Care autentificare wifi este mai bună. Cheie de securitate Wi-Fi

Filtrarea prin parole și adrese MAC ar trebui să vă protejeze de hacking. De fapt, siguranța depinde în mare măsură de precauția ta. Metodele de securitate neadecvate, parolele necomplicate și o atitudine neglijentă față de străinii din rețeaua dvs. de domiciliu oferă atacatorilor oportunități suplimentare de atac. În acest articol, veți afla cum să spargeți o parolă WEP, de ce ar trebui să abandonați filtrele și cum să vă securizați rețeaua wireless din toate părțile.

Protecție împotriva oaspeților neinvitați

Rețeaua dvs. nu este sigură, prin urmare, mai devreme sau mai târziu, un străin se va conecta la rețeaua dvs. wireless - poate nici măcar intenționat, deoarece smartphone-urile și tabletele se pot conecta automat la rețelele nesecurizate. Dacă doar deschide mai multe site-uri, atunci, cel mai probabil, nu se va întâmpla nimic rău în afară de consumul de trafic. Situația va deveni mai complicată dacă un oaspete începe să descarce conținut ilegal prin conexiunea ta la internet.

Dacă nu ați luat încă nicio măsură de securitate, atunci accesați interfața routerului printr-un browser și modificați datele de acces la rețea. Adresa routerului arată de obicei astfel: http://192.168.1.1. Dacă nu este cazul, atunci puteți afla adresa IP a dispozitivului dvs. de rețea prin linia de comandă. În sistemul de operare Windows 7, faceți clic pe butonul „Start” și introduceți comanda „cmd” în bara de căutare. Apelați setările de rețea cu comanda „ipconfig” și găsiți linia „gateway implicită”. IP-ul specificat este adresa routerului dvs., care trebuie introdusă în bara de adrese a browserului. Locația setărilor de securitate ale routerului diferă în funcție de producător. De regulă, acestea sunt situate într-o secțiune cu numele „WLAN | Siguranță".

Dacă rețeaua dvs. fără fir folosește o conexiune nesecurizată, ar trebui să fiți deosebit de atenți la conținutul care se află în foldere partajate, deoarece dacă nu este protejat, acesta va fi disponibil pentru alți utilizatori. În același timp, în sistemul de operare Windows XP Home, situația cu acces partajat este pur și simplu catastrofală: implicit, parolele nu pot fi setate aici deloc - această funcție este prezentă doar în versiunea profesională. În schimb, toate solicitările de rețea sunt făcute printr-un cont de invitat nesecurizat. Vă puteți securiza rețeaua în Windows XP folosind o mică manipulare: lansați linia de comandă, introduceți „net user guest YourNewPassword” și confirmați operația apăsând tasta „Enter”. După repornirea Windows, veți putea accesa resursele de rețea numai dacă aveți o parolă; cu toate acestea, o reglare mai fină în această versiune a sistemului de operare, din păcate, nu este posibilă. Gestionarea setărilor de partajare este mult mai convenabilă în Windows 7. Aici, pentru a limita numărul de utilizatori, trebuie doar să accesați „Centrul de rețea și partajare” din Panoul de control și să creați un grup de acasă protejat prin parolă.

Lipsa unei protecții adecvate într-o rețea fără fir este o sursă de alte pericole, deoarece hackerii pot folosi programe speciale (sniffer) pentru a identifica toate conexiunile neprotejate. În acest fel, hackerilor le va fi ușor să vă intercepteze datele de identificare de la diverse servicii.

Hackerii

Ca și înainte, cele mai populare două metode de securitate astăzi sunt filtrarea adresei MAC și ascunderea SSID-ului (numele rețelei): aceste măsuri de securitate nu vă vor menține în siguranță. Pentru a identifica numele rețelei, un atacator are nevoie doar de un adaptor WLAN, care trece în modul de monitorizare folosind un driver modificat și de un sniffer - de exemplu, Kismet. Atacatorul monitorizează rețeaua până când un utilizator (client) se conectează la ea. Apoi manipulează pachetele de date și, prin urmare, scoate clientul din rețea. Când utilizatorul se reconecta, atacatorul vede numele rețelei. Pare complicat, dar de fapt întregul proces durează doar câteva minute. Ocolirea filtrului MAC este, de asemenea, ușoară: atacatorul determină adresa MAC și o atribuie dispozitivului său. Astfel, conexiunea unui străin rămâne neobservată de proprietarul rețelei.

Dacă dispozitivul dvs. acceptă doar criptarea WEP, luați măsuri imediate - o astfel de parolă poate fi spartă chiar și de către persoane care nu sunt profesioniști în câteva minute.

Deosebit de popular printre fraudătorii cibernetici este pachetul software Aircrack-ng, care, pe lângă sniffer, include o aplicație pentru descărcarea și modificarea driverelor adaptoarelor WLAN și, de asemenea, vă permite să recuperați cheia WEP. Metodele de hacking binecunoscute sunt atacurile PTW și FMS/KoreK, în care traficul este interceptat și se calculează o cheie WEP pe baza analizei acesteia. În această situație, aveți doar două opțiuni: în primul rând, ar trebui să căutați cel mai recent firmware pentru dispozitivul dvs., care va accepta cele mai recente metode de criptare. Dacă producătorul nu furnizează actualizări, este mai bine să refuzați să utilizați un astfel de dispozitiv, deoarece, făcând acest lucru, puneți în pericol securitatea rețelei dvs. de acasă.

Sfatul popular de a reduce raza Wi-Fi oferă doar aspectul de protecție. Vecinii se vor putea conecta în continuare la rețeaua dvs., dar atacatorii folosesc adesea adaptoare Wi-Fi cu o rază mai lungă de acțiune.

Hotspot-uri publice

Locurile cu Wi-Fi gratuit atrag fraudatorii cibernetici, deoarece prin ele trec cantități uriașe de informații și oricine poate folosi instrumente de hacking. Hotspot-urile publice pot fi găsite în cafenele, hoteluri și alte locuri publice. Dar alți utilizatori ai acelorași rețele vă pot intercepta datele și, de exemplu, pot prelua controlul asupra conturilor dvs. pe diferite servicii web.

Protecție cookie. Unele metode de atac sunt cu adevărat atât de simple încât oricine le poate folosi. Extensia Firesheep pentru browserul Firefox citește și listează automat conturile altor utilizatori, inclusiv Amazon, Google, Facebook și Twitter. Dacă un hacker dă clic pe una dintre intrările din listă, va avea imediat acces complet la cont și va putea modifica datele utilizatorului la discreția sa. Firesheep nu sparge parole, ci doar copiază module cookie active, necriptate. Pentru a vă proteja de astfel de interceptări, ar trebui să utilizați suplimentul special HTTPS Everywhere pentru Firefox. Această extensie obligă serviciile online să utilizeze întotdeauna o conexiune criptată prin HTTPS, dacă este acceptată de serverul furnizorului de servicii.

Protecție Android.În trecutul recent, s-a atras atenția pe scară largă asupra unui defect al sistemului de operare Android, din cauza căruia escrocii ar putea obține acces la conturile dvs. în servicii precum Picasa și Google Calendar, precum și să vă citească contactele. Google a remediat această vulnerabilitate în Android 2.3.4, dar majoritatea dispozitivelor achiziționate anterior de utilizatori au versiuni mai vechi ale sistemului instalate. Pentru a le proteja, puteți utiliza aplicația SyncGuard.

WPA 2

Cea mai bună protecție este oferită de tehnologia WPA2, care este folosită de producătorii de echipamente informatice din 2004. Majoritatea dispozitivelor acceptă acest tip de criptare. Dar, ca și alte tehnologii, WPA2 are și punctul său slab: folosind un atac de dicționar sau metoda bruteforce, hackerii pot sparge parole - totuși, doar dacă acestea nu sunt de încredere. Dicționarele parcurg pur și simplu cheile stocate în bazele lor de date - de regulă, toate combinațiile posibile de numere și nume. Parole precum „1234” sau „Ivanov” sunt ghicite atât de repede încât computerul hackerului nici măcar nu are timp să se încălzească.

Metoda bruteforce nu presupune utilizarea unei baze de date gata făcute, ci, dimpotrivă, selectarea unei parole prin listarea tuturor combinațiilor posibile de caractere. În acest fel, un atacator poate calcula orice cheie - singura întrebare este cât timp îi va lua. NASA, în ghidurile sale de securitate, recomandă o parolă de cel puțin opt caractere și, de preferință, șaisprezece. În primul rând, este important ca acesta să fie format din litere mici și mari, cifre și caractere speciale. Un hacker i-ar lua zeci de ani pentru a sparge o astfel de parolă.

Rețeaua dvs. nu este încă complet protejată, deoarece toți utilizatorii din cadrul acesteia au acces la router și pot face modificări setărilor acestuia. Unele dispozitive oferă caracteristici de securitate suplimentare de care ar trebui să profitați.

În primul rând, dezactivați capacitatea de a manipula routerul prin Wi-Fi. Din păcate, această caracteristică este disponibilă numai pe anumite dispozitive, cum ar fi routerele Linksys. Toate modelele de routere moderne au, de asemenea, capacitatea de a seta o parolă pentru interfața de gestionare, care vă permite să restricționați accesul la setări.

Ca orice program, firmware-ul routerului este imperfect - nu sunt excluse mici defecte sau găuri critice în sistemul de securitate. De obicei, informațiile despre acest lucru se răspândesc instantaneu pe internet. Verificați în mod regulat dacă există firmware nou pentru routerul dvs. (unele modele au chiar și o funcție de actualizare automată). Un alt avantaj al flashării firmware-ului este că poate adăuga noi funcții dispozitivului.

Analiza periodică a traficului din rețea ajută la recunoașterea prezenței oaspeților neinvitați. În interfața de gestionare a routerului puteți găsi informații despre dispozitivele conectate la rețeaua dvs. și când. Este mai dificil să aflați câte date a descărcat un anumit utilizator.

Acces invitat - un mijloc de a vă proteja rețeaua de acasă

Dacă vă protejați routerul cu o parolă puternică folosind criptarea WPA2, nu veți mai fi în niciun pericol. Dar numai până când vă împărtășiți parola cu alți utilizatori. Prietenii și cunoștințele care, cu smartphone-urile, tabletele sau laptopurile lor, doresc să acceseze internetul prin conexiunea dumneavoastră sunt un factor de risc. De exemplu, nu poate fi exclusă posibilitatea ca dispozitivele lor să fie infectate cu malware. Cu toate acestea, nu va trebui să vă refuzați prietenii din acest motiv, deoarece modelele de routere de top, cum ar fi Belkin N sau Netgear WNDR3700, oferă acces oaspeților special pentru astfel de cazuri. Avantajul acestui mod este că routerul creează o rețea separată cu propria sa parolă, iar cea de acasă nu este utilizată.

Fiabilitatea cheii de securitate

WEP (WIRED ECHIVALENT PRIVACY). Utilizează un generator de numere pseudoaleatoare (algoritm RC4) pentru a obține cheia, precum și vectori de inițializare. Deoarece ultima componentă nu este criptată, este posibil ca terții să intervină și să recreeze cheia WEP.

WPA (ACCES PROTEJAT WI-FI) Bazat pe mecanismul WEP, dar oferă o cheie dinamică pentru securitate extinsă. Cheile generate folosind algoritmul TKIP pot fi sparte folosind atacul Bek-Tevs sau Ohigashi-Moriya. Pentru a face acest lucru, pachetele individuale sunt decriptate, manipulate și trimise înapoi în rețea.

WPA2 (ACCES PROTEJAT WI-FI 2) Utilizează algoritmul de încredere AES (Advanced Encryption Standard) pentru criptare. Odată cu TKIP, a fost adăugat și protocolul CCMP (Counter-Mode/CBC-MAC Protocol), care se bazează tot pe algoritmul AES. Până acum, o rețea protejată de această tehnologie nu putea fi piratată. Singura opțiune pentru hackeri este un atac de dicționar sau „metoda de forță brută”, în care cheia este ghicită prin ghicire, dar cu o parolă complexă este imposibil să o ghicim.

Acest articol este dedicat problemei securității atunci când utilizați rețele WiFi wireless.

Introducere - Vulnerabilități WiFi

Principalul motiv pentru care datele utilizatorului sunt vulnerabile atunci când aceste date sunt transmise prin rețele WiFi este că schimbul are loc prin unde radio. Și acest lucru face posibilă interceptarea mesajelor în orice punct în care un semnal WiFi este disponibil fizic. Mai simplu spus, dacă semnalul unui punct de acces poate fi detectat la o distanță de 50 de metri, atunci interceptarea întregului trafic de rețea al acestei rețele WiFi este posibilă pe o rază de 50 de metri de punctul de acces. În camera alăturată, la un alt etaj al blocului, pe stradă.

Imaginează-ți această imagine. La birou, rețeaua locală este construită prin WiFi. Semnalul de la punctul de acces al acestui birou este preluat în afara clădirii, de exemplu într-o parcare. Un atacator din afara clădirii poate obține acces la rețeaua de birouri, adică neobservat de proprietarii acestei rețele. Rețelele WiFi pot fi accesate ușor și discret. Din punct de vedere tehnic, mult mai ușor decât rețelele cu fir.

Da. Până în prezent, au fost dezvoltate și implementate mijloace de protecție a rețelelor WiFi. Această protecție se bazează pe criptarea întregului trafic dintre punctul de acces și dispozitivul final care este conectat la acesta. Adică, un atacator poate intercepta un semnal radio, dar pentru el va fi doar „gunoaie” digitală.

Cum funcționează protecția WiFi?

Punctul de acces include în rețeaua sa WiFi doar dispozitivul care trimite parola corectă (specificată în setările punctului de acces). În acest caz, parola este trimisă și criptată, sub formă de hash. Hash-ul este rezultatul criptării ireversibile. Adică, datele care au fost hashing nu pot fi decriptate. Dacă un atacator interceptează hash-ul parolei, el nu va putea obține parola.

Dar de unde știe punctul de acces dacă parola este corectă sau nu? Ce se întâmplă dacă ea primește și un hash, dar nu-l poate decripta? Este simplu - în setările punctului de acces parola este specificată în forma sa pură. Programul de autorizare ia o parolă goală, creează un hash din ea și apoi compară acest hash cu cel primit de la client. Dacă hashe-urile se potrivesc, atunci parola clientului este corectă. A doua caracteristică a hashurilor este folosită aici - sunt unice. Același hash nu poate fi obținut din două seturi diferite de date (parole). Dacă două hashuri se potrivesc, atunci ambele au fost create din același set de date.

Apropo. Datorită acestei caracteristici, hashurile sunt folosite pentru a controla integritatea datelor. Dacă două hashe-uri (create într-o perioadă de timp) se potrivesc, atunci datele originale (în acea perioadă de timp) nu au fost modificate.

Cu toate acestea, în ciuda faptului că cea mai modernă metodă de securizare a unei rețele WiFi (WPA2) este fiabilă, această rețea poate fi piratată. Cum?

Există două metode pentru a accesa o rețea protejată prin WPA2:

  1. Selectarea unei parole folosind o bază de date de parole (așa-numita căutare în dicționar).
  2. Exploatarea unei vulnerabilități în funcția WPS.

În primul caz, atacatorul interceptează hash-ul parolei pentru punctul de acces. Hashurile sunt apoi comparate cu o bază de date de mii sau milioane de cuvinte. Un cuvânt este luat din dicționar, un hash este generat pentru acest cuvânt și apoi acest hash este comparat cu hash-ul care a fost interceptat. Dacă o parolă primitivă este utilizată pe un punct de acces, atunci spargerea parolei acestui punct de acces este o chestiune de timp. De exemplu, o parolă de 8 cifre (lungimea de 8 caractere este lungimea minimă a parolei pentru WPA2) este de un milion de combinații. Pe un computer modern, puteți sorta un milion de valori în câteva zile sau chiar ore.

În al doilea caz, este exploatată o vulnerabilitate din primele versiuni ale funcției WPS. Această caracteristică vă permite să conectați un dispozitiv care nu are o parolă, cum ar fi o imprimantă, la punctul de acces. Când utilizați această funcție, dispozitivul și punctul de acces schimbă un cod digital și dacă dispozitivul trimite codul corect, punctul de acces autorizează clientul. A existat o vulnerabilitate în această funcție - codul avea 8 cifre, dar doar patru dintre ele au fost verificate pentru unicitate! Adică, pentru a pirata WPS, trebuie să căutați prin toate valorile care dau 4 cifre. Drept urmare, piratarea unui punct de acces prin WPS se poate face în doar câteva ore, pe orice dispozitiv cel mai slab.

Configurarea securității rețelei WiFi

Securitatea rețelei WiFi este determinată de setările punctului de acces. Câteva dintre aceste setări afectează direct securitatea rețelei.

Mod de acces la rețea WiFi

Punctul de acces poate funcționa în unul dintre cele două moduri - deschis sau protejat. În cazul accesului deschis, orice dispozitiv se poate conecta la punctul de acces. În cazul accesului protejat, este conectat doar dispozitivul care transmite parola de acces corectă.

Există trei tipuri (standarde) de protecție a rețelei WiFi:

  • WEP (confidențialitate echivalentă prin cablu). Primul standard de protecție. Astăzi, de fapt, nu oferă protecție, deoarece poate fi spart foarte ușor din cauza slăbiciunii mecanismelor de protecție.
  • WPA (Acces protejat Wi-Fi). Cronologic al doilea standard de protecție. La momentul creării și punerii în funcțiune, acesta a oferit protecție eficientă pentru rețelele WiFi. Dar la sfârșitul anilor 2000, s-au găsit oportunități de a pirata protecția WPA prin vulnerabilități în mecanismele de securitate.
  • WPA2 (Acces protejat prin Wi-Fi). Cel mai recent standard de protecție. Oferă protecție fiabilă atunci când sunt respectate anumite reguli. Până în prezent, există doar două moduri cunoscute de a rupe securitatea WPA2. Forța brută a parolei de dicționar și o soluție care utilizează serviciul WPS.

Astfel, pentru a asigura securitatea rețelei tale WiFi, trebuie să selectezi tipul de securitate WPA2. Cu toate acestea, nu toate dispozitivele client îl pot suporta. De exemplu, Windows XP SP2 acceptă numai WPA.

Pe lângă alegerea standardului WPA2, sunt necesare condiții suplimentare:

Utilizați metoda de criptare AES.

Parola pentru accesarea rețelei WiFi trebuie să fie compusă după cum urmează:

  1. Utilizare litere și cifre din parolă. Un set aleatoriu de litere și numere. Sau un cuvânt sau o expresie foarte rară care are sens numai pentru tine.
  2. Nu utilizați parole simple, cum ar fi numele + data nașterii sau un cuvânt + câteva numere, de exemplu lena1991 sau dom12345.
  3. Dacă trebuie să utilizați doar o parolă digitală, atunci lungimea acesteia trebuie să fie de cel puțin 10 caractere. Pentru că o parolă digitală de opt caractere este selectată folosind o metodă de forță brută în timp real (de la câteva ore la câteva zile, în funcție de puterea computerului).

Dacă utilizați parole complexe în conformitate cu aceste reguli, atunci rețeaua dvs. WiFi nu poate fi piratată prin ghicirea unei parole folosind un dicționar. De exemplu, pentru o parolă ca 5Fb9pE2a(alfanumeric aleatoriu), maxim posibil 218340105584896 combinatii. Astăzi este aproape imposibil de selectat. Chiar dacă un computer ar compara 1.000.000 (milioane) de cuvinte pe secundă, ar dura aproape 7 ani pentru a repeta peste toate valorile.

WPS (Configurare protejată prin Wi-Fi)

Dacă punctul de acces are funcția WPS (Wi-Fi Protected Setup), trebuie să o dezactivați. Dacă această caracteristică este necesară, trebuie să vă asigurați că versiunea sa este actualizată la următoarele capabilități:

  1. Folosind toate cele 8 caractere de cod PIN în loc de 4, așa cum a fost cazul la început.
  2. Activați o întârziere după mai multe încercări de a trimite un cod PIN incorect de la client.

O opțiune suplimentară pentru a îmbunătăți securitatea WPS este utilizarea unui cod PIN alfanumeric.

Securitate WiFi publică

Astăzi este la modă utilizarea internetului prin rețele WiFi în locuri publice - în cafenele, restaurante, centre comerciale etc. Este important să înțelegeți că utilizarea unor astfel de rețele poate duce la furtul datelor dumneavoastră cu caracter personal. Dacă accesați Internetul printr-o astfel de rețea și apoi vă conectați la un site web, datele dumneavoastră (nume de utilizator și parolă) pot fi interceptate de o altă persoană care este conectată la aceeași rețea WiFi. La urma urmei, pe orice dispozitiv care a trecut autorizarea și este conectat la punctul de acces, puteți intercepta traficul de rețea de la toate celelalte dispozitive din această rețea. Iar particularitatea rețelelor WiFi publice este că oricine se poate conecta la ea, inclusiv un atacator, și nu numai la o rețea deschisă, ci și la una protejată.

Ce puteți face pentru a vă proteja datele atunci când vă conectați la Internet printr-o rețea WiFi publică? Există o singură opțiune - să utilizați protocolul HTTPS. Acest protocol stabilește o conexiune criptată între client (browser) și site. Dar nu toate site-urile acceptă protocolul HTTPS. Adresele de pe un site care acceptă protocolul HTTPS încep cu prefixul https://. Dacă adresele de pe un site au prefixul http://, aceasta înseamnă că site-ul nu acceptă HTTPS sau nu îl folosește.

Unele site-uri nu folosesc HTTPS în mod implicit, dar au acest protocol și pot fi folosite dacă specificați explicit (manual) prefixul https://.

Ca și în alte cazuri de utilizare a Internetului - chat-uri, Skype etc., puteți folosi servere VPN gratuite sau plătite pentru a proteja aceste date. Adică, mai întâi conectați-vă la serverul VPN și abia apoi utilizați chatul sau site-ul web deschis.

Protecție prin parolă WiFi

În partea a doua și a treia a acestui articol, am scris că atunci când utilizați standardul de securitate WPA2, una dintre modalitățile de a pirata o rețea WiFi este să ghiciți parola folosind un dicționar. Dar există o altă oportunitate pentru un atacator de a obține parola rețelei tale WiFi. Dacă vă stocați parola pe un bilețel lipit de monitor, acest lucru face posibil ca un străin să vadă această parolă. Și parola îți poate fi furată de pe un computer conectat la rețeaua WiFi. Acest lucru poate fi făcut de un străin dacă computerele dumneavoastră nu sunt protejate de accesul străinilor. Acest lucru se poate face folosind programe malware. În plus, parola poate fi furată de pe un dispozitiv care este luat în afara biroului (casă, apartament) - de pe un smartphone, tabletă.

Astfel, dacă aveți nevoie de protecție fiabilă pentru rețeaua dvs. WiFi, trebuie să luați măsuri pentru a vă stoca în siguranță parola. Protejați-l de accesul persoanelor neautorizate.

Dacă ați găsit acest articol util sau pur și simplu v-a plăcut, atunci nu ezitați să susțineți financiar autorul. Acest lucru este ușor de făcut aruncând cu bani Portofel Yandex nr. 410011416229354. Sau la telefon +7 918-16-26-331 .

Chiar și o sumă mică vă poate ajuta să scrieți articole noi :)

Odată cu răspândirea rețelelor wireless, protocoalele de criptare WPA și WPA2 au devenit cunoscute de aproape toți proprietarii de dispozitive care se conectează la Wi-Fi. Sunt indicate în proprietățile conexiunii și atrag o atenție minimă din partea majorității utilizatorilor care nu sunt administratori de sistem. Este suficient să știți că WPA2 este o evoluție a WPA și, prin urmare, WPA2 este mai nou și mai potrivit pentru rețelele moderne.

Definiție

WPA este un protocol de criptare conceput pentru a proteja rețelele wireless din standardul IEEE 802.11, dezvoltat de Wi-Fi Alliance în 2003 ca ​​înlocuitor pentru protocolul WEP învechit și nesigur.

WPA2- un protocol de criptare care este o dezvoltare îmbunătățită a WPA, introdus în 2004 de Wi-Fi Alliance.

Comparaţie

Găsirea diferenței dintre WPA și WPA2 nu este relevantă pentru majoritatea utilizatorilor, deoarece toată protecția rețelei wireless se rezumă la alegerea unei parole de acces mai mult sau mai puțin complexe. Astăzi situația este de așa natură încât toate dispozitivele care funcționează în rețelele Wi-Fi trebuie să accepte WPA2, astfel încât alegerea WPA poate fi determinată doar de situații non-standard. De exemplu, sistemele de operare mai vechi decât Windows XP SP3 nu acceptă WPA2 fără aplicarea de corecții, astfel încât mașinile și dispozitivele gestionate de astfel de sisteme necesită atenția unui administrator de rețea. Chiar și unele smartphone-uri moderne s-ar putea să nu accepte noul protocol de criptare; acest lucru se aplică în principal gadgeturilor asiatice în afara mărcii. Pe de altă parte, unele versiuni de Windows mai vechi decât XP nu acceptă lucrul cu WPA2 la nivel GPO, așa că în acest caz necesită conexiuni de rețea mai bine reglate.

Diferența tehnică dintre WPA și WPA2 este tehnologia de criptare, în special protocoalele utilizate. WPA folosește protocolul TKIP, WPA2 utilizează protocolul AES. În practică, aceasta înseamnă că WPA2 mai modern oferă un grad mai ridicat de securitate a rețelei. De exemplu, protocolul TKIP vă permite să creați o cheie de autentificare de până la 128 de biți, AES - până la 256 de biți.

Site-ul de concluzii

  1. WPA2 este o îmbunătățire față de WPA.
  2. WPA2 utilizează protocolul AES, WPA utilizează protocolul TKIP.
  3. WPA2 este acceptat de toate dispozitivele wireless moderne.
  4. Este posibil ca WPA2 să nu fie acceptat de sistemele de operare mai vechi.
  5. WPA2 este mai sigur decât WPA.

Astăzi nu poate fi numită ceva ieșit din comun. Cu toate acestea, mulți utilizatori (în special proprietarii de dispozitive mobile) se confruntă cu problema ce sistem de securitate să folosească: WEP, WPA sau WPA2-PSK. Vom vedea acum ce fel de tehnologii sunt acestea. Cu toate acestea, cea mai mare atenție va fi acordată WPA2-PSK, deoarece această protecție este cea mai solicitată astăzi.

WPA2-PSK: ce este?

Să spunem imediat: acesta este un sistem pentru protejarea oricărei conexiuni locale la o rețea wireless bazată pe WI-Fi. Acest lucru nu are nimic de-a face cu sistemele cu fir bazate pe plăci de rețea care utilizează o conexiune directă folosind Ethernet.

Cu ajutorul tehnologiei, WPA2-PSK este cel mai „avansat” astăzi. Chiar și metodele oarecum învechite care necesită un nume de utilizator și o parolă și, de asemenea, implică criptarea datelor confidențiale în timpul transmiterii și recepționării, uite, pentru a le spune ușor, cum ar fi baby talk. Si de aceea.

Tipuri de protecție

Deci, să începem cu faptul că până de curând structura WEP era considerată cea mai sigură tehnologie de securitate a conexiunii. A folosit verificarea integrității cheii atunci când a conectat orice dispozitiv fără fir și a fost un standard IEEE 802.11i.

Protecția rețelei WiFi WPA2-PSK funcționează, în principiu, aproape la fel, dar verifică cheia de acces la nivelul 802.1X. Cu alte cuvinte, sistemul verifică toate opțiunile posibile.

Cu toate acestea, există o tehnologie mai nouă numită WPA2 Enterprise. Spre deosebire de WPA, necesită nu numai o cheie de acces personală, ci și prezența unui server Radius care oferă acces. Mai mult, un astfel de algoritm de autentificare poate funcționa simultan în mai multe moduri (de exemplu, Enterprise și PSK, folosind criptarea la nivel AES CCMP).

Protocoale de bază de protecție și securitate

La fel ca cele din trecut, metodele moderne de securitate folosesc același protocol. Acesta este TKIP (sistem de securitate WEP bazat pe actualizare software și algoritm RC4). Toate acestea necesită introducerea unei chei temporare pentru a accesa rețeaua.

După cum a arătat utilizarea practică, un astfel de algoritm singur nu a furnizat conexiuni deosebit de sigure la o rețea fără fir. De aceea s-au dezvoltat noi tehnologii: mai întâi WPA și apoi WPA2, completate de PSK (acces personal la cheie) și TKIP (cheie temporară). În plus, a inclus și date de transmisie-recepție, cunoscute astăzi ca standardul AES.

Tehnologii învechite

Tipul de securitate WPA2-PSK este relativ nou. Înainte de aceasta, după cum sa menționat mai sus, sistemul WEP a fost utilizat în combinație cu TKIP. Protecția TKIP nu este altceva decât un mijloc de creștere a adâncimii de biți a cheii de acces. În prezent, se crede că modul de bază vă permite să creșteți cheia de la 40 la 128 de biți. Cu toate acestea, puteți schimba și o singură cheie WEP cu mai multe cheie diferite, generate și trimise automat de serverul însuși, care autentifică utilizatorul la autentificare.

În plus, sistemul în sine implică utilizarea unei ierarhii stricte a distribuției cheilor, precum și a unei tehnici care vă permite să scăpați de așa-numita problemă de predictibilitate. Cu alte cuvinte, atunci când, să zicem, pentru o rețea fără fir care utilizează securitatea WPA2-PSK, parola este setată sub forma unei secvențe precum „123456789”, nu este greu de ghicit că aceleași programe generatoare de chei și parole, numite de obicei KeyGen sau ceva de genul acesta, Când introduceți primele patru caractere, următoarele patru caractere pot fi generate automat. Aici, după cum se spune, nu trebuie să fii o persoană unică pentru a ghici tipul de secvență folosit. Dar acesta, după cum probabil s-a înțeles deja, este cel mai simplu exemplu.

În ceea ce privește data de naștere a utilizatorului în parolă, aceasta nu este deloc discutată. Puteți fi ușor identificat folosind aceleași date de înregistrare pe rețelele sociale. Parolele digitale de acest tip în sine sunt absolut nesigure. Este mai bine să folosiți numere, litere, precum și simboluri (chiar și cele care nu pot fi imprimate dacă specificați o combinație de taste „hot”) și un spațiu. Cu toate acestea, chiar și cu această abordare, WPA2-PSK poate fi spart. Aici este necesar să se explice metodologia de operare a sistemului în sine.

Algoritm de acces tipic

Acum câteva cuvinte despre sistemul WPA2-PSK. Ce este aceasta în ceea ce privește aplicarea practică? Aceasta este o combinație de mai mulți algoritmi, ca să spunem așa, în modul de lucru. Să explicăm situația cu un exemplu.

În mod ideal, succesiunea de execuție a procedurii de protejare a conexiunii și de criptare a informațiilor transmise sau primite se rezumă la următoarele:

WPA2-PSK (WPA-PSK) + TKIP + AES.

În acest caz, rolul principal este jucat de cheia publică (PSK) cu o lungime de la 8 la 63 de caractere. În ce secvență exactă vor fi utilizați algoritmii (dacă criptarea are loc mai întâi, sau după transmitere, sau în procesul folosind chei intermediare aleatorii etc.) nu este important.

Dar chiar și cu protecție și un sistem de criptare la nivel AES 256 (adică adâncimea de biți a cheii de criptare), piratarea WPA2-PSK pentru hackeri cunoscători în această problemă va fi o sarcină dificilă, dar posibilă.

Vulnerabilitate

În 2008, la conferința PacSec, a fost prezentată o tehnică care vă permite să piratați o conexiune wireless și să citiți datele transmise de la router către terminalul client. Toate acestea au durat aproximativ 12-15 minute. Cu toate acestea, nu a fost posibilă piratarea transmisiei inverse (client-router).

Faptul este că atunci când modul router QoS este pornit, nu numai că puteți citi informațiile transmise, ci și le puteți înlocui cu informații false. În 2009, experții japonezi au prezentat o tehnologie care ar putea reduce timpul de hacking la un minut. Și în 2010, pe internet au apărut informații conform cărora cel mai simplu mod de a pirata modulul Hole 196 prezent în WPA2 este să folosești propria cheie privată.


Nu se vorbește despre vreo interferență cu cheile generate. În primul rând, un așa-numit atac de dicționar este utilizat în combinație cu forța brută, iar apoi spațiul de conexiune wireless este scanat pentru a intercepta pachetele transmise și ulterior a le înregistra. Este suficient ca utilizatorul să facă o conexiune, iar acesta este imediat dezautorizat și transmisia pachetelor inițiale este interceptată (strângere de mână). După aceasta, nici măcar nu trebuie să fii aproape de punctul de acces principal. Puteți lucra cu ușurință offline. Cu toate acestea, pentru a efectua toate aceste acțiuni veți avea nevoie de software special.

Cum să piratați WPA2-PSK?

Din motive evidente, algoritmul complet pentru piratarea unei conexiuni nu va fi dat aici, deoarece acesta poate fi folosit ca un fel de instrucțiune pentru acțiune. Să ne oprim doar asupra punctelor principale și apoi numai în termeni generali.


De regulă, atunci când accesați direct routerul, acesta poate fi comutat la așa-numitul mod Airmon-NG pentru a monitoriza traficul (airmon-ng start wlan0 - redenumirea adaptorului wireless). După aceasta, traficul este capturat și înregistrat utilizând comanda airdump-ng mon0 (urmărirea datelor canalului, viteza beaconului, viteza și metoda de criptare, cantitatea de date transferată etc.).


În continuare, se folosește comanda de remediere a canalului selectat, după care se introduce comanda Aireplay-NG Deauth cu valori însoțitoare (acestea nu sunt date din motive de legalitate a utilizării unor astfel de metode).

După aceasta (când utilizatorul a fost deja autorizat la conectare), utilizatorul poate fi pur și simplu deconectat de la rețea. În acest caz, atunci când vă conectați din nou din partea de hacking, sistemul va repeta autorizarea de conectare, după care va fi posibilă interceptarea tuturor parolelor de acces. În continuare, va apărea o fereastră cu o „strângere de mână”. Apoi puteți lansa un fișier special numit WPACrack, care vă va permite să spargeți orice parolă. Desigur, nimeni nu va spune nimănui exact cum este lansat. Să observăm doar că, dacă aveți anumite cunoștințe, întregul proces durează de la câteva minute la câteva zile. De exemplu, un procesor la nivel Intel care funcționează la o frecvență standard de ceas de 2,8 GHz este capabil să proceseze nu mai mult de 500 de parole pe secundă sau 1,8 milioane pe oră. În general, așa cum este deja clar, nu ar trebui să vă amăgiți.

În loc de postfață

Asta este pentru WPA2-PSK. Ce este, probabil, nu va fi clar din prima lectură. Cu toate acestea, cred că orice utilizator va înțelege elementele de bază ale protecției datelor și sistemele de criptare utilizate. Mai mult, astăzi aproape toți proprietarii de gadgeturi mobile se confruntă cu acest lucru. Ați observat vreodată că atunci când creați o nouă conexiune pe același smartphone, sistemul sugerează utilizarea unui anumit tip de securitate (WPA2-PSK)? Mulți pur și simplu nu acordă atenție acestui lucru, dar în zadar. În setările avansate, puteți utiliza un număr destul de mare de parametri suplimentari pentru a îmbunătăți sistemul de securitate.

Astăzi, mulți oameni au acasă un router Wi-Fi. La urma urmei, wireless este mult mai ușor să conectezi la internet un laptop, o tabletă și un smartphone, dintre care există mai mulți decât oameni în fiecare familie. Și acesta (routerul) este, în esență, poarta de acces către universul informațional. Citiți ușa din față. Și depinde de această ușă dacă un oaspete neinvitat va veni la tine fără permisiunea ta. Prin urmare, este foarte important să acordați atenție configurației corecte a routerului, astfel încât rețeaua dvs. wireless să nu fie vulnerabilă.

Nu cred că trebuie să vă reamintesc că ascunderea SSID-ului punctului de acces nu vă protejează. Restricționarea accesului prin adresa MAC nu este eficientă. Prin urmare, numai metode moderne de criptare și o parolă complexă.

De ce criptați? Cine are nevoie de mine? nu am nimic de ascuns

Nu este atât de înfricoșător dacă fură codul PIN de pe cardul tău de credit și retrag toți banii de pe acesta. Mai mult, dacă cineva navighează pe internet pe cheltuiala dvs., cunoscând parola Wi-Fi. Și nu este atât de înfricoșător dacă îți publică fotografiile de la petreceri corporative în care arăți inestetic. Este mult mai ofensator când atacatorii intră în computerul tău și șterg fotografii cu cum ți-ai luat fiul de la maternitate, cum a făcut primii pași și a trecut în clasa întâi. Backup-urile sunt un subiect aparte, bineînțeles că trebuie făcute... Dar în timp, reputația îți poate fi restabilită, poți câștiga bani, dar fotografiile care îți sunt dragi nu mai sunt acolo. Cred că toată lumea are ceva ce nu vrea să piardă.
Routerul dvs. este un dispozitiv de frontieră între privat și public, așa că asigurați-vă că este complet protejat. În plus, nu este atât de dificil.

Tehnologii și algoritmi de criptare

Omit teoria. Nu contează cum funcționează, principalul lucru este să știi cum să-l folosești.
Tehnologii de securitate wireless dezvoltate în următoarea ordine cronologică: WEP, WPA, WPA2. Au evoluat și metodele de criptare RC4, TKIP, AES.
Cea mai bună în ceea ce privește securitatea astăzi este combinația WPA2-AES. Exact așa ar trebui să încercați să configurați Wi-Fi. Ar trebui să arate cam așa:

WPA2 este obligatoriu din 16 martie 2006. Dar uneori mai poți găsi echipamente care nu-l suportă. În special, dacă aveți Windows XP instalat pe computer fără al treilea pachet de servicii, atunci WPA2 nu va funcționa. Prin urmare, din motive de compatibilitate, pe routere găsiți opțiuni de configurare WPA2-PSK -> AES+TKIP și o altă menajerie.
Dar dacă flota dvs. de dispozitive este modernă, atunci este mai bine să utilizați WPA2 (WPA2-PSK) -> AES, ca opțiune cea mai sigură astăzi.

Care este diferența dintre WPA(WPA2) și WPA-PSK(WPA2-PSK)

Standardul WPA oferă Protocolul de autentificare extensibil (EAP) ca bază pentru mecanismul de autentificare a utilizatorului. O condiție indispensabilă pentru autentificare este prezentarea de către utilizator a unui certificat (altfel numit acreditiv) care confirmă dreptul său de acces la rețea. Pentru a obține acest drept, utilizatorul este verificat cu o bază de date specială de utilizatori înregistrați. Fără autentificare, utilizatorului i se va interzice utilizarea rețelei. Baza de utilizatori înregistrați și sistemul de verificare în rețelele mari se află de obicei pe un server special (cel mai adesea RADIUS).
Modul cheie pre-partajată simplificat (WPA-PSK, WPA2-PSK) vă permite să utilizați o singură parolă, care este stocată direct în router. Pe de o parte, totul este simplificat, nu este nevoie să creați și să mențineți o bază de utilizatori, pe de altă parte, toată lumea se conectează cu aceeași parolă.
Acasă, este mai indicat să folosiți WPA2-PSK, adică modul simplificat al standardului WPA. Securitatea Wi-Fi nu suferă de această simplificare.

Parola de acces Wi-Fi (criptare).

Totul este simplu aici. Parola pentru punctul de acces fără fir (router) trebuie să aibă mai mult de 8 caractere și să conțină litere în diferite majuscule, numere și semne de punctuație. Și nu ar trebui să fie asociat cu tine în niciun fel. Aceasta înseamnă că datele de naștere, numele dumneavoastră, numerele de mașină, numerele de telefon etc. nu pot fi folosite ca parolă.
Deoarece este practic imposibil să spargeți WPA2-AES frontal (au fost doar câteva cazuri simulate în condiții de laborator), principalele metode de spargere a WPA2 sunt atacul de dicționar și forța brută (căutarea secvențială a tuturor opțiunilor de parole). Prin urmare, cu cât parola este mai complexă, cu atât mai puține șanse au atacatorii.

... în URSS, dulapurile automate de depozitare au devenit larg răspândite în gările de cale ferată. Codul de blocare era o literă și trei cifre. Cu toate acestea, puțini oameni știu că prima versiune a dulapurilor de depozitare folosea 4 cifre ca o combinație de cod. S-ar părea care este diferența? La urma urmei, numărul de combinații de coduri este același - 10.000 (zece mii). Dar, după cum a arătat practica (în special Departamentul de Investigații Criminale din Moscova), atunci când unei persoane i s-a cerut să folosească o combinație de 4 cifre ca parolă pentru o celulă de depozitare, mulți oameni și-au folosit anul nașterii (pentru a nu uita ). Ceea ce atacatorii au folosit cu succes. La urma urmei, se cunoșteau primele două cifre din data nașterii majorității absolute a populației țării - 19. Tot ce rămâne este să se determine cu ochi vârsta aproximativă a persoanei care face check-in bagajele și oricare dintre noi poate face acest lucru cu o precizie de +/- 3 ani, iar în rest primim (mai precis, atacatorii) mai puține 10 combinații pentru selectarea unui cod de acces la un dulap automat de stocare...

Cea mai populară parolă

Lenea și iresponsabilitatea umană își iau pragul. Iată o listă cu cele mai populare parole:

  1. 123456
  2. qwerty
  3. 111111
  4. 123123
  5. 1a2b3c
  6. Data nașterii
  7. Număr de telefon

Reguli de securitate la crearea unei parole

  1. Fiecare a lui. Adică, parola routerului nu ar trebui să se potrivească cu nicio altă parolă pe care o aveți. Din poștă, de exemplu. Faceți o regulă ca toate conturile să aibă propriile parole și toate să fie diferite.
  2. Folosiți parole puternice care nu pot fi ghicite. De exemplu: 2Rk7-kw8Q11vlOp0

Parola Wi-Fi are un avantaj imens. Nu trebuie să-ți amintești. Puteți să o scrieți pe o bucată de hârtie și să o lipiți de partea de jos a routerului.

Zona Wi-Fi pentru oaspeți

Dacă routerul vă permite să organizați o zonă pentru oaspeți. Atunci asigurați-vă că o faceți. Protejându-l în mod natural cu WPA2 și o parolă puternică. Și acum, când prietenii vin la tine acasă și cer acces la internet, nu trebuie să le spui parola ta principală. În plus, zona de oaspeți din routere este izolată de rețeaua principală. Și orice problemă cu dispozitivele oaspeților dvs. nu va afecta rețeaua dvs. de acasă.

Ce ar putea fi mai important în vremurile noastre decât protejarea rețelei Wi-Fi de acasă :) Acesta este un subiect foarte popular, despre care s-au scris mai mult de un articol doar pe acest site. Am decis să adun toate informațiile necesare despre acest subiect pe o singură pagină. Acum vom analiza în detaliu problema protecției unei rețele Wi-Fi. Vă voi spune și vă voi arăta cum să protejați Wi-Fi cu o parolă, cum să o faceți corect pe routerele de la diferiți producători, ce metodă de criptare să alegeți, cum să alegeți o parolă și ce trebuie să știți dacă sunteți intenționați să vă schimbați parola rețelei wireless.

În acest articol vom vorbi exact despre protejarea rețelei wireless de acasă. Și numai despre protecția prin parolă. Dacă luăm în considerare securitatea unor rețele mari din birouri, atunci este mai bine să abordăm securitatea acolo puțin diferit (cel puțin un alt mod de autentificare). Dacă credeți că o singură parolă nu este suficientă pentru a vă proteja rețeaua Wi-Fi, atunci v-aș sfătui să nu vă deranjați. Setați o parolă bună și complexă folosind aceste instrucțiuni și nu vă faceți griji. Este puțin probabil ca cineva să petreacă timp și efort pentru a vă sparge rețeaua. Da, puteți, de exemplu, să ascundeți numele rețelei (SSID) și să setați filtrarea după adrese MAC, dar acestea sunt bătăi de cap inutile care, în realitate, nu vor cauza decât neplăceri atunci când vă conectați și utilizați o rețea fără fir.

Dacă vă gândiți să vă protejați Wi-Fi-ul sau să lăsați rețeaua deschisă, atunci poate exista o singură soluție - protejați-o. Da, internetul este nelimitat și aproape toată lumea acasă are propriul router, dar în cele din urmă cineva se va conecta la rețeaua ta. De ce avem nevoie de asta, deoarece clienții suplimentari reprezintă o sarcină suplimentară pentru router. Și dacă nu este scump, atunci pur și simplu nu va rezista acestei sarcini. De asemenea, dacă cineva se conectează la rețeaua dvs., va putea accesa fișierele dvs (dacă este configurată rețeaua locală)și acces la setările routerului.

Asigurați-vă că vă protejați rețeaua Wi-Fi cu o parolă bună cu metoda de criptare corectă (modernă). Recomand instalarea imediată a protecției la configurarea routerului. De asemenea, ar fi o idee bună să vă schimbați parola din când în când.

Dacă ești îngrijorat că cineva îți va pirata rețeaua sau a făcut-o deja, atunci pur și simplu schimbă-ți parola și trăiește în pace. Apropo, din moment ce vă veți conecta în continuare la panoul de control al routerului, aș recomanda și care dintre ele este folosit pentru a introduce setările routerului.

Protecția corespunzătoare a rețelei Wi-Fi de acasă: ce metodă de criptare să alegeți?

În timpul procesului de setare a parolei, va trebui să selectați o metodă de criptare a rețelei Wi-Fi (metoda de autentificare). Recomand doar instalarea WPA2 - Personal, cu algoritm de criptare AES. Pentru o rețea de domiciliu, aceasta este cea mai bună soluție, momentan cea mai nouă și de încredere. Acesta este tipul de protecție pe care producătorii de routere recomandă să o instaleze.

Doar cu o singură condiție să nu aveți dispozitive vechi pe care doriți să le conectați la Wi-Fi. Dacă, după configurare, unele dintre dispozitivele dvs. vechi refuză să se conecteze la rețeaua wireless, puteți instala un protocol WPA (cu algoritm de criptare TKIP). Nu recomand instalarea protocolului WEP, deoarece este deja depășit, nu este sigur și poate fi piratat cu ușurință. Da, și pot apărea probleme la conectarea dispozitivelor noi.

Combinație de protocol WPA2 - Personal cu criptare AES, aceasta este cea mai bună opțiune pentru o rețea de acasă. Cheia în sine (parola) trebuie să aibă cel puțin 8 caractere. Parola trebuie să conțină litere, cifre și simboluri în limba engleză. Parola face distincție între majuscule și minuscule. Adică, „111AA111” și „111aa111” sunt parole diferite.

Nu știu ce router aveți, așa că voi pregăti instrucțiuni scurte pentru cei mai populari producători.

Dacă după schimbarea sau setarea unei parole întâmpinați probleme la conectarea dispozitivelor la rețeaua wireless, atunci consultați recomandările de la sfârșitul acestui articol.

Vă sfătuiesc să notați imediat parola pe care o veți seta. Dacă îl uitați, va trebui să instalați unul nou, sau.

Protejarea rețelei Wi-Fi cu o parolă pe routerele Tp-Link

Conectarea la router (prin cablu sau Wi-Fi), lansați orice browser și deschideți adresa 192.168.1.1 sau 192.168.0.1 (adresa routerului dvs., precum și numele de utilizator și parola standard sunt indicate pe autocolantul din partea de jos a dispozitivului în sine). Furnizați numele dvs. de utilizator și parola. În mod implicit, acestea sunt admin și admin. B, am descris mai detaliat introducerea setărilor.

În setări, accesați fila Fără fir(mod fără fir) - Securitate wireless(Securitate wireless). Bifați caseta de lângă metoda de protecție WPA/WPA2 - Personal (recomandat). În meniul drop-down Versiune(versiune) select WPA2-PSK. În meniu Criptare(criptare) instalare AES. În câmp Parola wireless(Parola PSK) Introduceți o parolă pentru a vă proteja rețeaua.

Setarea unei parole pe routerele Asus

În setări trebuie să deschidem fila Retea fara firși efectuați următoarele setări:

  • În meniul derulant „Metoda de autentificare”, selectați WPA2 - Personal.
  • „Criptare WPA” - instalați AES.
  • În câmpul „WPA Pre-Shared Key”, notează parola rețelei noastre.

Pentru a salva setările, faceți clic pe butonul aplica.


Conectați-vă dispozitivele la rețea cu o nouă parolă.

Protejarea rețelei wireless a routerului D-Link

Accesați setările routerului D-Link la 192.168.0.1. Puteți vedea instrucțiuni detaliate. În setări, deschideți fila Wifi - Setări de securitate. Setați tipul de securitate și parola ca în captura de ecran de mai jos.


Setarea unei parole pe alte routere

Îl avem și pentru routerele ZyXEL și Tenda. Vezi linkurile:

Dacă nu ați găsit instrucțiuni pentru routerul dvs., atunci puteți configura protecția rețelei Wi-Fi în panoul de control al routerului dvs., în secțiunea de setări numită: setări de securitate, rețea wireless, Wi-Fi, Wireless etc. cred că pot găsi că nu va fi dificil. Și cred că știți deja ce setări să setați: WPA2 - Criptare personală și AES. Ei bine, asta e cheia.

Dacă nu vă puteți da seama, întrebați în comentarii.

Ce să faci dacă dispozitivele nu se conectează după instalare sau după schimbarea parolei?

Foarte des, după instalare, și mai ales după schimbarea parolei, dispozitivele care au fost conectate anterior la rețeaua dvs. nu doresc să se conecteze la aceasta. Pe computere, acestea sunt de obicei erori „Setările de rețea salvate pe acest computer nu îndeplinesc cerințele acestei rețele” și „Windows nu s-a putut conecta la...”. Pe tablete și smartphone-uri (Android, iOS), pot apărea și erori precum „Nu s-a putut conecta la rețea”, „Conectat, protejat”, etc.

Aceste probleme pot fi rezolvate prin simpla ștergere a rețelei wireless și reconectarea cu o nouă parolă. Am scris cum să șterg o rețea în Windows 7. Dacă aveți Windows 10, atunci trebuie să „uitați de rețea”. Pe dispozitivele mobile, țineți apăsat pe rețea și selectați "Șterge".

Dacă apar probleme de conexiune pe dispozitive mai vechi, atunci setați protocolul de securitate WPA și criptarea TKIP în setările routerului.

Filtrarea prin parole și adrese MAC ar trebui să vă protejeze de hacking. De fapt, siguranța depinde în mare măsură de precauția ta. Metodele de securitate neadecvate, parolele necomplicate și o atitudine neglijentă față de străinii din rețeaua dvs. de domiciliu oferă atacatorilor oportunități suplimentare de atac. În acest articol, veți afla cum să spargeți o parolă WEP, de ce ar trebui să abandonați filtrele și cum să vă securizați rețeaua wireless din toate părțile.

Protecție împotriva oaspeților neinvitați

Rețeaua dvs. nu este sigură, prin urmare, mai devreme sau mai târziu, un străin se va conecta la rețeaua dvs. wireless - poate nici măcar intenționat, deoarece smartphone-urile și tabletele se pot conecta automat la rețelele nesecurizate. Dacă doar deschide mai multe site-uri, atunci, cel mai probabil, nu se va întâmpla nimic rău în afară de consumul de trafic. Situația va deveni mai complicată dacă un oaspete începe să descarce conținut ilegal prin conexiunea ta la internet.

Dacă nu ați luat încă nicio măsură de securitate, atunci accesați interfața routerului printr-un browser și modificați datele de acces la rețea. Adresa routerului arată de obicei astfel: http://192.168.1.1. Dacă nu este cazul, atunci veți putea afla adresa IP a dispozitivului dvs. de rețea prin linia de comandă. În sistemul de operare Windows 7, faceți clic pe butonul „Start” și introduceți comanda „cmd” în bara de căutare. Apelați setările de rețea cu comanda „ipconfig” și găsiți linia „gateway implicită”. IP-ul specificat este adresa routerului dvs., care trebuie introdusă în bara de adrese a browserului. Locația setărilor de securitate ale routerului diferă în funcție de producător. De regulă, acestea sunt situate într-o secțiune cu numele „WLAN | Siguranță".

Dacă rețeaua dvs. fără fir folosește o conexiune nesecurizată, ar trebui să fiți deosebit de atenți la conținutul care se află în foldere partajate, deoarece dacă nu este protejat, acesta va fi disponibil pentru alți utilizatori. În același timp, în sistemul de operare Windows XP Home, situația cu acces partajat este pur și simplu catastrofală: implicit, parolele nu pot fi setate aici deloc - această funcție este prezentă doar în versiunea profesională. În schimb, toate solicitările de rețea sunt făcute printr-un cont de invitat nesecurizat. Vă puteți securiza rețeaua în Windows XP folosind o mică manipulare: lansați linia de comandă, introduceți „net user guest YourNewPassword” și confirmați operația apăsând tasta „Enter”. După repornirea Windows, veți putea accesa resursele de rețea numai dacă aveți o parolă; cu toate acestea, o reglare mai fină în această versiune a sistemului de operare, din păcate, nu este posibilă. Gestionarea setărilor de partajare este mult mai convenabilă în Windows 7. Aici, pentru a limita numărul de utilizatori, trebuie doar să accesați „Centrul de rețea și partajare” din Panoul de control și să creați un grup de acasă protejat prin parolă.

Lipsa unei protecții adecvate într-o rețea fără fir este o sursă de alte pericole, deoarece hackerii pot folosi programe speciale (sniffer) pentru a identifica toate conexiunile neprotejate. În acest fel, hackerilor le va fi ușor să vă intercepteze datele de identificare de la diverse servicii.

Hackerii

Ca și înainte, cele mai populare două metode de securitate astăzi sunt filtrarea adresei MAC și ascunderea SSID-ului (numele rețelei): aceste măsuri de securitate nu vă vor menține în siguranță. Pentru a identifica numele rețelei, un atacator are nevoie doar de un adaptor WLAN, care trece în modul de monitorizare folosind un driver modificat și de un sniffer - de exemplu, Kismet. Atacatorul monitorizează rețeaua până când un utilizator (client) se conectează la ea. Apoi manipulează pachetele de date și, prin urmare, scoate clientul din rețea. Când utilizatorul se reconecta, atacatorul vede numele rețelei. Pare complicat, dar de fapt întregul proces durează doar câteva minute. Ocolirea filtrului MAC este, de asemenea, ușoară: atacatorul determină adresa MAC și o atribuie dispozitivului său. Astfel, conexiunea unui străin rămâne neobservată de proprietarul rețelei.

Dacă dispozitivul dvs. acceptă doar criptarea WEP, luați măsuri imediate - o astfel de parolă poate fi spartă chiar și de către persoane care nu sunt profesioniști în câteva minute.

Deosebit de popular printre fraudătorii cibernetici este pachetul software Aircrack-ng, care, pe lângă sniffer, include o aplicație pentru descărcarea și modificarea driverelor adaptoarelor WLAN și, de asemenea, vă permite să recuperați cheia WEP. Metodele de hacking binecunoscute sunt atacurile PTW și FMS/KoreK, în care traficul este interceptat și se calculează o cheie WEP pe baza analizei acesteia. În această situație, aveți doar două opțiuni: în primul rând, ar trebui să căutați cel mai recent firmware pentru dispozitivul dvs., care va accepta cele mai recente metode de criptare. Dacă producătorul nu furnizează actualizări, este mai bine să refuzați să utilizați un astfel de dispozitiv, deoarece, făcând acest lucru, puneți în pericol securitatea rețelei dvs. de acasă.

Sfatul popular de a reduce raza Wi-Fi oferă doar aspectul de protecție. Vecinii se vor putea conecta în continuare la rețeaua dvs., dar atacatorii folosesc adesea adaptoare Wi-Fi cu o rază mai lungă de acțiune.

Hotspot-uri publice

Locurile cu Wi-Fi gratuit atrag fraudatorii cibernetici, deoarece prin ele trec cantități uriașe de informații și oricine poate folosi instrumente de hacking. Hotspot-urile publice pot fi găsite în cafenele, hoteluri și alte locuri publice. Dar alți utilizatori ai acelorași rețele vă pot intercepta datele și, de exemplu, pot prelua controlul asupra conturilor dvs. pe diferite servicii web.

Protecție cookie. Unele metode de atac sunt cu adevărat atât de simple încât oricine le poate folosi. Extensia Firesheep pentru browserul Firefox citește și listează automat conturile altor utilizatori, inclusiv Amazon, Google, Facebook și Twitter. Dacă un hacker dă clic pe una dintre intrările din listă, va avea imediat acces complet la cont și va putea modifica datele utilizatorului la discreția sa. Firesheep nu sparge parole, ci doar copiază module cookie active, necriptate. Pentru a vă proteja de astfel de interceptări, ar trebui să utilizați suplimentul special HTTPS Everywhere pentru Firefox. Această extensie obligă serviciile online să utilizeze întotdeauna o conexiune criptată prin HTTPS, dacă este acceptată de serverul furnizorului de servicii.

Protecție Android.În trecutul recent, s-a atras atenția pe scară largă asupra unui defect al sistemului de operare Android, din cauza căruia escrocii ar putea obține acces la conturile dvs. în servicii precum Picasa și Google Calendar, precum și să vă citească contactele. Google a remediat această vulnerabilitate în Android 2.3.4, dar majoritatea dispozitivelor achiziționate anterior de utilizatori au versiuni mai vechi ale sistemului instalate. Pentru a le proteja, puteți utiliza aplicația SyncGuard.

WPA 2

Cea mai bună protecție este oferită de tehnologia WPA2, care este folosită de producătorii de echipamente informatice din 2004. Majoritatea dispozitivelor acceptă acest tip de criptare. Dar, ca și alte tehnologii, WPA2 are și punctul său slab: folosind un atac de dicționar sau metoda bruteforce, hackerii pot sparge parole - totuși, doar dacă acestea nu sunt de încredere. Dicționarele parcurg pur și simplu cheile stocate în bazele lor de date - de regulă, toate combinațiile posibile de numere și nume. Parole precum „1234” sau „Ivanov” sunt ghicite atât de repede încât computerul hackerului nici măcar nu are timp să se încălzească.

Metoda bruteforce nu presupune utilizarea unei baze de date gata făcute, ci, dimpotrivă, selectarea unei parole prin listarea tuturor combinațiilor posibile de caractere. În acest fel, un atacator poate calcula orice cheie - singura întrebare este cât timp îi va lua. NASA, în ghidurile sale de securitate, recomandă o parolă de cel puțin opt caractere și, de preferință, șaisprezece. În primul rând, este important ca acesta să fie format din litere mici și mari, cifre și caractere speciale. Un hacker i-ar lua zeci de ani pentru a sparge o astfel de parolă.

Rețeaua dvs. nu este încă complet protejată, deoarece toți utilizatorii din cadrul acesteia au acces la router și pot face modificări setărilor acestuia. Unele dispozitive oferă caracteristici de securitate suplimentare de care ar trebui să profitați.

În primul rând, dezactivați capacitatea de a manipula routerul prin Wi-Fi. Din păcate, această caracteristică este disponibilă numai pe anumite dispozitive, cum ar fi routerele Linksys. Toate modelele de routere moderne au, de asemenea, capacitatea de a seta o parolă pentru interfața de gestionare, care vă permite să restricționați accesul la setări.

Ca orice program, firmware-ul routerului este imperfect - nu sunt excluse mici defecte sau găuri critice în sistemul de securitate. De obicei, informațiile despre acest lucru se răspândesc instantaneu pe internet. Verificați în mod regulat dacă există firmware nou pentru routerul dvs. (unele modele au chiar și o funcție de actualizare automată). Un alt avantaj al flashării firmware-ului este că poate adăuga noi funcții dispozitivului.

Analiza periodică a traficului din rețea ajută la recunoașterea prezenței oaspeților neinvitați. În interfața de gestionare a routerului puteți găsi informații despre dispozitivele conectate la rețeaua dvs. și când. Este mai dificil să aflați câte date a descărcat un anumit utilizator.

Acces invitat - un mijloc de a vă proteja rețeaua de acasă

Dacă vă protejați routerul cu o parolă puternică folosind criptarea WPA2, nu veți mai fi în niciun pericol. Dar numai până când vă împărtășiți parola cu alți utilizatori. Prietenii și cunoștințele care, cu smartphone-urile, tabletele sau laptopurile lor, doresc să acceseze internetul prin conexiunea dumneavoastră sunt un factor de risc. De exemplu, nu poate fi exclusă posibilitatea ca dispozitivele lor să fie infectate cu malware. Cu toate acestea, nu va trebui să vă refuzați prietenii din acest motiv, deoarece modelele de routere de top, cum ar fi Belkin N sau Netgear WNDR3700, oferă acces oaspeților special pentru astfel de cazuri. Avantajul acestui mod este că routerul creează o rețea separată cu propria sa parolă, iar cea de acasă nu este utilizată.

Fiabilitatea cheii de securitate

WEP (WIRED ECHIVALENT PRIVACY). Utilizează un generator de numere pseudoaleatoare (algoritm RC4) pentru a obține cheia, precum și vectori de inițializare. Deoarece ultima componentă nu este criptată, este posibil ca terții să intervină și să recreeze cheia WEP.

WPA (ACCES PROTEJAT WI-FI) Bazat pe mecanismul WEP, dar oferă o cheie dinamică pentru securitate extinsă. Cheile generate folosind algoritmul TKIP pot fi sparte folosind atacul Bek-Tevs sau Ohigashi-Moriya. Pentru a face acest lucru, pachetele individuale sunt decriptate, manipulate și trimise înapoi în rețea.

WPA2 (ACCES PROTEJAT WI-FI 2) Utilizează algoritmul de încredere AES (Advanced Encryption Standard) pentru criptare. Odată cu TKIP, a fost adăugat și protocolul CCMP (Counter-Mode/CBC-MAC Protocol), care se bazează tot pe algoritmul AES. Până acum, o rețea protejată de această tehnologie nu putea fi piratată. Singura opțiune pentru hackeri este un atac de dicționar sau „metoda de forță brută”, în care cheia este ghicită prin ghicire, dar cu o parolă complexă este imposibil să o ghicim.

Să explicăm pe scurt ce sunt WEP, WPA și WPA2 și care este diferența dintre ele.

WEP

Explicaţie: Confidențialitate echivalentă prin cablu. Tradus ca Securitate echivalentă cu o conexiune prin cablu. Aparent, inventatorii au supraestimat fiabilitatea acestui tip de protecție atunci când i-au dat numele.

WEP este un mod de securitate fără fir vechi. Oferă un nivel scăzut de protecție. În modul de securitate Windows, WEP este adesea numit Open, adică. tip deschis.

WPA

Explicaţie: Acces protejat Wi-Fi (acces Wi-Fi protejat)

Împărțit în 2 subspecii:

  • WPA-Personal (-Personal Key sau -PSK)
  • WPA-Enterprise.

WPA-PSK

Această opțiune este potrivită pentru uz casnic. Pentru a autoriza în rețea, aveți nevoie doar de o cheie de securitate.

WPA-Enterprise

Aceasta este o opțiune mai avansată și mai avansată pentru rețelele corporative pentru a oferi un nivel mai ridicat de securitate. Pentru autorizare este necesar un server Radius.

WPA2

WPA2 este o versiune mai modernă și mai îmbunătățită a securității WPA. De asemenea, poate funcționa în ambele moduri: PSK și Enterprise. Diferă prin faptul că acceptă tipul de criptare AES CCMP.

Ce e mai bine? WEP, WPA sau WPA2?

Pe echipamentele moderne, în cele mai multe cazuri, cea mai bună opțiune ar fi utilizarea WPA2-PSK cu tip de criptare AES:

Ce se întâmplă dacă nu știu ce tip de securitate folosește rețeaua wifi?

Dacă nu știți ce criptare este folosită pe punctul dvs. de acces (router), deconectați-vă de la rețea și. Apoi conectează-te din nou. Va trebui doar să introduceți cheia de securitate. În acest caz, modul de securitate va fi selectat automat.

WPA2 (Wireless Protected Access ver. 2.0) este a doua versiune a unui set de algoritmi și protocoale care asigură protecția datelor în rețelele wireless Wi-Fi. După cum era de așteptat, WPA2 ar trebui să îmbunătățească semnificativ securitatea rețelelor wireless Wi-Fi în comparație cu tehnologiile anterioare. Noul standard prevede, în special, utilizarea obligatorie a algoritmului de criptare AES (Advanced Encryption Standard) mai puternic și a autentificării 802.1X.

Astăzi, pentru a asigura un mecanism de securitate fiabil într-o rețea wireless corporativă, este necesar (și obligatoriu) să se utilizeze dispozitive și software care acceptă WPA2. Generațiile anterioare de protocoale - WEP și WPA - conțin elemente cu algoritmi de securitate și criptare insuficient de puternici. Mai mult, programe și tehnici au fost deja dezvoltate pentru a pirata rețelele bazate pe WEP, care pot fi descărcate cu ușurință de pe Internet și utilizate cu succes chiar și de hackeri începători neinstruiți.

Protocoalele WPA2 funcționează în două moduri de autentificare: personal (Personal) și corporativ (Enterprise). În modul WPA2-Personal, o PSK (PreShared Key) pe 256 de biți este generată din fraza de acces cu text simplu introdusă. Cheia PSK împreună cu SSID (Service Set Identifier) ​​sunt folosite pentru a genera chei de sesiune temporară PTK (Pairwise Transient Key) pentru interacțiunea dispozitivelor fără fir. La fel ca protocolul static WEP, protocolul WPA2-Personal are anumite probleme asociate cu necesitatea distribuirii și menținerii cheilor pe dispozitivele wireless din rețea, ceea ce îl face mai potrivit pentru utilizarea în rețele mici de o duzină de dispozitive, în timp ce WPA2 este optim pentru rețele corporative -Enterprise.

Modul WPA2-Enterprise abordează provocările distribuției și gestionării cheilor statice, iar integrarea sa cu majoritatea serviciilor de autentificare de întreprindere oferă control al accesului bazat pe cont. Acest mod necesită acreditări, cum ar fi un nume de utilizator și o parolă, un certificat de securitate sau o parolă unică, iar autentificarea se realizează între stația de lucru și un server de autentificare central. Punctul de acces sau controlerul fără fir monitorizează conexiunile și redirecționează cererile de autentificare către serverul de autentificare corespunzător (de obicei, un server RADIUS, cum ar fi Cisco ACS). Modul WPA2-Enterprise se bazează pe standardul 802.1X, care acceptă autentificarea utilizatorului și a dispozitivului, potrivit atât pentru comutatoare cu fir, cât și pentru punctele de acces fără fir.



Spre deosebire de WPA, se folosește algoritmul de criptare AES mai puternic. Similar cu WPA, WPA2 este, de asemenea, împărțit în două tipuri: WPA2-PSK și WPA2-802.1x.

Oferă mecanisme noi și mai fiabile pentru asigurarea integrității și confidențialității datelor:

CCMP (Counter-Mode-CBC-MAC Protocol), bazat pe Counter Cipher-Block Chaining Mode (CCM) al algoritmului de criptare Advanced Encryption Standard (AES). CCM combină două mecanisme: Counter (CTR) pentru confidențialitate și Cipher Block Chaining Message Authentication Code (CBC-MAC) pentru autentificare.

WRAP (Wireless Robust Authentication Protocol), bazat pe modul Offset Codebook (OCB) al algoritmului de criptare AES.

Protocol TKIP pentru compatibilitate cu echipamentele vechi. Autentificare reciprocă și livrarea cheilor bazate pe protocoalele IEEE 802.1x/EAP. Secure Independent Basic Service Set (IBSS) pentru a spori securitatea în rețelele Ad-Hoc. Suport pentru roaming.

Contribuția la securitatea rețelelor wireless este mecanismul CCMP și standardul IEEE 802.11i. Acesta din urmă introduce conceptul de rețea securizată (Robust Security Network, RSN) și o conexiune de rețea securizată (Robust Security Network Association, RSNA), după care împarte toți algoritmii în:

algoritmi RSNA (pentru crearea și utilizarea RSNA);

Algoritmi pre-RSNA.

Algoritmii pre-RSNA includ:

autentificarea IEEE 802.11 existentă (referitor la autentificarea definită în ediția din 1999 a standardului).

Adică, aceste tipuri de algoritmi includ autentificarea Open System cu sau fără criptare WEP (mai precis, fără autentificare) și cheia partajată.

Algoritmii RSNA includ:

TKIP; CCMP; Procedura de stabilire și de terminare a RSNA (inclusiv utilizarea autentificării IEEE 802.1x); procedura de schimb de chei.

În același timp, algoritmul CCMP este obligatoriu, iar TKIP este opțional și are scopul de a asigura compatibilitatea cu dispozitivele mai vechi.

Standardul oferă două modele funcționale: cu autentificare prin IEEE 802.1x, adică folosind protocolul EAP, și folosind o cheie predefinită înregistrată pe autentificator și client (acest mod se numește Preshared Key, PSK). În acest caz, cheia PSK acționează ca o cheie PMK, iar procedura ulterioară pentru autentificarea și generarea lor nu este diferită.

Deoarece algoritmii de criptare care folosesc procedura TKIP sunt deja numiți WPA, iar procedura CCMP este WPA2, putem spune că metodele de criptare care satisfac RSNA sunt: ​​WPA-EAP (WPA-Enterprise), WPA-PSK (WPA-Preshared Key , WPA- Personal), WPA2-EAP (WPA2-Enterprise), WPA2-PSK (WPA2-Preshared Key, WPA2-Personal).

Stabilirea conexiunii și procedura de schimb de chei pentru algoritmii TKIP și CCMP este aceeași. CCMP însuși (modul de contor (CTR) cu CBC-MAC (Cipher-Block Chaining (CBC) cu protocolul de cod de autentificare a mesajelor (MAC)), precum TKIP, este conceput pentru a oferi confidențialitate, autentificare, integritate și protecție împotriva atacurilor de reluare. algoritmul se bazează pe metoda CCM a algoritmului de criptare AES, care este definită în specificația FIPS PUB 197. Toate procesele AES utilizate în CCMP utilizează AES cu o cheie de 128 de biți și o dimensiune de bloc de 128 de biți.

Cea mai recentă inovație a standardului este suportul pentru tehnologia de roaming rapid între punctele de acces, folosind memorarea în cache a cheilor PMK și pre-autentificare.

Procedura de cache PMK este că, dacă un client a trecut odată autentificarea completă atunci când se conectează la un punct de acces, atunci stochează cheia PMK primită de la acesta, iar data viitoare când se conectează la acest punct, clientul va trimite o cheie PMK primită mai devreme. . Aceasta va încheia autentificarea, adică 4-Way Handshake nu va fi efectuată.

Procedura de pre-autentificare este ca, după ce clientul s-a conectat și a trecut autentificarea la punctul de acces, el poate trece simultan (în prealabil) autentificarea la alte puncte de acces (pe care le „aude”) cu același SSID, adică să primească în avans acestora cheia este PMK. Și dacă în viitor punctul de acces la care este conectat eșuează sau semnalul său se dovedește a fi mai slab decât alt punct cu același nume de rețea, atunci clientul se va reconecta folosind o schemă rapidă cu o cheie PMK memorată în cache.

Specificația WEP2, apărută în 2001, care a mărit lungimea cheii la 104 biți, nu a rezolvat problema, deoarece lungimea vectorului de inițializare și metoda de verificare a integrității datelor au rămas aceleași. Cele mai multe tipuri de atacuri au fost implementate la fel de simplu ca înainte.

Concluzie

În concluzie, aș dori să rezum toate informațiile și să dau recomandări pentru protejarea rețelelor wireless.

Există trei mecanisme pentru securizarea unei rețele fără fir: configurați clientul și AP să utilizeze același SSID (nu este implicit), permiteți AP-ului să comunice numai cu clienții ale căror adrese MAC sunt cunoscute de AP și configurați clienții pentru a se autentifica la AP și criptați traficul. Majoritatea AP-urilor sunt configurate să funcționeze cu un SSID implicit, fără o listă de adrese MAC permise de client și cu o cheie partajată cunoscută pentru autentificare și criptare (sau fără autentificare sau criptare). De obicei, aceste setări sunt documentate în ajutorul online de pe site-ul Web al producătorului. Aceste opțiuni facilitează configurarea și începerea utilizării unei rețele wireless pentru un utilizator fără experiență, dar, în același timp, facilitează accesul hackerilor în rețea. Situația este agravată de faptul că majoritatea nodurilor de acces sunt configurate pentru a difuza SSID-ul. Prin urmare, un atacator poate găsi rețele vulnerabile folosind SSID-uri standard.

Primul pas către o rețea wireless securizată este schimbarea SSID-ului AP implicit. În plus, această setare trebuie modificată pe client pentru a permite comunicarea cu AP. Este convenabil să atribuiți un SSID care are sens pentru administratorul și utilizatorii întreprinderii, dar nu identifică clar această rețea fără fir printre alte SSID-uri care sunt interceptate de persoane neautorizate.

Următorul pas este să blocați nodul de acces de la difuzarea SSID-ului, dacă este posibil. Ca urmare, devine mai dificil (deși încă posibil) pentru un atacator să detecteze prezența unei rețele wireless și a unui SSID. În unele AP-uri, nu puteți anula difuzarea SSID. În astfel de cazuri, ar trebui să măriți cât mai mult intervalul de difuzare. În plus, unii clienți pot comunica doar dacă SSID-ul este difuzat de nodul de acces. Prin urmare, poate fi necesar să experimentați cu această setare pentru a determina ce mod este potrivit pentru situația dvs. specifică.

Apoi puteți permite accesarea nodurilor de acces numai de la clienți wireless cu adrese MAC cunoscute. Acest lucru poate să nu fie potrivit pentru o organizație mare, dar pentru o afacere mică cu un număr mic de clienți wireless, este o linie suplimentară de apărare de încredere. Atacatorii vor trebui să descopere adresele MAC cărora li se permite să se conecteze la AP-ul întreprinderii și să înlocuiască adresa MAC a propriului adaptor wireless cu unul autorizat (la unele modele de adaptoare, adresa MAC poate fi schimbată).

Selectarea opțiunilor de autentificare și criptare poate fi cea mai dificilă parte a securizării unei rețele fără fir. Înainte de a atribui setările, ar trebui să inventariați nodurile de acces și adaptoarele wireless pentru a determina protocoalele de securitate pe care le acceptă, mai ales dacă rețeaua dvs. fără fir este deja configurată cu o varietate de echipamente de la diferiți furnizori. Este posibil ca unele dispozitive, în special punctele de acces mai vechi și adaptoarele fără fir, să nu fie compatibile cu WPA, WPA2 sau cheile WEP cu lungime extinsă.

O altă situație de care trebuie să fiți conștienți este că unele dispozitive mai vechi impun utilizatorilor să introducă un număr hexazecimal reprezentând cheia, în timp ce alte AP-uri mai vechi și adaptoare fără fir impun utilizatorilor să introducă o expresie de acces care se convertește într-o cheie. Ca urmare, este dificil să se asigure că o singură cheie este utilizată de toate echipamentele. Proprietarii unor astfel de echipamente pot folosi resurse precum WEP Key Generator pentru a genera chei WEP aleatoare și pentru a converti frazele de acces în numere hexazecimale.

În general, WEP ar trebui utilizat numai atunci când este absolut necesar. Dacă folosirea WEP este obligatorie, ar trebui să alegeți chei de lungime maximă și să configurați rețeaua în modul Open în loc de Shared. În modul Open în rețea, nu se realizează autentificarea clientului și oricine poate stabili o conexiune cu nodurile de acces. Aceste conexiuni de pregătire încarcă parțial canalul de comunicație wireless, dar atacatorii care au stabilit o conexiune la AP nu vor putea continua să schimbe date deoarece nu cunosc cheia de criptare WEP. Puteți chiar să blocați preconexiunile configurând AP-ul să accepte numai conexiuni de la adrese MAC cunoscute. Spre deosebire de Open, în modul Partajat, nodul de acces folosește cheia WEP pentru a autentifica clienții wireless într-o procedură de provocare-răspuns, iar un atacator poate decripta secvența și poate determina cheia de criptare WEP.

Dacă puteți utiliza WPA, trebuie să alegeți între WPA, WPA2 și WPA-PSK. Principalul factor atunci când alegeți WPA sau WPA2, pe de o parte, și WPA-PSK, pe de altă parte, este capacitatea de a implementa infrastructura necesară pentru WPA și WPA2 pentru autentificarea utilizatorilor. WPA și WPA2 necesită implementarea serverelor RADIUS și, eventual, a infrastructurii cu chei publice (PKI). WPA-PSK, la fel ca WEP, funcționează cu o cheie partajată cunoscută clientului wireless și AP. WPA-PSK Puteți utiliza în siguranță cheia partajată WPA-PSK pentru autentificare și criptare, deoarece nu are dezavantajul WEP.

Bibliografie

1. Goralski V. Tehnologii xDSL. M.: Lori, 2006, 296 p.

2. www.vesna.ug.com;

3. www.young.shop.narod.com;

7. www.opennet.ru

8. www.pulscen.ru

9. www.cisco.com

10. Baranovskaya T.P., Loiko V.I. Arhitectura sistemelor si retelelor de calculatoare. M.: Finanțe și Statistică, 2003, 256 p.

11. Mann S., Krell M. Linux. Administrarea rețelelor TCP/IP. M.: Binom-Press, 2004, 656 p.

12. Smith R. Instrumente de rețea Linux. M.: Williams, 2003, 672 p.

13. Kulgin M. Rețele de calculatoare. Practica constructiilor. Sankt Petersburg: Peter, 2003, 464 p.

14. Tanenbaum E. Reţele de calculatoare. Sankt Petersburg: Peter, 2005, 992 p.

15. Olifer V.G., Olifer N.A. Bazele rețelelor de date. Curs de curs. M.: Internet University of Information Technologies, 2003, 248 p.

16. Vișnevski V.M. Bazele teoretice ale proiectării rețelelor de calculatoare. M.: Tehnosfera, 2003, 512 p.