Главная страница » Метод проверки подлинности wifi какой лучше asus

Метод проверки подлинности wifi какой лучше asus

  • автор:

wpa auto personal или wpa2 personal что лучше

Тип Шифрования WiFi — Какой Выбрать, WEP или WPA2-PSK Personal-Enterprise Для Защиты Безопасности Сети?

Сегодня мы чуть глубже копнем тему защиты беспроводного соединения. Разберемся, что такое тип шифрования WiFi — его еще называют «аутентификацией» — и какой лучше выбрать. Наверняка при настройке роутера вам попадались на глаза такие аббревиатуры, как WEP, WPA, WPA2, WPA2/PSK, WPA3-PSK. А также их некоторые разновидности — Personal или Enterprice и TKIP или AES. Что ж, давайте более подробно изучим их все и разберемся, какой тип шифрования выбрать для обеспечения максимальной безопасности WiFi сети без потери скорости.

Для чего нужно шифровать WiFi?

Отмечу, что защищать свой WiFi паролем нужно обязательно, не важно, какой тип шифрования вы при этом выберете. Даже самая простая аутентификация позволит избежать в будущем довольно серьезных проблем.

Почему я так говорю? Тут даже дело не в том, что подключение множества левых клиентов будет тормозить вашу сеть — это только цветочки. Главная причина в том, что если ваша сеть незапаролена, то к ней может присосаться злоумышленник, который из-под вашего роутера будет производить противоправные действия, а потом за его действия придется отвечать вам, так что отнеситесь к защите wifi со всей серьезностью.

Шифрование WiFi данных и типы аутентификации

Итак, в необходимости шифрования сети wifi мы убедились, теперь посмотрим, какие бывают типы:

Что такое WEP защита wifi?

WEP (Wired Equivalent Privacy) — это самый первый появившийся стандарт, который по надежности уже не отвечает современным требованиям. Все программы, настроенные на взлом сети wifi методом перебора символов, направлены в большей степени именно на подбор WEP-ключа шифрования.

Что такое ключ WPA или пароль?

WPA (Wi-Fi Protected Access) — более современный стандарт аутентификации, который позволяет достаточно надежно оградить локальную сеть и интернет от нелегального проникновения.

Что такое WPA2-PSK — Personal или Enterprise?

У стандартов защиты WiFi WPA2 и WPA есть еще две разновидности:

Что такое WPA3-PSK?

Стандарт шифрования WPA3-PSK появился совсем недавно и пришел на смену WPA2. И хоть последний отличается очень высокой степенью надежности, WPA3 вообще не подвержен взлому. Все современные устройства уже имеют поддержку данного типа — роутеры, точки доступа, wifi адаптеры и другие.

Типы шифрования WPA — TKIP или AES?

Итак, мы определились, что оптимальным выбором для обеспечения безопасности сети будет WPA2/PSK (Personal), однако у него есть еще два типа шифрования данных для аутентификации.

Какой выбрать тип шифрования и поставить ключ WPA на WiFi роутере?

С теорией разобрались — переходим к практике. Поскольку стандартами WiFi 802.11 «B» и «G», у которых максимальная скорость до 54 мбит/с, уже давно никто не пользуется — сегодня нормой является 802.11 «N» или «AC», которые поддерживают скорость до 300 мбит/с и выше, то рассматривать вариант использования защиты WPA/PSK с типом шифрования TKIP нет смысла. Поэтому когда вы настраиваете беспроводную сеть, то выставляйте по умолчанию

Либо, на крайний случай, в качестве типа шифрования указывайте «Авто», чтобы предусмотреть все-таки подключение устройств с устаревшим WiFi модулем.

При этом ключ WPA, или попросту говоря, пароль для подключения к сети, должен иметь от 8 до 32 символов, включая английские строчные и заглавные буквы, а также различные спецсимволы.

WPA против WPA2: какой протокол безопасности WiFi вы должны использовать?

Беспроводные сети есть везде. Если вы находитесь в кафе, школе или дома, то, скорее всего, есть несколько беспроводных сетей, к которым вы можете получить доступ. Но как узнать, какие из них безопасны? Проверьте их параметры безопасности – они могут быть хорошим индикатором того, каким из этих сетей вы можете доверять. Чтобы помочь вам в этом вопросе, мы обсудим историю протоколов безопасности WPA и WPA2 и сравним их между собой.

Параметры безопасности маршрутизатора (роутера)

Когда вы устанавливаете Wi-Fi, у вас есть несколько вариантов безопасности роутера. Если ваш роутер останется незащищенным, то посторонние лица смогут получить к нему доступ, использовать его для незаконной деятельности от вашего имени, отслеживать использование Интернета или даже устанавливать вредоносные программы.

Когда вы настраиваете безопасность беспроводной сети, вам будет доступно несколько вариантов: например, none, WEP, WPA, WPA2-Personal, WPA2-Enterprise и, возможно, WPA3. В зависимости от того, каким образом вы планируете пользоваться Интернетом, вам может потребоваться более или менее надежная защита.

wpa auto personal или wpa2 personal что лучше

Какой лучший метод обеспечения безопасности беспроводного Интернета?

Какой способ защиты вы выберете, будет зависеть от возможностей вашего роутера. Старые устройства не могут поддерживать новые протоколы безопасности, такие как WPA3.

Ниже мы приводим список протоколов безопасности, ранжированных по степени безопасности (вверху – наиболее безопасные):

7. Open Network (no security implemented)

История протоколов безопасности

Безопасность беспроводной сети менялась с течением времени, чтобы стать более надежной, но при этом и более простой с точки зрения ее настройки. С момента появления Wi-Fi мы прошли путь от протокола WEP к протоколу WPA3. Давайте вспомним историю развития этих протоколов безопасности.

Wired Equivalent Privacy (WEP)

Первый протокол безопасности был назван Wired Equivalent Privacy или WEP. Этот протокол оставался стандартом безопасности с 1999 по 2004 год. Хотя эта версия протокола была создана для защиты, тем не менее, она имела достаточно посредственный уровень безопасности и была сложна в настройке.

В то время импорт криптографических технологий был ограничен, а это означало, что многие производители могли использовать только 64-битное шифрование. Это очень низкое битовое шифрование по сравнению с 128-битными или 256-битными опциями, доступными сегодня. В конечном счете, протокол WEP не стали развивать дальше.

Системы, которые все еще используют WEP, не являются безопасными. Если у вас есть система с WEP, ее следует обновить или заменить. При подключении к Wi-Fi, если в заведении используется протокол WEP, то ваша Интернет-активность не будет безопасной.

WiFi Protected Access (WPA)

Для улучшения функций WEP в 2003 году был создан протокол Wi-Fi Protected Access или WPA. Этот улучшенный протокол по-прежнему имел относительно низкую безопасность, но его легче было настроить. WPA, в отличие от WEP, использует протокол Temporary Key Integrity Protocol (TKIP) для более безопасного шифрования.

Поскольку Wi-Fi Alliance сделал переход с WEP на более продвинутый протокол WPA, они должны были сохранить некоторые элементы WEP, чтобы старые устройства все еще были совместимы. К сожалению, это означает, что такие уязвимости как функция настройки WiFi Protected, которую можно взломать относительно легко, все еще присутствуют в обновленной версии WPA.

WiFi Protected Access 2 (WPA2)

Годом позже, в 2004 году, стала доступна новая версия протокола Wi-Fi Protected Access 2. WPA2 обладает более высоким уровнем безопасности, а также он проще настраивается по сравнению с предыдущими версиями. Основное отличие в WPA2 заключается в том, что он использует улучшенный стандарт шифрования Advanced Encryption Standard (AES) вместо TKIP. AES способен защищать сверхсекретную правительственную информацию, поэтому это хороший вариант для обеспечения безопасности WiFi дома или в компании.

Единственная заметная уязвимость WPA2 заключается в том, что как только кто-то получает доступ к сети, он может атаковать другие устройства, подключенные к этой сети. Это может стать проблемой в том случае, если у компании есть внутренняя угроза, например, несчастный сотрудник, который способен взломать другие устройства в сети компании (или предоставить для этих целей свое устройства хакерам-профессионалам).

WiFi Protected Access 3 (WPA3)

По мере выявления уязвимостей вносятся соответствующие изменения и улучшения. В 2018 году Wi-Fi Alliance представил новый протокол WPA3. Как ожидается, эта новая версия будет иметь «новые функции для упрощения безопасности Wi-Fi, обеспечения более надежной аутентификации и повышения криптографической устойчивости для высокочувствительных данных». Новая версия WPA3 все еще внедряется, поэтому оборудование, сертифицированное для поддержки WPA3, пока не является доступным для большинства людей.

WPA против WPA2: чем они отличаются

Протоколы WPA и WPA2 являются наиболее распространенными мерами безопасности, которые используются для защиты беспроводного Интернета. Учитывая это, мы сравнили разницу между WPA и WPA2, чтобы вы могли подобрать правильный вариант для вашей ситуации.

WPA WPA2
Год выпуска 2003 2004
Метод шифрования Temporal Key Integrity Protocol (TKIP) Advanced Encryption Standard (AES)
Уровень безопасности Выше, чем в WEP, предлагает базовый уровень безопасности Выше, чем в WPA, предлагает повышенный уровень безопасности
Поддержка устройств Может поддерживать более старое ПО Совместим только с более новым ПО
Длина пароля Допускается более короткий пароль Требуется более длинный пароль
Использование в компаниях Нет версии для компаний Есть версия для компаний
Требуемые вычислительные мощности Минимальные Требуется больше мощностей

При сравнении WPA и WPA2, протокол WPA2 будет лучшим вариантом, если ваше устройство может его поддерживать.

Почему кто-то выбирает WPA?

Протокол WPA имеет менее безопасный метод шифрования и требует более короткого пароля, что делает его более слабым вариантом с точки зрения безопасности. Для WPA не существует корпоративного решения, поскольку оно не является достаточно безопасным для поддержки использования в компаниях. Однако если у вас есть более старое программное обеспечение, WPA можно использовать с минимальной вычислительной мощностью и это протокол может стать более приемлемым для Вас вариантом, чем старый протокол WEP.

Почему лучше выбирать WPA2?

Независимо от того, какой вариант лучше всего подходит для вас, важно, чтобы вы обеспечивали безопасность своему устройству, правильно защищая свое Wi-Fi-соединение. Если ваш роутер не поддерживает самый безопасный метод шифрования, рассмотрите возможность использования VPN для шифрования вашего подключения. Бесплатный VPN от компании Panda Security может помочь вам безопасно и конфиденциально путешествовать по Интернету из любой точки мира.

Методы проверки подлинности вай фай: какой лучше выбрать

В условиях современного развития науки и технических изобретений скоростной интернет перестает быть редкостью. Развитие мобильной техники вызвало неподдельный интерес в вопросах использования домашнего интернета между отдельными пользователями. С этой целью было создано устройство, называемое Wi-Fi роутером, целью которого является распределение интернета в условиях беспроводного соединения среди подключенных устройств.

Методы проверки подлинности

В последнее время раздачу интернет-соединения с телефона при подключенной мобильной передаче данных используют крайне редко. Информацию о факте использования интернета на телефоне операторы получают посредством показателей TTL. Для каждого устройства он свой, и после его указания происходит уменьшение каждого пакета трафика на единицу при переходе через маршрутизатор. Чтобы сделать трафик читаемым, необходимо использовать специальную утилиту или обратиться к оператору.

wpa auto personal или wpa2 personal что лучше

Чтобы роутер приступил к выполнению заявленных производителем функций, необходимо его предварительно настроить. Для этих целей с ним поставляется специальный диск с установочной программой. Легче всего справиться с настройкой можно, воспользовавшись услугами компетентных людей, поскольку вероятность возникновения неполадок в разделе безопасности сети вырастает.

При загрузке диска устройство предоставляет выбор метода проверки подлинности, состоящий из более четырех вариантов. Отдельно взятый вариант обладает как достоинствами, так и недостатками. Поэтому выбор стоит делать в пользу наиболее безопасного.

Пользователи часто задаются вопросом о том, какое шифрование выбрать для Wi-Fi.

Для большинства модулей, используемых в домашних условиях, характерна поддержка ряда способов, проверяющих подлинность сети, в частности:

При отсутствии защиты соединение (без шифрования Wi-Fi) считается полностью доступным. Это означает, что подключиться к сети может каждый желающий пользователь. Подобный тип разрешения нашел широкое применение в местах повышенного потока людей, то есть в общественных местах (кафе, ресторанах, метро, автобусах и так далее).

Сомнительным преимуществом сети без шифровальных кодов является отсутствие ввода пароля. Недостатком способа в отсутствии защиты соединения является тот факт, что пользователи могут занимать нужный канал собственника, тем самым уменьшая максимально возможную скорость. Однако зачастую, этого практически не заметно.

Большим минусом незащищенной сети может служить потеря конфиденциальных данных, которые поступают на устройства мошенников и злоумышленников.

wpa auto personal или wpa2 personal что лучше

Использование WEP-проверки подлинности сети характеризуется передачей данных посредством защищающего секретного ключа (кода). Его относят к типу открытой системы или открытого ключа. Для первого характерна аутентификация через фильтрацию по Mac адресу без применения еще одного ключа. Это самая минимальная защита, поэтому считать ее безопасной нельзя.

Для второго типа необходимо создать некий секретный набор символов (64, 128-битный), предназначение которого — ключ безопасности. Длину кода подсказывает сама система в зависимости от того, какая кодировка — шестнадцатеричная или ASCII. Допустимо создание нескольких комбинаций. Таким образом для данного типа проверки сети защита считается относительной и давно устаревшей.

Хорошей надежностью отличаются:

Первый из них широко используется во внутренней структуре предприятий, а увидеть второй можно в мелких офисах или дома. Единственным отличием между ними считается тот факт, что домашний вариант требует постоянный ключ, настраиваемый в точке доступа. Наряду с последовательностью шифрования и SSID происходит образование безопасного соединения. Для подключения к данной сети следует помнить пароль. Если его не знают посторонние, а также если он составлен с высокой долей сложности, для домашних условий — это наиболее удачный вариант.

Обратите внимание! Вышеуказанные способы проверки подлинности сети отмечаются производителями как рекомендованные.

Тип WPA/WPA2-Personal характеризуется использованием индивидуального динамического ключа с присвоением его каждому подключившемуся. Для использования в домашних условиях он не подходит по понятным причинам, поэтому основное его распространение — крупные предприятия, в которых важным условиям является организация безопасности корпоративной информации.

Дополнительную надежность создают алгоритмы шифрования. Их классифицируют на две группы:

wpa auto personal или wpa2 personal что лучше

Большее доверие проявляется к первому из них, поскольку TKIP считается производной от WEP и доказывает свою неспособность к организации высокой степени защиты соединения. Проверять соединение стоит перед подключением к интернету.

Таким образом, прочтение вышеуказанной информации позволит ответить на вопрос о том, какой тип шифрования выбрать для используемого Wi-Fi.

Какой выбрать метод проверки подлинности для Wi-Fi сети

Чтобы выбирать наилучший способ проверки подлинности для вай-фай сети, необходимо учесть, что существуют способы, которые давно потерявшие актуальность. К таковым относятся:

В настоящий период времени на смену вышеуказанным методам пришли следующие нормы протокола:

Обратите внимание! В связи с вышеуказанной информацией, использовать защиту WPA/PSK при типе шифрования TKIP не представляется разумным.

При настраивании беспроводной сети, следует оставлять по умолчанию следующее: WPA2/PSK — AES. Также допускается в разделе, предназначенном для указания типа шифрования, указывать «Автоматически», поскольку в таком случае появляется возможность подключения устаревших вай-фай модулей.

Относительно пароля следует предусмотреть тот факт, чтобы количество символов попадало в промежуток 8-32, а также состояло из букв английской клавиатуры с использованием клавиши CapsLock и различных символов за пределами алфавита.

Таким образом, максимальная длина пароля Wi-Fi составляет 32 знака.

Метод проверки подлинности Wi-Fi какой лучше ASUS

Как узнать о типе безопасности Wi-Fi? В случаях неоднократного выполнения настроек по организации проверки подлинности сети при возникновении сомнений в защите соединения стоит выполнить следующие последовательные действия:

wpa auto personal или wpa2 personal что лучше

В зависимости от модели роутера, сетевые настройки безопасности располагаются в различных местах:

Какую защиту ставить на Wi-Fi роутере

Важным вопросом считается защита сети Wi-Fi, в частности — какую выбрать.

На вай-фай роутер обязательно необходимо ставить защиту. Ввиду вышеуказанной информации, сделать правильное решение будет несложно.

Для настройки способа защиты, в частности, метода шифрования, необходимо обратиться в раздел дополнительных настроек на панели управления роутером (например, TP-Link с актуальной версией прошивки).

Во вкладке дополнительных настроек следует проверить беспроводной режим.

Обратите внимание! При использовании старой версии вай-фай роутера, необходимые для защиты конфигурации, находятся в разделе безопасной защиты.

В открывшейся вкладке можно увидеть пункт периода обновления группового ключа WPA. В условиях повышенной безопасности происходит динамическое изменение реального цифрового шифровального ключа WPA. Обычно промежуток изменения задается в секундах. Если таковой пункт в конкретной версии роутера имеется, то трогать указанное по умолчанию значение нежелательно.

На маршрутизаторах «Асус» все параметры Wi-Fi расположены на одной странице «Беспроводная сеть». Аналогично и у Zyxel Keenetic — раздел «Сеть Wi-Fi — Точка доступа — Wi-Fi шифрование»

В роутерах Keenetic без приставки «Zyxel» смена типа шифрования производится в разделе «Домашняя сеть».

Настройка безопасности роутера D-Link На D-Link надо найти раздел «Wi-Fi — Безопасность».

wpa auto personal или wpa2 personal что лучше

Таким образом, на основании представленной в статье информации можно узнать, какой метод проверки подлинности Wi-Fi лучше, каким образом осуществить надежную защиту домашней, а также корпоративной сетей.

Тип безопасности и шифрования беспроводной сети. Какой выбрать?

Чтобы защитить свою Wi-Fi сеть и установить пароль, необходимо обязательно выбрать тип безопасности беспроводной сети и метод шифрования. И на данном этапе у многих возникает вопрос: а какой выбрать? WEP, WPA, или WPA2? Personal или Enterprise? AES, или TKIP? Какие настройки безопасности лучше всего защитят Wi-Fi сеть? На все эти вопросы я постараюсь ответить в рамках этой статьи. Рассмотрим все возможные методы аутентификации и шифрования. Выясним, какие параметры безопасности Wi-Fi сети лучше установить в настройках маршрутизатора.

Обратите внимание, что тип безопасности, или аутентификации, сетевая аутентификация, защита, метод проверки подлинности – это все одно и то же.

Тип аутентификации и шифрование – это основные настройки защиты беспроводной Wi-Fi сети. Думаю, для начала нужно разобраться, какие они бывают, какие есть версии, их возможности и т. д. После чего уже выясним, какой тип защиты и шифрования выбрать. Покажу на примере нескольких популярных роутеров.

Я настоятельно рекомендую настраивать пароль и защищать свою беспроводную сеть. Устанавливать максимальный уровень защиты. Если вы оставите сеть открытой, без защиты, то к ней смогут подключится все кто угодно. Это в первую очередь небезопасно. А так же лишняя нагрузка на ваш маршрутизатор, падение скорости соединения и всевозможные проблемы с подключением разных устройств.

Защита Wi-Fi сети: WEP, WPA, WPA2

WPA/WPA2 может быть двух видов:

Шифрование беспроводной сети

Есть два способа TKIP и AES.

wpa auto personal или wpa2 personal что лучше

Рекомендуется использовать AES. Если у вас в сети есть старые устройства, которые не поддерживают шифрование AES (а только TKIP) и будут проблемы с их подключением к беспроводной сети, то установите «Авто». Тип шифрования TKIP не поддерживается в режиме 802.11n.

Какую защиту ставить на Wi-Fi роутере?

wpa auto personal или wpa2 personal что лучше

wpa auto personal или wpa2 personal что лучше

Более подробную инструкцию для TP-Link можете посмотреть здесь.

Инструкции для других маршрутизаторов:

Если вы не знаете где найти все эти настройки на своем маршрутизаторе, то напишите в комментариях, постараюсь подсказать. Только не забудьте указать модель.

Не редко замечаю, что после смены пароля, или других параметров защиты, устройства не хотят подключаться к сети. На компьютерах может быть ошибка «Параметры сети, сохраненные на этом компьютере, не соответствуют требованиям этой сети». Попробуйте удалить (забыть) сеть на устройстве и подключится заново. Как это сделать на Windows 7, я писал здесь. А в Windows 10 нужно забыть сеть.

Пароль (ключ) WPA PSK

Какой бы тип безопасности и метод шифрования вы не выбрали, необходимо установить пароль. Он же ключ WPA, Wireless Password, ключ безопасности сети Wi-Fi и т. д.

Не советую ставить простые пароли. Лучше создать надежный пароль, который точно никто не сможет подобрать, даже если хорошо постарается.

wpa auto personal или wpa2 personal что лучше

Вряд ли получится запомнить такой сложный пароль. Хорошо бы его где-то записать. Не редко пароль от Wi-Fi просто забывают. Что делать в таких ситуациях, я писал в статье: как узнать свой пароль от Wi-Fi.

Так же не забудьте установить хороший пароль, который будет защищать веб-интерфейс вашего маршрутизатора. Как это сделать, я писал здесь: как на роутере поменять пароль с admin на другой.

А как вы защищаете свою Wi-Fi сеть? Напишите в комментариях. Ну и вопросы задавайте 🙂

Выбираем самый надёжный метод проверки подлинности Wi-Fi

Вступление

Скоростной проводной интернет становится всё более доступным. И вместе с развитием мобильной техники становится актуальным вопрос использование домашнего интернета на каждом из устройств. Этой цели служит Wi-Fi-роутер, его цель — распределить при беспроводном подключении интернет между разными пользователями.

wpa auto personal или wpa2 personal что лучше

Отдельное внимание следует уделить вопросу безопасности своей сети

При покупке достаточно настроить его при первом включении. Вместе с роутером поставляется диск с утилитой настройки. С его помощью настроить домашнюю сеть проще простого. Но, тем не менее у неопытных пользователей часто возникают проблемы на этапе настроек безопасности сети. Система предлагает выбрать метод проверки подлинности, и на выбор предоставляется как минимум четыре варианта. Каждый из них обладает определёнными преимуществами и недостатками, и, если вы хотите обезопасить себя от действий злоумышленников, следует выбрать самый надёжный вариант. Об этом наша статья.

Методы проверки подлинности

Большинство домашних моделей роутеров имеют поддержку следующих методов проверки подлинности сети: без шифрования, WEP, WPA/WPA2-Enterprise, WPA/WPA2-Personal (WPA/WPA2-PSK). Последние три имеют также несколько алгоритмов шифрования. Разберёмся подробнее.

Отсутствие защиты

Этот метод говорит сам за себя. Соединение является полностью открытым, к нему может подключиться абсолютно любой желающий. Обычно такой метод используется в общественных местах, но дома его лучше не использовать. Минимум, чем вам это грозит, это то, что соседи при подключении будут занимать ваш канал, и вы просто не сможете получить максимальную скорость согласно вашего тарифного плана. В худшем случае злоумышленники могут использовать это в своих целях, воруя вашу конфиденциальную информацию или совершая иные противозаконные действия. Зато вам не нужно запоминать пароль, но согласитесь, это довольно сомнительное преимущество.

wpa auto personal или wpa2 personal что лучше

При использовании этого метода проверки подлинности сети передаваемая информация защищается с помощью секретного ключа. Тип защиты бывает «Открытая система» и «Общий ключ». В первом случае идентификация происходит за счёт фильтрации по MAC-адресу без использования дополнительного ключа. Защита является, по сути, самой минимальной, поэтому небезопасной. Во втором вы должны придумать секретный код, который будет использоваться в качестве ключа безопасности. Он может быть 64, 128 из 152-битным. Система вам подскажет какой длины должен быть код, в зависимости от его кодировки — шестнадцатеричной либо ASCII. Можно задать несколько таких кодов. Надёжность защиты — относительная и давно считается устаревшей.

wpa auto personal или wpa2 personal что лучше

WPA/WPA2 – Enterprise и WPA/WPA2-Personal

Очень надёжный метод проверки подлинности сети, в первом случае используется на предприятиях, во втором — дома и в небольших офисах. Разница между ними в том, что в домашнем варианте используется постоянный ключ, который настраивается в точке доступа. Совместно с алгоритмом шифрования и SSID подключения образует безопасное соединение. Чтобы получить доступ к такой сети, необходимо знать пароль. Поэтому, если он надёжен, и вы никому его не разглашаете, для квартиры или дома — это идеальный вариант. Кроме того, практически все производители отмечают его как рекомендуемый.

wpa auto personal или wpa2 personal что лучше

Во втором случае применяется динамический ключ и каждому пользователю присваивается индивидуальный. Дома с этим заморачиваться нет смысла, поэтому он используется только на крупных предприятиях, где очень важна безопасность корпоративных данных.

Дополнительная надёжность зависит и от алгоритма шифрования. Их бывает два: AES и TKIP. Лучше использовать первый из них, так как последний является производным от WEP и доказал свою несостоятельность.

Как изменить метод проверки подлинности Wi-Fi

Если вы уже ранее выполняли настройку проверки подлинности своего соединения, но не уверены в выборе правильного метода, обязательно проверьте его сейчас. Зайдите в настройки роутера, в браузере введя его IP-адрес, логин и пароль(подробнее можно прочесть в статье IP адрес роутера на нашем сайте). Вам нужно пройти во вкладку настроек безопасности сети. В разных моделях роутера она может располагаться по-разному. После чего выберите метод проверки подлинности сети, придумайте надёжный пароль, нажмите «Сохранить» и перезагрузите маршрутизатор. Не забудьте переподключиться к сети по новой со всех устройств.

Заключение

Надеемся, эта информация стала для вас полезной. Не стоит пренебрежительно относиться к установкам безопасности Wi-Fi. Не оставляйте его открытым, а выберите рекомендуемый метод проверки подлинности и правильный алгоритм шифрования.

Какой метод безопасности соединения вы используете? Делитесь с нами в комментариях.

Что значит произошла ошибка проверки подлинности wifi

Первый признака довольно часто можно столкнуться с резкими падениями пропускной способности соединения. Чаще всего проблема кроется в работе провайдеров различных уровней между Вами и удаленным сервером, но вполне возможен и расход траффика Вашего канала посторонними лицами.

Второй признак, заставляющий задуматься о контроле доступа к своему Wi-Fi каналу — это внезапно возникающие ограничения к доступу для вашего ip-адреса для каких-либо сайтов

Кроме того, обратите внимание на поведение индикатора беспроводного соединения на корпусе роутера — при отключении всех устройств от сети он не должен ни моргать, ни тем более практически постоянно гореть

Ошибка проверки подлинности wi-fi samsung: что это?

Ошибка проверки подлинности wifi происходит при неправильном результате контроля ключа безопасности и кодирования передаваемых сведений из интернета. Если контроль не будет проведен, появляется риск того, что посторонний человек сможет присоединиться к точке доступа. Высокий уровень безопасности возможен только благодаря надежному паролю и правильному стандарту шифрования сведений, которые передаются при использовании интернета на мобильном телефоне.

Ошибка проверки подлинности происходит под влиянием следующих факторов:

  • неправильно введенный пароль доступа к интернету;
  • мобильный телефон и маршрутизатор wi-fi используют различные типы шифрования;
  • каналы связи не согласуются.

В большинстве случаев ошибка проверки подлинности wi-fi samsung происходит из-за неправильно введенного пароля. По данной причине рекомендуется вводить пароль с особенной внимательностью, ведь малейшая ошибка способна привести к нежелательному результату при попытке подключится к интернету

Кроме того, рекомендуется обратить внимание и на другие проблемы, ведь проблему не всегда удается решить в минимальные сроки

Достаточно часто появление сообщения по поводу того, что произошла ошибка проверки подлинности WiFi, Samsung-устройства или любые другие могут выдавать и вследствие обычной невнимательности пользователя, который для доступа к сети ввел некорректный пароль.

В этом случае рекомендуется проверить комбинацию, установленную на маршрутизаторе, а при необходимости сменить ее. Для этого следует войти в интерфейс роутера, используя любой установленный в Windows-системе веб-браузер, и перейти к строке пароля безопасности или ключа шифрования. После просмотра введите правильную комбинацию на мобильном девайсе.

Если пароль нужно изменить, сначала сделайте это на маршрутизаторе и сохраните изменения, а затем для подключения к сети введите измененный пароль на телефоне или планшете.

Примечание: узнать адрес роутера можно на табличке с тыльной стороны устройства.

Для просмотра пароля на мобильном девайсе используйте настройки подключения, длинным нажатием на строку Wi-Fi перейдите к параметрам, выберите изменение сети и отметьте галочкой пункт показа пароля.

Как перейти с TKIP на AES

Случай 1. Точка доступа работает в режиме TKIP+AES

В этом случае вам достаточно изменить тип шифрования на клиентских устройствах. Проще всего это сделать, удалив профиль сети и подключившись к ней заново.

Случай 2. Точка доступа использует только TKIP

1. Сперва зайдите на веб-интерфейс точки доступа (или роутера соответственно). Смените шифрование на AES и сохраните настройки (подробнее читайте ниже).

2. Измените шифрование на клиентских устройствах (подробнее — в следующем параграфе). И опять же, проще забыть сеть и подключиться к ней заново, введя ключ безопасности.

Защита Wi-Fi сети: WEP, WPA, WPA2

Есть три варианта защиты. Разумеется, не считая “Open” (Нет защиты).

  • WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP. Не нужно устанавливать этот режим в настройках своего роутера, хоть он там и присутствует (не всегда).
  • WPA (Wi-Fi Protected Access) – надежный и современный тип безопасности. Максимальная совместимость со всеми устройствами и операционными системами.
  • WPA2 – новая, доработанная и более надежная версия WPA. Есть поддержка шифрования AES CCMP. На данный момент, это лучший способ защиты Wi-Fi сети. Именно его я рекомендую использовать.

WPA/WPA2 может быть двух видов:

  • WPA/WPA2 – Personal (PSK) – это обычный способ аутентификации. Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. Сам пароль хранится на устройствах. Где его при необходимости можно посмотреть, или сменить. Рекомендуется использовать именно этот вариант.
  • WPA/WPA2 – Enterprise – более сложный метод, который используется в основном для защиты беспроводных сетей в офисах и разных заведениях. Позволяет обеспечить более высокий уровень защиты. Используется только в том случае, когда для авторизации устройств установлен RADIUS-сервер (который выдает пароли).

Думаю, со способом аутентификации мы разобрались. Лучшие всего использовать WPA2 – Personal (PSK). Для лучшей совместимости, чтобы не было проблем с подключением старых устройств, можно установить смешанный режим WPA/WPA2. На многих маршрутизаторах этот способ установлен по умолчанию. Или помечен как “Рекомендуется”.

Зачем нужна защита Wi-Fi

В публичных точках доступа Wi-Fi (например, в аэропорту или кафе), как правило, не используется шифрование. Любой сидящий рядом человек с ноутбуком или смартфоном может перехватить или подменить ваши личные данные, а также прочитать вашу переписку.

В Яндекс.Браузере в рамках комплексной защиты Protect используется собственный механизм защиты беспроводного соединения. Этот механизм реализован в компьютерной версии Яндекс.Браузера, а также в мобильной версии для смартфонов и планшетов Android.

При включенной защите Wi-Fi передаваемые в интернет данные направляются через специальный канал с шифрованием. Из-за того, что страница отправляется к пользователю не напрямую, а через шифрующий сервер Яндекса, скорость передачи данных может немного снизиться.

Защита Wi-Fi сети: WEP, WPA, WPA2

Есть три варианта защиты. Разумеется, не считая “Open” (Нет защиты) .

  • WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP. Не нужно устанавливать этот режим в настройках своего роутера, хоть он там и присутствует (не всегда) .
  • WPA (Wi-Fi Protected Access) – надежный и современный тип безопасности. Максимальная совместимость со всеми устройствами и операционными системами.
  • WPA2 – новая, доработанная и более надежная версия WPA. Есть поддержка шифрования AES CCMP. На данный момент, это лучший способ защиты Wi-Fi сети. Именно его я рекомендую использовать.

WPA/WPA2 может быть двух видов:

  • WPA/WPA2 – Personal (PSK) – это обычный способ аутентификации. Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. Сам пароль хранится на устройствах. Где его при необходимости можно посмотреть, или сменить. Рекомендуется использовать именно этот вариант.
  • WPA/WPA2 – Enterprise – более сложный метод, который используется в основном для защиты беспроводных сетей в офисах и разных заведениях. Позволяет обеспечить более высокий уровень защиты. Используется только в том случае, когда для авторизации устройств установлен RADIUS-сервер (который выдает пароли) .

Думаю, со способом аутентификации мы разобрались. Лучшие всего использовать WPA2 – Personal (PSK). Для лучшей совместимости, чтобы не было проблем с подключением старых устройств, можно установить смешанный режим WPA/WPA2. На многих маршрутизаторах этот способ установлен по умолчанию. Или помечен как “Рекомендуется”.

Что такое WPA3-PSK?

Стандарт шифрования WPA3-PSK появился совсем недавно и пришел на смену WPA2. И хоть последний отличается очень высокой степенью надежности, WPA3 вообще не подвержен взлому. Все современные устройства уже имеют поддержку данного типа — роутеры, точки доступа, wifi адаптеры и другие.

Типы шифрования WPA — TKIP или AES?

Итак, мы определились, что оптимальным выбором для обеспечения безопасности сети будет WPA2/PSK (Personal), однако у него есть еще два типа шифрования данных для аутентификации.

  • TKIP — сегодня это уже устаревший тип, однако он все еще широко употребляется, поскольку многие девайсы энное количество лет выпуска поддерживают только его. Не работает с технологией WPA2/PSK и не поддерживает WiFi стандарта 802.11n.
  • AES — последний на данный момент и самый надежный тип шифрования WiFi.

Про аутентификацию

Wi-Fi без защиты в наше время похож на находки якутскими учеными мамонтов – зверь вымер, но раз в год находки всплывают. Это к тому, что любую домашнюю сеть в наше время принято защищать любым типом аутентификации. А какие они есть?

WEP (Wired Equivalent Privacy) – устаревший стандарт, современный брут паролей взламывает его легко.

WPA (Wi-Fi Protected Access) – надежная обновленная система защиты

Пароли от 8 символов сильно мешают бруту.

WPA2 – самый используемый тип, как правило сейчас у всех стоит именно он.

WPA3 – новинка, обязателен в новом Wi-Fi Идеально, но есть далеко не во всех моделях, поэтому мы обращаем внимание прежде всего на WPA2, даже сейчас его взлом практически невозможен при сильном пароле.

Поленились поставить пароль? Толпа довольных соседей с радостью пожалует в ваше сетевое пространство. Будьте с ними гостеприимны, ведь сами пригласили)

Что касается современных WPA – то и здесь есть деление:

  • WPA/WPA2 Personal – рекомендуется для домашнего использования. Задали пароль, пользуемся.
  • WPA/WPA2 Enterprise – расширенная версия. Подъем Radius сервера, выдача отдельного ключа для каждого подключенного устройства. На практике домашнего использования достаточно и Personal версии.

Безопасное шифрованное соединение

Главное правило, которому необходимо следовать всегда и везде — не передавать данные в недоверенных сетях (да и в доверенных тоже) по небезопасным протоколам. Всё больше сайтов, особенно социальных сетей и различных сервисов, требующих авторизации, переходит на защищённый протокол HTTPS, использующий шифрование по протоколам SSL/TLS. Передаваемые по HTTPS данные шифруются вашим устройством и конечным сервисом, что значительно затрудняет использование перехваченной информации, но не делает его полностью невозможным

✅ что значит произошла ошибка проверки подлинности wifi - эгф.рф Wifi шифрование — какое бывает и как выбрать - заметки сис.админа Произошла ошибка проверки подлинности wifi; что такое и как исправить Тип безопасности и шифрования беспроводной сети. какой выбрать? выбираем самый надёжный метод проверки подлинности wi-fi Метод проверки подлинности wifi: какой лучше выбрать для роутера asus Какой тип шифрования wifi выбрать? | твой сетевичок Метод проверки подлинности Wifi: как методы существуют и какие между ними различия Как изменить метод проверки подлинности Wi-Fi в роутерах Asus Какое шифрование выбрать для вай фай сети Как узнать тип безопасности Wifi Как выбрать роутер wi-fi для квартир, роутер для дома какой лучше — топ 10 Типы шифрования сетевого оборудования: особенности Ошибка аутентификации. почему возникает и как быть

Все современные браузеры помечают открытые по HTTPS вкладки особым значком в адресной строке (обычно с использованием зелёного цвета) — на это стоит обращать внимание

Также будет нелишним воспользоваться расширением HTTPS Everywhere, которое доступно для десктопных браузеров Chrome и Opera, а также для Firefox (включая Android-версию). Когда данный плагин работает, все запросы на сайтах с поддержкой HTTPS осуществляются именно по зашифрованному протоколу. Иными словами, расширение позволяет избавиться от ошибок веб-мастеров, которые включают поддержку HTTPS не для всех страниц сайта или размещают на защищённых страницах обычные HTTP-ссылки.

Выбор на разных роутерах

Ну а здесь я покажу, какие настройки нужно активировать на разных моделях роутеров. Раздел создан с целью показать разницу в интерфейсах, но единую модель выбора.

TP-Link

Современные интерфейсы TP-Link тоже могут отличаться между собой. У меня до сих пор вот такой «зеленый». Но даже на самых новых идея сохраняется – заходите в пункт «Беспроводной режим», а в подпункте «Защита…» располагаются все нужные нам настройки.

В роутерах Asus тип аутентификации называется «Метод проверки подлинности». От этого выбор не меняется, по прежнему лучшим остается WPA2.

Пароль (ключ) WPA PSK

Какой бы тип безопасности и метод шифрования вы не выбрали, необходимо установить пароль. Он же ключ WPA, Wireless Password, ключ безопасности сети Wi-Fi и т. д.

Длина пароля от 8 до 32 символов. Можно использовать буквы латинского алфавита и цифры. Так же специальные знаки: – @ $ # ! и т. д. Без пробелов! Пароль чувствительный к регистру! Это значит, что “z” и “Z” это разные символы.

Не советую ставить простые пароли. Лучше создать надежный пароль, который точно никто не сможет подобрать, даже если хорошо постарается.

Вряд ли получится запомнить такой сложный пароль. Хорошо бы его где-то записать. Не редко пароль от Wi-Fi просто забывают. Что делать в таких ситуациях, я писал в статье: как узнать свой пароль от Wi-Fi.

Так же не забудьте установить хороший пароль, который будет защищать веб-интерфейс вашего маршрутизатора. Как это сделать, я писал здесь: как на роутере поменять пароль с admin на другой.

Если вам нужно еще больше защиты, то можно использовать привязку по MAC-адресу. Правда, не вижу в этом необходимости. WPA2 – Personal в паре с AES и сложным паролем – вполне достаточно.

WPA против WPA2: чем они отличаются

Протоколы WPA и WPA2 являются наиболее распространенными мерами безопасности, которые используются для защиты беспроводного Интернета. Учитывая это, мы сравнили разницу между WPA и WPA2, чтобы вы могли подобрать правильный вариант для вашей ситуации.

WPA WPA2
Год выпуска 2003 2004
Метод шифрования Temporal Key Integrity Protocol (TKIP) Advanced Encryption Standard (AES)
Уровень безопасности Выше, чем в WEP, предлагает базовый уровень безопасности Выше, чем в WPA, предлагает повышенный уровень безопасности
Поддержка устройств Может поддерживать более старое ПО Совместим только с более новым ПО
Длина пароля Допускается более короткий пароль Требуется более длинный пароль
Использование в компаниях Нет версии для компаний Есть версия для компаний
Требуемые вычислительные мощности Минимальные Требуется больше мощностей

Почему кто-то выбирает WPA?

Протокол WPA имеет менее безопасный метод шифрования и требует более короткого пароля, что делает его более слабым вариантом с точки зрения безопасности. Для WPA не существует корпоративного решения, поскольку оно не является достаточно безопасным для поддержки использования в компаниях. Однако если у вас есть более старое программное обеспечение, WPA можно использовать с минимальной вычислительной мощностью и это протокол может стать более приемлемым для Вас вариантом, чем старый протокол WEP.

Почему лучше выбирать WPA2?

Протокол WPA2 — это обновленная версия WPA, которая использует шифрование AES и длинные пароли для создания защищенной сети. WPA2 имеет версии для личного и корпоративного использования, что делает его идеальным вариантом как для домашних пользователей, так и для предприятий. Однако для работы этого протокола требуется больше вычислительных мощностей, поэтому, если у вас старое устройство, тот этот протокол может работать на нем медленно или вообще не работать.

Независимо от того, какой вариант лучше всего подходит для вас, важно, чтобы вы обеспечивали безопасность своему устройству, правильно защищая свое Wi-Fi-соединение. Если ваш роутер не поддерживает самый безопасный метод шифрования, рассмотрите возможность использования VPN для шифрования вашего подключения

Бесплатный VPN от компании Panda Security может помочь вам безопасно и конфиденциально путешествовать по Интернету из любой точки мира.

Lifewire | Help Desk Geek

Какую защиту ставить на Wi-Fi роутере?

Используйте WPA2 – Personal с шифрованием AES. На сегодняшний день, это лучший и самый безопасный способ. Вот так настройки защиты беспроводной сети выглядит на маршрутизаторах ASUS:

А вот так эти настройки безопасности выглядят на роутерах от TP-Link (со старой прошивкой) .

Более подробную инструкцию для TP-Link можете посмотреть здесь.

Инструкции для других маршрутизаторов:

Не редко замечаю, что после смены пароля, или других параметров защиты, устройства не хотят подключаться к сети. На компьютерах может быть ошибка “Параметры сети, сохраненные на этом компьютере, не соответствуют требованиям этой сети”. Попробуйте удалить (забыть) сеть на устройстве и подключится заново. Как это сделать на Windows 7, я писал здесь. А в Windows 10 нужно забыть сеть.

Защита от смены MAC адреса клиента

Ограничения скорости будут работать для каждого беспроводного клиента, которому вы сделали привязку IP адреса к MAC адресу. Однако если клиент изменит MAC адрес своего сетевого адаптера, он может попасть в общие ограничения скорости роутера, т.е. получить доступ к максимальной скорости Интернет соединения.

Чтобы этого не произошло, необходимо в роутере создать список MAC адресов, которым разрешено подключаться к роутеру. Все клиенты, не попавшие в список, не смогут подключиться к роутеру.

Переходим в меню Wireless — Wireless MAC Filtering
и нажимаем кнопку AddNew…

В первую очередь необходимо добавить свои беспроводные устройства, с которых вы производите настройку роутера. Иначе после применения фильтрации, вы не сможете подключиться к роутеру.

В поле MAC Address:
вводим разрешенный MAC адрес.В поле Description:
указываем описание компьютера.В поле Status:
должно быть выбрано Enable
.Нажимаем кнопку Save
для сохранения настроек.

В следующем окне активируем фильтрацию по MAC адресам. Выбираем Filtering Rules — Allow
и нажимаем кнопку Enable
.

Теперь к роутеру смогут подключиться только клиенты MAC адреса которых внесены в список разрешенных.

Июль 3, 2014 | комментариев: 0

Сейчас я вам покажу способы ограничения скорости на Wi-Fi роутере

1 Способ

Если вы используете для создания беспроводной точки доступа маршрутизатор или роутер, то откройте меню его настроек. Для этого введите IP-адрес этого оборудования в строку браузера и нажмите клавишу Enter. Откройте меню настройки беспроводной сети. Если возможности данной модели маршрутизатора позволяют включить работу сети 802.11 (без букв), то скорость каналу автоматически ограничится до 1 Мбит/с. Учтите, что это значение будет делиться на количество подключенных к Wi-Fi сети устройств.

Какой выбрать тип шифрования wifi сети - wep, wpa2, wpa3 psk - вайфайка.ру Ускоряем wi-fi: как найти свободный канал и забыть о сбоях | ichip.ru Ошибка аутентификации при подключении к wifi на андроид что делать Тип безопасности и шифрования беспроводной сети. какой выбрать? Настройка роутера asus rt-n12, кратко и по делу Как настроить роутер asus Как узнать кто подключен к моему wifi в 2 шага. смотрим и отключем халявщиков. Wpa против wpa2: какой протокол безопасности wifi вы должны использовать? Какой метод проверки подлинности wi-fi лучше Каков наилучший режим безопасности wpa2: aes, tkip или оба? – heritage-offshore.com

2 Способ

Если же Wi-Fi маршрутизатор не работает с таким типом радиосигнала, то найдите пункт «Скорость соединения» или Connection Speed. Установите нужное значение от 1 до 54. Сохраните настройки и перезагрузите маршрутизатор.

3 Способ

Если же вы используете стационарный компьютер и Wi-Fi адаптер для создания беспроводной точки доступа, то сначала попробуйте снизить скорость канала, используя функции системы Windows. Откройте свойства пункта «Мой компьютер» и перейдите в диспетчер устройств. Найдите ваш беспроводной адаптер и кликните правой кнопкой мыши по его названию. Выберите пункт «Свойства». Откройте вкладку «Дополнительно» и включите режим работы 802.11.

4 Способ

Если данный Wi-Fi адаптер не поддерживает работу с таким типом радиосигнала, то установите программу NetLimiter и запустите ее. Теперь найдите в отобразившемся списке нужное вам устройство и установите для него параметры скорости доступа в интернет. Обязательно заполните оба пункта: Incoming и Outgoing. Значения скоростей в этой утилите определяются в килобайтах.

5 Способ

В качестве альтернативы программе NetLiniter можно использовать утилиты TMeter и Traffic Inspector. Обязательно сохраняйте созданные фильтры, чтобы избежать необходимости повторной настройки утилиты после перезагрузки компьютера.

Чаще всего пользователи Wi-Fi роутеров задаются вопросом, как увеличить скорость интернета по беспроводной сети. И по этой теме, я уже писал отдельную статью, которую можно посмотреть . Но, не редко бывают ситуации, когда нужно ограничить скорость интернета на роутере. И в этой статье я подробно покажу, как ограничить скорость подключения к интернету на роутерах компании TP-LINK. Мы рассмотрим два случая: ограничение скорости подключения абсолютно для всех устройств, и ограничение скорости для некоторых устройств. Например, для нескольких компьютеров, телефона, планшета и т. д.

Это очень удобно, если нужно организовать доступ к интернету по Wi-Fi для клиентов в каком-то кафе, офисе, магазине, автосервисе, и т. д. Просто запускаем гостевую сеть, и выставляем ограничение по скорости в настройках роутера TP-LINK.

Ну а если у вас домашняя Wi-Fi сеть, и вы хотите какому-то клиенту принудительно снизить скорость подключения к интернету (непослушным детям, соседу, которому пришлось дать доступ к Wi-Fi:))
, то следуйте инструкциям ниже, и у вас все получится.

Как исправить ошибку аутентификации при подключении Wi-Fi?

Все способы устранения сбоя довольно примитивны и просты в реализации, поэтому мы не будем их выносить в отдельные разделы. Опишем все методики, как исправить ошибку аутентификации при подключении Wi-Fi , в виде списка.

Ошибка аутентификации Wi-Fi Android, что делать :

Проверяем правильность пароля. Самая частая проблема, по которой пользователи задаются вопросом, почему не могу подключиться к Wi-Fi из-за ошибки аутентификации . Стоит с другого устройства (с подключенным интернетом) зайти в настройки роутера и посмотреть пароль. Во время ввода проверяем, что соблюден регистр (маленькие и большие буквы), а также стоит правильная языковая раскладка. Если не помогает, пробуем сменить пароль на другой, состоящий только из цифр. Должно сработать, иначе идем дальше.

  • Меняем режим работы роутера. Старые модели смартфонов и планшетов не поддерживают работу в диапазоне 802.11 n. Открываем панель администратора роутера (адрес, логин и пароль расположены снизу маршрутизатора). Выставляем режим 802.11 b/g в одном из основных разделов настроек. Вариант Auto не устраивает. Еще можем переключиться на другой регион, порой это срабатывает.
  • Переключаемся между несколькими методами шифрования и проверки подлинности. В настройках в разделе «Безопасность» переключаемся на с WPA2 на WPA или наоборот. Шифрование обязано быть AES.
  • Запускаем инструмент диагностирования беспроводного подключения. Специальное приложение WiFi Fixer умеет сканировать систему и устранять неполадки в Wi-Fi. Достаточно его установить и запустить, остальное программа сделает самостоятельно.

Важно! Обязательно после изменения настроек беспроводной сети роутера нужно перейти в список точек Wi-Fi на смартфоне и удалить сохраненную запись, а затем подключиться заново

Это все известные способы исправления ошибки аутентификации при подключении к Wi-Fi. До сих пор это помогало практически всем. Однако, есть и более радикальный метод – сброс всех настроек беспроводных сетей. Опция расположена в разделе «Подключение и общий доступ» в конце страницы. Если ее запустить, все данные интернета будут удалены.

Настройка роутера ASUS в режиме точки доступа (AP)

Для оборудования от фирмы ASUS характерно быстрое переключение режимов. Требуемый формат активности Wi-Fi аппаратуры задействуется в панели управления. Активированный прибор, работающий как АР, нужно присоединить к модему или основному маршрутизатору. На ранних версиях маршрутизаторов, взять хотя бы RT-N13U, все было проще: для перевода прибора в формат тоски доступа нужно переключить соответствующий тумблер на кожухе.

Роутер Асус как точка доступа в схеме:

Шаг 4. Для автоматических настроек можно выбрать первый вариант.

Шаг 6. Роутер как точка доступа настроен и работает исправно.

Примерная демонстрация алгоритма действий по настройке АР на роутере Asus RT-N12:

  • Включить прибор в розетку и ввести его в рабочую сеть.
  • По IP-адресу, введенному в адресную строку в любом браузере, открыть настройки маршрутизатора.
  • Далее по схеме: во вкладке «Администрирование» — «Режим работы» отметить галочкой «Режим точки доступа (АР)». Ознакомиться с характеристиками работы прибора в выбранном формате и запомнить выбор.

Открыть следующее окно, проверить адрес IP (вероятнее всего вносить изменения не придется), нажать кнопку «Далее». В таком случае IP будет вычислен автоматически встроенной утилитой «Discovery». Но если нужно задать какой-то конкретный IP-адрес, то в графе «Назначать IP автоматически» ответить «нет» и в цифровом ряде изменить последнюю цифру. Новые настройки роутера будут впоследствии отражены по новому IP.

Дальше задаются параметры вай-фай: SSID соединения и пароль (сетевой ключ). Все изменения сохраняются.

Параметры безопасности маршрутизатора (роутера)

Когда вы устанавливаете Wi-Fi, у вас есть несколько вариантов безопасности роутера. Если ваш роутер останется незащищенным, то посторонние лица смогут получить к нему доступ, использовать его для незаконной деятельности от вашего имени, отслеживать использование Интернета или даже устанавливать вредоносные программы.

Когда вы настраиваете безопасность беспроводной сети, вам будет доступно несколько вариантов: например, none, WEP, WPA, WPA2-Personal, WPA2-Enterprise и, возможно, WPA3. В зависимости от того, каким образом вы планируете пользоваться Интернетом, вам может потребоваться более или менее надежная защита.

Какой выбрать метод проверки подлинности для Wi-Fi сети

Чтобы выбирать наилучший способ проверки подлинности для вай-фай сети, необходимо учесть, что существуют способы, которые давно потерявшие актуальность. К таковым относятся:

  • Wi-Fi 802.11 «B»;
  • Wi-Fi 802.11 «G», которые характеризуются максимальной скоростью — 54 Мегабит/сек.

В настоящий период времени на смену вышеуказанным методам пришли следующие нормы протокола:

  • 802.11 «N»;
  • 802.11 «АС», способные к скоростям более 300 Мегабит/сек.

Обратите внимание! В связи с вышеуказанной информацией, использовать защиту WPA/PSK при типе шифрования TKIP не представляется разумным. При настраивании беспроводной сети, следует оставлять по умолчанию следующее: WPA2/PSK — AES

Также допускается в разделе, предназначенном для указания типа шифрования, указывать «Автоматически», поскольку в таком случае появляется возможность подключения устаревших вай-фай модулей

При настраивании беспроводной сети, следует оставлять по умолчанию следующее: WPA2/PSK — AES. Также допускается в разделе, предназначенном для указания типа шифрования, указывать «Автоматически», поскольку в таком случае появляется возможность подключения устаревших вай-фай модулей.

Как поставить пароль на wi-fi на роутере asus | Свойства беспроводной сети тип безопасности какой выбрать Ошибка аутентификации при подключении wi-fi Тип шифрования wifi — какой выбрать, wep или wpa2-psk personal-enterprise для защиты безопасности сети? Настройка роутера asus rt-n12 Как настроить роутер asus Смотрим кто подключен к моему wifi

Относительно пароля следует предусмотреть тот факт, чтобы количество символов попадало в промежуток 8-32, а также состояло из букв английской клавиатуры с использованием клавиши CapsLock и различных символов за пределами алфавита.

Таким образом, максимальная длина пароля Wi-Fi составляет 32 знака.

Как изменить метод проверки подлинности Wi-Fi

Если вы уже ранее выполняли настройку проверки подлинности своего соединения, но не уверены в выборе правильного метода, обязательно проверьте его сейчас. Зайдите в настройки роутера, в браузере введя его IP-адрес, логин и пароль(подробнее можно прочесть в статье IP адрес роутера на нашем сайте). Вам нужно пройти во вкладку настроек безопасности сети. В разных моделях роутера она может располагаться по-разному. После чего выберите метод проверки подлинности сети, придумайте надёжный пароль, нажмите «Сохранить» и перезагрузите маршрутизатор. Не забудьте переподключиться к сети по новой со всех устройств.

Как узнать сколько устройств подключено к моему wifi?

Узнаем кто подключен к wi-fi в настройках роутера

Как узнать, кто подключен к моему wifi? Простейший способ сделать это — в панели управления Вашим роутером.

В панели управления Вашим роутером — увидите число всех устройств, подключенных к роутеру, в разделе «Клиенты». Клик мыши на нем открывает подробный список устройств.

Например, на скриншоте ниже мы видим два подключенных устройства: ноутбук и телефон.

За детальной информацией можно обратиться в меню «Системный журнал-Беспроводная связь», в нем не отображаются сетевые имена устройств, а только MAC-адреса их сетевых интерфейсов. Так как они (MAC-адреса) указывались и в списке клиентов (который мы посмотрели ранее), разобраться, кто есть кто, будет нетрудно. В нашем примере мы видим, что телефон подключен к сети уже давно, в то время как ноутбук подключен буквально только что.

А далее сопоставить список устройств с теми, что есть в наличии в Вашей квартире и выявить «незванных гостей» — не составит проблем.

Смотрим кто подключен к вай фай при помощи специальных программ

Если по какой-то причине у Вас отсутствует доступ к маршрутизатору, можно обойтись сторонними программами. Простейший вариант — это программа Wireless Network Watcher, выложенная разработчиком в свободный доступ. После нажатия кнопки F5 (или выбора соответствующего пункта в меню) программа просканирует весь диапазон адресов в локальной сети и выдаст список обнаруженных устройств.

Самая надёжная защита — VPN

Наиболее надёжный способ защиты при использовании публичного Wi-Fi — это VPN-подключение

Здесь важно не совершить ошибку большинства неопытных пользователей и ни в коем случае не задействовать сомнительные программы, десятки которых доступны в магазинах приложений или просто в Интернете. О проблемах с бесплатными VPN-решениями говорили уже давно, но свежее исследование австралийской организации CSIRO дало и вовсе обескураживающие результаты: ряд приложений не шифрует трафик, а множество некоммерческих программ содержит вредоносный код

Если вы всё-таки твёрдо решили использовать бесплатное приложение для VPN-подключения, то применяйте только проверенные варианты, например, Opera VPN.

Свойства беспроводной сети тип безопасности какой выбрать

Для оборудования wi-fi были разработаны различные типы шифрования, дающие возможность защищать сеть от взлома, а данные от общего доступа.

На сегодняшний день выделяются несколько вариантов шифрования. Рассмотрим каждый из них подробнее.

Выделяются и являются самыми распространенными следующие типы:

  • OPEN;
  • WEP;
  • WPA, WPA2;
  • WPS.

Первый тип, именуемый не иначе, как OPEN, все требуемую для познания информацию содержит в названии. Зашифровать данные или защитить сетевое оборудование такой режим не позволит, потому как точка доступа будет являться при условии выбора такого типа постоянно открытой и доступной для всех устройств, которыми она будет обнаружена. Минусы и уязвимости такого типа «шифрования» очевидны.

Второй тип, он же WEP, уходит корнями в 90-е годы прошлого века, являясь родоначальником всех последующих типов шифрования. WEP шифрование сегодня – слабейший из всех существующих вариантов организации защиты. Большинство современных роутеров, создаваемых специалистами и учитывающих интересы конфиденциальности пользователей, не поддерживают шифрование wep.

Усиливаем сигнал вай-фай роутера

Среди минусов, вопреки факту наличия хоть какой-то защиты (в сравнении с OPEN), выделяется ненадежность: она обусловлена кратковременной защитой, которая активируется на определенные интервалы времени. По истечении этого промежутка, пароль к вашей сети можно будет легко подобрать, а ключ WEP будет взломан за время до 1 минуты. Это обусловлено битностью WEP ключа, которая составляет в зависимости от характеристик сетевого оборудования от 40 до 100 бит.

Уязвимость wep ключа заключается в факте передачи частей пароля в совокупности с пакетами данных. Перехват пакетов для специалиста – хакера или взломщика – задача, легкая для осуществления

Важно понимать и тот факт, что современные программные средства способны перехватывать пакеты данных и созданы специально для этого

WPA, WPA2

Такие разновидности – самые современные и совершенными с точки зрения организации зашиты на данный момент. Аналогов им не существует. Возможность задать любую удобную пользователю длину и цифробуквенную комбинацию WPA ключа довольно затрудняет жизнь желающим несанкционированно воспользоваться конкретной сетью или перехватить данные этой сети.

Данные стандарты поддерживают различные алгоритмы шифрования, которые могут передаваться после взаимодействия протоколов TKIP и AES. Тип шифрования AES является более совершенным протоколом, чем TKIP, и большинством современных роутеров поддерживается и активно используется.

Шифрование WPA или WPA2 – предпочтительный тип как для домашнего использования, так и для корпоративного. Последний дает возможность применения двух режимов аутентификации: проверка паролей для доступа определенных пользователей к общей сети осуществляется, в зависимости от заданных настроек, по режиму PSK или Enterprise.

PSK предполагает доступ к сетевому оборудованию и ресурсам интернета при использовании единого пароля, который требуется ввести при подключении к роутеру. Это предпочтительный вариант для домашней сети (локальной сети), подключение которой осуществляется в рамках небольших площадей определенными устройствами, например: мобильным, персональным компьютером и ноутбуком.

Для компаний, имеющих солидные штаты сотрудников, PSK является недостаточно удобным режимом аутентификации, потому был разработан второй режим – Enterprise. Его использование дает возможность применения множества ключей, который будут храниться на особом выделенном сервере.

Сокрытие SSID спрячет сеть от хакеров

SSID — это сервисный идентификатор сети или попросту название вашей сети, которое используют для установки соединения различные устройства, когда-либо подключавшиеся к ней. Отключив трансляцию SSID, вы не будете появляться в соседском списке доступных сетей, но это не значит, что хакеры не смогут её найти: демаскировка скрытого SSID — задача для новичка.

Вместе с тем, спрятав SSID, вы даже упростите жизнь хакерам: все устройства, пытающиеся подключиться к вашей сети, станут перебирать ближайшие точки доступа, и могут подключиться к сетям-«ловушкам», специально созданным злоумышленниками. Можно развернуть такую подменную открытую сеть под вашим же раскрытым SSID, к которому ваши девайсы будут просто подключаться автоматически.

Поэтому общая рекомендация такова: дайте вашей сети такое название, в котором никак бы не упоминался ни провайдер, ни производитель роутера, ни какая-то личная информация, позволяющая идентифицировать вас и нанести точечные атаки по слабым местам.

Работающий роутер менять не нужно

Принцип для тех, кого сегодня вполне устраивает механическая пишущая машинка и телефон с наборным диском. Новые стандарты беспроводной связи появляются регулярно, и с каждым разом не только повышается скорость передачи данных, но и безопасность сети.

Сегодня, когда стандарт 802.11ac предусматривает передачу данных со скоростью выше 50 Мбит/с, старый роутер с поддержкой 802.11n и всех предыдущих стандартов может ограничивать потенциальную пропускную способность сети. В случае с тарифными планами, предусматривающими скорости выше 100 Мбит/с, вы просто будете платить лишние деньги, не получая полноценной услуги.

Конечно, срочно менять работающий роутер вовсе не обязательно, но в один прекрасный день настанет момент, когда к нему не сможет подключиться ни одно современное устройство.

Рекомендации по обеспечению безопасности беспроводных сетях Wi-Fi

Для обеспечения требуемого
уровня безопасности, следует соблюдать следующие правила при организации и настройке Wi-Fi сети :

максимальный уровень безопасности обеспечит
применение VPN; если есть возможность использовать 802.1X (например, точка доступа поддерживает, имеется RADIUS-сервер);
перед покупкой сетевых устройств узнайте, какие протоколы или технологии шифрования ими поддерживаются.
Проверьте, поддерживают ли эти технологии шифрования ОС;
обратите внимание на устройства, использующие WPA2 и 802.11i, поскольку в этом стандарте для обеспечения безопасности используется новый Advanced Encryption Standard (AES);
если точка доступа позволяет запрещать доступ к своим настройкам с помощью беспроводного подключения, то используйте эту возможность.
Настраивайте ее только через проводное подключение;
если точка доступа позволяет управлять доступом клиентов по
MAC-адресам (Media Access Control, в настройках может называться Access List), используйте эту возможность.
Это дополнительный барьер на пути злоумышленника;
если оборудование позволяет запретить трансляцию в эфир идентификатора SSID, используйте эту возможность (опция может называться “closed network”), но и в этом случае SSID может быть перехвачен при подключении легитимного клиента; запретите доступ для клиентов с SSID по умолчанию “ANY”, если оборудование позволяет это делать.
Не используйте простые SSID;
располагайте антенны как можно дальше от окон, внешних стен здания, а также ограничивайте мощность радиоизлучения, чтобы снизить вероятность подключения «с улицы»;
если при установке драйверов сетевых устройств, предлагается выбор между технологиями шифрования WEP, WEP/WPA (средний вариант), необходимо выбирать WPA; всегда использовать максимально длинные ключи.
128-бит — это минимум; не давать никому информации о том, каким образом и с какими паролями осуществляется подключение к беспроводной сети;
если используются статические ключи и пароли, необходимо выполнять их частую смену;
если в настройках беспроводного устройства предлагается выбор между методами WEP-аутентификации “Shared Key” и “Open System”, необходимо выбирать “Shared Key”; обязательно использовать сложный пароль для доступа к настройкам точки доступа.
Если точка доступа не позволяет ограничивать доступ паролем, лучше отказаться от ее использования;
если для генерации ключа использовать набор букв и цифр без пробелов.
При ручном вводе ключа WEP вводите значения для всех полей ключа (при шестнадцатеричной записи вводить можно цифры 0 — 9 и буквы a — f);
не использовать протокол TCP/IP в беспроводных сетях для организации папок, файлов и принтеров общего доступа.
Организация разделяемых ресурсов средствами NetBEUI в данном случае безопаснее.
Не следует разрешать гостевой доступ к ресурсам общего доступа;
вручную распределять статические IP-адреса между легитимными клиентами; на всех компьютерах внутри беспроводной сети следует установить сетевые экраны;
не рекомендуется устанавливать беспроводную точку доступа вне
брандмауэра, используйте минимум протоколов внутри WLAN (например, только HTTP);
необходимо регулярно исследовать уязвимость беспроводной сети с помощью специализированных сканеров безопасности.

Какой выбрать тип шифрования и поставить ключ WPA на WiFi роутере?

С теорией разобрались — переходим к практике. Поскольку стандартами WiFi 802.11 «B» и «G», у которых максимальная скорость до 54 мбит/с, уже давно никто не пользуется — сегодня нормой является 802.11 «N» или «AC», которые поддерживают скорость до 300 мбит/с и выше, то рассматривать вариант использования защиты WPA/PSK с типом шифрования TKIP нет смысла. Поэтому когда вы настраиваете беспроводную сеть, то выставляйте по умолчанию

Либо, на крайний случай, в качестве типа шифрования указывайте «Авто», чтобы предусмотреть все-таки подключение устройств с устаревшим WiFi модулем.

При этом ключ WPA, или попросту говоря, пароль для подключения к сети, должен иметь от 8 до 32 символов, включая английские строчные и заглавные буквы, а также различные спецсимволы.

Ваше мнение — WiFi вреден?
Да 22.83%

Защита беспроводного режима на маршрутизаторе TP-Link

На приведенных выше скринах показана панель управления современным роутером TP-Link в новой версии прошивки. Настройка шифрования сети здесь находится в разделе «Дополнительные настройки — Беспроводной режим».

В старой «зеленой» версии интересующие нас конфигурации WiFi сети расположены в меню «Беспроводной режим — Защита». Сделаете все, как на изображении — будет супер!

Если заметили, здесь еще есть такой пункт, как «Период обновления группового ключа WPA». Дело в том, что для обеспечения большей защиты реальный цифровой ключ WPA для шифрования подключения динамически меняется. Здесь задается значение в секундах, после которого происходит смена. Я рекомендую не трогать его и оставлять по умолчанию — в разных моделях интервал обновления отличается.

На маршрутизаторах ASUS все параметры WiFi расположены на одной странице «Беспроводная сеть»

Защита сети через руотер Zyxel Keenetic

Аналогично и у Zyxel Keenetic — раздел «Сеть WiFi — Точка доступа»

В роутерах Keenetic без приставки «Zyxel» смена типа шифрования производится в разделе «Домашняя сеть».

Про аутентификацию

Wi-Fi без защиты в наше время похож на находки якутскими учеными мамонтов – зверь вымер, но раз в год находки всплывают. Это к тому, что любую домашнюю сеть в наше время принято защищать любым типом аутентификации. А какие они есть?

Aes или tkip — какое шифрование работает быстрее для wi-fi сети Какой тип шифрования wifi выбрать? | твой сетевичок Какой режим безопасности и шифрования установить в настройках роутера Защита беспроводной сети с помощью WPA и WPA2 PSK Требования к паролю Wi-Fi сети Какой выбрать тип шифрования wifi сети - wep, wpa2, wpa3 psk - вайфайка.ру Несовпадение ключа безопасности сети что делать: как ввести новый пароль wifi на ноутбуке Тип безопасности и шифрования беспроводной сети. какой выбрать? Телефон не подключается к вай фай пишет «сохранено, защита wpa/wpa2»: что это такое Метод проверки подлинности wifi: какой лучше выбрать для роутера asus Безопасность wi-fi – когда использовать wpa2-aes и wpa2-tkip Настройка безопасности wi-fi маршрутизаторов и точек доступа — блокнот it инженера

WEP (Wired Equivalent Privacy) – устаревший стандарт, современный брут паролей взламывает его легко.

WPA (Wi-Fi Protected Access) – надежная обновленная система защиты

Пароли от 8 символов сильно мешают бруту.

WPA2 – самый используемый тип, как правило сейчас у всех стоит именно он.

WPA3 – новинка, обязателен в новом Wi-Fi Идеально, но есть далеко не во всех моделях, поэтому мы обращаем внимание прежде всего на WPA2, даже сейчас его взлом практически невозможен при сильном пароле.

Поленились поставить пароль? Толпа довольных соседей с радостью пожалует в ваше сетевое пространство. Будьте с ними гостеприимны, ведь сами пригласили)

Что касается современных WPA – то и здесь есть деление:

  • WPA/WPA2 Personal – рекомендуется для домашнего использования. Задали пароль, пользуемся.
  • WPA/WPA2 Enterprise – расширенная версия. Подъем Radius сервера, выдача отдельного ключа для каждого подключенного устройства. На практике домашнего использования достаточно и Personal версии.

Никто не станет взламывать мою домашнюю сеть

Более того, почему-то упорно циркулирует мнение, что якобы небольшие беспроводные сети взломать сложнее, чем крупные, в чём есть крупица правды, но в целом это тоже миф. Очевидно, это утверждение основано на том, что у мелких локальных сетей ограниченная дальность распространения сигнала, поэтому достаточно понизить его уровень, и хакер просто не сможет обнаружить такую сеть из припаркованного рядом автомобиля или кафе по-соседству.

Возможно, когда-то это было так, но сегодняшние взломщики оснащены высокочувствительными антеннами, способными принять даже самый слабый сигнал. И тот факт, что у вас на кухне планшет постоянно теряет связь, вовсе не означает, что хакеру, сидящему в машине за два дома от вас, не удастся покопаться в вашей беспроводной сети.

Что же касается мнения, что взлом вашей сети не стоит потраченных усилий, то это совсем не так: в ваших гаджетах хранится море всевозможной персональной информации, которая, как минимум, позволит злоумышленнику от вашего имени заказать покупки, получить кредит, или, воспользовавшись методами социальной инженерии, добиться ещё более неочевидных целей вроде проникновения в сеть вашего работодателя или даже его партнёров. При этом отношение к сетевой безопасности у простых пользователей сегодня настолько пренебрежительное, что взломать домашнюю сеть не составит особого труда даже для новичков.

Какую защиту ставить на Wi-Fi роутере

Важным вопросом считается защита сети Wi-Fi, в частности — какую выбрать.

На вай-фай роутер обязательно необходимо ставить защиту. Ввиду вышеуказанной информации, сделать правильное решение будет несложно.

Для настройки способа защиты, в частности, метода шифрования, необходимо обратиться в раздел дополнительных настроек на панели управления роутером (например, TP-Link с актуальной версией прошивки).

Во вкладке дополнительных настроек следует проверить беспроводной режим.

Обратите внимание! При использовании старой версии вай-фай роутера, необходимые для защиты конфигурации, находятся в разделе безопасной защиты. В открывшейся вкладке можно увидеть пункт периода обновления группового ключа WPA

В условиях повышенной безопасности происходит динамическое изменение реального цифрового шифровального ключа WPA. Обычно промежуток изменения задается в секундах. Если таковой пункт в конкретной версии роутера имеется, то трогать указанное по умолчанию значение нежелательно

В открывшейся вкладке можно увидеть пункт периода обновления группового ключа WPA. В условиях повышенной безопасности происходит динамическое изменение реального цифрового шифровального ключа WPA. Обычно промежуток изменения задается в секундах. Если таковой пункт в конкретной версии роутера имеется, то трогать указанное по умолчанию значение нежелательно.

На маршрутизаторах «Асус» все параметры Wi-Fi расположены на одной странице «Беспроводная сеть». Аналогично и у Zyxel Keenetic — раздел «Сеть Wi-Fi — Точка доступа — Wi-Fi шифрование»

В роутерах Keenetic без приставки «Zyxel» смена типа шифрования производится в разделе «Домашняя сеть».

Настройка безопасности роутера D-Link На D-Link надо найти раздел «Wi-Fi — Безопасность».

Таким образом, на основании представленной в статье информации можно узнать, какой метод проверки подлинности Wi-Fi лучше, каким образом осуществить надежную защиту домашней, а также корпоративной сетей.

Метод проверки подлинности Wi-Fi какой лучше ASUS

Как узнать о типе безопасности Wi-Fi? В случаях неоднократного выполнения настроек по организации проверки подлинности сети при возникновении сомнений в защите соединения стоит выполнить следующие последовательные действия:

  • зайти в раздел настроек маршрутизатора;
  • ввести в используемом web-браузере IP-адрес роутера;
  • ввести в используемом web-браузере логин и пароль;
  • перейти по вкладке, отражающей настройки сетевой безопасности.

В зависимости от модели роутера, сетевые настройки безопасности располагаются в различных местах:

  • выбрать метод, проверяющий подлинность сети;
  • придумать надежный код безопасности (пароль);
  • завершить изменения нажатием кнопки сохранения;
  • произвести перезагрузку маршрутизатора;
  • Произвести переподключение всех устройств.

Диапазон 5 ГГц лучше диапазона 2,4 ГГц

Оценившие преимущества частотного диапазона 5 ГГц обычно рекомендуют всем переходить на него и вообще отказаться от использования частоты 2,4 ГГц. Но, как обычно, не всё так просто.

Да, 5 ГГц физически менее «заселён», чем более массовый 2,4 ГГц — в том числе и потому, что на 2,4 ГГц работает больше всего устройств на базе старых стандартов. Однако 5 ГГц уступает в дальности связи, в особенности в том, что касается проникновения через бетонные стены и другие преграды.

В целом, здесь нет однозначного ответа, можно посоветовать лишь использовать тот диапазон, в котором конкретно у вас приём лучше. Ведь вполне может оказаться, что в каком-то конкретном месте и полоса 5 ГГц перегружена устройствами — хотя это и очень маловероятно.

Варианты защиты

Чтобы быть уверенным в безопасности нашего WI-FI, нужно придумать логин и пароль и определиться с технологией защиты. Из вариантов нам предлагаются WEP, WPA и WPA2.

Одной из первых безопасных технологий была WEP. Она проверяла ключ на целостность при каждом соединении по Wi-Fi и была стандартом IEEE802.11i. Сейчас эта технология считается устаревшей и недостаточно безопасной.

Защита WPA выполняет проверку ключа доступа при использовании протокола 802.1Х, таким образом, перебирая все варианты. Это более надежный и современный тип защиты. Полное название – Wi-Fi Protected Access – защищенный доступ Wi-Fi.

Делится на пару видов:

  • WPA-Personal (Personal Key) или сокращенно WPA PSK.
  • WPA-Enterprise.

И наконец, что такое WPA2 PSK? Спросите, какая разница, чем отличается этот вариант от WPA? Она поддерживает шифрование и считается лучшим способом для защиты сетей беспроводного доступа. Еще отличие в том, что это самая современная, свежая версия.

Давайте подробнее остановимся на видах WPA2:

WPA2 PSK или персональный (Personal) ключ – это вариант аутентификации. Нам просто нужно придумать пароль, который будет ключом, и пользоваться им во время входа в сеть WI-Fi. Этот пароль будет одним для всех подключаемых девайсов и будет храниться в настройках роутера.

Каков наилучший режим безопасности wpa2: aes, tkip или оба? Слабая защита wi-fi в iphone: что это значит и как исправить? | яблык 10 опасных мифов о беспроводных роутерах и их разоблачение | компьютерра Технические аспекты обеспечения безопасности работы пользователей в беспроводных сетях wi – fi Тип безопасности и шифрования беспроводной сети. какой выбрать? выбираем самый надёжный метод проверки подлинности wi-fi Лучшее шифрование wifi для скорости и почему - mexn Взлом wi-fi-сетей, защищённых wpa и wpa2 / блог компании ruvds.com / хабр Защита wifi сети - wpa2, wpa и wep. безопасность wifi сетей. Ключ безопасности сети wi-fi: что это такое и где его взять Тип шифрования wifi — какой выбрать, wep или wpa2-psk personal-enterprise для защиты безопасности сети?

WPA2 Enterprise – усложненный способ аутентификации, подойдет для использования на работе. Он имеет повышенный уровень защиты и использует сервер для выдачи паролей.

Режимы безопасности Wi-Fi

Ещё не запутались? Всё, что вам действительно нужно сделать, это выбрать один, самый безопасный вариант в списке, который работает с вашими устройствами.

Вот варианты, которые вы, вероятно, увидите на своем маршрутизаторе:

  • Open (рискованно): в открытых сетях Wi-Fi нет кодовой фразы. Вы не должны настраивать открытую сеть Wi-Fi – это все равно, что снять замок с входной двери.
  • WEP 64 (рискованно): старый стандарт протокола WEP – уязвим, и вы не должны его использовать.
  • WEP 128 (рискованно): это тот же WEP, но с большим размером ключа шифрования. На самом деле, он столь уязвим, как WEP 64.
  • WPA-PSK (TKIP): используется исходная версия протокола WPA (по существу WPA1). Он был заменен WPA2 и не является безопасным.
  • WPA-PSK (AES): используется оригинальный протокол WPA, но TKIP заменен более современным AES-шифрованием. Он предлагается в качестве промежуточного варианта: устройства, поддерживающие AES, почти всегда поддерживают WPA2, а устройства, требующие WPA, почти никогда не будут поддерживать шифрование AES. Таким образом, этот вариант имеет мало смысла.
  • WPA2-PSK (TKIP): используется современный стандарт WPA2 со старым шифрованием TKIP. Это небезопасно, и подходит, если у вас старые устройства, которые не могут подключиться к сети WPA2-PSK (AES).
  • WPA2-PSK (AES): Это самый безопасный вариант. Он использует WPA2, новейший стандарт шифрования Wi-Fi и новейший протокол шифрования AES. Вы должны использовать этот параметр. На некоторых устройствах вы просто увидите опцию «WPA2» или «WPA2-PSK». Если вы это сделаете, вероятно, будет использовать AES, так как это выбор здравого смысла.
  • WPAWPA2-PSK (TKIP/AES): некоторые устройства предлагают и даже рекомендуют этот вариант смешанного режима. Эта опция позволяет использовать как WPA, так и WPA2, как с TKIP, так и с AES. Это обеспечивает максимальную совместимость с любыми древними устройствами, которые у вас могут быть, но также позволяет злоумышленникам проникать в вашу сеть, взламывая более уязвимые протоколы WPA и TKIP.

Сертификация WPA2 стала доступной в 2004 году. С 2006 года сертификация WPA2 стала обязательной. Любое устройство, изготовленное после 2006 года с логотипом «Wi-Fi», должно поддерживать шифрование WPA2.

Поскольку ваши устройства с поддержкой Wi-Fi, скорее всего, не старее 10 лет, вы не будете испытывать проблем при выборе WPA2-PSK (AES). Если устройство перестает работать, вы всегда можете его изменить. Хотя, если вам важна ваша безопасность, то лучше купить новое устройство, выпущенное после 2006 года.

Не нужно трогать настройки роутера

Предполагается, что настройку оборудования лучше оставить профессионалам и ваше вмешательство способно только навредить работоспособности сети. Обычный способ представителей провайдера (и сисадминов) запугать пользователя, чтобы снизить вероятность неправильных настроек и последующих вызовов на дом.

Понятно, что если вы вообще не представляете, о чём там речь, лучше ничего не трогать, но даже непрофессионал вполне способен изменить некоторые настройки, повысив защищённость, надёжность и производительность сети. Хотя бы зайдите в веб-интерфейс и ознакомьтесь с тем, что там можно изменить — но если вы не знаете, что это даст, лучше оставьте всё как есть.

В любом случае есть смысл внести четыре поправки, если они уже не сделаны в настройках вашего роутера:

1) По возможности переключайтесь на новый стандарт — если его поддерживает как роутер, так и ваши устройства. Переход с 802.11n на 802.11ac даст существенный прирост скорости, как и переключение с более старых 802.11b/g на 802.11n.

2) Поменяйте тип шифрования. Некоторые установщики до сих пор оставляют домашние беспроводные сети либо полностью открытыми, либо с устаревшим стандартом шифрования WEP. Обязательно нужно поменять тип на WPA2 c шифрованием AES и сложным длинным паролем.

3) Измените логин и пароль по умолчанию. Практически все провайдеры при установке нового оборудования оставляют эти данные по умолчанию — если только их специально не попросить о смене. Это общеизвестная «дыра» домашних сетей, и любой хакер для начала обязательно попробует воспользоваться именно ею.

4) Отключите WPS (Wi-Fi Protected Setup). Технология WPS обычно включена в роутерах по умолчанию — она предназначена для быстрого подключения совместимых мобильных устройств к сети без ввода длинных паролей. Вместе с тем WPS делает вашу локальную сеть очень уязвимой для взлома путём метода «грубой силы» — простого подбора пин-кода WPS, состоящего из 8 цифр, после чего злоумышленник без проблем получит доступ к ключу WPA/WPA2 PSK. При этом из-за ошибки в стандарте достаточно определить всего 4 цифры, а это уже всего 11 000 сочетаний, и для взлома понадобится перебрать далеко не все из них.

Видео:

Например, многие пользователи с удивлением вдруг узнали, что давно используемая ими на работе или дома Wi-Fi сеть считается небезопасной. Такое предупреждение стало появляться на устройствах с iOS 14 (и более новых). И это уведомление заметили многие. Что же делать в такой ситуации – спешно менять настройки сети или же просто игнорировать сообщение? Давай разберемся в этой ситуации.

Сообщение о том, что соединение по Wi-Fi имеет слабый уровень безопасности, появилось на устройствах с iOS, обновленных до версии 14. Увидеть подобное предупреждение можно, пройдя по пути Настройки → Wi—Fi. Ниже текущего соединения может появиться угрожающая фраза: «Слабый уровень безопасности» или «Слабая защита». Если же нажать на само подключение, то в открывшемся окне будет подробна описана причина предупреждения

Apple более не считает используемый вами протокол шифрования надежным, рекомендуя обратить внимание на другие варианты, более безопасные

Шифрование трафика при работе в Wi-Fi сетях является необходимой мерой – ведь так осуществляется защита передаваемой информации. Шифрованные данные нет смысла перехватывать и хранить, да и подменить их не получится, если это захотят осуществить некие третьи лица. Если же работать в открытых беспроводных сетях, то злоумышленники смогут просмотреть историю поисковых запросов в браузере, список посещенных вами браузеров, увидеть запускаемые приложения и вообще получить немало ценной информации, в том числе и географическую позицию.

Именно поэтому были разработаны специальные протоколы шифрования. Наиболее известными из них являются:

  • WEP
  • WPA
  • WPA2 TKIP
  • WPA2 AES
  • WPA3

В этом списке элементы расположились в порядке возрастания их надежности. Другими словами, пользоваться WPA можно уже с риском для себя, а вот WPA3 гарантирует наиболее высокий уровень защиты. Шифрование WEP настолько устарело, что пользоваться им точно не стоит. Имеются и другие промежуточные варианты, чаще всего это компромиссы относительно стандартных вариантов, например, WPA2 AES в Apple считают достаточно безопасным, тогда как WPA2 TKIP – нет.

Иногда приходится прибегать как раз к WPA2 AES, ведь многие старые роутеры просто не умеют работать с современными продвинутыми протоколами шифрования.

Технологии защиты в беспроводных сетях Wi-Fi

WEP.
Позволяет шифровать трафик в рамках локальной сети.
Данные статической составляющей шифруются ключом с разрядностью от 40 до 104 бит.
Для повышения защищенности применяется вектор инициализации Initialization Vector для рандомизации дополнительной части ключа.
Это обеспечивает различные вариации шифра для разных пакетов данных.
Данный вектор является 24-битным.
Таким образом, возможно общее шифрование с разрядностью от 64 (40+24) до 128 (104+24) бит.
Основное слабое место этой технологии — это вектор инициализации.
24 бита, подразумевает около 16 миллионов комбинаций (2 в 24 степени) — после использования этого количества ключ начинает повторяться.
Злоумышленнику необходимо найти эти повторы (в реальности от 15 минут до часа).

802.1X.
Это стандарт, который оказался ключевым для развития индустрии беспроводных сетей в целом.
За его основу взято исправление недостатков технологий безопасности WEP.
Он базируется на протоколе расширенной аутентификации Extensible Authentication Protocol (EAP), протоколе защиты транспортного уровня Transport Layer Security (TLS) и сервере доступа RADIUS (Remote Access Dial-in User Server).
В нем добавлена новая организация работы клиентов сети.
После того, как пользователь прошёл этап аутентификации, ему высылается секретный ключ в зашифрованном виде на определённое незначительное время — время действующего на данный момент сеанса.
По завершении этого сеанса генерируется новый ключ и опять высылается пользователю.
Протокол защиты транспортного уровня TLS обеспечивает взаимную аутентификацию и целостность передачи данных.
Все ключи являются 128-разрядными по умолчанию.

WPA.
Это временный стандарт, о котором договорились производители оборудования, пока не вступил в силу IEEE 802.11i.
По сути, WPA = 802.1X + EAP + TKIP + MIC, где:

WPA — технология защищённого доступа к беспроводным сетям (Wi-Fi Protected Access);

EAP — протокол расширенной аутентификации (Extensible Authentication Protocol;

TKIP — протокол интеграции временного ключа (Temporal Key Integrity Protocol);

MIC — технология проверки целостности сообщений (Message Integrity Check).

TKIP использует автоматически подобранные 128-битные ключи, которые создаются непредсказуемым способом и общее число вариаций которых достигает 500 миллиардов.
Сложная иерархическая система алгоритма подбора ключей и динамическая их замена через каждые 10 Кбайт (10 тыс.
передаваемых пакетов) делают систему максимально защищённой.
От внешнего проникновения и изменения информации также обороняет технология проверки целостности сообщений (Message Integrity Check).
Она позволяет сверять отправленные в одной точке и полученные в другой данные.
Если замечены изменения и результат сравнения не сходится, такие данные считаются ложными и выбрасываются.

WPA2.
Этот стандарт во многом построен на основе предыдущей версии, WPA, использующей элементы IEEE 802.11i.
Стандарт предусматривает применение шифрования AES, аутентификации 802.1x, а также защитных спецификаций RSN и CCMP.
Как предполагается, WPA2 должен существенно повысить защищенность Wi-Fi-сетей по сравнению с прежними технологиями.
По аналогии с WPA, WPA2 также делится на два типа: WPA2-PSK и WPA2-802.1x.

VPN.
Технология виртуальных частных сетей
Virtual Private Network (VPN) используется для обеспечения безопасного соединения клиентских систем с серверами по общедоступным интернет-каналам. VPN очень хорошо себя зарекомендовали с точки зрения шифрования и надёжности аутентификации.
И хотя технология
VPN не предназначалась изначально именно для Wi-Fi, она может использоваться для любого типа сетей, и идея защитить беспроводную сеть с её помощью одна из лучших на сегодня.

WPA и TKIP замедлят ваш Wi-Fi

Параметры совместимости WPA и TKIP также могут замедлить работу вашей сети Wi-Fi. Многие современные маршрутизаторы Wi-Fi, поддерживающие 802.11n и более новые, более быстрые стандарты, будут замедляться до 54 Мбит/с, если вы включите WPA или TKIP. Они делают это, чтобы гарантировать совместимость со старыми устройствами.

Для сравнения, даже 802.11n поддерживает до 300 Мбит/с, если вы используете WPA2 с AES. Теоретически 802.11ac предлагает максимальную скорость 3,46 Гбит/с при оптимальных условиях (считайте: идеальных).

На большинстве маршрутизаторов, которые мы видели, параметры, как правило, включают WEP, WPA (TKIP) и WPA2 (AES) – с возможностью совместимости с WPA (TKIP) + WPA2 (AES). Если ваш маршрутизатор предлагает WPA2 в вариантах TKIP или AES, выберите AES. Почти все ваши устройства будут работать с ним, и это быстрее и безопаснее.

Тип безопасности и шифрования беспроводной сети. какой выбрать? Ошибка «сохранено, защита wpa/wpa2» — почему не подключается wifi Повысит ли безопасность сети wi-fi включение wpa2-aes и wpa2-tkip Выбираем самый надёжный метод проверки подлинности wi-fi Настройка безопасности wi-fi маршрутизаторов и точек доступа Каков наилучший режим безопасности wpa2: aes, tkip или оба? Твой сетевичок

Защита Wi-Fi сети: WEP, WPA, WPA2

Есть три варианта защиты. Разумеется, не считая “Open” (Нет защиты).

  • WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP. Не нужно устанавливать этот режим в настройках своего роутера, хоть он там и присутствует (не всегда).
  • WPA (Wi-Fi Protected Access) – надежный и современный тип безопасности. Максимальная совместимость со всеми устройствами и операционными системами.
  • WPA2 – новая, доработанная и более надежная версия WPA. Есть поддержка шифрования AES CCMP. На данный момент, это лучший способ защиты Wi-Fi сети. Именно его я рекомендую использовать.

WPA/WPA2 может быть двух видов:

  • WPA/WPA2 – Personal (PSK) – это обычный способ аутентификации. Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. Сам пароль хранится на устройствах. Где его при необходимости можно посмотреть, или сменить. Рекомендуется использовать именно этот вариант.
  • WPA/WPA2 – Enterprise – более сложный метод, который используется в основном для защиты беспроводных сетей в офисах и разных заведениях. Позволяет обеспечить более высокий уровень защиты. Используется только в том случае, когда для авторизации устройств установлен RADIUS-сервер (который выдает пароли).

Думаю, со способом аутентификации мы разобрались. Лучшие всего использовать WPA2 – Personal (PSK). Для лучшей совместимости, чтобы не было проблем с подключением старых устройств, можно установить смешанный режим WPA/WPA2. На многих маршрутизаторах этот способ установлен по умолчанию. Или помечен как “Рекомендуется”.

Шифрование WiFi данных и типы аутентификации

Итак, в необходимости шифрования сети wifi мы убедились, теперь посмотрим, какие бывают типы:

  • WEP
  • WPA
  • WPA2

Что такое WEP защита wifi?

WEP (Wired Equivalent Privacy) — это самый первый появившийся стандарт, который по надежности уже не отвечает современным требованиям. Все программы, настроенные на взлом сети wifi методом перебора символов, направлены в большей степени именно на подбор WEP-ключа шифрования.

Что такое ключ WPA или пароль?

WPA (Wi-Fi Protected Access) — более современный стандарт аутентификации, который позволяет достаточно надежно оградить локальную сеть и интернет от нелегального проникновения.

Что такое WPA2-PSK — Personal или Enterprise?

WPA2 — усовершенствованный вариант предыдущего типа. Взлом WPA2 практически невозможен, он обеспечивает максимальную степень безопасности, поэтому в своих статьях я всегда без объяснений говорю о том, что нужно устанавливать именно его — теперь вы знаете, почему.

У стандартов защиты WiFi WPA2 и WPA есть еще две разновидности:

  • Personal, обозначается как WPA/PSK или WPA2/PSK. Этот вид самый широко используемый и оптимальный для применения в большинстве случаев — и дома, и в офисе. В WPA2/PSK мы задаем пароль из не менее, чем 8 символов, который хранится в памяти того устройства, которые мы подключаем к роутеру.
  • Enterprise — более сложная конфигурация, которая требует включенной функции RADIUS на роутере. Работает она по принципу DHCP сервера, то есть для каждого отдельного подключаемого гаджета назначается отдельный пароль.

Типы шифрования WPA — TKIP или AES?

Итак, мы определились, что оптимальным выбором для обеспечения безопасности сети будет WPA2/PSK (Personal), однако у него есть еще два типа шифрования данных для аутентификации.

  • TKIP — сегодня это уже устаревший тип, однако он все еще широко употребляется, поскольку многие девайсы энное количество лет выпуска поддерживают только его. Не работает с технологией WPA2/PSK и не поддерживает WiFi стандарта 802.11n.
  • AES — последний на данный момент и самый надежный тип шифрования WiFi.

Выбор на разных роутерах

Ну а здесь я покажу, какие настройки нужно активировать на разных моделях роутеров. Раздел создан с целью показать разницу в интерфейсах, но единую модель выбора.

TP-Link

Современные интерфейсы TP-Link тоже могут отличаться между собой. У меня до сих пор вот такой «зеленый». Но даже на самых новых идея сохраняется – заходите в пункт «Беспроводной режим», а в подпункте «Защита…» располагаются все нужные нам настройки.

В роутерах Asus тип аутентификации называется «Метод проверки подлинности». От этого выбор не меняется, по прежнему лучшим остается WPA2.

Psk wpa wpa2: Какой Выбрать Тип Шифрования WiFi Сети — WEP, WPA2, WPA3 PSK

Какой Выбрать Тип Шифрования WiFi Сети — WEP, WPA2, WPA3 PSK

Сегодня мы чуть глубже копнем тему защиты беспроводного соединения. Разберемся, что такое тип шифрования WiFi — его еще называют «аутентификацией» — и какой лучше выбрать. Наверняка при настройке роутера вам попадались на глаза такие аббревиатуры, как WEP, WPA, WPA2, WPA2/PSK, WPA3-PSK. А также их некоторые разновидности — Personal или Enterprice и TKIP или AES. Что ж, давайте более подробно изучим их все и разберемся, какой тип шифрования выбрать для обеспечения максимальной безопасности WiFi сети без потери скорости.

Для чего нужно шифровать WiFi?

Отмечу, что защищать свой WiFi паролем нужно обязательно, не важно, какой тип шифрования вы при этом выберете. Даже самая простая аутентификация позволит избежать в будущем довольно серьезных проблем.

Почему я так говорю? Тут даже дело не в том, что подключение множества левых клиентов будет тормозить вашу сеть — это только цветочки. Главная причина в том, что если ваша сеть незапаролена, то к ней может присосаться злоумышленник, который из-под вашего роутера будет производить противоправные действия, а потом за его действия придется отвечать вам, так что отнеситесь к защите wifi со всей серьезностью.

Шифрование WiFi данных и типы аутентификации

Итак, в необходимости шифрования сети wifi мы убедились, теперь посмотрим, какие бывают типы:

Что такое WEP защита wifi?

WEP (Wired Equivalent Privacy) — это самый первый появившийся стандарт, который по надежности уже не отвечает современным требованиям. Все программы, настроенные на взлом сети wifi методом перебора символов, направлены в большей степени именно на подбор WEP-ключа шифрования.

Что такое ключ WPA или пароль?

WPA (Wi-Fi Protected Access) — более современный стандарт аутентификации, который позволяет достаточно надежно оградить локальную сеть и интернет от нелегального проникновения.

Что такое WPA2-PSK — Personal или Enterprise?

WPA2 — усовершенствованный вариант предыдущего типа. Взлом WPA2 практически невозможен, он обеспечивает максимальную степень безопасности, поэтому в своих статьях я всегда без объяснений говорю о том, что нужно устанавливать именно его — теперь вы знаете, почему.

У стандартов защиты WiFi WPA2 и WPA есть еще две разновидности:

  • Personal, обозначается как WPA/PSK или WPA2/PSK. Этот вид самый широко используемый и оптимальный для применения в большинстве случаев — и дома, и в офисе. В WPA2/PSK мы задаем пароль из не менее, чем 8 символов, который хранится в памяти того устройства, которые мы подключаем к роутеру.
  • Enterprise — более сложная конфигурация, которая требует включенной функции RADIUS на роутере. Работает она по принципу DHCP сервера, то есть для каждого отдельного подключаемого гаджета назначается отдельный пароль.

Что такое WPA3-PSK?

Стандарт шифрования WPA3-PSK появился совсем недавно и пришел на смену WPA2. И хоть последний отличается очень высокой степенью надежности, WPA3 вообще не подвержен взлому. Все современные устройства уже имеют поддержку данного типа — роутеры, точки доступа, wifi адаптеры и другие.

Типы шифрования WPA — TKIP или AES?

Итак, мы определились, что оптимальным выбором для обеспечения безопасности сети будет WPA2/PSK (Personal), однако у него есть еще два типа шифрования данных для аутентификации.

  • TKIP — сегодня это уже устаревший тип, однако он все еще широко употребляется, поскольку многие девайсы энное количество лет выпуска поддерживают только его. Не работает с технологией WPA2/PSK и не поддерживает WiFi стандарта 802.11n.
  • AES — последний на данный момент и самый надежный тип шифрования WiFi.

Какой выбрать тип шифрования и поставить ключ WPA на WiFi роутере?

С теорией разобрались — переходим к практике. Поскольку стандартами WiFi 802.11 «B» и «G», у которых максимальная скорость до 54 мбит/с, уже давно никто не пользуется — сегодня нормой является 802.11 «N» или «AC», которые поддерживают скорость до 300 мбит/с и выше, то рассматривать вариант использования защиты WPA/PSK с типом шифрования TKIP нет смысла. Поэтому когда вы настраиваете беспроводную сеть, то выставляйте по умолчанию

Либо, на крайний случай, в качестве типа шифрования указывайте «Авто», чтобы предусмотреть все-таки подключение устройств с устаревшим WiFi модулем.

При этом ключ WPA, или попросту говоря, пароль для подключения к сети, должен иметь от 8 до 32 символов, включая английские строчные и заглавные буквы, а также различные спецсимволы.

Защита беспроводного режима на маршрутизаторе TP-Link

На приведенных выше скринах показана панель управления современным роутером TP-Link в новой версии прошивки. Настройка шифрования сети здесь находится в разделе «Дополнительные настройки — Беспроводной режим».

В старой «зеленой» версии интересующие нас конфигурации WiFi сети расположены в меню «Беспроводной режим — Защита». Сделаете все, как на изображении — будет супер!

Если заметили, здесь еще есть такой пункт, как «Период обновления группового ключа WPA». Дело в том, что для обеспечения большей защиты реальный цифровой ключ WPA для шифрования подключения динамически меняется. Здесь задается значение в секундах, после которого происходит смена. Я рекомендую не трогать его и оставлять по умолчанию — в разных моделях интервал обновления отличается.

Метод проверки подлинности на роутере ASUS

На маршрутизаторах ASUS все параметры WiFi расположены на одной странице «Беспроводная сеть»

Защита сети через руотер Zyxel Keenetic

Аналогично и у Zyxel Keenetic — раздел «Сеть WiFi — Точка доступа»

В роутерах Keenetic без приставки «Zyxel» смена типа шифрования производится в разделе «Домашняя сеть».

Настройка безопасности роутера D-Link

На D-Link ищем раздел «Wi-Fi — Безопасность»

Что ж, сегодня мы разобрались типами шифрования WiFi и с такими терминами, как WEP, WPA, WPA2-PSK, TKIP и AES и узнали, какой из них лучше выбрать. О других возможностях обеспечения безопасности сети читайте также в одной из прошлых статей, в которых я рассказываю о фильтрации контента на роутере по MAC и IP адресам и других способах защиты.

Видео по настройке типа шифрования на маршрутизаторе

Цены в интернете

Выпускник образовательного центра при МГТУ им. Баумана по специальностям «Сетевые операционные системы Wi-Fi», «Техническое обслуживание компьютеров», «IP-видеонаблюдение». Автор видеокурса «Все секреты Wi-Fi»

Тип безопасности и шифрования беспроводной сети. Какой выбрать?

Чтобы защитить свою Wi-Fi сеть и установить пароль, необходимо обязательно выбрать тип безопасности беспроводной сети и метод шифрования. И на данном этапе у многих возникает вопрос: а какой выбрать? WEP, WPA, или WPA2? Personal или Enterprise? AES, или TKIP? Какие настройки безопасности лучше всего защитят Wi-Fi сеть? На все эти вопросы я постараюсь ответить в рамках этой статьи. Рассмотрим все возможные методы аутентификации и шифрования. Выясним, какие параметры безопасности Wi-Fi сети лучше установить в настройках маршрутизатора.

Обратите внимание, что тип безопасности, или аутентификации, сетевая аутентификация, защита, метод проверки подлинности – это все одно и то же.

Тип аутентификации и шифрование – это основные настройки защиты беспроводной Wi-Fi сети. Думаю, для начала нужно разобраться, какие они бывают, какие есть версии, их возможности и т. д. После чего уже выясним, какой тип защиты и шифрования выбрать. Покажу на примере нескольких популярных роутеров.

Я настоятельно рекомендую настраивать пароль и защищать свою беспроводную сеть. Устанавливать максимальный уровень защиты. Если вы оставите сеть открытой, без защиты, то к ней смогут подключится все кто угодно. Это в первую очередь небезопасно. А так же лишняя нагрузка на ваш маршрутизатор, падение скорости соединения и всевозможные проблемы с подключением разных устройств.

Защита Wi-Fi сети: WEP, WPA, WPA2

Есть три варианта защиты. Разумеется, не считая «Open» (Нет защиты).

  • WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP. Не нужно устанавливать этот режим в настройках своего роутера, хоть он там и присутствует (не всегда).
  • WPA (Wi-Fi Protected Access) – надежный и современный тип безопасности. Максимальная совместимость со всеми устройствами и операционными системами.

WPA/WPA2 может быть двух видов:

  • WPA/WPA2 — Personal (PSK) – это обычный способ аутентификации. Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. Сам пароль хранится на устройствах. Где его при необходимости можно посмотреть, или сменить. Рекомендуется использовать именно этот вариант.
  • WPA/WPA2 — Enterprise – более сложный метод, который используется в основном для защиты беспроводных сетей в офисах и разных заведениях. Позволяет обеспечить более высокий уровень защиты. Используется только в том случае, когда для авторизации устройств установлен RADIUS-сервер (который выдает пароли).

Думаю, со способом аутентификации мы разобрались. Лучшие всего использовать WPA2 — Personal (PSK). Для лучшей совместимости, чтобы не было проблем с подключением старых устройств, можно установить смешанный режим WPA/WPA2. На многих маршрутизаторах этот способ установлен по умолчанию. Или помечен как «Рекомендуется».

Шифрование беспроводной сети

Есть два способа TKIP и AES.

Рекомендуется использовать AES. Если у вас в сети есть старые устройства, которые не поддерживают шифрование AES (а только TKIP) и будут проблемы с их подключением к беспроводной сети, то установите «Авто». Тип шифрования TKIP не поддерживается в режиме 802.11n.

В любом случае, если вы устанавливаете строго WPA2 — Personal (рекомендуется), то будет доступно только шифрование по AES.

Какую защиту ставить на Wi-Fi роутере?

Используйте WPA2 — Personal с шифрованием AES. На сегодняшний день, это лучший и самый безопасный способ. Вот так настройки защиты беспроводной сети выглядит на маршрутизаторах ASUS:

Подробнее в статье: как установить пароль на Wi-Fi роутере Asus.

А вот так эти настройки безопасности выглядят на роутерах от TP-Link (со старой прошивкой).

Более подробную инструкцию для TP-Link можете посмотреть здесь.

Инструкции для других маршрутизаторов:

Если вы не знаете где найти все эти настройки на своем маршрутизаторе, то напишите в комментариях, постараюсь подсказать. Только не забудьте указать модель.

Так как WPA2 — Personal (AES) старые устройства (Wi-Fi адаптеры, телефоны, планшеты и т. д.) могут не поддерживать, то в случае проблем с подключением устанавливайте смешанный режим (Авто).

Не редко замечаю, что после смены пароля, или других параметров защиты, устройства не хотят подключаться к сети. На компьютерах может быть ошибка «Параметры сети, сохраненные на этом компьютере, не соответствуют требованиям этой сети». Попробуйте удалить (забыть) сеть на устройстве и подключится заново. Как это сделать на Windows 7, я писал здесь. А в Windows 10 нужно забыть сеть.

Пароль (ключ) WPA PSK

Какой бы тип безопасности и метод шифрования вы не выбрали, необходимо установить пароль. Он же ключ WPA, Wireless Password, ключ безопасности сети Wi-Fi и т. д.

Длина пароля от 8 до 32 символов. Можно использовать буквы латинского алфавита и цифры. Так же специальные знаки: — @ $ # ! и т. д. Без пробелов! Пароль чувствительный к регистру! Это значит, что «z» и «Z» это разные символы.

Не советую ставить простые пароли. Лучше создать надежный пароль, который точно никто не сможет подобрать, даже если хорошо постарается.

Вряд ли получится запомнить такой сложный пароль. Хорошо бы его где-то записать. Не редко пароль от Wi-Fi просто забывают. Что делать в таких ситуациях, я писал в статье: как узнать свой пароль от Wi-Fi.

Так же не забудьте установить хороший пароль, который будет защищать веб-интерфейс вашего маршрутизатора. Как это сделать, я писал здесь: как на роутере поменять пароль с admin на другой.

Если вам нужно еще больше защиты, то можно использовать привязку по MAC-адресу. Правда, не вижу в этом необходимости. WPA2 — Personal в паре с AES и сложным паролем – вполне достаточно.

А как вы защищаете свою Wi-Fi сеть? Напишите в комментариях. Ну и вопросы задавайте ��

WPA и WPA2 PSK – что это такое, какой ключ шифрования лучше

Сегодня распространение сетей беспроводного доступа стало таким обширным, особенно в мегаполисах, что мы уже не представляем себе погружение в интернет без них. WI-FI есть в каждой доме, офисе и местах общего посещения. Но для того, чтобы входить в сеть и хранить там свои данные безопасно, необходимо использовать защитные технологии. Их можно найти и применить в параметрах подключения. Давайте в данной статье разберемся – какие настройки и для чего нам нужны.

Варианты защиты

Смотрите также видео с инструкциями по настройке безопасности сети WI-FI:

Чтобы быть уверенным в безопасности нашего WI-FI, нужно придумать логин и пароль и определиться с технологией защиты. Из вариантов нам предлагаются WEP, WPA и WPA2.

Одной из первых безопасных технологий была WEP. Она проверяла ключ на целостность при каждом соединении по Wi-Fi и была стандартом IEEE802.11i. Сейчас эта технология считается устаревшей и недостаточно безопасной.

Защита WPA выполняет проверку ключа доступа при использовании протокола 802.1Х, таким образом, перебирая все варианты. Это более надежный и современный тип защиты. Полное название – Wi-Fi Protected Access – защищенный доступ Wi-Fi.

Делится на пару видов:

  • WPA-Personal (Personal Key) или сокращенно WPA PSK.
  • WPA-Enterprise.

И наконец, что такое WPA2 PSK? Спросите, какая разница, чем отличается этот вариант от WPA? Она поддерживает шифрование и считается лучшим способом для защиты сетей беспроводного доступа. Еще отличие в том, что это самая современная, свежая версия.

Давайте подробнее остановимся на видах WPA2:

  • WPA2 PSK или персональный (Personal) ключ – это вариант аутентификации. Нам просто нужно придумать пароль, который будет ключом, и пользоваться им во время входа в сеть WI-Fi. Этот пароль будет одним для всех подключаемых девайсов и будет храниться в настройках роутера.
  • WPA2 Enterprise – усложненный способ аутентификации, подойдет для использования на работе. Он имеет повышенный уровень защиты и использует сервер для выдачи паролей.

Часто по умолчанию в настройках роутера через компьютер можно увидеть общий режим WPA/WPA2. Он используется для избежания проблем с подключением устаревших моделей телефонов и планшетов пользователей.

Шифрование беспроводной сети

Коротко рассмотрим и алгоритмы шифрования. Их два вида – TKIP и AES. Первый алгоритм поддерживают только устаревшие устройства, поэтому при настройке доступа лучше установить режим «Авто». Если мы выбрали режим WPA2 Personal, то по умолчанию будет предложено только шифрование по AES.

WPA2 Enterprise

Пара слов о данном виде WPA Enterprise. Для использования необходимо иметь в нашей сети RADIUS-сервер. Для любого девайса выдается свой ключ шифрования, который уникален и создается прямо во время аутентификации на сервере.

Как же тогда подключается устройство к сети Wi-Fi? Сначала происходит обмен данными. Затем информация доходит до RADIUS-сервера, где выполняется аутентификация устройства: RADIUS-сервер смотрит, есть ли в его базе такое устройство, проверяет вводимые данные login и password, затем дает разрешение на подключение или запрещает соединение. После положительной проверки беспроводная точка открывает доступ в сеть нашему устройству.

Пароль для сети

После того, как мы выбрали режимы безопасности, нам необходимо задуматься о пароле. Каким он должен быть?

Определимся с величиной – 8-32 символа. Используется только латиница, цифры и специальные символы. Обязательным условием является недопустимость пробелов. Пароль реагирует на регистр. Лучше придумать надежный и легко запоминающийся пароль, чтобы его никто не мог взломать.

Теперь вы с уверенностью можете сказать, какой способ проверки подлинности Wi-Fi лучше. Чтобы к вам не мог подключиться любой нежелательный пользователь, нужно защитить свою сеть.

Если статья была полезной, ставьте звездочки! Задавайте вопросы и делитесь опытом по теме! Всем спасибо и до новых встреч на WiFi Гид!

Новые механизмы защиты беспроводной сети WPA3 и OWE – Keenetic

Начиная с версии операционной системы KeeneticOS 3.1 в интернет-центрах Keenetic была добавлена поддержка новых алгоритмов безопасности WPA3-PSK, OWE, WPA/WPA2/WPA3-Enterprise и WPA3-192 Enterprise для беспроводной сети Wi-Fi.

Данная возможность реализована для всех новых моделей Keenetic c индексом KN-xxxx и моделей предыдущего поколения ZyXEL Keenetic Air, Extra II, Giga III, Ultra II.

Настройка WPA3-192 Enterprise (Suite B) возможна только для Giga, Ultra, Viva. Также для этих моделей была добавлена возможность использования протоколов WPA3-PSK и OWE для подключений Wireless ISP.

WPA3-PSK (Wi-Fi Protected Access) — алгоритм безопасности, обеспечивающий защиту данных в беспроводных сетях Wi-Fi. Относится к режиму WPA3-Personal, который входит в состав третьей версии набора протоколов WPA3. Разработан WPA3 организацией Wi-Fi Alliance и объявлен о выпуске в 2018 году. Новый протокол пришел на смену WPA2, представленного ещё в 2004 году. Основная идея внедрения нового протокола WPA3 — устранение концептуальных недоработок протокола WPA2, и в частности, защита от атак с переустановкой ключа (Key Reinstallation Attacks, KRACK). Протокол WPA3 обладает более высоким уровнем безопасности, в сравнении с WPA2.
WPA3 предусматривает два режима работы WPA3-Personal и WPA3-Enterprise.
WPA3-Personal (WPA3-PSK) обеспечивает 128-битное шифрование данных, а WPA3-Enterprise (Suite B) 192-битное.

OWE (Opportunistic Wireless Encryption) — метод шифрования для усиления защиты и конфиденциальности пользователей при подключении к открытым (публичным) сетям Wi-Fi.

TIP: Дополнительную информацию о механизмах защиты WPA3 и OWE вы найдете в разделе «Примечание» в конце статьи.

Для удобства и совместимости с текущими мобильными устройствами также предусмотрен смешанный режим WPA2/WPA3. Новые протоколы защиты работают не только на отдельных интернет-центрах, но и в рамках Wi-Fi-системы с бесшовным роумингом.

TIP: Совет: В версиях KeeneticOS до 3.4.3 для лучшей совместимости при включенном роуминге рекомендуем использовать протокол защиты сети WPA2. В противном случае в режиме WPA2+WPA3 устройства могут предпочитать WPA3 и при этом лишаться бесшовных переходов. Поддержка FT (Fast Transition) в режиме WPA3 реализована начиная с версии 3.4.3.

Настройка WPA3-PSK и OWE доступна в веб-конфигураторе Кинетика на странице «Домашняя сеть» в настройках беспроводной сети Wi-Fi.

NOTE: Важно! Для использования новых механизмов защиты сети WPA3-PSK и OWE, подключаемое устройство должно иметь поддержку данных алгоритмов в драйвере своего радиомодуля.

При использовании смешанного типа шифрования «WPA2+WPA3» с некоторыми мобильными устройствами может наблюдаться снижение скорости. Дополнительную информацию вы найдете в статье «С чем может быть связано снижение скорости в режиме WPA2+WPA3?»
Смешанный режим WPA2+WPA3 включайте только в том случае, когда есть уверенность, что все устройства домашней сети нормально работают в этом режиме.

Ниже представлены примеры подключения на смартфоне Oneplus 6 с ОС Android 9.

Защита сети WPA3-PSK (SAE):

Защита сети OWE:

Для того чтобы воспользоваться протоколами WPA Enterprise нужно установить одноименный компонент системы «WPA Enterprise». Сделать это можно на странице «Общие настройки» в разделе «Обновления и компоненты», нажав на «Изменить набор компонентов».

После этого в параметрах беспроводной сети Wi-Fi появится возможность настройки протоколов WPA Enterprise.

TIP: Примечание

WPA3 предусматривает два режима работы WPA3-Personal и WPA3-Enterprise.

WPA3-Personal. Самое важное изменение в протоколе WPA3, это использование нового метода одновременной равноправной аутентификации SAE (Simultaneous Authentication of Equals), предоставляющего дополнительную защиту от брутфорс-атак. SAE должен заменить простой метод обмена общими ключами PSK (Pre-Shared Key), используемый в WPA2. Задача SAE максимально защитить процесс установки соединения от хакерских атак. SAE работает на основании предположения о равноправности устройств. Любая из сторон может отправить запрос на соединение, и потом они начинают независимо отправлять удостоверяющую их информацию, вместо простого обмена сообщениями по очереди, как в случае с методом обмена ключами PSK. В SAE применяется специальный вариант установления связи (dragonfly handshake), использующий криптографию для предотвращения угадывания пароля злоумышленником.
Кроме вышесказанного, SAE использует метод прямой секретности (perfect forward secrecy, PFS) для дополнительного усиления безопасности, которого не было в PSK. Предположим, злоумышленник получает доступ к зашифрованным данным, которые маршрутизатор отправляет и получает из Интернета. Раньше атакующий мог сохранить эти данные, а потом, в случае успешного подбора пароля, расшифровать их. С использованием SAE при каждом новом соединении устанавливается новый шифрующий пароль, и если хакер в какой-то момент проникнет в сеть, он сможет украсть только пароль от данных, переданных после этого момента.
Подробно метод аутентификации SAE описан в стандарте IEEE 802.11-2016.

WPA3-Enterprise. Данный режим работы предназначен для использования в учреждениях, в которых предъявляются самые высокие требования к безопасности и конфиденциальности информации. WPA3-Enterprise (Suite B) обеспечивает 192-битное шифрование данных.

OWE (Opportunistic Wireless Encryption) является расширением стандарта IEEE 802.11, схожим с SAE. OWE обеспечивает безопасность данных, передаваемых по незащищенной сети, за счет их шифрования. При этом, от пользователей не требуется каких-то дополнительных действий и ввода паролей для подключения к сети.
Многие атаки, происходящие в открытой сети, относятся к пассивным. Когда к сети подключается много клиентов, злоумышленник может собрать очень много данных, просто фильтруя проходящую мимо информацию.
OWE использует оппортунистическое шифрование, определенное в стандарте RFC 8110, чтобы защищаться от пассивного подслушивания. Оно также предотвращает атаки с инъекцией пакетов, когда злоумышленник пытается нарушить работу сети, создавая и передавая особые пакеты данных, выглядящие, как часть нормальной работы сети.

Безопасность беспроводной сети: WPA/WPA2 (рекомендовано) | Answer

В этой статье описывается процесс настройки режима безопасности WPA/WPA2 на беспроводных маршрутизаторах NETGEAR. Подобным образом можно настроить точки доступа NETGEAR.

Настройка WPA/WPA2:

  1. Подключите компьютер к одному из четырех портов LAN маршрутизатора NETGEAR с помощью кабеля Ethernet.
  2. Log in to your NETGEAR router by browsing to
    http://192.168.1.1 or http://192.168.0.1 or http://www.routerlogin.net or http://www.routerlogin.com.

Note: The URL changes by the product model. You can sometimes find the login URL and default login information on a sticker on the bottom or back of the router.

Enter the username (admin) and password. By default, the password is password or 1234 (for older router models) unless it was previously changed.

Шаги 3-7 см. на рис. A-1/A-2 ниже.

  • ЗАПИШИТЕ или ЗАПОМНИТЕ сетевое имя, параметры безопасности и фразу-пароль — они понадобятся вам для беспроводного подключения компьютеров и устройств к вашей сети.

Примечание.

  • Для настройки двухполосных беспроводных маршрутизаторов может понадобиться отдельная настройка параметров диапазонов 2,4 ГГц (b/g/n) и 5 ГГц (a/n).
  • После настройки параметров безопасности сети вы можете обеспечить дополнительную защиту доступа к набору устройств при помощи списка доступа адаптеров беспроводной связи (также известного как ). Если устройство не добавлено в список контроля доступа, оно не сможет подключиться к вашей сети.

Рис. A-1. Экран настроек беспроводного соединения на новых маршрутизаторах

Рис. A-2. Экран настроек беспроводного соединения на некоторых старых маршрутизаторах

Обновлено:11/28/2016 | Article ID: 22292

Расшифровка WPA2-PSK трафика с использованием wireshark.

В этой статье мы расмотрим расшифровка WPA2-PSK трафика с использованием wireshark. Это будет полезно при изучении различный протоколов шифрования которые используются в беспроводных сетях. Ниже представлена топология иследуемой сети.

До того как мы начнем захват пакетов мы должны знать канал на котором работает наша точка доступа. Так как моя точка доступа WLC 4400, я могу получить эту информацию из панели управления. В противном случае вы можете использовать приложение InSSIDer и увидеть какой канал использует ваша точка доступа и ее SSID. Я использую 5GHz & поэтому привожу 802.11a итоговую информацию ниже (Если вы хотите аналзировать 2.4GHz, тогда вы должны использовать команды для протокола 802.11b)

Дальше нам остается просто захватить пакеты в нашей беспроводной сети на канале CH 36 так как моя точка доступа работает именно на нем. Я использую BackTrack с USB адаптером чтобы произвести зхват пакетов, ниже на видео вы увидите подробности.

Это достаточно просто, Вам всего лишь нужно изменить несколько строчек кода в конфигурации USB адаптера и включить monitor interface для wireshark.

После того как вы проделали вышеописаные операции вы можете открыть wireshark приложение и выбрать интерфейс “mon0” для захвата пакетов.

Здесь можете найти архив пакетов которые собрал мой адаптер (WPA2-PSK-Final) Вы можете открыть файл с помощью wireshark и проверить его сами. Если вы проанализируете этот файл вы можете увидеть “4-way handshake (EAPOL-Messages 1 to 4)” сообщения были отправлены после того как Open Authentication фаза была завершена (Auth Request, Auth Response, Association Request, Association Response). После того как 4 way handshake завершена, оба клиент и точка доступа начинают использовать зашифрованую передачу пакетов. С этого момента вся информация которая передается в вашей беспроводной сети зашифрована с использованием алгоритмов CCMP/AES.

Как вы можете видеть на рисунке ниже — все дата-фреймы зашифрованы и вы не можете видеть трафик открытом виде. Я взял для примера фрейм номер 103.

До того как мы перейдем к расшифровке этих фреймов, очень важно понять что вы имеете правильно захваченый “4-way handshake messages” в вашем снифере который мы будем расшифровывать используя wireshark. Если вы не смогли захватить M1-M4 сообщение успешно, wireshark не сможет получить все ключи для расшифровки наших данных. Ниже я привожу пример где фреймы не были захвачены корректно в процессе «4-way handshake» (Это произошло когда я использовал тот же USB adapter с Fluke WiFi Analyzer)

Далее идем в “Edit -> Preferences -> Protocol -> IEEE 802.11” сдесь необходимо выбрать “Enable Decryption”. Затем нажимаем на “Decryption Keys” раздел и добавляем ваш PSK кликом на “New“. Вы должны выбрать тип ключа “wpa-pwd” после чего добавляем ваш PSK в виде текста.

Если вы ввели 256bit encrypted key тогда вы должны выбрать Key-type — “wpa-psk“. Если вы хотите получить 256bit key (PSK) с вашей passphrase, вы можете использовать эту страницу. Сдесь используется следующая формула для выполнения преобразования:

Это 256bit PSK который был введен выше:

Я использовал простой текстовый пароль который вы видите ниже. Вы можете также использовать простой пароль (без имени вашей SSID). В случае с wireshark всегда пытается использовать последний SSID, это всегда хорошая практика — использовать <password:SSID>.

В моей конфигурации я использовал PSK “Cisco123Cisco123” в моей спецификации SSID как “TEST1“. В этом документе вы найдете больше деталей относительно этих установок.

После этого нажимаем “Apply”

Как вы видите внизу, сейчас вы можете видеть трафик внутри дата-фреймов. Здесь изображен тот же фрейм (103) который вы видели раньше в зашифрованом формате, но сейчас wireshark способен его расшифровать.

Сейчас если мы посмотрим дальше мы можем видеть клиент который получает IP адерс по DHCP (DORA–Discover, Offer, Request, ACK) затем регистрируем CME (SKINNYprotocol) затем устанавливает голосовой вызов (RTP). Сейчас мы можем проанализировать эти пакеты детально

Этот трюк может быть полезным для вас, когда вы анализируете безопасность ваших PSK сетей.

Click to rate this post!

[Total: 17 Average: 3]

какой протокол безопасности WiFi вы должны использовать?

Беспроводные сети есть везде. Если вы находитесь в кафе, школе или дома, то, скорее всего, есть несколько беспроводных сетей, к которым вы можете получить доступ. Но как узнать, какие из них безопасны? Проверьте их параметры безопасности – они могут быть хорошим индикатором того, каким из этих сетей вы можете доверять. Чтобы помочь вам в этом вопросе, мы обсудим историю протоколов безопасности WPA и WPA2 и сравним их между собой.

Когда вы устанавливаете Wi-Fi, у вас есть несколько вариантов безопасности роутера. Если ваш роутер останется незащищенным, то посторонние лица смогут получить к нему доступ, использовать его для незаконной деятельности от вашего имени, отслеживать использование Интернета или даже устанавливать вредоносные программы.

Когда вы настраиваете безопасность беспроводной сети, вам будет доступно несколько вариантов: например, none, WEP, WPA, WPA2-Personal, WPA2-Enterprise и, возможно, WPA3. В зависимости от того, каким образом вы планируете пользоваться Интернетом, вам может потребоваться более или менее надежная защита.

Какой способ защиты вы выберете, будет зависеть от возможностей вашего роутера. Старые устройства не могут поддерживать новые протоколы безопасности, такие как WPA3.

Ниже мы приводим список протоколов безопасности, ранжированных по степени безопасности (вверху – наиболее безопасные):

2. WPA2 Enterprise

7. Open Network (no security implemented)

Безопасность беспроводной сети менялась с течением времени, чтобы стать более надежной, но при этом и более простой с точки зрения ее настройки. С момента появления Wi-Fi мы прошли путь от протокола WEP к протоколу WPA3. Давайте вспомним историю развития этих протоколов безопасности.

Первый протокол безопасности был назван Wired Equivalent Privacy или WEP. Этот протокол оставался стандартом безопасности с 1999 по 2004 год. Хотя эта версия протокола была создана для защиты, тем не менее, она имела достаточно посредственный уровень безопасности и была сложна в настройке.

В то время импорт криптографических технологий был ограничен, а это означало, что многие производители могли использовать только 64-битное шифрование. Это очень низкое битовое шифрование по сравнению с 128-битными или 256-битными опциями, доступными сегодня. В конечном счете, протокол WEP не стали развивать дальше.

Системы, которые все еще используют WEP, не являются безопасными. Если у вас есть система с WEP, ее следует обновить или заменить. При подключении к Wi-Fi, если в заведении используется протокол WEP, то ваша Интернет-активность не будет безопасной.

Для улучшения функций WEP в 2003 году был создан протокол Wi-Fi Protected Access или WPA. Этот улучшенный протокол по-прежнему имел относительно низкую безопасность, но его легче было настроить. WPA, в отличие от WEP, использует протокол Temporary Key Integrity Protocol (TKIP) для более безопасного шифрования.

Поскольку Wi-Fi Alliance сделал переход с WEP на более продвинутый протокол WPA, они должны были сохранить некоторые элементы WEP, чтобы старые устройства все еще были совместимы. К сожалению, это означает, что такие уязвимости как функция настройки WiFi Protected, которую можно взломать относительно легко, все еще присутствуют в обновленной версии WPA.

Годом позже, в 2004 году, стала доступна новая версия протокола Wi-Fi Protected Access 2. WPA2 обладает более высоким уровнем безопасности, а также он проще настраивается по сравнению с предыдущими версиями. Основное отличие в WPA2 заключается в том, что он использует улучшенный стандарт шифрования Advanced Encryption Standard (AES) вместо TKIP. AES способен защищать сверхсекретную правительственную информацию, поэтому это хороший вариант для обеспечения безопасности WiFi дома или в компании.

Единственная заметная уязвимость WPA2 заключается в том, что как только кто-то получает доступ к сети, он может атаковать другие устройства, подключенные к этой сети. Это может стать проблемой в том случае, если у компании есть внутренняя угроза, например, несчастный сотрудник, который способен взломать другие устройства в сети компании (или предоставить для этих целей свое устройства хакерам-профессионалам).

По мере выявления уязвимостей вносятся соответствующие изменения и улучшения. В 2018 году Wi-Fi Alliance представил новый протокол WPA3. Как ожидается, эта новая версия будет иметь «новые функции для упрощения безопасности Wi-Fi, обеспечения более надежной аутентификации и повышения криптографической устойчивости для высокочувствительных данных». Новая версия WPA3 все еще внедряется, поэтому оборудование, сертифицированное для поддержки WPA3, пока не является доступным для большинства людей.

Протоколы WPA и WPA2 являются наиболее распространенными мерами безопасности, которые используются для защиты беспроводного Интернета. Учитывая это, мы сравнили разницу между WPA и WPA2, чтобы вы могли подобрать правильный вариант для вашей ситуации.

WPA WPA2
Год выпуска 2003 2004
Метод шифрования Temporal Key Integrity Protocol (TKIP) Advanced Encryption Standard (AES)
Уровень безопасности Выше, чем в WEP, предлагает базовый уровень безопасности Выше, чем в WPA, предлагает повышенный уровень безопасности
Поддержка устройств Может поддерживать более старое ПО Совместим только с более новым ПО
Длина пароля Допускается более короткий пароль Требуется более длинный пароль
Использование в компаниях Нет версии для компаний Есть версия для компаний
Требуемые вычислительные мощности Минимальные Требуется больше мощностей

При сравнении WPA и WPA2, протокол WPA2 будет лучшим вариантом, если ваше устройство может его поддерживать.

Протокол WPA имеет менее безопасный метод шифрования и требует более короткого пароля, что делает его более слабым вариантом с точки зрения безопасности. Для WPA не существует корпоративного решения, поскольку оно не является достаточно безопасным для поддержки использования в компаниях. Однако если у вас есть более старое программное обеспечение, WPA можно использовать с минимальной вычислительной мощностью и это протокол может стать более приемлемым для Вас вариантом, чем старый протокол WEP.

Протокол WPA2 — это обновленная версия WPA, которая использует шифрование AES и длинные пароли для создания защищенной сети. WPA2 имеет версии для личного и корпоративного использования, что делает его идеальным вариантом как для домашних пользователей, так и для предприятий. Однако для работы этого протокола требуется больше вычислительных мощностей, поэтому, если у вас старое устройство, тот этот протокол может работать на нем медленно или вообще не работать.

Независимо от того, какой вариант лучше всего подходит для вас, важно, чтобы вы обеспечивали безопасность своему устройству, правильно защищая свое Wi-Fi-соединение. Если ваш роутер не поддерживает самый безопасный метод шифрования, рассмотрите возможность использования VPN для шифрования вашего подключения. Бесплатный VPN от компании Panda Security может помочь вам безопасно и конфиденциально путешествовать по Интернету из любой точки мира.

Lifewire | Help Desk Geek

Правильно ли вы используете систему безопасности WiFi? WPA, WPA2-AES, WPA2-TKIP, что все это значит? — Bellingham IT

При настройке нового беспроводного маршрутизатора у вас есть несколько различных вариантов, когда речь идет об уровне шифрования, который вы будете использовать для защиты своей сети Wi-Fi. Если вы не соблюдаете стандарты безопасности Wi-Fi, все может показаться немного другим языком. Мы быстро разберемся с этим для вас, чтобы вы были готовы сделать правильный выбор для своей сети. Wireless Encryption Когда вы говорите о защите беспроводной сети, вы на самом деле говорите о том, как беспроводная сеть шифруется.Это шифрование происходит, когда вы впервые устанавливаете соединение с беспроводной сетью, и ваше устройство и маршрутизатор выбирают тип шифрования, который они будут использовать на протяжении всего соединения. Для вас это выглядит так. Вы находитесь в новом месте и хотите узнать, есть ли у них Wi-Fi. Вы открываете опцию беспроводных сетей на своем ноутбуке, планшете или телефоне и видите несколько разных вариантов. Эти параметры представляют собой различные маршрутизаторы вокруг вас, которые транслируют, что у них есть готовая к использованию беспроводная сеть.Когда вы затем нажмете на один из этих параметров, он, скорее всего, попросит вас ввести пароль, прежде чем вы сможете присоединиться. Этот пароль является ключом к завершению процесса шифрования и обеспечению всей последующей связи между вашим устройством и маршрутизатором. Конечно, шифрование безопасности развивалось с годами, поэтому мы хотим убедиться, что уровень шифрования, который мы используем, максимально безопасен. Итак, теперь у нас есть разные режимы безопасности, которые нам нужно знать, чтобы мы могли выбрать лучший для нашей установки. TKIP против AES TKIP и AES — это две отдельные формы шифрования, которые могут использоваться в сети Wi-Fi. TKIP расшифровывается как «Протокол целостности переходного ключа». Он был введен вместе с WPA в качестве временной остановки для замены крайне небезопасного стандарта шифрования WEP. WEP был первым протоколом шифрования, который использовался для защиты беспроводных сетей, теперь его легко взломать, и его никогда не следует использовать. TKIP имеет много общего с шифрованием WEP и больше не считается безопасным. Так что это тоже больше не следует серьезно рассматривать при защите вашей сети.В настоящее время AES является золотым стандартом шифрования. Это расшифровывается как «Advanced Encryption Standard» и используется не только для беспроводных сетей. Это всемирный стандарт шифрования, используемый многими различными правительствами и организациями для защиты всех типов файлов и сообщений. Основным недостатком шифрования AES является атака методом перебора, которую обычно можно объяснить с помощью надежной парольной фразы. AES был введен в безопасность беспроводных сетей со стандартом WPA2. Другая часть уравнения, которую вы часто будете видеть, — это PSK.PSK просто означает «Pre Shared Key» и просто означает, что пароль используется в качестве «ключа» для активации защищенной сети. Теперь, когда мы вооружены типами безопасности, имеющимися в нашем распоряжении, давайте приступим к работе выбирая один. Взломать все Это типичные типы параметров безопасности, которые мы увидим при настройке новой беспроводной сети.

  • Открытая (рискованная): Открытая беспроводная сеть — это сеть, в которой у вас нет пароля. Вам не следует настраивать открытую сеть Wi-Fi или присоединяться к ней.Никакой из вашего сетевого трафика не будет зашифрован, что означает, что он будет виден всем, кто захочет посмотреть.
  • WEP 64 (рискованно) : Старый стандарт шифрования WEP объявлен устаревшим, чрезвычайно уязвим и никогда не должен использоваться.
  • WEP 128 (опасно) : Это просто WEP с большим размером ключа шифрования. Тем не менее никогда не следует использовать.
  • WPA-PSK (TKIP) : Это стандартное шифрование WPA или WPA1.Он был заменен и больше не является безопасным вариантом.
  • WPA-PSK (AES) : Выбирает старый беспроводной протокол WPA с более современным шифрованием AES. Устройства, поддерживающие AES, почти всегда будут поддерживать WPA2, в то время как устройства, которым требуется WPA1, почти никогда не будут поддерживать шифрование AES. Так что у нас остается то, что редко используется.
  • WPA2-PSK (TKIP) : Использует современный стандарт WPA2 со старым шифрованием TKIP. Этот вариант небезопасен, и его можно использовать только в том случае, если у вас есть старые устройства, которые не могут подключиться к сети WPA2-PSK (AES).
  • WPA2-PSK (AES) (рекомендуется) : Вот тот, который нам нужен. На данный момент это самый безопасный из всех. Он использует WPA2, последний стандарт шифрования Wi-Fi и последний протокол шифрования AES. Вам следует использовать эту опцию.
  • WPA / WPA2-PSK (TKIP / AES) : Это включает как WPA, так и WPA2 с TKIP и AES. Это обеспечивает максимальную совместимость с любыми древними устройствами, которые у вас могут быть, но также гарантирует, что злоумышленник может взломать вашу сеть, взломав схему шифрования с наименьшим общим знаменателем.Этот вариант TKIP + AES также может называться «смешанным» режимом WPA2-PSK. Не дайте себя обмануть, это не тот стандарт, который вы хотите использовать.

Использование более низких стандартов для совместимости обычно больше не имеет смысла. Сертификация WPA2 стала доступна десять лет назад! В 2006 году сертификация WPA2 стала обязательной, поэтому любое устройство, выпущенное после 2006 года с логотипом «Wi-Fi», должно поддерживать шифрование WPA2. Это было восемь лет назад! Возможно, ваши устройства с поддержкой Wi-Fi старше 8–10 лет, так что все будет в порядке, просто выбрав WPA2-PSK (AES).Выберите этот вариант, а затем посмотрите, не работает ли что-нибудь. Если устройство перестает работать, вы всегда можете вернуть его обратно — хотя, возможно, вы просто захотите купить новое устройство, произведенное в любое время за последние восемь лет, а не подвергать риску свою сеть ради совместимости с устаревшим устройством. и просто чтобы вы знали, использование WPA и TKIP обычно замедляет работу вашей сети Wi-Fi! Многие современные Wi-Fi-маршрутизаторы, поддерживающие новейшие и самые быстрые стандарты, будут снижать скорость до 54 Мбит / с, если вы включите WPA или TKIP в их опциях.Они делают это, чтобы гарантировать совместимость с этими старыми устройствами, которые затем влияют на всю вашу беспроводную сеть. Таким образом, выбор уровня шифрования — это не только вопрос безопасности. Надеюсь, теперь вы лучше понимаете принципы шифрования беспроводной сети и готовы обновить свою сеть, чтобы она была максимально безопасной! Если все это по-прежнему кажется непосильным, просто позвоните нам и попросите нашу услугу по оптимизации сети, и мы позаботимся обо всем за вас. Хотите, чтобы на вашу электронную почту приходили обновления блога Bellingham IT? Нажмите здесь, чтобы подписаться Фото: Midom

WEP против шифрования WPA | Ответ

WEP и WPA — это стандарты шифрования данных, передаваемых по беспроводным (WiFi) сетям, для предотвращения подслушивания.

Эта статья объясняет теорию WEP и WPA. Для получения ответов по конкретным продуктам см. Устранение неполадок в беспроводных сетях

    Шифрование WEP

— WEP использует старый метод шифрования и может быть легко декодирован с помощью современных мощных компьютеров. Используйте этот режим только в том случае, если у вас очень старый устаревший беспроводной клиент, который не поддерживает WPA-PSK. Альянс Wi-Fi настоятельно не рекомендует использовать WEP и планирует сделать его устаревшим.

Шифрование WPA встроено во все оборудование, имеющее печать сертификата Wi-Fi.Эта печать означает, что продукт авторизован Wi-Fi Alliance (http://www.wi-fi.org/), поскольку он соответствует единому мировому стандарту высокоскоростной беспроводной локальной сети.

WPA-PSK использует гораздо более надежный алгоритм шифрования, чем WEP, поэтому его труднее декодировать. Эта опция использует парольную фразу для выполнения аутентификации и генерации ключей шифрования исходных данных. Затем он динамически меняет ключ шифрования. WPA-PSK использует шифрование данных Temporal Key Integrity Protocol (TKIP), реализует большую часть IEEE 802.11i и предназначен для работы со всеми беспроводными сетевыми картами, но не со всеми точками беспроводного доступа. Его заменяет WPA2-PSK.

WPA2-PSK — самый сильный. Рекламируется, что он теоретически не поддается расшифровке из-за большей степени случайности генерируемых ключей шифрования. WPA2-PSK получает более высокую скорость, поскольку обычно реализуется аппаратно, тогда как WPA-PSK обычно реализуется программно. WPA2-PSK использует парольную фразу для аутентификации и генерации ключей шифрования исходных данных.Затем он динамически меняет ключ шифрования.

Смешанный режим WPS-PSK + WPA2-PSK — это предварительно настроенный режим безопасности на беспроводном модеме-маршрутизаторе. NETGEAR рекомендует смешанный режим, поскольку он обеспечивает более широкую поддержку всех беспроводных клиентов. Клиенты WPA2-PSK получают более высокую скорость и безопасность, а клиенты WPA-PSK получают приличную скорость и безопасность. В документации по вашему беспроводному адаптеру и клиентскому программному обеспечению
WPA должны быть инструкции по настройке их параметров WPA.

WPA-802.1x — это безопасность корпоративного уровня, для которой требуется сервер аутентификации для распознавания и авторизации клиентского доступа. Сервер аутентификации называется службой удаленной аутентификации пользователей с подключением по телефону (RADIUS). Каждый беспроводной клиент имеет логин пользователя на сервере RADIUS, а маршрутизатор беспроводного модема имеет логин клиента на сервере RADIUS. Передача данных шифруется автоматически сгенерированным ключом.

WEP Wired Equivalent Privacy

WPA Wi-Fi Защищенный доступ

Ссылка на WEP Wiki

Ссылка на WPA Wiki

Последнее обновление: 28.11.2016 | Идентификатор статьи: 20043

Защита беспроводной сети: WPA-PSK | Ответ

В этой статье объясняется, как настроить беспроводные маршрутизаторы WPA-PSKon NETGEAR.Его также можно применить к точкам доступа NETGEAR.

ВАЖНО: Хотя WPA-PSK обеспечивает лучшую безопасность сети, чем WEP, новые маршрутизаторы предлагают более надежные протоколы безопасности в дополнение к WEP и WPA-PSK. NETGEAR рекомендует использовать WPA / WPA2. Чтобы защитить вашу сеть с помощью WPA / WPA2, см. Следующую статью:

Как изменить пароль WiFi или уровень безопасности на моем маршрутизаторе NETGEAR?

Примечания: .

  • Вы можете включить и настроить только один уровень шифрования (WEP, WPA и т. Д.).) вовремя.
  • После того, как ваша сеть будет защищена с помощью шифрования WEP или WPA, вы можете повысить безопасность, ограничив доступ к вашей сети для набора устройств через список доступа к беспроводной карте.
    Для получения дополнительной информации см. Как настроить контроль доступа или фильтрацию MAC-адресов (маршрутизаторы Smart Wizard).
  • После включения функций безопасности беспроводной сети на маршрутизаторе или точке доступа необходимо настроить клиентов беспроводной сети, например компьютеры беспроводной сети, с соответствующими параметрами. Ваши беспроводные клиенты не смогут подключиться, если вы не настроите соответствующие параметры.

Настройка шифрования WPA-PSK:

  1. С помощью кабеля Ethernet подключите компьютер к любому из четырех портов LAN маршрутизатора NETGEAR.
  2. В веб-браузере введите IP-адрес маршрутизатора — по умолчанию http://192.168.0.1 или http://192.168.1.1 .
  3. При запросе имени пользователя и пароля введите имя пользователя и пароль по умолчанию ( admin ; пароль ), если вы еще не изменили его.NETGEAR рекомендует изменить пароль по умолчанию, чтобы повысить безопасность вашей сети.
  4. Выберите Wireless Settings в меню настройки на левой панели навигации.

  • Парольная фраза может быть строкой из 64 шестнадцатеричных цифр или словом / фразой из 8-63 символов ASCII.
  • СОХРАНИТЕ или СОХРАНИТЕ парольную фразу — она ​​потребуется для беспроводного подключения к вашей сети.

Последнее обновление: 05.08.2020 | Идентификатор статьи: 13111

Какую систему безопасности Wi-Fi следует использовать?

Беспроводные сети повсюду.Будь вы в местной кофейне, в школе или дома, вполне вероятно, что есть несколько беспроводных сетей, к которым вы можете получить доступ. Но как узнать, какие из них безопасны? Просмотр настроек сетевой безопасности может быть хорошим индикатором того, каким из них вы можете доверять. Чтобы помочь вам понять возможные варианты, мы обсудим историю протоколов безопасности и сравним WPA и WPA2.

Параметры безопасности маршрутизатора

При установке Wi-Fi у вас есть несколько вариантов безопасности маршрутизатора. Если ваш маршрутизатор не защищен, кто-то может получить к нему доступ, использовать его для незаконных действий от вашего имени, отслеживать использование вами Интернета или даже установить вредоносное ПО.

Если вы посмотрите на безопасность беспроводной сети, вам будет доступно несколько вариантов. Эти варианты будут включать «нет», WEP, WPA, WPA2-Personal, WPA2-Enterprise и, возможно, WPA3. В зависимости от характера вашего использования в Интернете вам может потребоваться более или менее безопасность.

Какой лучший метод обеспечения безопасности беспроводного Интернета?

Какой метод безопасности вы выберете, будет зависеть от возможностей вашего маршрутизатора. Старые устройства не могут поддерживать новые протоколы безопасности, такие как WPA3.

Если у вас есть возможность, вот список лучших протоколов безопасности, отсортированный от наиболее безопасного до наименее безопасного:

  1. WPA3
  2. WPA2 Предприятие
  3. WPA2 Personal
  4. WPA + AES
  5. WPA + TKIP
  6. WEP
  7. Открытая сеть (без обеспечения безопасности)

История протоколов безопасности

Беспроводная безопасность со временем совершенствовалась, становясь более надежной и простой в настройке. С момента появления Wi-Fi мы перешли с протокола WEP на протокол WPA3.Прочтите, чтобы узнать об истории развития этих протоколов безопасности.

Wired Equivalent Privacy (WEP)

Первый протокол безопасности получил название Wired Equivalent Privacy или WEP. Это был стандартный протокол с 1999 по 2004 год. Хотя эта версия была создана для защиты, она имела плохую защиту и ее было трудно настраивать.

В то время импорт криптографических технологий был ограничен, что означало, что все больше производителей могли использовать только 64-битное шифрование.Это очень низкоразрядное шифрование по сравнению с доступными сегодня 128-битными или 256-битными вариантами. В конечном итоге от WEP отказались в пользу более продвинутого решения.

Системы, которые все еще используют WEP, небезопасны. Если у вас есть система с WEP, ее следует обновить или заменить. При подключении к Wi-Fi, если в заведении есть WEP, ваша интернет-активность не будет защищена.

Защищенный доступ к Wi-Fi (WPA)

Для улучшения функций WEP, WiFi Protected Access или WPA был создан в 2003 году.Это временное усовершенствование по-прежнему имеет относительно низкую безопасность, но его легче настроить. WPA использует протокол целостности временного ключа (TKIP) для более безопасного шифрования, чем предлагает WEP.

Поскольку Wi-Fi Alliance перешла на более продвинутый протокол, им пришлось сохранить некоторые из тех же элементов WEP, чтобы старые устройства оставались совместимыми. К сожалению, это означает, что уязвимости, такие как функция защищенной настройки WiFi, которую можно относительно легко взломать, все еще присутствуют в обновленной версии WPA.

Защищенный доступ Wi-Fi 2 (WPA2)

Год спустя, в 2004 году, стал доступен WiFi Protected Access 2. WPA2 имеет более высокий уровень безопасности и его легче настраивать, чем предыдущие варианты. Основное отличие WPA2 заключается в том, что он использует расширенный стандарт шифрования (AES) вместо TKIP. AES может защитить сверхсекретную правительственную информацию, поэтому это хороший вариант для защиты личного устройства или корпоративного Wi-Fi.

Единственная заметная уязвимость WPA2 заключается в том, что, получив доступ к сети, кто-то может атаковать другие устройства, подключенные к сети.Это проблема, если у компании есть внутренняя угроза, например, недовольный сотрудник, который взламывает другие устройства в сети компании.

Защищенный доступ Wi-Fi 3 (WPA3)

По мере обнаружения уязвимостей делаются улучшения. В 2018 году WiFi Alliance представил WPA3. Эта новая версия будет иметь «новые функции для упрощения безопасности Wi-Fi, обеспечения более надежной аутентификации и повышения криптографической стойкости для рынков высокочувствительных данных.«WPA3 все еще внедряется, поэтому оборудование с сертификатом WPA3 недоступно для большинства людей.

WPA против WPA2: чем они отличаются

WPA и WPA2 — наиболее распространенные меры безопасности, которые используются для защиты беспроводного Интернета. Учитывая это, мы сравнили разницу между WPA и WPA2, чтобы вы могли найти правильный вариант для своей ситуации.

ВПА WPA2
Год выпуска 2003 2004
Метод шифрования Протокол целостности временного ключа (TKIP) Расширенный стандарт шифрования (AES)
Уровень безопасности Сильнее, чем WEP, обеспечивает базовую безопасность Сильнее, чем WPA, обеспечивает повышенную безопасность
Поддержка устройств Может поддерживать более старое программное обеспечение Совместимость только с более новым программным обеспечением
Длина пароля Требуется более короткий пароль Требуется более длинный пароль
Использование в бизнесе Нет корпоративных решений Имеет опцию для предприятий
Требуемая вычислительная мощность Минимально необходимое Требуется значительная сумма

При сравнении WPA иWPA2, WPA2 будет лучшим вариантом, если ваше устройство может его поддерживать.

Почему кто-то выбирает WPA?

WPA имеет менее безопасный метод шифрования и требует более короткого пароля, что делает его более слабым вариантом. Для WPA не существует корпоративного решения, поскольку оно недостаточно защищено для поддержки использования в бизнесе. Однако, если у вас более старое программное обеспечение, WPA может использоваться с минимальной вычислительной мощностью и может быть для вас лучшим вариантом, чем альтернатива WEP.

Почему кто-то выбирает WPA2?

WPA2 — это обновленная версия WPA, которая использует шифрование AES и длинные пароли для создания защищенной сети.WPA2 имеет индивидуальные и корпоративные параметры, что делает его идеальным для домашних пользователей и предприятий. Однако для этого требуется значительная вычислительная мощность, поэтому, если у вас старое устройство, оно может работать медленно или вообще не работать.

Независимо от того, какой вариант подходит вам лучше всего, важно обеспечить безопасность вашего устройства, должным образом защищая подключение к Wi-Fi. Если ваш маршрутизатор не поддерживает самый безопасный метод шифрования, рассмотрите возможность использования VPN для шифрования ваших поисковых запросов. Бесплатная VPN от Panda Security поможет вам безопасно и конфиденциально просматривать веб-страницы из любого места.

Lifewire | Компьютерщик службы поддержки

WPA PSK, WPA TKIP, WPA CCMP, безопасность Wi-Fi, информация о безопасности Wi-Fi, безопасность WPA

имеют множество различных параметров безопасности, которые можно настроить для повышения конфиденциальности вашего общения. Acrylic Wi-Fi отображает эти параметры безопасности в столбцах WEP , WPA и WPA2 . Узнайте, как интерпретировать информацию о безопасности сети Wi-Fi на Acrylic Wi-Fi:

Acrylic Wi-Fi отображает три столбца для информации о безопасности сети Wi-Fi.Первый столбец (WEP) указывает, является ли сеть открытой (незащищенной) или использует шифрование WEP (считается небезопасным). Столбцы WPA и WPA2 используются, когда ваша сеть Wi-Fi использует другие стандарты шифрования. WPA и WPA2 очень похожи и могут иметь некоторые из следующих значений:

  • ПСК-ТКИП
  • ПСК-CCMP
  • ПСК- (ТКИП | CCMP)

Защищенные паролем сети Wi-Fi. Что такое WPA PSK?

Обычно домашняя сеть Wi-Fi с защитой WPA основана на аутентификации с предварительным общим ключом (PSK).Другими словами, безопасность сети Wi-Fi основана на общем секрете (пароль сети Wi-Fi), известном всем пользователям сети и точке доступа.

Проще говоря, сеть Wi-Fi WPA-PSK имеет пароль, общий для всех клиентов сети Wi-Fi. Эта сетевая конфигурация наиболее широко применяется к ADSL / кабельным / оптоволоконным маршрутизаторам Wi-Fi интернет-провайдеров.

Может ли сеть Wi-Fi быть WPA2 PSK?

Сеть Wi-Fi, безусловно, может быть WPA2-PSK .WPA2 — это новый стандарт безопасности Wi-Fi, улучшенный для защиты от некоторых известных угроз. В домашних сетях Wi-Fi WPA2 клиенты по-прежнему могут использовать аутентификацию с предварительным общим ключом (PSK).

Что такое сеть Wi-Fi с защитой TKIP?

С появлением WPA вместо WEP алгоритм шифрования Temporal Key Integrity Protocol (TKIP) стал новым механизмом шифрования для защиты беспроводной связи. В настоящее время он считается устаревшим после того, как в 2009 году был заменен CCMP.Однако TKIP по-прежнему остается одной из наиболее широко используемых конфигураций ( WPA-TKIP ).

Что такое сеть Wi-Fi с безопасностью WPA CCMP или WPA2 CCMP?

CCMP означает протокол CBC-MAC режима счетчика. CCMP , также известный как AES CCMP , — это механизм шифрования, который заменил TKIP , и это стандарт безопасности, используемый в беспроводных сетях WPA2. Согласно спецификациям, сети WPA2 должны использовать CCMP по умолчанию ( WPA2-CCMP ), хотя CCMP также может использоваться в сетях WPA для повышения безопасности ( WPA-CCMP ).

А что такое WPA MGT или WPA2 MGT?

Для сетей Wi-Fi WPA MGT или WPA2 MGT пароль не является предварительно заданным ключом. Вместо этого сеть Wi-Fi подключена к службе аутентификации, обычно к службе RADIUS, которая проверяет имя пользователя и пароль клиента сети Wi-Fi. Поскольку сети Wi-Fi MGT (Management) требуют более сложной инфраструктуры, они часто развертываются в корпоративных и профессиональных средах.

Какой вариант является наиболее защищенным: TKIP или CCMP?

Просматривая сети Wi-Fi на Acrylic Wi-Fi, вы обнаружите, что многие из них поддерживают безопасность как WPA, так и WPA2, и каждый из этих механизмов аутентификации может поддерживать либо TKIP , либо CCMP .

Хотя это не рекомендуется сетевым стандартом, TKIP используется с WPA2 PSK для совместимости со старыми устройствами. В этом случае вам следует отключить безопасность WPA в вашей сети Wi-Fi, оставив безопасность WPA2 включенной. Вы также должны отключить TKIP, оставив только параметры CCMP. Сети Wi-Fi, использующие только механизм WPA2-CCMP, являются наиболее защищенными.

Если вы хотите узнать больше о безопасности сети Wi-Fi, перейдите в раздел Защищена ли сеть Wi-Fi WPA?

Что такое общий ключ защищенного доступа Wi-Fi (WPA-PSK)?

Что означает общий ключ защищенного доступа Wi-Fi (WPA-PSK)?

Wi-Fi Protected Access Pre-Shared Key или WPA-PSK — это система шифрования, используемая для аутентификации пользователей в беспроводных локальных сетях.Обычно он используется телекоммуникационными компаниями для доступа конечных пользователей в домашних локальных сетях.

WPA-PSK также может называться WPA2-PSK или WPA Personal.

Techopedia объясняет общий ключ защищенного доступа к Wi-Fi (WPA-PSK)

При использовании протокола WPA-PSK передача данных шифруется и контролируется с помощью пароля, сгенерированного конечным пользователем. В протоколе TKIP WPA-PSK использует 128-битное шифрование. WPA-PSK можно использовать со стандартом AES, который является общепринятым стандартом анализа кибербезопасности.

В отличие от коммерческих систем WPA, метод WPA-PSK не требует центрального сервера или различных типов вводимых пользователем данных.

WEP и WPA

Важно отметить, что WPA-PSK — одна из множества альтернатив для этого типа аутентификации и проверки беспроводной локальной сети.

Другой называется Wired Equivalent Protection (WEP).

Интересно, что оба этих протокола используют предварительный общий ключ, но шифрование в WEP считается более слабым, чем шифрование в системах WPA.В результате некоторые телекоммуникационные службы перешли на использование WPA вместо протокола WEP для шифрования и аутентификации.

WPA и предварительный общий ключ

Одним из фундаментальных аспектов безопасности WPA-PSK является использование предварительного общего ключа.

Концепция предварительного общего ключа восходит к примитивной нецифровой криптографии предшествующих веков. Идея состоит в том, что пользователи использовали начальный безопасный канал для доставки ключа, а затем впоследствии в будущем отправляли вторичные передачи, где шифрование зависело от этого начального ключа.

Можно вспомнить некоторые простые книжные шифры начала и середины тысячелетия, когда получатели использовали предварительно общий ключ для декодирования сообщений, отправленных зашифрованными на печатных страницах книги. Ключом часто была книга, в которой и отправитель, и получатель могли измерять маркировку последовательностей букв на одинаковом расстоянии. Ключ может быть доставлен лично.

После этого отправитель мог отправить набор чисел, соответствующий эквидистантной последовательности, соответствующей буквам в книге. Без основной книги, предварительного общего ключа, набор чисел не поддается анализу или взлому кода.Значит, код был не шифром, а ссылкой на сам общий ключ.

В текущем контексте предварительный общий ключ — это цифровой актив, который разблокирует зашифрованный обмен сообщениями, отправляемый по сети. Таким образом, это может быть полезно для защиты от атак грубой силы, когда хакеры пытаются взломать шифрование после успешного перехвата передаваемых пакетов данных. Опять же, предварительный общий ключ делает зашифрованные данные менее зависимыми от взломанных шифров.

Хотя предварительный общий ключ и другие аспекты WPA-PSK могут быть полезны в системе аутентификации этого типа, стандарт аутентификации переходит от простой системы паролей к многофакторной аутентификации (MFA).

Один из наиболее распространенных методов — использование смартфона в качестве дополнительного фактора аутентификации устройства. Здесь, где может быть возможно взломать пароль с помощью атаки грубой силы, MFA затрудняет взлом учетной записи пользователя, потому что, если хакер каким-то образом не отправит ключ проверки на мобильное устройство, попытки несанкционированного доступа выиграют не работает.

Первый стандарт WPA стал доступен в 2003 году. Следующий стандарт, WPA2, был представлен в следующем году. Новый стандарт WPA3 стал доступен в 2018 году.

В чем разница между AES и TKIP?

Wi-Fi Protected Access 2 (WPA2) — это программа сертификации безопасности , разработанная Wi-Fi Alliance для защиты беспроводных компьютерных сетей. В зависимости от типа и возраста вашего беспроводного маршрутизатора вам будет доступно несколько вариантов шифрования. Двумя основными для WPA2-Personal (версия, используемая домашними пользователями или пользователями малого бизнеса) являются Advanced Encryption Standard (AES) и более старый Temporal Key Integrity Protocol (TKIP), или комбинация из .

В этой статье мы объясним , что такое AES и TKIP , и предложим, какой вариант следует выбрать для ваших устройств с поддержкой WPA2. Вам нужно выбрать лучший режим шифрования не только из соображений безопасности, но и потому, что неправильный режим может замедлить работу вашего устройства . Если вы выберете более старый режим шифрования, даже если ваш Wi-Fi-роутер поддерживает более быстрый тип шифрования, передача данных автоматически замедлится, чтобы быть совместимой со старыми устройствами, с которыми он подключается.

Мы также объясним некоторые термины безопасности Wi-Fi , относящиеся к WPA2 , например те, которые упомянуты на диаграмме ниже, ориентированы в первую очередь на WPA2-Personal. Например, термины «сертификаты», «стандарты», «протоколы» и «программы» иногда (ошибочно) используются взаимозаменяемо, а часто и неправильно. AES — это протокол или тип шифрования? WPA2 — это протокол или стандарт? (Предупреждение о спойлере: AES — это стандарт, а WPA2 — это сертификация.) Можно немного снисходительно относиться к терминологии Wi-Fi, если вы знаете, что на самом деле означают эти термины.Эта статья устанавливает все прямо. И да, мы очень свободно используем термин «режим» для описания настроек шифрования и аутентификации WPA2.

Существует две версии WPA2: Personal (для домашнего и офисного использования) и Enterprise (для корпоративного использования). В этой статье мы сосредоточимся на первом, но сравним его с версией Enterprise, что поможет проиллюстрировать, чего не делает WPA2-Personal.

«Беспроводные сети изначально небезопасны.На заре создания беспроводных сетей производители старались максимально упростить их для конечных пользователей. Готовая конфигурация для большинства беспроводного сетевого оборудования обеспечивала легкий (но небезопасный) доступ к беспроводной сети ». (Источник: чайники)

Насколько безопасен WPA2 по сравнению с другими часто используемыми сертификатами Wi-Fi? До появления WPA3 самым безопасным вариантом считался WPA2, KRACK и все такое. Текущие уязвимости WPA2 могут быть эффективно исправлены, но вам все равно необходимо выбрать лучший тип шифрования для вашего устройства Wi-Fi и ваших требований к использованию.Например, если вы работаете в малом бизнесе со старыми устройствами, вам, возможно, придется пожертвовать скоростью ради безопасности или обновить свои устройства. Если вы большая организация, вы можете решить полностью отказаться от WPA2 и начать планировать развертывание WPA3 как можно скорее.

Стандарты шифрования подключения Wi-Fi, используемые в общедоступных точках доступа Wi-Fi во всем мире (Источник: Kaspersky Security Network (KSN))

Насколько безопасны основные сертификаты Wi-Fi, используемые сегодня?

  • Открыть — Никакой безопасности
  • Wired Equivalent Privacy (WEP) — Очень ненадежный и использует шифр RC4, который изначально использовался как очень быстрый и простой в реализации.Когда-то популярный — согласно WayBack Machine, Skype использовал модифицированную версию около 2010 года — с тех пор считается очень небезопасным. WEP использует метод аутентификации, при котором все пользователи используют один и тот же ключ, поэтому, если один клиент скомпрометирован, все в сети подвергаются риску. WPA-PSK (Pre-Shared Key) имеет ту же проблему. Согласно Webopedia, WEP небезопасен, поскольку, как и другие широковещательные передачи Wi-Fi, он отправляет сообщения с использованием радиоволн, которые подвержены подслушиванию, эффективно обеспечивая безопасность, равносильную проводному соединению.Шифрование не мешает хакерам перехватывать сообщения, и проблема с WEP заключается в том, что он использует статическое шифрование (один ключ для всех пакетов для всех устройств в сети), подвергая риску все устройства, что потенциально является большим уловом для хакеров. Затем воры могут попытаться расшифровать данные на досуге в автономном режиме. WPA создает уникальный ключ для каждого устройства, ограничивая риск для других клиентов при взломе одного устройства в сети.
  • WPA — использует неэффективный протокол шифрования TKIP , который не является безопасным.Сам TKIP использует шифр RC4, а AES не является обязательным для WPA. Хорошая метафора того, как работает WPA, исходит из сообщения суперпользователя: «Если вы думаете об иностранном языке как о разновидности шифрования, WPA немного похож на ситуацию, когда все машины, подключенные к этой сети WPA, говорят на одном языке, но это язык, чуждый другим машинам. Итак, конечно, машины, подключенные к этой сети, могут атаковать друг друга и слышать / видеть все пакеты, отправленные / полученные всеми остальными. Защита действует только от хостов, которые не подключены к сети (например,грамм. потому что они не знают секретного пароля) «.
  • WPA2 — Достаточно безопасный, но уязвимый для атак методом грубой силы и словаря. Использует шифрование AES и вводит режим счетчика с кодом проверки подлинности сообщения цепочки блоков шифров (CCMP) , надежное шифрование на основе AES. Он обратно совместим с TKIP. Поставщики выпустили исправления для многих уязвимостей, например КРЕК. Одним из основных недостатков безопасности версии WPA2-Personal является Wifi Protected Setup (WPS), , который позволяет пользователям быстро настроить безопасную беспроводную домашнюю сеть.Согласно US-Cert, «Бесплатные инструменты атаки могут восстановить PIN-код WPS за 4-10 часов». Он рекомендует пользователям проверять наличие обновленного микропрограммного обеспечения от их поставщика, чтобы устранить эту уязвимость. WPA2-Enterprise более безопасен, но имеет некоторые недостатки.
  • WPA3 — Все еще слишком ново для получения значимых данных об использовании, но в настоящее время рекламируется как наиболее безопасный вариант

Согласно Википедии, TKIP был разработан для «замены» тогда уязвимого «стандарта» WEP без необходимости вносить изменения в оборудование, работающее под стандартом Wired Equivalent Privacy (WEP).Он использует шифр RC4.

Network World объясняет, что TKIP фактически не заменяет WEP; это «обертка». К сожалению, он основан на принципиально небезопасном WEP, потому что он был задуман как временная мера, потому что никто не хотел выбрасывать все сделанные вложения в оборудование, и его можно было быстро развернуть. Последней причины было достаточно, чтобы продавцы и бизнес-менеджеры с энтузиазмом восприняли ее. В свое время TKIP усилил безопасность WEP с помощью:

  • Смешивая базовый ключ, MAC-адрес точки доступа (AP) и серийный номер пакета — «Операция смешивания предназначена для минимального требования к станции и точки доступа, но при этом обладают достаточной криптографической стойкостью, так что их нелегко взломать.
  • Увеличение длины ключа до 128 бит — «Это решает первую проблему WEP: слишком короткая длина ключа».
  • Создание уникального 48-битного серийного номера , который увеличивается для каждого отправленного пакета, поэтому нет двух одинаковых ключей — «Этот решает другую проблему WEP, называемую« атакой на коллизию », которая может возникать, когда один и тот же ключ используется для двух разных пакетов.
  • Снижение риска повторных атак с помощью упомянутого выше расширенного вектора инициализации (IV) — «Поскольку 48-битный порядковый номер будет повторяться тысячи лет, никто не может воспроизвести старые пакеты из беспроводного соединения — они будут обнаружены как вышедшие из строя, потому что порядковые номера будут неправильными.”

Насколько действительно уязвим TKIP? Согласно Cisco, TKIP уязвим для расшифровки пакетов злоумышленником. Однако злоумышленник может украсть только ключ аутентификации, но не ключ шифрования.

«С восстановленным ключом только захваченные пакеты могут быть подделаны в ограниченном окне максимум 7 попыток. Злоумышленник может расшифровать только один пакет за раз, в настоящее время со скоростью один пакет за 12-15 минут. Кроме того, пакеты могут быть дешифрованы только при отправке из точки беспроводного доступа (AP) клиенту (однонаправленный).

Проблема в том, что если белые шляпы открывают большие векторы для вставки атак, то и черные шляпы тоже.

У есть обратная сторона, когда TKIP используется с PSK . «При аутентификации 802.1X секрет сеанса уникален и безопасно передается на станцию ​​сервером аутентификации; при использовании TKIP с предварительно разделенными ключами секрет сеанса одинаков для всех и никогда не меняется — отсюда и уязвимость использования TKIP с предварительно разделенными ключами.”

AES (на основе алгоритма Риандаэля) — это блочный шифр (« S »на самом деле означает« стандарт »и является еще одним примером сбивающей с толку терминологии), используемый протоколом под названием CCMP. Он преобразует открытый текст в зашифрованный текст и имеет длину ключа 28, 192 или 256 бит. Чем больше длина ключа, тем труднее злоумышленники зашифрованные данные.

Эксперты по безопасности в целом согласны с тем, что AES не имеет серьезных недостатков. Исследователи успешно атаковали AES лишь несколько раз, и эти атаки были в основном побочными.

AES — предпочтительный вариант шифрования для федерального правительства США и НАСА. Для получения дополнительной уверенности посетите Crypto-форум Stack Exchange. Подробные технические подробности о том, как работает AES, выходящие за рамки данной статьи, можно найти на сайте eTutorials.

Хотя WPA2 является программой сертификации, ее часто называют стандартом, а иногда и протоколом.«Стандарт» и «протокол» — это описания, которые часто используются журналистами и даже разработчиками этих сертификатов (и рискуют проявить педантичность), но эти термины могут вводить в заблуждение, когда дело доходит до понимания того, как стандарты и протоколы относятся к Wi-Fi. сертификация, если не сказать прямо неверная.

Мы можем использовать аналогию с автомобилем, который сертифицирован как годный к эксплуатации. Производитель будет иметь инструкции, которые определяют стандарты безопасности . Когда вы покупаете автомобиль, он будет иметь сертификат , сертификат как безопасный для вождения организацией, определяющей стандарты безопасности транспортных средств.

Итак, хотя WPA2 следует называть сертификацией, его можно условно назвать стандартом. Но называть это протоколом сбивает с толку значение реальных протоколов — TKIP, CCMP и EAP — в безопасности Wi-Fi.

Еще одна путаница: AES — это аббревиатура от Advanced Encryption Standard . И, по словам пользователя Stack Exchange, TKIP на самом деле не является алгоритмом шифрования; он используется для обеспечения того, чтобы пакеты данных отправлялись с уникальными ключами шифрования.Пользователь, Лукас Кауфман, говорит: «TKIP реализует более сложную функцию смешивания ключей для смешивания сеансового ключа с вектором инициализации для каждого пакета». Между прочим, Кауфман определяет EAP как «структуру аутентификации». Он прав в том, что EAP определяет способ передачи сообщений; сам он их не шифрует. Мы коснемся этого еще раз в следующем разделе.

WPA2 и другие сертификаты Wi-Fi используют протоколы шифрования для защиты данных Wi-Fi. WPA2-Personal поддерживает несколько типов шифрования.WPA и WPA2 обратно совместимы с WEP, который поддерживает только TKIP.

Juniper называет такие протоколы шифрования, как AES и TKIP, шифровальными шифрами. Шифр — это просто алгоритм, который определяет, как выполняется процесс шифрования.

По данным сообщества AirHeads:

«Вы часто видите ссылки на TKIP и AES при защите клиента WiFi. На самом деле, на него следует ссылаться как на TKIP и CCMP, а не как на AES. TKIP и CCMP — это протоколы шифрования. AES и RC4 — это шифры, CCMP / AES и TKIP / RC4.Вы можете видеть, что поставщики смешивают шифр с протоколом шифрования. При сдаче экзамена самый простой способ запомнить разницу — помнить, что TKIP и CCMP оканчиваются на «P» для протокола шифрования. [sic] ”

Как и EAP, хотя это протокол аутентификации, а не шифрования.

Как и WPA, WPA2 поддерживает аутентификацию IEEE 802.1X / EAP и PSK.

WPA2-Personal — PSK — это механизм аутентификации, используемый для проверки пользователей WPA2-Personal, устанавливающих соединение Wi-Fi. Он был разработан в первую очередь для общего использования дома и в офисе. PSK не требует настройки сервера аутентификации. Пользователи входят в систему с предварительным общим ключом, а не с помощью имени пользователя и пароля, как в версии Enterprise.

WPA2-Enterprise — оригинальный стандарт IEEE 802.11 («пригодный для эксплуатации» стандарт для сертификации Wi-Fi) был выпущен в 1997 году.Более поздние версии часто разрабатывались для повышения скорости передачи данных и обеспечения соответствия новым технологиям безопасности. Последние версии WPA2-Enterprise соответствуют стандарту 802.11i. Его базовый протокол аутентификации — 802.1X, , который позволяет устройствам Wi-Fi аутентифицироваться по имени пользователя и паролю или с использованием сертификата безопасности. Аутентификация 802.1X развернута на сервере AAA (обычно RADIUS) , который обеспечивает централизованную аутентификацию и функции управления пользователями. EAP — это стандарт, используемый для передачи сообщений и аутентификации аутентификатора клиента и сервера перед доставкой. Эти сообщения защищены с помощью таких протоколов, как SSL, TLS и PEAP.

WPA2-Personal — PSK объединяет парольную фразу (предварительный общий ключ) и SSID (который используется в качестве «начального числа» и виден всем в диапазоне ) для генерации ключей шифрования. Сгенерированный ключ — парный главный ключ (PMK) — используется для шифрования данных с использованием TKIP / CCMP.PMK основан на известном значении (кодовой фразе), поэтому любой, у кого есть это значение (включая сотрудника, покидающего компанию), может захватить ключ и потенциально использовать грубую силу для расшифровки трафика.

Несколько слов о семенах и SSID.

  • SSID — Все имена сетей, которые отображаются в списке точек доступа Wi-Fi вашего устройства, являются SSID. Программное обеспечение для анализа сети может сканировать SSID, даже если он предположительно скрыт. По словам Стива Райли из Microsoft, «SSID — это имя сети, а не — я повторяю, не — пароль.У беспроводной сети есть SSID, чтобы отличать ее от других беспроводных сетей поблизости. SSID никогда не предназначался для скрытия, поэтому он не обеспечит никакой защиты вашей сети, если вы попытаетесь его скрыть. Скрытие SSID является нарушением спецификации 802.11; поправка к спецификации 802.11i (которая определяет WPA2, обсуждается ниже) даже гласит, что компьютер может отказаться от связи с точкой доступа, которая не передает свой SSID ».
  • Seeds — SSID и длина SSID обрабатываются перед тем, как стать частью сгенерированного PMK.SSID и длина SSID используются в качестве начальных значений, которые инициализируют генератор псевдослучайных чисел, используемый для объединения парольной фразы, создавая хешированный ключ. Это означает, что пароли по-разному хешируются в сетях с разными SSID, даже если они используют один и тот же пароль.

Хорошая парольная фраза может снизить потенциальный риск, связанный с использованием SSID в качестве начального значения. Парольную фразу следует генерировать случайным образом и часто менять, особенно после использования точки доступа Wi-Fi и когда сотрудник увольняется из компании.

WPA2-Enterprise — после того, как сервер RADIUS аутентифицировал клиента, он возвращает случайный 256-битный PMK , который CCMP использует для шифрования данных только для текущего сеанса. «Семя» неизвестно, и каждая сессия требует нового PMK, поэтому атаки методом перебора — пустая трата времени. WPA2 Enterprise может, но обычно не использовать PSK.

Первоначальный вопрос, заданный в этой статье, заключался в том, следует ли использовать AES, TKIP или оба варианта для WPA2?

Ваш выбор (в зависимости от вашего устройства) может включать:

  • WPA2 с TKIP — вам следует выбирать этот вариант, только если ваши устройства слишком старые для подключения к более новым Тип шифрования AES
  • WPA2 с AES — это лучший выбор (и по умолчанию) для новых маршрутизаторов, поддерживающих AES.Иногда вы видите только WPA2-PSK , что обычно означает, что ваше устройство поддерживает PSK по умолчанию.
  • WPA2 с AES и TKIP — это альтернатива для устаревших клиентов, которые не поддерживают AES. Когда вы используете WPA2 с AES и TKIP (что может потребоваться при обмене данными с устаревшими устройствами), вы можете столкнуться с более медленными скоростями передачи. Сообщество AirHead объясняет это тем, что «групповые шифры всегда будут иметь самый низкий шифр». AES использует большую вычислительную мощность, поэтому, если у вас много устройств, вы можете увидеть снижение производительности в офисе.Максимальная скорость передачи для сетей, использующих пароли WEP или WPA (TKIP), составляет 54 Мбит / с (Источник: CNet).
  • WPA / WPA2 — аналогично варианту, приведенному выше, вы можете выбрать его, если у вас есть старые устройства, но он не так безопасен, как вариант только для WPA2.

На вашем устройстве вместо WPA2 вы может отображаться опция «WPA2-PSK». Вы можете относиться к этому как к одному и тому же.

Комментарии Терренса Кумана о Stack Exchange помогают понять, почему WPA2-Enterprise более безопасен, чем WPA2-Personal.Он также дает следующие советы:

  • Установите свой SSID («начальное число» PMK) на случайную строку из такого количества цифр, которое вам разрешено, что сделает PMK менее уязвимым для атак методом грубой силы.
  • Создайте длинную случайную строку. PSK и регулярно меняйте его
  • Уникальный SSID может сделать вас уязвимыми для воров, которым будет легче найти вас на Wigle. Если вы действительно параноик, вам следует подумать об использовании вместо этого VPN.

Согласно NetSpot, «Вероятно, единственный недостаток WPA2 — это то, сколько вычислительной мощности ему необходимо для защиты вашей сети.Это означает, что необходимо более мощное оборудование, чтобы избежать снижения производительности сети. Эта проблема касается старых точек доступа, которые были реализованы до WPA2 и поддерживают WPA2 только через обновление прошивки. Большинство нынешних точек доступа оснащены более мощным оборудованием ». И большинство поставщиков продолжают поставлять исправления WPA2.

WPA2 будет постепенно заменяться WPA3, выпущенным в июне 2018 года после выявления уязвимости безопасности под названием KRACK в WPA2 в прошлом году.Ожидается, что внедрение займет некоторое время (возможно, до 2019 года), пока поставщики сертифицируют и отправляют новые устройства. Хотя были выпущены исправления для уязвимости KRACK, WPA2 в целом не так безопасен, как WPA3. Для начала убедитесь, что вы выбрали наиболее безопасный метод шифрования. Скептик Дион Филлипс, пишущий для InfiniGate, считает: «… сомнительно, что текущие беспроводные устройства будут обновлены для поддержки WPA3, и гораздо более вероятно, что следующая волна устройств пройдет процесс сертификации.”

Вы поняли; в конце концов, скорее всего, вам придется покупать новый роутер. А пока, чтобы оставаться в безопасности, вы можете пропатчить и защитить WPA2.

Документированных отчетов об атаках KRACK пока не поступало, но сертификация WPA3 обеспечивает гораздо большую безопасность, чем просто устранение уязвимости KRACK. В настоящее время это необязательная программа сертификации, но со временем она станет обязательной по мере того, как все больше поставщиков примут ее. Узнайте больше о WPA2 и 3 из статьи Comparitech о том, что такое WPA3 и насколько он безопасен?

Безопасность WPA3

Хотя обновления безопасности WPA3 исправили многие дыры в WPA2, это было не идеально.В 2019 году исследователи опубликовали результаты, которые показали, как злоумышленник в пределах досягаемости своей жертвы может восстановить пароль жертвы. Атака сработала, несмотря на лежащее в основе WPA3 рукопожатие Dragonfly, цель которого — сделать непрактичным взлом пароля сети.

Атака вызывает беспокойство, потому что это означает, что злоумышленник может получить доступ к конфиденциальным данным, таким как данные для входа, если они вводятся без HTTPS-соединения (вы всегда должны убедиться, что у вас есть HTTPS-соединение, когда вы вводите свой пароль или другую конфиденциальную информацию. на веб-сайт, в противном случае данные будут уязвимы).

Подробности атаки объясняются исследователями в их статье Dragonblood: Analyzing the Dragonfly Handshake WPA3 и EaP-pwd. Вместе с Wi-Fi Alliance и CERT / CC они уведомили затронутых поставщиков и помогли им реализовать контрмеры.

Руководство по безопасности WPA3

В конце 2019 года Wi-Fi Alliance выпустил набор рекомендаций по безопасности для WPA3, чтобы минимизировать риски атак:

  • Надежные пароли — Это довольно стандартный совет по безопасности, но пароли используются с WPA3-Personal должен быть сложным.Они также должны быть длинными и уникальными. Реализация также должна ограничить количество попыток аутентификации, чтобы хакеры не смогли подобрать пароль.
  • Защита от отказа в обслуживании — Реализации точки доступа должны обрабатывать операции одновременной аутентификации равных (SAE) в непривилегированных очередях обработки. Если они перегружены, они не должны приводить к отказу всего базового набора служб из-за потребления ресурсов ЦП (дополнительные сведения см. В разделе «Отказ в обслуживании» указанной выше ссылки).
  • Рекомендуемые группы Диффи-Хеллмана — В реализациях SAE следует использовать только группы Диффи-Хеллмана 15–21 (см. Раздел «Подходящие группы Диффи-Хеллмана» по ссылке выше). Группа 19 является обязательной, а остальные группы — необязательными. Сила выбранной группы Диффи-Хеллмана должна быть равна или превышать стойкость предлагаемого шифра шифрования. Параметр безопасности k реализации SAE должен иметь значение не менее 40.
  • Атаки по побочным каналам — реализации SAE должен избегать различий в исполнении кода, которые высвобождают информацию побочного канала и могут быть собраны через кеш.
  • WPA3-Personal Transition Mode — Если это не соответствует требованиям безопасности для развертывания, WPA3-Personal и WPA-2 Personal должны быть развернуты с их собственными индивидуальными SSID. Они должны использовать уникальные и логически разделенные пароли (дополнительные сведения см.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *