WPA2-ге қарсы WPA: WiFi қауіпсіздік протоколын қандай пайдалану керек?

Сымсыз желілер барлық жерде. Егер сіз кафеде болсаңыз, мектепте болсаңыз немесе үйде болсаңыз, онда сіз қол жеткізе алатын бірнеше сымсыз желілер бар. Олардың қайсысы қауіпсіз екенін қалай анықтауға болады? Олардың қауіпсіздік параметрлерін тексеріңіз - олар сенуге болатын осы желілердің жақсы көрсеткіші бола алады. Сізге көмектесу үшін біз WPA және WPA2 қауіпсіздік протоколдарының тарихын талқылаймыз және оларды салыстырамыз.

Маршрутизатордың қауіпсіздік параметрлері (маршрутизатор)

Wi-Fi орнатқан кезде, сізде бірнеше маршрутизатордың қауіпсіздік параметрлері бар. Егер маршрутизатор қорғалмаған болса, оған кіре бере сақтай отырып, оған кіре алады, оны сіздің атыңыздан заңсыз әрекеттер үшін пайдаланыңыз, Интернетті пайдалану немесе тіпті зиянды бағдарламалар орнатыңыз.

Сымсыз желінің қауіпсіздігін теңшеген кезде, сіз бірнеше параметрлерге қол жетімді боласыз: мысалы, WEP, WPA, WPA, WPA2-Жеке, WPA2-Enterprise және WPA3 мүмкін. Интернетті қалай пайдалану керектігіне байланысты сізге көп сенімді қорғаныс қажет болуы мүмкін.

Қауіпсіздік сымсыз Интернетті қамтамасыз етудің ең жақсы әдісі қандай?

Сіз қандай қорғаныс түрін таңдағаныңызды маршрутизатордың мүмкіндіктеріне байланысты болады. Ескі құрылғылар WPA3 сияқты жаңа қауіпсіздік протоколдарын қолдай алмайды.

Төменде біз қауіпсіздік деңгейі бойынша бағаланған қауіпсіздік протоколдарының тізімін береміз (жоғары - ең қауіпсіз):

1. WPA3.

2. WPA2 кәсіпорны.

3. WPA2 жеке

4. WPA + AES

5. WPA + TKIP

6. WEP.

7. Ашық желі (қауіпсіздік орынсыз)

Қауіпсіздік хаттамаларының тарихы

Сымсыз желінің қауіпсіздігі уақыт өте келе сенімді бола алады, бірақ сонымен бірге оны орнату жағынан қарапайым. Wi-Fi пайда болғаннан бері біз WEP хаттамасынан WPA3 протоколына жолдан өттік. Осы қауіпсіздік хаттамаларының тарихын еске алайық.

Сымды балама Құпиялылық (WEP)

Бірінші қауіпсіздік протоколы сымды эквивалентті құпиялылық немесе WEP деп аталды. Бұл хаттама 1999 жылдан 2004 жылға дейін қауіпсіздік стандарты болып қала берді. Протоколдың осы нұсқасы қорғау үшін құрылғанмен, ол жеткілікті жаңартылған қауіпсіздік деңгейі болды және қондырғыда күрделі болды.

Ол кезде криптографиялық технологиялардың импорты шектеулі болды, бұл көптеген өндірушілер тек 64 биттік шифрлауды ғана пайдалана алатындығын білдірді. Бұл бүгінде қол жетімді 128 биттік немесе 256 биттік опциялармен салыстырғанда өте төмен бит шифрлау. Сайып келгенде, WEP хаттамасы одан әрі дамымады.

WEP қолданатын жүйелер қауіпсіз емес. Егер сізде WEP жүйесі болса, оны жаңартып немесе ауыстырылуы керек. Wi-Fi-ға қосылған кезде, егер WEP протоколы мекемеде қолданылса, онда сіздің Интернет қызметі қауіпсіз болмайды.

WiFi қорғалған қол жетімділік (WPA)

WEP функцияларын жетілдіру үшін 2003 жылы Wi-Fi қорғалған қол жетімділік немесе WPA протоколы құрылды. Бұл жақсартылған протокол әлі де төмен қауіпсіздікке ие болған, бірақ оны конфигурациялау оңайырақ болды. WPA, WEP-ке қарағанда, қауіпсіз шифрлау үшін уақытша тұтастық протоколын (TKIP) пайдалану.

Wi-Fi Alliance WEP-ден WP-ден WPA-ның жетілдірілген протоколына көшуді жасағандықтан, ескі құрылғылар әлі де үйлесімді болғандықтан, кейбір WEP элементтерін сақтауға мәжбүр болды. Өкінішке орай, бұл WiFi-дің мұндай осалдықтарын WIFI қорғалған конфигурациясы мүмкіндігін білдіреді, оны WPA жаңартылған нұсқасында оңай ұсынуға болады.

WiFi қорғалған қатынас 2 (WPA2)

Бір жылдан кейін, 2004 жылдан кейін, 2004 жылы Wi-Fi қорғалған Access 2 протоколының жаңа нұсқасы қол жетімді болды. WPA2 қауіпсіздігі жоғары деңгейге ие және алдыңғы нұсқалармен салыстырғанда конфигурациялау оңайырақ. WPA2-дің басты айырмашылығы - бұл TKIP орнына жақсартылған жетілдірілген шифрлау стандартын (AES) шифрлау стандартын қолданады. AES құпия үкіметтің жоғары ақпаратын қорғай алады, сондықтан WiFi қауіпсіздігін үйде немесе компанияда қамтамасыз ету жақсы нұсқа.

Жалғастыратын WPA2-де айтарлықтай осалдық - бұл желі желіге кірген кезде, ол осы желіге қосылған басқа құрылғыларға шабуыл жасай алады. Егер компанияның ішкі қауіпі болса, егер компанияның ішкі қауіпі болса, мысалы, компанияның желісіне (немесе осы мақсаттарды хакерлермен қамтамасыз ете алатын немесе осы мақсаттарды қамтамасыз ете алатын бақытсыз қызметкер).

WiFi қорғалған қатынас 3 (WPA3)

Осалдықтар анықталғандықтан, тиісті өзгерістер мен жетілдірулер жүргізіледі. 2018 жылы Wi-Fi Alliance жаңа WPA3 протоколын ұсынды. Күтілгендей, бұл жаңа нұсқа «Wi-Fi қауіпсіздігін жеңілдететін жаңа мүмкіндіктер, сенімді аутентификация және жоғары сезімталдық үшін криптографиялық тұрақтылықты жақсарту және жаңа мүмкіндіктерге ие» болады. WPA3-тің жаңа нұсқасы әлі де енгізілген, сондықтан WPA3 қолдау үшін сертификатталған жабдық көптеген адамдар үшін әлі қол жетімді емес.

WPA2-ге қарсы WPA: олар әр түрлі

WPA және WPA2 протоколдары - сымсыз Интернетті қорғау үшін қолданылатын ең көп таралған қауіпсіздік шаралары. Мұны ескере отырып, біз WPA және WPA2 арасындағы айырмашылықты сіз өзіңіздің жағдайыңыз үшін дұрыс нұсқаны таңдау үшін салыстырдық.

Wpa WPA2.
Шыққан жылы 2003 ж. 2004 ж.
Шифрлау әдісі Уақытша кілттердің тұтастығы протоколы (TKIP) Жетілдірілген шифрлау стандарты (AES)
Қауіпсіздік деңгейі WEP-ге қарағанда жоғары, негізгі қауіпсіздік деңгейін ұсынады WPA-дан жоғары, қауіпсіздіктің жоғарылауы ұсынылады
Қолдау құрылғылары Үлкенді қолдай алады Неғұрлым жаңа қосымшамен үйлесімді
Құпия сөздің ұзындығы Қысқа парольге рұқсат етіледі. Ұзақ уақыт қажет
Компанияларда пайдалану Компанияларға арналған нұсқа жоқ Компанияларға арналған нұсқа бар
Қажетті есептеу қуаты Минимум Қосымша қуат қажет

WPA және WPA2 салыстыру кезінде, егер сіздің құрылғыңыз оны қолдайтын болса, WPA2 протоколы ең жақсы нұсқа болады.

Неліктен WPA таңдайды?

WPA протоколында қауіпсіз шифрлау әдісі аз және қысқа пароль қажет, бұл оны қауіпсіздік тұрғысынан әлсірейді. WPA үшін корпоративті шешім жоқ, өйткені компанияларда пайдалану қауіпсіз емес. Алайда, сізде ескі бағдарламалық жасақтама болса, WPA-ны минималды есептеу қуатымен пайдалануға болады және бұл протокол ескі WEP протоколынан артық бола алады.

Неліктен WPA2 таңдау керек?

WPA2 протоколы - бұл қауіпсіз желіні құру үшін AES шифрлау және ұзақ құпия сөздерді пайдаланатын жаңартылған WPA нұсқасы. WPA2-де жеке және корпоративтік пайдаланудың нұсқалары бар, бұл оны үй пайдаланушылар мен кәсіпорындар үшін де жақсы мүмкіндік береді. Дегенмен, бұл протоколды жұмыс істеуге көп есептеу қуаты көп, сондықтан ескі құрылғы болса, онда бұл протокол баяу жұмыс істей алады немесе мүлдем жұмыс істемей алады.

Қандай опция сізге сәйкес келетініне қарамастан, сіздің құрылғыңыздың қауіпсіздігін қамтамасыз ету маңызды, бұл сіздің Wi-Fi қосылымын дұрыс қорғауыңыз керек. Егер маршрутизатор қауіпсіз шифрлау әдісін қолдамаса, қосылымды шифрлау үшін VPN пайдалануды қарастырыңыз. Panda Security-ден бос VPN сізге әлемнің кез келген нүктесінен Интернеттен қауіпсіз және құпия түрде саяхаттауға көмектеседі.

Дереккөздер:

LifeWore | Анықтама қызметі

Синоптиктер 2016 жылға қарай болжайды Екінші мұз дәуірі келеді Сымсыз желілердегі трафик сымды Ethernet-те 10% асып түседі

. Сонымен бірге, жылдан-жылға жеке қол жеткізу нүктелері, ол шамамен 20% құрайды

.

Осындай үрдісімен мүмкін емес жоқ Желілік иелердің 80% -ы әдепкі қатынасу құпия сөздерін өзгертпейді

. Оларға компаниялар желілері кіреді.

Мен осы қорғаныс технологияларының сипаттамаларын, олардың проблемаларын және айналып өтудің жолдарын жинағым келетін мақалалардың циклдары, олардың проблемалары және айналып өту жолдары, сондықтан оқырманның өз желісін қалай анықтауға болатындығын айта алады, және тіпті сәтсіз көршісінің мысалында проблемалар да көрсетіледі (Мұны үйде, балаларда көрмеңіз). Бұзудың практикалық жағы жабылады Kali Linux (Бұрынғы Backtrack 5) келесі бөліктерде.

Мен жазғаным бойынша мен 5 беттен 40-тан 40-тан дейін өсті, сондықтан мен оны бөлшектерге бөлуді шештім. Бұл цикл тек нұсқаулық емес, қажет болған жағдайда және оны жасаудың қажеті жоқ, бірақ оның себептерін егжей-тегжейлі түсіндіру. Ал, кім нұсқауларды қалайды - олар:

WPA2-PSK-CCMP көмегімен 12 таңбадан тұратын парольмен бірге A-z. (Ати-кластерде 2000+ жыл сөндіру). Әдепкі желі атауын бірегей нәрсе үшін өзгертіңіз (Rinadowgog-Toad). WPS-ті ажыратыңыз (тек 10 000 түйреуіштерді алу үшін). Mac файлын сүзгілеуге және SSID жасыруға сенбеңіз.
Мазмұны:

бір) Матч 2) Қали. SSID жасырыңыз. Mac фильтрациясы. WPS. 3) WPA. Opencl / Cuda. Статистиканы таңдау

Бірақ алдымен - матч.

Маған қант аударыңыз

Сіз нұсқауларды қабылдайтын құрылғы екеніңізді елестетіп көріңіз. Сіз қалаған және кез-келген команданы бере алатын кез-келген адамды қосуға болады. Барлығы жақсы, бірақ кейбір кезеңдерде сіз басқара алатын тұлғаларды сүзгілеу керек болды. Мұнда ол ең қызықты басталады.

Командаға кім бере алатынын қалай түсінуге болады және кім емес? Бастапқы бірінші нәрсе парольде. Әр клиент өткенге дейін жаңа команданы өткізе алсын. Осылайша, сіз тек дұрыс парольмен бірге жүретін командаларды орындайсыз. Қалғаны - FTOPKU.

HTT HT HT HTTP (Authut Basic) жұмысының негізгі авторизациясы осылай жұмыс істейді:

Authtype BasicauthName «Менің Super құпия аймағым!» AutuerFile /Home/home/.htpasswdrequire жарамды қолданушы 

Сәтті авторизациядан кейін браузер жай ғана Жабық аймаққа қатысты белгілі бір тақырыпты жібереді:

Авторизация: негізгі YWRTAW46CGFZCW == 

Яғни, бастапқы:

Echo -n 'admin: pass' | Base64 # yrwraw46cgfzcw == 

Бұл тәсіл бір үлкен кемшілікке ие - пароль (немесе логин паролі, яғни бірдей парольдің екі бөлігі) ретінде «AS» арнасы арқылы беріледі, өйткені «AS» арнасы арқылы беріледі - кез-келген адам сіз бен клиент арасында қашып, таба аласыз . Содан кейін оны қолданыңыз және сіз сияқты, сізді тастаңыз!

Мұндай масштабты болдырмау үшін сіз трюктерге жүгінуге болады: кез-келген екі жақты шифрлау алгоритмін қолданыңыз, мұнда жабық кілт біздің парольмен, ал ол біздің паролімізге ие болады және ол ешқашан берілмейді. Алайда, бұл проблемаларды шешпейді - парольді бір рет білуге ​​жеткілікті және өзіңіз және болашақта өзіңіз және клиент ретінде сәтті жасырылған кез-келген деректерді шешіп алу мүмкін болады. Пароль адамға арналған деп санайды, ал адамдар әр символдағы барлық жиынтықтан алыс, ал әр символдағы барлық жиынтықтан алыс, ал олардың кейіпкерлері әдетте шамамен 6-8 ... Жалпы, комсомол мақұлдамайды.

Не істеу? Және нақты қастық жасаушылар не істеп жатыр: сіз алғаш рет сөйлесу кезінде, ұзақ кездейсоқ жолды ойлаңыз (бұл күн сәулесі түскен кезде оны таңдау мүмкін емес, оны таңдауға болмайды, сондықтан оны есіңізде сақтайды және біз оны бұдан әрі олар бізді пайдаланып шифрлайды Нақты пароль үшін «бүркеншіконим». Және тіпті осы жолды мерзімді түрде өзгертіңіз - Содан кейін Джедиде мүлдем өтпейді .

Алғашқы екі тармақ (жоғарыдағы суреттегі жасыл белгішелер) - бұл «қолдарыңыз» (қолдарыңыз »фазасы (қолдарыңыз» фазасы, біз сіздің заңды парольді көрсетіп, сервер бізге кездейсоқ жолмен кездескен кезде Содан кейін шифрлау және кез-келген деректерді беру үшін пайдаланыңыз.

Сонымен, кілтті таңдау үшін хакер оның ұрпағының алгоритмінде осалдығын табу керек (Dual_ec_drbg жағдайындағыдай)

Осы тапсырманы өмірімен шешу үшін жүз және басқа мың Ati arms және бірнеше мың ATI фермаларын жалға алыңыз. Мұның бәрі кездейсоқ кілт кез-келген ұзындыққа ие болуы және қол жетімді 256-да болуы мүмкін, өйткені пайдаланушы-адам онымен ешқашан жұмыс істемейді.

Бұл әр түрлі вариалдармен уақытша кілт (сеанс кілті, сеанс кілті, сеанс кілті немесе билеті), көптеген жүйелерде қолданылады және олар талқыланатын сымсыз желілерді қорғаудың көптеген жүйелерінде қолданылады.

Шабуыл жоспары

Мұқият оқырмандар, әрине, бізде хитрилл жасамағанымызды байқадық - пароль мен уақытша кілтті ашық немесе хэшленген пішінді ауыстырудан біз еш жерге бара алмаймыз. Нәтижесінде - осы кезеңдегі аударымдарды ұстап тұру үшін жеткілікті хакер, және ол барлық кейінгі мәліметтерді оқи алады, сонымен қатар процеске қатысуға, оның бес көлігін енгізе алады. Мұны ажырату мүмкін емес, өйткені барлық ақпарат, өйткені сервердің басында уақытша кілт немесе қол жеткізу чектерін беруді басшылыққа алу үшін - қол алысу. Сондықтан, хакер сервермен және клиентпен бірдей нәрсені біледі және уақыт кілтінің мерзімі өткенге дейін мұрынның артында да жүре алады.

Біздің міндетіміз Кез-келген таратуды бұзған кезде, бір жолмен немесе басқа жолмен қол ұстасу үшін түсіп, сіз уақытша кілтті немесе екеуін де, екеуін де шығарып алуға болады. Жалпы, бұл өте ұзақ сабақ алып, белгілі бір сәттілік талап етеді.

Бірақ бұл тамаша әлемде ...

Wi-Fi қорғау механизмдері

Технологияларды адамдар жасайды және олардың барлығы дерлік қателіктер бар, кейде теориядағы өте жақсы қорғаныс үшін өте маңызды. Төменде біз радиоарналар үшін қолданыстағы қорғау тетіктерінің тізімінде (яғни SSL, VPN және басқа да жоғары деңгейлі әдістерге әсер етпей) жұмыс істейміз.

Ашық.

Ашық. - Бұл кез-келген қорғаудың болмауы. Кіру нүктесі мен клиент деректерді беру маскасын жасамайды. Linux бар кез-келген ноутбуктегі кез-келген сымсыз адаптерде виретап режимінде кез-келген дерлік виретап режимінде орнатылуы мүмкін, егер ол пакеттерді тастаудың орнына тасталмаса, ол шешілмейді және олар түзетіліп, оларды сабырлы түрде көре алады. Твиттерде кім бар?

Бұл сымды желілердің жұмысы бойынша, олар кіріктірілген қорғаныс және оған «апат» жоқ немесе жай хаб / ауыстырып-қосқыштар желісінің адаптеріне қосылу барлық құрылғыдағы барлық құрылғыда барлық құрылғыға қосылады . Алайда, сымсыз желіде «апат» кез-келген жерден - 10-20-50 метр және одан да көп болуы мүмкін, ал қашықтық тек таратқыштың қуатына ғана емес, сонымен қатар хакерлік антеннаның ұзындығына да байланысты. Сондықтан, деректердің сымсыз желідегі ашық жіберуі әлдеқайда қауіпті.

Мақалалардың осы циклында желінің бұл түрі ескерілмейді, өйткені мұнда бұзатын ештеңе жоқ. Егер сізге кафеде немесе әуежайда ашық желіні пайдалану қажет болса - VPN (PPTP-ден аулақ болыңыз) және SSL (

https: //

Бірақ сонымен бірге барлық жерде https орналастырыңыз

немесе егер кімде болса, мекен-жай жолағынан «кенеттен» құлыпты ұстаныңыз

SSLSTRIP.

- Алайда, бұл парольдер бұдан былай құтқарылмайды), тіпті бәрі де бірге. Содан кейін сіздің мысықтарыңызды ешкім көрмейді.

WEP.

WEP. - бірінші Wi-Fi стандарты. Шешіп алды Сымды балама құпиялылық («Сымды желілерді қорғау»), бірақ іс жүзінде бұл көптеген ірі желілерден гөрі азырақ қорғаныс береді, өйткені ол көптеген жағарлар бар және көптеген түрлі тәсілдермен бұзылады, бұл таратқышпен жабылған қашықтыққа байланысты, олар деректерді жасайды одан да осал. Оны ашық желілермен бірдей болдырмау керек - ол қысқа уақыт ішінде ғана, оны кез-келген таратуда, парольдің күрделілігіне қарамастан толығымен ашуға болады. Жағдай ВЭП-тегі парольдер 40 немесе 104 бит, бұл өте қысқа комбинация бар және сіз оны бірнеше секундтан кейін таңдай аласыз (бұл шифрлаудағы қателерді ескерместен).

WEP 90-шы жылдардың соңында ол оны ақтайды, бірақ оларды әлі де пайдаланатындар - жоқ. Менде әлі де бар, кем дегенде, кем дегенде бір WPA желісі бар.

Іс жүзінде, жіберілген мәліметтердің бірнеше шифрлау алгоритмдері - Neesus, MD5, Apple - бірақ олардың барлығы қандай да бір қауіпті. Әсіресе, ең алдымен, тиімді ұзындығы 21 бит (~ 5 таңба).

WEP негізгі проблемасы - дизайнның негізгі қателігінде. Бастапқыда суреттелгендей - ағынның шифрлауы уақытша кілт арқылы жасалады. WEP нақты кілттің бірнеше байттарын әр деректер пакетімен бірге жібереді. Осылайша, кілттің күрделілігіне қарамастан, кез-келген берілісді анықтауға болады, біз кез-келген беріліс қорын анықтауға болады, біз жай ғана ұсталған пакеттердің жеткілікті мөлшері бар (бірнеше ондаған мың, бұл белсенді пайдаланылатын желілер үшін аз).

Айтпақшы, 2004 жылы IEEE Стандарттың «Сымсыз желілердің қауіпсіздігін қамтамасыз етпейтін» мақсаттарын орындамағаны үшін ЕЭП ескірді деп мәлімдеді. WEP-ге шабуыл туралы үшінші бөлімде айтылады. Бұл циклде WEP туралы мақалалар болмайды, мақалалар, бұйымдар, сондықтан ол өте үлкен, сондықтан бізде үлкен пайда болды, және WEP таралуы үнемі төмендейді. Кім қажет - басқа ресурстар бойынша нұсқаулықтарды оңай таба алады.

WPA және WPA2.

Wpa - WEP-дің өзгеруіне келген екінші буын. Шешіп алды Wi-Fi қорғалған қол жетімділік . WEP қателіктерін қабылдау арқасында әр түрлі қорғау деңгейі. Парольдің ұзындығы - еркін, 8-ден 63 байтқа дейін, ол оны таңдауды қатты қиындатады (біз 3, 6 және 15 байтпен салыстырыңыз).

Стандарт қол ұстасудан кейін берілетін мәліметтердің әртүрлі шифрлау алгоритмдерін қолдайды: TKIP және CCMP. Біріншісі - WEP және WPA арасындағы көпір сияқты бір нәрсе, ол IEEE толық CCMP алгоритмін жасаумен айналысқанға дейін ойлап тапты. СЭС сияқты TKIP кейбір шабуылдардан зардап шегеді, ал тұтастай алғанда, қауіпсіз емес. Қазір сирек қолданылады (неге ол әлі де қолданылса да, ол маған әлі де түсініксіз болса да), ал тұтастай, WPA-ны TKIP-мен қолдану қарапайым WEP қолданумен бірдей

.

Ткиптің жұмыспен қамтылған ерекшеліктерінің бірі - Майклдың шабуылы деп аталатын мүмкіндік. ЕЭТ-да кез-келген нақты саңылауларды тез арада, TKIP-де тез арада, егер ол кіру нүктесі негізгі таңдауда болса, ол шабуылдың барлық байланыстарын бұғаттауға міндетті (сол, яғни «күздею»), екінші бөлімде сипатталған). Майкл шабуылы - бұл бүкіл желіні аяқтау үшін «бүлінген» пакеттердің қарапайым берілуі. Және кәдімгі DDoS-ке қарағанда, тек екі жеткілікті ( екі ) Бір минутқа жіберілетін кепілдендірілген желінің пакеттері.

WPA WEP-ден өзгеше және сол кезде әр клиенттің деректерін шифрлайды. Қол алысудан кейін уақытша кілт пайда болады - PTK - бұл клиенттің трансфертін растау үшін пайдаланылады, бірақ басқалары жоқ. Сондықтан, сіз желіге енген болсаңыз да, сіз басқа клиенттердің пакеттерін тек олардың қол алқаларын алған кезде оқи аласыз - әрқайсысы бөлек. Мұны вирстаркамен көрсету үшінші бөлімде болады.

Әр түрлі шифрлау алгоритмдерінен басқа, WPA (2) екі түрлі түпнұсқалық растама режимін (желіге кіру үшін парольді тексеру) - PSK және ENTERCREATION. PSK. (кейде оны атайды WPA жеке ) - Қосылған кезде клиентке кіретін бір пароль арқылы енгізу. Бұл қарапайым және ыңғайлы, бірақ ірі компаниялар проблема туындаған жағдайда - мысалы, сіз қызметкерден кетіп қалдыңыз және ол енді желіге кіре алмайсыз «Қара адамдардың» жолын қолданыңыз Бүкіл желі үшін жалатыңыз және басқа қызметкерлерге бұл туралы хабарлаңыз. Кәсіпорын. Жеке серверде сақталған көптеген пернелердің болуына байланысты бұл мәселені жояды - радиус. Сонымен қатар, кәсіпорын аутентификация процесін өздігінен жазуға мүмкіндік беретін EAP протоколында стандарттайды (кеңейтілген түпнұсқалық растама протоколы) велосипед Алгоритм. Қысқасы, үлкен ағайға арналған бір тоқаштар.

Бұл циклде WPA (2) -Пск-ге шабуыл егжей-тегжейлі болады, өйткені кәсіпорын мүлдем басқа оқиға, өйткені ол тек ірі компанияларда қолданылады.

Wps / qss.

WPS. , ол Qikk ass. QSS. - пароль туралы ойлануға мүмкіндік бермейтін қызықты технологиялар, бірақ жай ғана Су қосыңыз Түймені басып, дереу желіге қосылыңыз. Шын мәнінде, бұл парольмен балапан қорғаудың «құқықтық» әдісі, бірақ толеранттылық жүйесіндегі өте маңызды реттік қателіктермен кеңінен таралған, бірақ ол WEP-мен ауыр болғаннан кейін жылдар бойы кең таралғаны таңқаларлық.

WPS клиентке нөмірлерден тұратын 8 таңбалы кодтың кіру нүктесіне қосылуға мүмкіндік береді (PIN). Алайда, стандарттағы қатеге байланысты сіз олардың тек 4-ін табуыңыз керек. Осылайша, барлығы 10000 әрекетті таңдауға және Сымсыз желіге кіру үшін парольдің күрделілігіне қарамастан. Сіз автоматты түрде осы қатынасты аласыз, сонымен қатар онымен қоса аласыз - және ол сияқты құпия сөз.

Бұл өзара әрекеттесу кез-келген қауіпсіздік тексерулеріне дейін болғанын ескере отырып, секундта сіз WPS арқылы 10-50 кіріс сұраныстарын жібере аласыз, ал 3-15 сағаттан кейін (кейде одан да көп, кейде одан да аз) сіз кілттерді аласыз Жұмақтағы .

Осы осалдықты өндірушілер ашқан кезде, кіріс нүктесі (ставкалар лимиті) санының лимитін енгізе бастады, содан кейін кіру нүктесі біраз уақытқа автоматты түрде өшеді - бірақ әзірге мұндай құрылғылардың жартысынан көп емес Бұл құрылғысыз шығарылады. Одан да көп - уақытша тоқтату ешнәрсе түбегейлі өзгермейді, өйткені бір минутқа кіру әрекеті бізге тек қажет болады

10,000 / 60/20 = 6.94

күндер. Және PIN-код әдетте бүкіл циклден ертерек кездеседі.

Назар аударыңыз, мен WPS қосылған кезде, сіздің құпия сөзіңіз оның күрделілігіне қарамастан сөзсіз ашылатынына тағы бір рет назар аударғым келеді. Сондықтан, егер сізге барлық WPS қажет болса, оны тек желіге қосқан кезде ғана қосыңыз, ал қалған уақытыңыз осы қопсытқыш өшірілген.

Екінші бөлімде WPS-қа шабуыл қаралады.

П.С.: Тақырып өте ауқымды болғандықтан, қателіктер мен дәлсіздіктер материалға салынуы мүмкін. Айқайлаудың орнына «автор ештеңені түсінбейді», - дастарқандар мен HP қолданған дұрыс

. Ол тек құпталады. Мазмұны: бір) Матч 2) Қали. SSID жасырыңыз. Mac фильтрациясы. WPS. 3) WPA. Opencl / Cuda. Статистиканы таңдау

Сымсыз қосылым Жергілікті желіде бүгін сіз нәтижеден бір нәрсе қоңырау шалмайсыз. Алайда, көптеген пайдаланушылар (әсіресе мобильді иелері) проблема тудырады, оны қорғау жүйесі қолданылады: WEP, WPA немесе WPA2-PSK. Біз қандай технология болып табылады, біз қазір көреміз. Алайда, ең көп назар аудара алады, өйткені дәл WPA-PSK, өйткені бұл бүгінгі таңда бұл қорғаныс болып табылады.

WPA2-PSK: Бұл не?

Жай ғана айтайық: Бұл Wi-Fi-ға негізделген сымсыз желіге кез-келген жергілікті қосылымды қорғау жүйесі. Ethernet көмегімен тікелей қосылымды қолдана отырып, желілік карталар негізінде сымды жүйелерге байланысты, ол ешқандай байланыс жоқ.

Wpa2 psk Бұл не?

WPA-PSK технологиясын қолдана отырып, WiFi-желіні қорғау - бұл ең «дамыған». Кіру және парольді сұратуды талап ететін бірнеше ескірген әдістер, сонымен қатар, қабылдау, қарау, іздестіру, оны жұмсақ, нәресте пісіру парақтарын қоюды талап ететін бірнеше ескірген әдістер. Және солай.

Тігілген сорттар

Сонымен, жақында да қауіпсіз байланыстан қорғау технологиясы АҚШ-тың ең қауіпсіз технологиясы деп санай бастайық. Ол кілттің тұтастығын кез-келген құрылғының сымсыз қосылымымен тексеріп, IEEE 802. 11i.

WiFi қорғау желісі

WPA-PSK WIFI-желіні қорғау, принцип, негізде, бірақ кіру кілттері 802. 1x. Басқаша айтқанда, жүйе барлық мүмкін нұсқаларды тексереді.

Дегенмен, WPA2 кәсіпорны деп аталатын жаңа технологиялар бар. WPA-дан айырмашылығы, ол тек жеке қол жеткізу кілтін сұрап қана қоймай, RADIUS серверіне қол жетімділіктің қол жетімділігін де ұсынады. Бұл жағдайда мұндай аутентификация алгоритмі бір уақытта бірнеше режимдерде жұмыс істей алады (мысалы, Enterprise және PSK), AES CCMP деңгейін шифрлау кезінде

WPA2 PSK хакері.

Негізгі хаттамаларды қорғау және қауіпсіздік

Өткенді қалдыру сияқты, қазіргі заманғы қорғаныс әдістері бірдей протоколды қолданады. Бұл TKIP (бағдарламалық жасақтаманы жаңарту және RC4 алгоритмі негізінде WEP қорғау жүйесі). Мұның бәрі желіге кіру үшін уақытша кілтті енгізуді қамтиды.

Практикалық қолдану көрсеткендей, сымсыз желідегі қосылымның арнайы қауіпсіздігі үшін мұндай алгоритм көрсеткен жоқ. Сондықтан жаңа технологиялар әзірленді: бірінші WPA, содан кейін WPA2, содан кейін WPA2, толықтырылған PSK (жеке қол жеткізу кілті) және TKIP (уақытша кілт). Сонымен қатар, Data шифрлау алгоритмдері мұнда AES стандарты деп аталатын қабылдау-беріліс кезінде қосылды.

WPA2 PSK паролі

Ескірген технологиялар

WPA2-PSK қауіпсіздігі түрі жақында пайда болды. Бұған дейін, жоғарыда айтылғандай, WEP жүйесі TKIP-пен бірге қолданылған. TKIP қорғау Кіру кілтін көбейту құралдарынан басқа ештеңе жоқ. Қазіргі уақытта негізгі режим 40-тан 128 битке дейін кілтті көбейтуге мүмкіндік береді деп саналады. Мұның бәрімен, тек WEP кілтін бірнеше керемет, жасалып, енгізілген және автоматты режимде жіберуге болады, ол кіреберісте пайдаланушының түпнұсқалық растамасын шығаратын сервер арқылы автоматты режимде жіберілуі мүмкін.

Сонымен қатар, жүйенің өзі кілттердің таралуының қатаң иерархиясын, сондай-ақ болжамдылық деп аталатын проблемадан арылуға мүмкіндік беретін техниканы қолданады. Басқаша айтқанда, WPA2-PSK қорғауды қолдана отырып, WPA2-PSK қорғауды қолдана отырып, сымсыз желі үшін «123456789» типі ретінде орнатылсын, «123456789» типі ретінде орнатылсын, бұл кілт генераторының бағдарламалары мен парольдері әдетте айтылады KeyGen немесе сияқты бір нәрсе ретінде, алғашқы төрт таңбаны енгізу кезінде келесі төрт рет автоматты түрде пайда болуы мүмкін. Міне, олар айтқандай, сіз қолданылған реттік түрін болжау үшін ерекше болудың қажеті жоқ. Бірақ бұл, мүмкін, әлдеқайда түсінілген шығар, ең қарапайым мысал.

Парольде пайдаланушының туған күніне келетін болсақ, ол мүлдем талқыланбайды. Сіз әлеуметтік желілердегі бірдей тіркеу деректерінде оңай есептей аласыз. Осы типтегі сандық парольдер мүлдем сенімсіз. Сандарды, Likeers, сондай-ақ кейіпкерлерді бірге қолданған дұрыс (егер сіз «ыстық» кілттердің) және бос орынды орнатқан дұрыс емес. Алайда, бұл тәсілмен де, wpa2-psk-ті өткізуге болады. Мұнда сіз жүйенің өзін-өзі әдісін түсіндіруіңіз керек.

Типтік қол жеткізу алгоритмі

Енді WPA2-PSK жүйесі туралы тағы бірнеше сөз. Практикалық қолдану жағынан не? Бұл бірнеше алгоритмдердің тіркесімі, сондықтан сөйлеу режимінде сөйлеу үшін. Мысалдағы жағдайды түсіндірейік.

Ең дұрысы, қосылуды қорғау процедурасын орындау және таратылған немесе алынған ақпаратты шифрлау тізбегі келесілерге төмендеді:

WPA2-PSK (WPA-PSK) + TKIP + AES.

Сонымен бірге, жалпы кілтке (PSK) 8-ден 63 таңбадан тұратын негізгі кілт (PSK) ойнайды. Қандай тізбектің алгоритмдері қатысады (егер шифрлау бірінші орын алады, немесе кездейсоқ аралық кілттерді қолдана отырып, немесе т.с.с.) болса, ол маңызды емес.

Бірақ AES 256 деңгейіндегі қорғаныс және шифрлау жүйесінің бар, тіпті 256 деңгейінде (шифр кілтінің битін мағынасы), WPA-PSK хакерлеріне арналған WPA2-PSK хакері қиын, бірақ мүмкін болатын қиын болады.

Осалдық

2008 жылы PACSEC конференциясында, сымсыз қосылымды қолдануға және жіберілген деректерді маршрутизатордан клиенттік терминалға оқуға мүмкіндік беретін әдіс ұсынылды. Мұның бәрі шамамен 12-15 минутқа созылды. Алайда, қайтаруды беру (клиент-маршрутизатор) және сәтсіз аяқталды.

Факт - QoS маршрутизатор режимі қосылған кезде, сіз жіберілген ақпаратты ғана оқымай, бірақ оны жалғанмен ауыстыра аласыз. 2009 жылы жапондық мамандар бір минутқа қысқарту уақытын қысқарту үшін технологиялар ұсынды. Ал 2010 жылы желіде WPA2-дегі, WPA2-де, өзінің жабық кілтін қолдана отырып, ең оңай ақпарат бар.

WPA2 PSK қалай бұзылуға болады

Жасалған кілттерге қандай араласу маңызды емес. Біріншіден, сөздік шабуы деп аталатын шабуыл қатал күшпен бірге қолданылады, содан кейін сымсыз қосылым кеңістігі жіберілген пакеттерді ұстап, оларды келесі жазба қою үшін сканерленеді. Байланысты қосуға жеткілікті, ол De-Extantization, бастапқы пакеттерді (қол ұстасу) ұстап алу арқылы қалай жүзеге асырылады. Осыдан кейін, негізгі кіру нүктесінің орналасқан жері де қажет емес. Желіден тыс режимде жұмыс істеуге болады. Рас, осы барлық әрекеттерді жасау үшін арнайы бағдарламалық жасақтама қажет болады.

WPA2-PSK қалай бұзылуға болады?

Айқын себептермен, оны толық бұзу алгоритмі болмайды, өйткені оны белгілі бір нұсқаулық ретінде пайдалануға болады. Тек негізгі ойларда ғана тұрайық, және бұл тек жалпы шарттарда ғана.

WPA2 PSK қауіпсіздік түрі

Әдетте, маршрутизаторға тікелей қатынасы бар, оны қозғалысты бақылау үшін Air NG деп аталатын режиміне аударуға болады (Airmon-NG-ng WLAN0 WLAN0 - сымсыз адаптердің атын өзгерту). Осыдан кейін трафик AirDump-NG Mon0 командасын (арнаны бақылау, маяк жылдамдығы, жылдамдығы және шифрлау әдісі, жіберілген мәліметтер саны және т.б.) арқылы түсіріледі.

Wpa2 psk Бұл не?

Әрі қарай, таңдалған арнаның түсіру пәрмені іске қосылды, содан кейін AirePlay-NG DeAuth командасы ілеспе мәндермен енгізіледі (олар осындай әдістерді қолданудың себептері бойынша берілмейді).

Осыдан кейін (пайдаланушы қосылған кезде авторизация болған кезде) пайдаланушы желіден өшірілуі мүмкін. Сонымен бірге, тігістейтін жағымен қайта кірген кезде жүйе кіру авторизациясын қайталайды, содан кейін кірудің барлық құпия сөздерін ұстап алуға болады. Әрі қарай «қол алысу» (қолмен) пайда болады. Содан кейін сіз кез-келген парольді қолдануға мүмкіндік беретін арнайы Wpacrack файлының іске қосылуын қолдана аласыз. Әрине, оның іске қосылуы қалай болып жатыр, ешкім ешкімге айтпайды. Біз белгілі бір білім болған кезде, бүкіл процесс бірнеше минуттан бірнеше күнге дейін созылатындығын ескереміз. Мысалы, тәулік бойы жұмыс істейтін Intel деңгейлі процессоры 2,8 ГГц жиілігінің жұмыс істейтін процессоры бір секундта 500-ден аспайды немесе сағатына 1,8 миллион емес өңдеуге қабілетті. Жалпы, түсінікті болғандай, сіз айырмаңыз.

Мектепке дейін

Мұның бәрі WPA2-PSK-қа қатысты. Бұл не екенін, мүмкін, алғашқы оқылымнан ол анық болады және болмайды. Дегенмен, деректерді қорғау және қолданылатын шифрлау жүйелері негіздері кез-келген пайдаланушыны түсінеді. Сонымен қатар, бүгінде мобильді гаджеттердің барлық дерлік иелері бар. Ешқашан бірдей смартфонда жаңа қосылым жасау кезінде жүйе белгілі бір қорғаныс түрін (WPA-PSK) пайдалануды ұсынады. Көбісі жай оған назар аудармайды, бірақ бекер. Кеңейтілген параметрлерде қауіпсіздік жүйесін жетілдіру үшін сіз көптеген қосымша параметрлерді пайдалана аласыз.

Қауіпсіздік және шифрлау сымсыз түрі. Қайсысын таңдау керек?

Wi-Fi желісін қорғау және құпия сөзді орнату үшін сымсыз желінің қауіпсіздік түрін және шифрлау әдісін міндетті түрде таңдау керек. Бұл кезеңде көптеген адамдарда сұрақ бар: не таңдау керек? WEP, WPA немесе WPA2? Жеке немесе кәсіпорын? AES немесе TKIP? Wi-Fi желісі қандай қауіпсіздік параметрлері жақсы қорғалған? Мен осы сұрақтардың барлығын осы мақаланың аясында жауап беруге тырысамын. Барлық мүмкін аутентификация және шифрлау әдістерін қарастырыңыз. Маршрутизатор параметрлерінде Wi-Fi желілік қауіпсіздік параметрлері жақсы орнатылғанын біліңіз.

Қауіпсіздік түрі немесе аутентификация түрі, желілік аутентификация, қорғау, аутентификация әдісі бірдей екенін ескеріңіз.

Аутентификация және шифрлау түрі - бұл Wi-Fi желісін қорғаудың негізгі сымсыз параметрлері. Менің ойымша, алдымен сіз олардың қандай нұсқалары, олардың мүмкіндіктері және т.б. қандай нұсқаларын анықтау керек, содан кейін ол қандай қорғаныс пен шифрлауды таңдау керектігін біліп отыр. Мен сізге бірнеше танымал маршрутизаторлардың мысалында көрсетемін.

Мен парольді орнатуды және сымсыз желіні қорғауды ұсынамын. Қорғаныс деңгейінің максималды деңгейін орнатыңыз. Егер сіз желіні ашық қалдырсаңыз, қорғаусыз, оған барлығы қосыла алады. Бұл ең алдымен қауіпті. Маршрутизатордағы артық жүктеме, қосылыстың төмендеуі және әртүрлі құрылғыларды қосуда барлық мәселелер.

Wi-Fi желісін қорғау: WEP, WPA, WPA2

Үш опция бар. Әрине, «ашық» санау (Қорғау жоқ) .

  • WEP. (Сымды балама құпиялылық) - аутентификацияның ескірген және қауіпті әдісі. Бұл бірінші және сәтті қорғаныс әдісі. Проблемаларсыз шабуылдаушылар WEP көмегімен қорғалған сымсыз желілерге қол жеткізе алады. Бұл режимді маршрутизатордың параметрлеріне орнатудың қажеті жоқ, дегенмен ол жерде болса да (Әрқашан емес) .
  • Wpa (Wi-Fi қорғалған қол жетімділік) - қауіпсіздіктің сенімді және заманауи түрі. Барлық құрылғылар мен операциялық жүйелермен максималды үйлесімділік.
  • WPA2. - жаңа, өзгертілген және сенімді WPA нұсқасы. AES CCMP шифрлауды қолдау бар. Қазіргі уақытта бұл Wi-Fi желісін қорғаудың ең жақсы тәсілі. Мен оны пайдалануды ұсынамын.

WPA / WPA2 екі түрі болуы мүмкін:

  • WPA / WPA2 - Жеке (PSK) - Бұл қарапайым аутентификация әдісі. Тек парольді орнату керек болған кезде (Кілт) Содан кейін оны Wi-Fi желісіне қосылу үшін пайдаланыңыз. Бір пароль барлық құрылғылар үшін қолданылады. Құпия сөздің өзі құрылғыларда сақталады. Қажет болса, сіз оны көре аласыз немесе өзгерте аласыз. Бұл нақты опцияны пайдалану ұсынылады.
  • WPA / WPA2 - Кәсіпорын - Кеңселерде және әртүрлі мекемелерде сымсыз желілерді қорғау үшін негізінен күрделі әдіс. Қорғаудың жоғары деңгейін қамтамасыз етуге мүмкіндік береді. RADIUS сервері құрылғыларға авторизациялау үшін орнатылған кезде ғана қолданылады (бұл пароль берілген) .

Менің ойымша, аутентификацияны түсіндік. WPA2 қолданған ең жақсы жалпы пайдалану - Жеке (PSK). Жақсы үйлесімділік үшін ескі құрылғыларды қосуда қиындықтар туындамас үшін, сіз аралас WPA / WPA2 режимін орната аласыз. Көптеген маршрутизаторларда бұл әдіс әдепкі бойынша орнатылады. Немесе «ұсынылған» деп белгіленген.

Шифрлау сымсыз желісі

Екі жол бар TKIP. и AES. .

Wi-Fi желісін шифрлау әдісі: TKIP немесе AES

AES қолдану ұсынылады. Егер сізде ескі құрылғылар болса, AES шифрлауды қолдамайды (бірақ тек TKIP) Олардың сымсыз желіге қосылуында проблемалар болады, содан кейін «AUTO» орнатыңыз. TKIP шифрлау түріне 802.11n режимінде қолдау көрсетілмейді.

Кез келген жағдайда, егер сіз қатаң wpa2 - жеке орнатсаңыз (Ұсынылған) AES шифрлауы тек қол жетімді болады.

Wi-Fi маршрутизаторына қандай қорғаныс керек?

Пайдалану WPA2 - AES шифрлауымен жеке тұлға . Бүгінгі таңда бұл ең жақсы және қауіпсіз әдіс. Сымсыз желіні қорғау параметрлері ASUS маршрутизаторларына ұқсайды:

Wi-Fi қорғау үшін аутентификация мен шифрлаудың ең жақсы түрі

Мақалада толығырақ: Wi-Fi маршрутизаторына парольді қалай орнатуға болады.

Және сондықтан бұл қауіпсіздік параметрлері TP-Link маршрутизаторларына қарайды (ескі микробағдарламамен) .

TP-Link-де қауіпсіздік және шифрлауды орнату

Сіз TP-сілтемені осы жерден көбірек біле аласыз.

Басқа маршрутизаторларға арналған нұсқаулық:

Егер сіз маршрутизатордағы барлық параметрлерді қайдан таба алатынын білмесеңіз, түсініктемелерде жазыңыз, мен шақыруға тырысамын. Тек модельді көрсетуді ұмытпаңыз.

WPA2 - жеке (AES) ескі құрылғылар (Wi-Fi адаптері, телефондар, планшеттер және т.б.) қолдауы мүмкін, содан кейін қосылымдар туындаған жағдайда, аралас режимді (Auto) орнатыңыз.

Құпия сөзді немесе басқа қорғау параметрлерін өзгерткеннен кейін, құрылғылар желіге қосылғысы келмейді деп айтпаймын. Компьютерлерде «Бұл компьютерде сақталған желі параметрлері осы желінің талаптарына сәйкес келмейді» қатесі болуы мүмкін. Жоюға тырысыңыз (ұмытып кету) Желі құрылғыдағы және қайтадан қосылады. Мұны Windows 7-де қалай жасауға болады, мен осында жаздым. Және Windows 10-да сіз желіні ұмытып кетуіңіз керек.

Пароль (Key) WPA PSK

Қауіпсіздік түрі мен шифрлау әдісі қандай болса, сіз парольді орнатуыңыз керек. Ол WPA кілті, сымсыз пароль, Wi-Fi желісінің қауіпсіздігі және т.б.

Пароль ұзындығы 8-ден 32 таңбаға дейін. Сіз латын алфавитінің әріптерін және сандарды пайдалана аласыз. Сондай-ақ арнайы белгілер: - @ $ #! және т.б. жоқ! Тіркелуге құпия сөзді жазыңыз! Бұл дегеніміз, «Z» және «Z» әр түрлі кейіпкерлер екенін білдіреді.

Мен сізге қарапайым парольдерді қоюға кеңес бермеймін. Сенімді пароль жасаған дұрыс, ол жақсы, егер ол жақсы әрекет ете алмаса да жақсы.

Wi-Fi желісінің параллельдік талаптары

Мұндай қиын парольді есте сақтау екіталай. Оны бір жерде жазғаныңыз жақсы болар еді. Wi-Fi-дан сирек емес парольді ұмытпаңыз. Осындай жағдайларда не істеу керек, мен мақалада жаздым: Wi-Fi-дан парольді қалай табуға болады.

Маршрутизатордың веб-интерфейсін қорғайтын жақсы құпия сөзді орнатуды ұмытпаңыз. Мұны қалай жасау керек, мен мына жерде жаздым: Маршрутизаторда парольді басқасына қалай өзгертуге болады.

Егер сізге одан да көп қорғау қажет болса, байланыстыруды MAC мекен-жайына пайдалануға болады. Рас, мен қажеттілікті көрмеймін. WPA2 - AES және қиын парольмен жұптасқан жеке - жеткілікті.

Wi-Fi желісін қалай қорғайсыз? Пікірлерде жазыңыз. Ал, сұрақтар қойыңыз 🙂

Кіріспе

Көптеген Wi-Fi маршрутизаторлары WPA2-PSK (TKIP), WPA2-PSK (AES) және WPA2-PSK (TKIP / AES) параметрлері ретінде ұсынады. Мұны таңдау керек, және сізде баяу және аз қауіпсіз желі болады.

Сымды балама құпиялылық ( WEP. ), Қорғалған Wi-Fi Access (WPA) және қорғалған Wi-Fi II II қатынасы (WPA2) - бұл сымсыз желіні теңшеу кезінде көретін негізгі қауіпсіздік алгоритмдері. WEP ең көне және осал болып табылады, өйткені қауіпсіздіктің көп бөлігі табылған. WPA қауіпсіздік жақсарды, бірақ қазір шабуылға осал болып саналады. WPA2, бірақ жетілмеген, бірақ қазіргі уақытта ең сенімді таңдау. Протоколдың тұтастығы уақытының кілттері (TKIP) және жетілдірілген шифрлау стандарты (AES) (AES) (AES) - WPA2 арқылы қорғалған желілерде көретін екі түрлі шифрлау. Олардың қалай ерекшеленетінін және олардың қайсысы сізге сәйкес келетінін көрейік.

AES VS TKIP.

TKIP. и AES. - Бұл Wi-Fi желісі қолдануға болатын екі түрлі шифрлау түрлері. TKIP - бұл іс жүзінде, сол кезде қорғалмаған WEP шифрлауды ауыстыру үшін WPA енгізілген егде жастағы шифрлау протоколы. TKIP іс жүзінде WEP шифрлауына өте ұқсас. TKIP енді қауіпсіз деп саналмайды және қазір ескірген. Басқаша айтқанда, оны пайдаланбауыңыз керек.

AES - WPA2-ден алынған қауіпсіз шифрлау протоколы. AES - бұл Wi-Fi желілері үшін арнайы жасалған скриндельдер емес. Бұл бізді АҚШ үкіметі қабылдаған маңызды жаһандық шифрлау стандарты. Мысалы, Trueprement көмегімен қатты дискіні шифрлағанда, бұл AES шифрлауды қолдана алады. AES әдетте әділетті деп саналады, ал негізгі кемшіліктер дөрекі күштердің шабуылдары болуы мүмкін (коды күшті фразаны қолданып, WPA2) және басқа аспектілердің кемшіліктері болуы мүмкін.

Қысқаша сөйлеу TKIP - бұл WPA пайдаланатын ескі шифрлау стандарты. AES - бұл Wi-Fi жаңа шифрлау шешімі, жаңа және қауіпсіз WPA2 стандарты. Теориялық тұрғыдан, бұл соңы. Бірақ маршрутизаторға байланысты WPA2 таңдауы жеткіліксіз болуы мүмкін.

WPA2 оңтайлы қауіпсіздікті қамтамасыз ету үшін AES-ті қолдануы керек, дегенмен, оңтайлы қауіпсіздікті қамтамасыз етуі керек, ол сонымен қатар TKIP-ті қолдана алады, онда олар ескірген құрылғылармен кері үйлесімділік қажет. WPA2 қолдайтын құрылғы WPA2-ге қосылады, ал WPA құрылғылары WPA-ға қосылады. Сондықтан, «WPA2» әрқашан WPA2-AES дегенді білдірмейді. Алайда, «TKIP» немесе «AES» WPA2 опциясы жоқ құрылғыларда, әдетте, WPA2-AES-пен синоним болып табылады.

Сізді қызықтыратын жағдайда, осы атаулардағы «PSK» «алдын-ала ортақ кілт» дегенді білдіреді. Жалпы кілт, әдетте, кодты фразаны шифрлау. Ол оны WPA-Enterprise-тен ажыратады, ол RADIUS серверін ірі корпоративті немесе Wi-Fi үкіметтік желілерінде бірегей кілттерді тарату үшін қолданады.

Wi-Fi қауіпсіздік режимдері

Wi-Fi қауіпсіздік режимдері жасалды

Көп шатастырылмаған ба? Біз таңданбаймыз. Бірақ сіз шынымен жасауыңыз керек, бірақ біреуін анықтау, құрылғылармен жұмыс істейтін тізімдегі ең қауіпсіз опция. Міне, маршрутизаторда көретін параметрлер бар:

  • Ашық (қауіпті) : Ашық желілерде Wi-Fi кодтық сөйлемдер жоқ. Wi-Fi желісін ашық түрде конфигурациялаудың қажеті жоқ, себебі - есікті үйге қалай өшіру керек.
  • WEP 64 (қауіп-қатер) : WEP протоколының ескі стандарты осал және сіз оны шынымен пайдаланбауыңыз керек.
  • WEP 128 (қауіпті) : Бұл WEP, бірақ үлкен шифрлау кілті бар. Шын мәнінде, біз ВЭЖ 64-тен гөрі осал емес.
  • WPA-PSK (TKIP) : WPA протоколының бастапқы нұсқасы қолданылады (мәні бойынша WPA1). Оны WPA2 ауыстырды және қауіпсіз емес.
  • WPA-PSK (AES) : WPA түпнұсқалық протоколы пайдаланылады, бірақ TKIP-ті қазіргі заманғы AES шифрлауды ауыстырады. Ол уақытша шара ретінде ұсынылады, бірақ AES қолдайтын құрылғылар әрдайым WPA2 қолдайды және WPA талап ететін құрылғылар AES шифрлауды ешқашан қолдамайды. Осылайша, бұл опция мағынасы жоқ.
  • WPA2-PSK (TKIP) : WPA2 заманауи стандарты ескі TKIP шифрлауымен қолданылады. Бұл қауіпті, ал егер сізде WPA2-PSK (AES) желісіне қосыла алмайтын ескі құрылғылар болса, бұл жақсы идея.
  • WPA2-PSK (AES) : Бұл ең қауіпсіз нұсқа. Ол WPA2, Wi-Fi шифрлаудың жаңа стандарты және ең жаңа AES шифрлау протоколын қолданады. Бұл опцияны пайдалану керек. Кейбір құрылғыларда сіз «WPA2» немесе «WPA2-PSK» опциясын көресіз. Егер сіз мұны жасасаңыз, бәрі жақсы болады, өйткені бұл жалпы мағынаны таңдау.
  • WPawpa2-PSK (TKIP / AES) : Кейбір құрылғылар аралас режимді ұсынады және де ұсынады. Бұл опция WPA және WPA2-де, TKIP-мен де, AES-пен де пайдалануға мүмкіндік береді. Ол сіз кез-келген ежелгі құрылғылармен максималды үйлесімділікпен қамтамасыз етеді, сонымен қатар шабуылдаушыға сіздің желіңізді бұзу, одан да осал WPA және TKIP протоколдарын бұзуға мүмкіндік береді.

Оқиғаны аздап

WPA2 сертификаты 2004 жылы, он жыл бұрын қол жетімді болды. 2006 жылы WPA2 сертификаты міндетті болып табылады. Wi-Fi логотипімен 2006 жылдан кейін шығарылған кез-келген құрылғы WPA2 шифрлауды қолдауы керек.

Wi-Fi қолдау құрылғыларыңыз 8-10 жас аралығындағы жаңа болғандықтан, бәрі жақсы болуы керек, WPA2-PSK (AES) таңдаңыз. Егер құрылғы жұмысын тоқтатса, оны әрдайым өзгерте аласыз. Егер қауіпсіздікке қатысты болса да, 2006 жылдан кейін шығарылған жаңа құрылғыны сатып ала аласыз.

WPA және TKIP сіздің Wi-Fi-ді баяулатыңыз

WPA және TKIP үйлесімділік параметрлері Wi-Fi желісін баяулатуы мүмкін. Егер сіз WPA немесе TKIP-ді қоссаңыз, 802.11n және Newer, Faster стандарттарын қолдайтын көптеген заманауи Wi-Fi маршрутизаторлары 54 Мбит / с дейін баяулайды. Олар мұны осы ескі құрылғылармен үйлесімділікке кепілдік беру үшін жасайды.

Салыстыру үшін, егер сіз WPA2-ді AES-пен пайдалансаңыз, 802.11-ге дейін 300 Мбит / с дейін қолдайды. Теориялық тұрғыдан 802.11ac оңтайлы жағдайлар бойынша 3,46 гбит / с жылдамдықпен ұсынылады (сену: жетілдірілген).

Біз көрген маршрутизаторлардың көпшілігіміз, әдетте, WEP, WPA (TKIP) және WPA2 (AES) және WPA (AES), WPA (TKIP) + WPA2 (AES) арқылы үйлесімділік қабілетіне ие.

Егер сізде TKIP немесе AES опцияларында WPA2 ұсынатын тақ түрі болса, AES таңдаңыз. Сіздің барлық дерлік құрылғыларыңыз онымен міндетті түрде жұмыс істейді және ол тезірек және қауіпсіз. Егер сіз AES жақсы екенін есте сақтасаңыз, бұл қарапайым таңдау.

Мақала аударма: « Wi-Fi қауіпсіздігі: WPA2-AES, WPA2-TKIP немесе екеуін де пайдалану керек пе?

Добавить комментарий