называемый расширяемый протокол аутентификации. Он отвечает за формат сообщений, с помощью которых передаются ключи.
- TKIP – протокол, который позволил расширить размер ключа до 128 байт (раньше, в WEP, он был лишь 40 байт).
- MIC – механизм проверки сообщений (в частности, они проверяются на предмет целостности). Если сообщения не отвечают критериям, они отправляются обратно.
Стоит сказать, что сейчас уже есть WPA2, в котором, кроме всего вышесказанного, используются также CCMP и шифрование AES.
Мы не будем сейчас говорить о том, что это такое, но WPA2 надежнее, чем WPA. Это все, что Вам точно нужно знать.
Еще раз с самого начала
Итак, у Вас есть Wi-Fi. В сети используется технология WPA.
Чтобы подключиться к Wi-Fi, каждое устройство должно предоставить сертификат пользователя, а если проще, то специальный ключ, выданный сервером аутентификации.
Только тогда он сможет использовать сеть. Вот и все!
Теперь Вы знаете, что же такое WPA. Теперь поговорим о том, чем хороша и чем плоха эта технология.
Преимущества и недостатки WPA шифрования
К преимуществам данной технологии стоило бы отнести следующее:
- Усиленная безопасность передачи данных (в сравнении с WEP, предшественником, WPA).
- Более жесткий контроль доступа к Wi-Fi.
- Совместимость с большим количеством устройств, которые используются для организации беспроводной сети.
- Централизованное управление безопасностью. Центром в этом случае является сервер аутентификации. За счет этого злоумышленники не имеют возможности получить доступ к скрытым данным.
- Предприятия могут использовать собственные политики безопасности.
- Простота в настройке и дальнейшем использовании.
Конечно же, есть у данной технологии и недостатки, причем они зачастую оказываются весьма значительными. В частности, речь идет вот о чем:
- Ключ TKIP можно взломать максимум за 15 минут. Об этом заявила группа специалистов в 2008 году на конференции PacSec.
- В 2009 году специалистами из Университета Хиросимы был разработан метод взлома любой сети, где используется WPA, за одну минуту.
- С помощью уязвимости, названной специалистами Hole196, можно использовать WPA2 со своим ключом, а не с тем, который требуется сервером аутентификации.
- В большинстве случаев любое WPA можно взломать с помощью обычного перебора всех возможных вариантов (брут-форс), а также при помощи так называемой атаки по словарю. Во втором случае используются варианты не в хаотическом порядке, а по словарю.
Конечно, чтобы воспользоваться всеми этими уязвимостями и проблемами, необходимо иметь особенные знания в области построения компьютерных сетей.
Большинству рядовых пользователей все это недоступно. Поэтому Вы можете особо не переживать о том, что кто-то получит доступ к Вашему Wi-Fi.
Рис. 4. Взломщик и компьютер
Для пользователя настройка выглядит очень просто – он выбирает технологию WPA для шифрования пароля, с помощью которого он будет подключаться к сети.
Точнее, он использует WPA-PSK, то есть WPA не с ключом, а с паролем. Для этого он заходит в настройки роутера, находит там тип сетевой аутентификации и задает пароль.
Если более подробно, эта процедура выполняется следующим образом:
- Чтобы зайти в настройки роутера, в своем браузере, в адресную строку введите 192.168.0.1 или же 192.168.1.1. Если Вы ничего не меняли в этом окне, то логин и пароль будут одинаковыми – «admin» и «admin».
- Дальше найдите пункт, касающийся метода аутентификации. К примеру, если используется Asus RT-N12, этот пункт находится в разделе «Advanced Settings» и в подразделе «Wireless» (это в меню слева). WPA выбирается возле надписи «Authentication Method».
- А также важными параметрами указываются «WPA Pre-Shared Key», то есть пароль для подключения к сети и «SSID», то есть название сети.
Рис. 5. Окно настройки роутера
Как можно заметить на рисунке 5, там есть также поле «WPA Encryption». Обычно эти два параметра (и «Authentication Method») указываются вместе.
Под параметром «Encryption» подразумевается тип шифрования. Существует всего два типа, которые используются вместе с WPA – TKIP и AES.
А также используются комбинации этих двух типов.
Что касается выбора типа шифрования, то вот Вам инструкции по этой теме:
- Если Вам действительно важна защищенность Вашей сети, используйте AES. При этом не применяйте никакие комбинации с TKIP.
- Если Вы используете устаревшие устройства, которые не поддерживают WPA2, лучше использовать TKIP.
- Для домашней сети вполне подойдет и TKIP. Это создаст меньшую нагрузку на сеть, но и снизит ее защищенность.
Никаких других советов в этом случае быть не может. У TKIP безопасность слабее и этим все сказано.
Собственно, это все, что можно сказать о WPA шифровании.
Выше мы говорили о том, что у данной технологии есть достаточно много уязвимостей. Ниже Вы можете видеть, как они используются для взлома сети.
Юрий созерцатель
- Активность: 139k
- Пол: Мужчина
Юрий созерцатель
Источник: https://pomogaemkompu.temaretik.com/1315813137730505549/wpa-shifrovanie---raskryvaem-sekrety/