Wpa wpa2 что такое: какой протокол безопасности WiFi вы должны использовать?

Содержание

какой протокол безопасности WiFi вы должны использовать?

Беспроводные сети есть везде. Если вы находитесь в кафе, школе или дома, то, скорее всего, есть несколько беспроводных сетей, к которым вы можете получить доступ. Но как узнать, какие из них безопасны? Проверьте их параметры безопасности – они могут быть хорошим индикатором того, каким из этих сетей вы можете доверять. Чтобы помочь вам в этом вопросе, мы обсудим историю протоколов безопасности WPA и WPA2 и сравним их между собой.

Параметры безопасности маршрутизатора (роутера)

Когда вы устанавливаете Wi-Fi, у вас есть несколько вариантов безопасности роутера. Если ваш роутер останется незащищенным, то посторонние лица смогут получить к нему доступ, использовать его для незаконной деятельности от вашего имени, отслеживать использование Интернета или даже устанавливать вредоносные программы.

Когда вы настраиваете безопасность беспроводной сети, вам будет доступно несколько вариантов: например, none, WEP, WPA, WPA2-Personal, WPA2-Enterprise и, возможно, WPA3.

В зависимости от того, каким образом вы планируете пользоваться Интернетом, вам может потребоваться более или менее надежная защита.


Какой лучший метод обеспечения безопасности беспроводного Интернета?

Какой способ защиты вы выберете, будет зависеть от возможностей вашего роутера. Старые устройства не могут поддерживать новые протоколы безопасности, такие как WPA3.

Ниже мы приводим список протоколов безопасности, ранжированных по степени безопасности (вверху – наиболее безопасные):

1.       WPA3

2.       WPA2 Enterprise

3.       WPA2 Personal

4.       WPA + AES

5.       WPA + TKIP

6.       WEP

7.       Open Network (no security implemented)

История протоколов безопасности

Безопасность беспроводной сети менялась с течением времени, чтобы стать более надежной, но при этом и более простой с точки зрения ее настройки. С момента появления Wi-Fi мы прошли путь от протокола WEP к протоколу WPA3. Давайте вспомним историю развития этих протоколов безопасности.


Wired Equivalent Privacy (WEP)

Первый протокол безопасности был назван Wired Equivalent Privacy или WEP. Этот протокол оставался стандартом безопасности с 1999 по 2004 год. Хотя эта версия протокола была создана для защиты, тем не менее, она имела достаточно посредственный уровень безопасности и была сложна в настройке.

В то время импорт криптографических технологий был ограничен, а это означало, что многие производители могли использовать только 64-битное шифрование. Это очень низкое битовое шифрование по сравнению с 128-битными или 256-битными опциями, доступными сегодня. В конечном счете, протокол WEP не стали развивать дальше.

Системы, которые все еще используют WEP, не являются безопасными. Если у вас есть система с WEP, ее следует обновить или заменить. При подключении к Wi-Fi, если в заведении используется протокол WEP, то ваша Интернет-активность не будет безопасной.


WiFi Protected Access (WPA)

Для улучшения функций WEP в 2003 году был создан протокол Wi-Fi Protected Access или WPA. Этот улучшенный протокол по-прежнему имел относительно низкую безопасность, но его легче было настроить. WPA, в отличие от WEP, использует протокол Temporary Key Integrity Protocol (TKIP) для более безопасного шифрования.

Поскольку Wi-Fi Alliance сделал переход с WEP на более продвинутый протокол WPA, они должны были сохранить некоторые элементы WEP, чтобы старые устройства все еще были совместимы. К сожалению, это означает, что такие уязвимости как функция настройки WiFi Protected, которую можно взломать относительно легко, все еще присутствуют в обновленной версии WPA.


WiFi Protected Access 2 (WPA2)

Годом позже, в 2004 году, стала доступна новая версия протокола Wi-Fi Protected Access 2. WPA2 обладает более высоким уровнем безопасности, а также он проще настраивается по сравнению с предыдущими версиями. Основное отличие в WPA2 заключается в том, что он использует улучшенный стандарт шифрования Advanced Encryption Standard (AES) вместо TKIP. AES способен защищать сверхсекретную правительственную информацию, поэтому это хороший вариант для обеспечения безопасности WiFi дома или в компании.

Единственная заметная уязвимость WPA2 заключается в том, что как только кто-то получает доступ к сети, он может атаковать другие устройства, подключенные к этой сети. Это может стать проблемой в том случае, если у компании есть внутренняя угроза, например, несчастный сотрудник, который способен взломать другие устройства в сети компании (или предоставить для этих целей свое устройства хакерам-профессионалам). 


WiFi Protected Access 3 (WPA3)

По мере выявления уязвимостей вносятся соответствующие изменения и улучшения. В 2018 году Wi-Fi Alliance представил новый протокол WPA3. Как ожидается, эта новая версия будет иметь «новые функции для упрощения безопасности Wi-Fi, обеспечения более надежной аутентификации и повышения криптографической устойчивости для высокочувствительных данных».

Новая версия WPA3 все еще внедряется, поэтому оборудование, сертифицированное для поддержки WPA3, пока не является доступным для большинства людей.

WPA против WPA2: чем они отличаются

Протоколы WPA и WPA2 являются наиболее распространенными мерами безопасности, которые используются для защиты беспроводного Интернета. Учитывая это, мы сравнили разницу между WPA и WPA2, чтобы вы могли подобрать правильный вариант для вашей ситуации.

WPA WPA2
Год выпуска 2003 2004
Метод шифрования Temporal Key Integrity Protocol (TKIP) Advanced Encryption Standard (AES)
Уровень безопасности Выше, чем в WEP, предлагает базовый уровень безопасности Выше, чем в WPA, предлагает повышенный уровень безопасности
Поддержка устройств Может поддерживать более старое ПО Совместим только с более новым ПО
Длина пароля Допускается более короткий пароль Требуется более длинный пароль
Использование в компаниях Нет версии для компаний Есть версия для компаний
Требуемые вычислительные мощности Минимальные Требуется больше мощностей
При сравнении WPA и WPA2, протокол WPA2 будет лучшим вариантом, если ваше устройство может его поддерживать.

Почему кто-то выбирает WPA?

Протокол WPA имеет менее безопасный метод шифрования и требует более короткого пароля, что делает его более слабым вариантом с точки зрения безопасности. Для WPA не существует корпоративного решения, поскольку оно не является достаточно безопасным для поддержки использования в компаниях. Однако если у вас есть более старое программное обеспечение, WPA можно использовать с минимальной вычислительной мощностью и это протокол может стать более приемлемым для Вас вариантом, чем старый протокол WEP.

Почему лучше выбирать WPA2?

Протокол WPA2 — это обновленная версия WPA, которая использует шифрование AES и длинные пароли для создания защищенной сети. WPA2 имеет версии для личного и корпоративного использования, что делает его идеальным вариантом как для домашних пользователей, так и для предприятий. Однако для работы этого протокола требуется больше вычислительных мощностей, поэтому, если у вас старое устройство, тот этот протокол может работать на нем медленно или вообще не работать.

Независимо от того, какой вариант лучше всего подходит для вас, важно, чтобы вы обеспечивали безопасность своему устройству, правильно защищая свое Wi-Fi-соединение. Если ваш роутер не поддерживает самый безопасный метод шифрования, рассмотрите возможность использования VPN для шифрования вашего подключения. Бесплатный VPN от компании Panda Security может помочь вам безопасно и конфиденциально путешествовать по Интернету из любой точки мира.

Источники:

Lifewire | Help Desk Geek

Что такое WPA2?

Wi-Fi Protected Access 2 был в основном сделан в качестве обновления по сравнению с предыдущими протоколами безопасности, а именно WEP и WPA. Стандарт WPA2 включает в себя все требования безопасности в соответствии со стандартами безопасности IEEE 802.11i. Это обновление обеспечивает более надежный контроль доступа к сети и более надежную защиту данных. После утверждения спецификации IEEE 802.11i в июле 2004 года, WPA2 был выпущен на основе механизма Robust Security Network (RSN). WPA2 поддерживала механизмы, доступные в WPA, вместе с некоторыми обновлениями, перечисленными ниже.

  • Усиление поддержки инфраструктуры и специальных сетей с точки зрения шифрования и аутентификации. Предыдущий протокол безопасности (WPA) ограничивался только инфраструктурными сетями;
  • Предоставление оппортунистического кэширования ключей. Это, в первую очередь, позволит сократить объем накладных расходов на роуминг между точками доступа;

Обязательная сертификация WPA2 была заказана WiFi Alliance в 2006 году. Эта сертификация гарантирует, что все аппаратное обеспечение, произведенное с того дня и поддерживающее два протокола безопасности, а именно WPA и WPA2.

Использование WPA2 дает пользователям WiFi более высокий уровень безопасности, так что доступ к данным, передаваемым по сети, могут получить только авторизованные пользователи. Сегодня доступны две версии WPA2. Одним из них является WPA2-Personal, который защищает доступ к сети, предоставляя пароль для настройки. WPA2-Enterprise, с другой стороны, аутентифицирует пользователей сети через сервер.

Общие вопросы

Такие устройства, как ноутбуки, планшеты, смартфоны и компьютеры, активно обмениваются информацией через Интернет. К ним относятся потоковое вещание в режиме онлайн, обмен данными и файлами через сети WiFi. Для обеспечения безопасности таких обменов используются протоколы безопасности, такие как WEP, WPA и WPA2. В данном случае эти протоколы безопасности находятся в процессе разработки, и WPA2 не освобождается от проблем, с которыми сталкивается большинство протоколов безопасности. Некоторые из этих проблем легко исправить и решить, ниже перечислены различные проблемы и способы их решения.

Водители

Взаимодействие компьютеров через определенный аппаратный компонент осуществляется с помощью драйверов аппаратного обеспечения. Эти водители должны быть в курсе последних событий, чтобы они могли работать нормально. Старое оборудование все еще может быть модернизировано в зависимости от года выпуска. Обновления WPA2 также обеспечивают поддержку внутренних и внешних беспроводных карт, которые не имели к ним доступа. Для подключения к защищенной WPA2 беспроводной сети необходимо установить соответствующий драйвер.

Аппаратные средства

Если сетевая карта несовместима с WPA2 или не имеет обновлений драйверов, решение заключается в покупке нового беспроводного адаптера. Съемные PCI беспроводные карты в основном используются настольными компьютерами. Встроенные беспроводные адаптеры наиболее часто встречаются на ноутбуках. Хотя встроенный адаптер уже имеется, USB-порт все равно можно использовать, подключив адаптер беспроводной сети USB.

Настройки маршрутизатора

Если предыдущие решения не работают, изменение настроек маршрутизатора может решить проблему. Чтобы изменить настройки, обратитесь к руководству по эксплуатации маршрутизатора. Чтобы полностью проверить, является ли WPA2 проблемой отсутствия подключения, пользователь должен полностью отключить защиту беспроводной сети маршрутизатора. Восстановите безопасность беспроводной сети сразу же после тестирования. Это необходимо для того, чтобы никто не имел доступа к вашей сети. Большинство маршрутизаторов поддерживают автоматическое соединение между WPA и WPA2 совместимыми устройствами.

Ограничения

WiFi Protected Setup вместе с WPA2 поддерживается большинством современных маршрутизаторов. Упрощение процесса обеспечения безопасности домашних сетей является главной задачей WPS. Хотя он выполняет свою задачу, недостатки в его осуществлении все еще сказываются на его безопасности.

Злоумышленники, желающие подключиться к сети, должны определить WPA2 PSK, используемый клиентом. Это происходит, когда WPS и WPA2 отключены. Этот процесс занимает очень много времени и не работает большую часть времени. Если WPS и WPA2 включены, то вывод WPS — это единственное, что нужно взломать злоумышленнику. В связи с этим эксперты предлагают всегда отключать ЖБП. Если и WPA, и WPA2 включены, то часто возникают помехи, приводящие к сбоям соединения для клиентов.

Использование WPA2 также влечет за собой низкую производительность вашего сетевого подключения. Это связано с дополнительными накладными расходами на процесс шифрования и расшифровки. Но это небольшая цена за безопасное соединение.

KRACK

Ключевые атаки переустановки (KRACK) являются одним из слабых мест, выявленных в реализации WPA2. Эти слабые места могут быть использованы, если злоумышленники находятся в зоне досягаемости сети. KRACK используется для сбора данных, которые ранее считались надежно зашифрованными. К таким данным и информации относятся пароли, информация о кредитных картах, сообщения электронной почты, фотографии и даже разговоры в чате. Эта атака распространена во всех современных WiFi сетях. Еще одним серьезным недостатком WPA2 является возможность манипулирования данными путем внедрения вредоносного ПО и других ошибок на веб-сайты.

Эти недостатки наблюдаются в самой конфигурации WiFi, а не в реализации и используемых продуктах (например, аппаратном и программном обеспечении). Предотвращение этих атак возможно благодаря актуальным обновлениям системы безопасности. Каждое устройство, использующее WiFi, подвержено этой уязвимости.

Первоначальные исследования показали, что почти все операционные системы и сети, такие как Apple, Windows, Android, OpenBSD, Linksys и MediaTek, в той или иной степени подвержены этому воздействию. WPA2, несмотря на свою уязвимость к подобного рода атакам, по-прежнему является наиболее надежным протоколом безопасности как для частных, так и для публичных сетей. Управление сетью должно время от времени ужесточаться и надлежащим образом обновляться, чтобы избежать любых сбоев и возможных повреждений.

Чтобы уменьшить потенциальный ущерб, все устройства с поддержкой WiFi, включая ноутбуки, смартфоны и планшеты, должны иметь обновления системы безопасности, как только они станут доступны. Нет необходимости менять пароль сети WiFi вашего маршрутизатора, однако сохраненные данные все еще уязвимы для атак, поскольку защита паролем применяется только к вашему маршрутизатору. Подключенные устройства — это устройства, подверженные риску.

Надлежащее управление сетью является ключом к тому, чтобы предотвратить несанкционированный доступ посторонних лиц или групп к общим данным и доступ к ним. Одним из быстрых советов является постоянная смена пароля сети.

Какой Выбрать Тип Шифрования WiFi Сети — WEP, WPA2, WPA3 PSK

Сегодня мы чуть глубже копнем тему защиты беспроводного соединения. Разберемся, что такое тип шифрования WiFi — его еще называют «аутентификацией» — и какой лучше выбрать. Наверняка при настройке роутера вам попадались на глаза такие аббревиатуры, как WEP, WPA, WPA2, WPA2/PSK, WPA3-PSK. А также их некоторые разновидности — Personal или Enterprice и TKIP или AES. Что ж, давайте более подробно изучим их все и разберемся, какой тип шифрования выбрать для обеспечения максимальной безопасности WiFi сети без потери скорости.

Для чего нужно шифровать WiFi?

Отмечу, что защищать свой WiFi паролем нужно обязательно, не важно, какой тип шифрования вы при этом выберете. Даже самая простая аутентификация позволит избежать в будущем довольно серьезных проблем.

Почему я так говорю? Тут даже дело не в том, что подключение множества левых клиентов будет тормозить вашу сеть — это только цветочки. Главная причина в том, что если ваша сеть незапаролена, то к ней может присосаться злоумышленник, который из-под вашего роутера будет производить противоправные действия, а потом за его действия придется отвечать вам, так что отнеситесь к защите wifi со всей серьезностью.

Шифрование WiFi данных и типы аутентификации

Итак, в необходимости шифрования сети wifi мы убедились, теперь посмотрим, какие бывают типы:

Что такое WEP защита wifi?

WEP (Wired Equivalent Privacy) — это самый первый появившийся стандарт, который по надежности уже не отвечает современным требованиям. Все программы, настроенные на взлом сети wifi методом перебора символов, направлены в большей степени именно на подбор WEP-ключа шифрования.

Что такое ключ WPA или пароль?

WPA (Wi-Fi Protected Access) — более современный стандарт аутентификации, который позволяет достаточно надежно оградить локальную сеть и интернет от нелегального проникновения.

Что такое WPA2-PSK — Personal или Enterprise?

WPA2 — усовершенствованный вариант предыдущего типа. Взлом WPA2 практически невозможен, он обеспечивает максимальную степень безопасности, поэтому в своих статьях я всегда без объяснений говорю о том, что нужно устанавливать именно его — теперь вы знаете, почему.

У стандартов защиты WiFi WPA2 и WPA есть еще две разновидности:

  • Personal, обозначается как WPA/PSK или WPA2/PSK. Этот вид самый широко используемый и оптимальный для применения в большинстве случаев — и дома, и в офисе. В WPA2/PSK мы задаем пароль из не менее, чем 8 символов, который хранится в памяти того устройства, которые мы подключаем к роутеру.
  • Enterprise — более сложная конфигурация, которая требует включенной функции RADIUS на роутере. Работает она по принципу DHCP сервера, то есть для каждого отдельного подключаемого гаджета назначается отдельный пароль.

Что такое WPA3-PSK?

Стандарт шифрования WPA3-PSK появился совсем недавно и пришел на смену WPA2. И хоть последний отличается очень высокой степенью надежности, WPA3 вообще не подвержен взлому. Все современные устройства уже имеют поддержку данного типа — роутеры, точки доступа, wifi адаптеры и другие.

Типы шифрования WPA — TKIP или AES?

Итак, мы определились, что оптимальным выбором для обеспечения безопасности сети будет WPA2/PSK (Personal), однако у него есть еще два типа шифрования данных для аутентификации.

  • TKIP — сегодня это уже устаревший тип, однако он все еще широко употребляется, поскольку многие девайсы энное количество лет выпуска поддерживают только его. Не работает с технологией WPA2/PSK и не поддерживает WiFi стандарта 802.11n.
  • AES — последний на данный момент и самый надежный тип шифрования WiFi.

Какой выбрать тип шифрования и поставить ключ WPA на WiFi роутере?

С теорией разобрались — переходим к практике. Поскольку стандартами WiFi 802.11 «B» и «G», у которых максимальная скорость до 54 мбит/с, уже давно никто не пользуется — сегодня нормой является 802. 11 «N» или «AC», которые поддерживают скорость до 300 мбит/с и выше, то рассматривать вариант использования защиты WPA/PSK с типом шифрования TKIP нет смысла. Поэтому когда вы настраиваете беспроводную сеть, то выставляйте по умолчанию

WPA2/PSK — AES

Либо, на крайний случай, в качестве типа шифрования указывайте «Авто», чтобы предусмотреть все-таки подключение устройств с устаревшим WiFi модулем.

При этом ключ WPA, или попросту говоря, пароль для подключения к сети, должен иметь от 8 до 32 символов, включая английские строчные и заглавные буквы, а также различные спецсимволы.

Показать результаты

Проголосовало: 25546

Защита беспроводного режима на маршрутизаторе TP-Link

На приведенных выше скринах показана панель управления современным роутером TP-Link в новой версии прошивки. Настройка шифрования сети здесь находится в разделе «Дополнительные настройки — Беспроводной режим».

В старой «зеленой» версии интересующие нас конфигурации WiFi сети расположены в меню «Беспроводной режим — Защита». Сделаете все, как на изображении — будет супер!

Если заметили, здесь еще есть такой пункт, как «Период обновления группового ключа WPA». Дело в том, что для обеспечения большей защиты реальный цифровой ключ WPA для шифрования подключения динамически меняется. Здесь задается значение в секундах, после которого происходит смена. Я рекомендую не трогать его и оставлять по умолчанию — в разных моделях интервал обновления отличается.

Метод проверки подлинности на роутере ASUS

На маршрутизаторах ASUS все параметры WiFi расположены на одной странице «Беспроводная сеть»

Защита сети через руотер Zyxel Keenetic

Аналогично и у Zyxel Keenetic — раздел «Сеть WiFi — Точка доступа»

В роутерах Keenetic без приставки «Zyxel» смена типа шифрования производится в разделе «Домашняя сеть».

Настройка безопасности роутера D-Link

На D-Link ищем раздел «Wi-Fi — Безопасность»

Что ж, сегодня мы разобрались типами шифрования WiFi и с такими терминами, как WEP, WPA, WPA2-PSK, TKIP и AES и узнали, какой из них лучше выбрать. О других возможностях обеспечения безопасности сети читайте также в одной из прошлых статей, в которых я рассказываю о фильтрации контента на роутере по MAC и IP адресам и других способах защиты.

Видео по настройке типа шифрования на маршрутизаторе

Спасибо!Не помогло

Цены в интернете

Александр

Выпускник образовательного центра при МГТУ им. Баумана по специальностям «Сетевые операционные системы Wi-Fi», «Техническое обслуживание компьютеров», «IP-видеонаблюдение». Автор видеокурса «Все секреты Wi-Fi»

Задать вопрос

WPA и WPA2 PSK – что это такое, какой ключ шифрования лучше

Сегодня распространение сетей беспроводного доступа стало таким обширным, особенно в мегаполисах, что мы уже не представляем себе погружение в интернет без них. WI-FI есть в каждой доме, офисе и местах общего посещения. Но для того, чтобы входить в сеть и хранить там свои данные безопасно, необходимо использовать защитные технологии. Их можно найти и применить в параметрах подключения. Давайте в данной статье разберемся – какие настройки и для чего нам нужны.

Варианты защиты

Смотрите также видео с инструкциями по настройке безопасности сети WI-FI:

Чтобы быть уверенным в безопасности нашего WI-FI, нужно придумать логин и пароль и определиться с технологией защиты. Из вариантов нам предлагаются WEP, WPA и WPA2.

Одной из первых безопасных технологий была WEP. Она проверяла ключ на целостность при каждом соединении по Wi-Fi и была стандартом IEEE802.11i. Сейчас эта технология считается устаревшей и недостаточно безопасной.

WPA

Защита WPA выполняет проверку ключа доступа при использовании протокола 802.1Х, таким образом, перебирая все варианты. Это более надежный и современный тип защиты. Полное название – Wi-Fi Protected Access – защищенный доступ Wi-Fi.

Делится на пару видов:

  • WPA-Personal (Personal Key) или сокращенно WPA PSK.
  • WPA-Enterprise.

И наконец, что такое WPA2 PSK? Спросите, какая разница, чем отличается этот вариант от WPA? Она поддерживает шифрование и считается лучшим способом для защиты сетей беспроводного доступа. Еще отличие в том, что это самая современная, свежая версия.

Давайте подробнее остановимся на видах WPA2:

  • WPA2 PSK или персональный (Personal) ключ – это вариант аутентификации. Нам просто нужно придумать пароль, который будет ключом, и пользоваться им во время входа в сеть WI-Fi. Этот пароль будет одним для всех подключаемых девайсов и будет храниться в настройках роутера.

  • WPA2 Enterprise – усложненный способ аутентификации, подойдет для использования на работе. Он имеет повышенный уровень защиты и использует сервер для выдачи паролей.

Часто по умолчанию в настройках роутера через компьютер можно увидеть общий режим WPA/WPA2. Он используется для избежания проблем с подключением устаревших моделей телефонов и планшетов пользователей.

Шифрование беспроводной сети

Коротко рассмотрим и алгоритмы шифрования. Их два вида – TKIP и AES. Первый алгоритм поддерживают только устаревшие устройства, поэтому при настройке доступа лучше установить режим «Авто». Если мы выбрали режим WPA2 Personal, то по умолчанию будет предложено только шифрование по AES.

WPA2 Enterprise

Пара слов о данном виде WPA Enterprise. Для использования необходимо иметь в нашей сети RADIUS-сервер. Для любого девайса выдается свой ключ шифрования, который уникален и создается прямо во время аутентификации на сервере.

Как же тогда подключается устройство к сети Wi-Fi? Сначала происходит обмен данными. Затем информация доходит до RADIUS-сервера, где выполняется аутентификация устройства: RADIUS-сервер смотрит, есть ли в его базе такое устройство, проверяет вводимые данные login и password, затем дает разрешение на подключение или запрещает соединение. После положительной проверки беспроводная точка открывает доступ в сеть нашему устройству.

Пароль для сети

После того, как мы выбрали режимы безопасности, нам необходимо задуматься о пароле. Каким он должен быть?

Определимся с величиной – 8-32 символа. Используется только латиница, цифры и специальные символы. Обязательным условием является недопустимость пробелов. Пароль реагирует на регистр. Лучше придумать надежный и легко запоминающийся пароль, чтобы его никто не мог взломать.

Теперь вы с уверенностью можете сказать, какой способ проверки подлинности Wi-Fi лучше. Чтобы к вам не мог подключиться любой нежелательный пользователь, нужно защитить свою сеть.

Если статья была полезной, ставьте звездочки! Задавайте вопросы и делитесь опытом по теме! Всем спасибо и до новых встреч на WiFi Гид!

Тип безопасности и шифрования беспроводной сети. Какой выбрать?

Чтобы защитить свою Wi-Fi сеть и установить пароль, необходимо обязательно выбрать тип безопасности беспроводной сети и метод шифрования. И на данном этапе у многих возникает вопрос: а какой выбрать? WEP, WPA, или WPA2? Personal или Enterprise? AES, или TKIP? Какие настройки безопасности лучше всего защитят Wi-Fi сеть? На все эти вопросы я постараюсь ответить в рамках этой статьи. Рассмотрим все возможные методы аутентификации и шифрования. Выясним, какие параметры безопасности Wi-Fi сети лучше установить в настройках маршрутизатора.

Обратите внимание, что тип безопасности, или аутентификации, сетевая аутентификация, защита, метод проверки подлинности – это все одно и то же.

Тип аутентификации и шифрование – это основные настройки защиты беспроводной Wi-Fi сети. Думаю, для начала нужно разобраться, какие они бывают, какие есть версии, их возможности и т. д. После чего уже выясним, какой тип защиты и шифрования выбрать. Покажу на примере нескольких популярных роутеров.

Я настоятельно рекомендую настраивать пароль и защищать свою беспроводную сеть. Устанавливать максимальный уровень защиты. Если вы оставите сеть открытой, без защиты, то к ней смогут подключится все кто угодно. Это в первую очередь небезопасно. А так же лишняя нагрузка на ваш маршрутизатор, падение скорости соединения и всевозможные проблемы с подключением разных устройств.

Защита Wi-Fi сети: WEP, WPA, WPA2

Есть три варианта защиты. Разумеется, не считая «Open» (Нет защиты).

  • WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP. Не нужно устанавливать этот режим в настройках своего роутера, хоть он там и присутствует (не всегда).
  • WPA (Wi-Fi Protected Access) – надежный и современный тип безопасности. Максимальная совместимость со всеми устройствами и операционными системами.
  • WPA2 – новая, доработанная и более надежная версия WPA. Есть поддержка шифрования AES CCMP. На данный момент, это лучший способ защиты Wi-Fi сети. Именно его я рекомендую использовать.

WPA/WPA2 может быть двух видов:

  • WPA/WPA2 — Personal (PSK) – это обычный способ аутентификации. Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. Сам пароль хранится на устройствах. Где его при необходимости можно посмотреть, или сменить. Рекомендуется использовать именно этот вариант.
  • WPA/WPA2 — Enterprise – более сложный метод, который используется в основном для защиты беспроводных сетей в офисах и разных заведениях. Позволяет обеспечить более высокий уровень защиты. Используется только в том случае, когда для авторизации устройств установлен RADIUS-сервер (который выдает пароли).

Думаю, со способом аутентификации мы разобрались. Лучшие всего использовать WPA2 — Personal (PSK). Для лучшей совместимости, чтобы не было проблем с подключением старых устройств, можно установить смешанный режим WPA/WPA2. На многих маршрутизаторах этот способ установлен по умолчанию. Или помечен как «Рекомендуется».

Шифрование беспроводной сети

Есть два способа TKIP и AES.

Рекомендуется использовать AES. Если у вас в сети есть старые устройства, которые не поддерживают шифрование AES (а только TKIP) и будут проблемы с их подключением к беспроводной сети, то установите «Авто». Тип шифрования TKIP не поддерживается в режиме 802.11n.

В любом случае, если вы устанавливаете строго WPA2 — Personal (рекомендуется), то будет доступно только шифрование по AES.

Какую защиту ставить на Wi-Fi роутере?

Используйте WPA2 — Personal с шифрованием AES. На сегодняшний день, это лучший и самый безопасный способ. Вот так настройки защиты беспроводной сети выглядит на маршрутизаторах ASUS:

Подробнее в статье: как установить пароль на Wi-Fi роутере Asus.

А вот так эти настройки безопасности выглядят на роутерах от TP-Link (со старой прошивкой).

Более подробную инструкцию для TP-Link можете посмотреть здесь.

Инструкции для других маршрутизаторов:

Если вы не знаете где найти все эти настройки на своем маршрутизаторе, то напишите в комментариях, постараюсь подсказать. Только не забудьте указать модель.

Так как WPA2 — Personal (AES) старые устройства (Wi-Fi адаптеры, телефоны, планшеты и т. д.) могут не поддерживать, то в случае проблем с подключением устанавливайте смешанный режим (Авто).

Не редко замечаю, что после смены пароля, или других параметров защиты, устройства не хотят подключаться к сети. На компьютерах может быть ошибка «Параметры сети, сохраненные на этом компьютере, не соответствуют требованиям этой сети». Попробуйте удалить (забыть) сеть на устройстве и подключится заново. Как это сделать на Windows 7, я писал здесь. А в Windows 10 нужно забыть сеть.

Пароль (ключ) WPA PSK

Какой бы тип безопасности и метод шифрования вы не выбрали, необходимо установить пароль. Он же ключ WPA, Wireless Password, ключ безопасности сети Wi-Fi и т. д.

Длина пароля от 8 до 32 символов. Можно использовать буквы латинского алфавита и цифры. Так же специальные знаки:  — @ $ # ! и т. д. Без пробелов! Пароль чувствительный к регистру! Это значит, что «z» и «Z» это разные символы.

Не советую ставить простые пароли. Лучше создать надежный пароль, который точно никто не сможет подобрать, даже если хорошо постарается.

Вряд ли получится запомнить такой сложный пароль. Хорошо бы его где-то записать. Не редко пароль от Wi-Fi просто забывают. Что делать в таких ситуациях, я писал в статье: как узнать свой пароль от Wi-Fi.

Так же не забудьте установить хороший пароль, который будет защищать веб-интерфейс вашего маршрутизатора. Как это сделать, я писал здесь: как на роутере поменять пароль с admin на другой.

Если вам нужно еще больше защиты, то можно использовать привязку по MAC-адресу. Правда, не вижу в этом необходимости. WPA2 — Personal в паре с AES и сложным паролем – вполне достаточно.

А как вы защищаете свою Wi-Fi сеть? Напишите в комментариях. Ну и вопросы задавайте 🙂

При подключении к интернету надпись «сохранено защита WPA, WPA2» — что делать?

Часто у пользователей возникает проблема с подключением к интернету, когда сеть действует, но сигнал не раздаётся. Устройство пытается подключиться к точке доступа, но появляется надпись «Сохранено защита WPA» и в результате соединение отсутствует.

Иногда бывает, что девайс к сети подключается, но по факту раздача интернета не работает

Что с этим делать? В большинстве случаев неполадки касаются не телефона или планшета, устройств на Андроиде, а самого роутера. Есть несколько способов изменить его настройки, чтобы наладить его на корректную работу и качественное соединение с вашим оборудованием.

Перезагрузка и перепрошивка роутера

Иногда для решения проблемы с соединением, когда выбивает «Сохранено защита WPA», достаточно сделать перезагрузку точки Wi-Fi и заново подключиться к ней. Вероятно, в работе маршрутизатора попросту возникла неполадка, которая легко устраняется его перезапуском.

Ещё одна возможная причина, связанная с некорректной работой оборудования, может быть связана с тем, что у него устарела прошивка. Скачайте с сайта производителя наиболее актуальную прошивку для маршрутизатора, загрузите файл в меню настроек.

Настройки открываются так: введите IP-адрес роутера в адресную строку любого браузера, впишите значение «Admin» вместо логина и пароля, если вы не изменяли их.

После входа обновите оборудование. Даже если дело не в прошивке, лишний раз поставить новую версию всегда полезно, ведь выпуская её, производитель исправляет все предыдущие неполадки.

Региональные настройки

Доступ к сети может быть недоступен по банальной причине — в оборудовании неправильно установлен регион, где вы проживаете.

Чтобы выяснить это, зайдите в настройки маршрутизатора, выберите раздел Wireless, строку Wireless Settings (для моделей марки TP-Link) и проверьте, какой регион указан в строке с одноимённым названием. Если данные некорректны, исправьте их.

Если у вас роутер другой марки, ищите эти данные в разделе, где помимо региона задаётся имя устройства, а также параметры соединения.

Проблемы с паролем

Проверка правильности ключа

В некоторых случаях строка «Сохранено защита WPA» появляется, если при подключении вы ввели неверный пароль. Чтобы сбросить его, нажмите на значок сети, выберите «Удалить», после чего заново подключитесь и введите правильную комбинацию.

Изменение пароля и типа шифрования

Вполне вероятно, что устройство, при помощи которого вы подключаетесь к Wi-Fi, не воспринимает пароль или тип его шифрования. Эти параметры изменяются в настройках оборудования.

Чтобы сделать это на моделях марки TP-Link, зайдите в меню Wireless, выберите вкладку Wireless Security. Здесь вы измените пароль — попробуйте создать комбинацию, состоящую только из цифр. Ниже выберите способ шифрования — лучше всего выбрать пункт WPA/WPA2 — Personal (Recommended), установите тип AES.

Не забудьте сохранить изменения, сделайте перезагрузку и заново подключитесь к Wi-Fi со своего гаджета. Обратите внимание, что при установке нового пароля и изменении параметров вам нужно изменить данные на остальных устройствах, которые ранее соединялись с этим беспроводным подключением.

Изменение режима работы

Соединение зачастую отсутствует по причине того, что телефон, планшет или другая техника не поддерживает режим работы роутера. Существует три таких режима, все они называются латинскими буквами b, g, n. Если маршрутизатор установлен на работу в режиме n, а гаджет его не поддерживает, то вам не удастся их соединить.

Поэтому проведите эксперимент: измените способ работы устройства, для чего необходимо выполнить следующие действия:

  • Зайдите в настройки оборудования, воспользуйтесь упомянутым ранее разделом Wireless, вкладка Wireless Settings.
  • Остановитесь на строке под названием Mode.
  • Теперь вам предстоит выбрать другой режим — используйте вариант с наличием всех трёх букв — b, g, n, чтобы вы могли подключаться к Wi-Fi со всех устройств, работающих, по крайней мере, в одном из этих режимов.

В моделях ASUS такие параметры вы увидите в меню «Беспроводная сеть», где есть вкладка с выбором режима — остановитесь на варианте Auto или Mixed.

Проверка каналов сети Wi-Fi

Что ещё можно сделать, если у вас нет соединения, и выбивает надпись «Сохранено защита WPA2»? Изменить канал, на котором работает оборудование для беспроводного подключения к сети.

Для этого сделайте следующее:

  • Зайдите в настройки, раздел Wireless, вкладка Wireless Settings — при использовании устройства TP-Link, или «Беспроводная сеть» — для моделей от ASUS.
  • Выберите пункт «Ширина канала» или «Chanel Width».
  • Желательно выбирать вариант Auto или пункт, в котором будет одновременно несколько значений ширины канала.

Как видите, существует много причин, из-за которых возникают проблемы с подключением к сети через Wi-Fi, и все они преимущественно связаны с настройками роутера. Если появилась надпись «Сохранено защита WPA», есть несколько простых способов устранить неполадки, причем сделать это можно самостоятельно и без каких-либо проблем.

Чем отличается WPA от WPA2

С распространением беспроводных сетей протоколы шифрования WPA и WPA2 стали известны практически всем владельцам устройств, подключающихся к Wi-Fi. Указываются они в свойствах подключений, и внимания большинства пользователей, не являющихся системными администраторами, привлекают минимум. Вполне достаточно информации, что WPA2 является продуктом эволюции WPA, и, следовательно, WPA2 новее и больше подходит для современных сетей.

Определение

WPA — протокол шифрования, предназначенный для защиты беспроводных сетей стандарта  IEEE 802.11, разработанный компанией Wi-Fi Alliance в 2003 году в качестве замены устаревшего и небезопасного протокола WEP.

WPA2 — протокол шифрования, представляющий собой улучшенную разработку WPA, представленный в 2004 году компанией  Wi-Fi Alliance.

к содержанию ↑

Сравнение

Поиск разницы между WPA и WPA2 для большинства пользователей актуальности не имеет, так как вся защита беспроводной сети сводится к выбору более-менее сложного пароля на доступ. На сегодняшний день ситуация такова, что все устройства, работающие в сетях Wi-Fi, обязаны поддерживать WPA2, так что выбор WPA обусловлен может быть только нестандартными ситуациями. К примеру, операционные системы старше Windows XP SP3 не поддерживают работу с WPA2 без применения патчей, так что машины и устройства, управляемые такими системами, требуют внимания администратора сети. Даже некоторые современные смартфоны могут не поддерживать новый протокол шифрования, преимущественно это касается внебрендовых азиатских гаджетов. С другой стороны, некоторые версии Windows старше XP не поддерживают работу с WPA2 на уровне объектов групповой политики, поэтому требуют в этом случае более тонкой настройки сетевых подключений.

Техническое отличие WPA от WPA2 состоит в технологии шифрования, в частности, в используемых протоколах. В WPA используется протокол TKIP, в WPA2 — проткол AES. На практике это означает, что более современный WPA2 обеспечивает более высокую степень защиты сети. К примеру, протокол  TKIP позволяет создавать ключ аутентификации размером до 128 бит, AES — до 256 бит.

к содержанию ↑

Выводы TheDifference.ru

  1. WPA2 представляет собой улучшенный WPA.
  2. WPA2 использует протокол AES, WPA — протокол TKIP.
  3. WPA2 поддерживается всеми современными беспроводными устройствами.
  4. WPA2 может не поддерживаться устаревшими операционными системами.
  5. Степень защиты WPA2 выше, чем WPA.

Какую систему безопасности Wi-Fi следует использовать?

Беспроводные сети повсюду. Будь вы в местной кофейне, в школе или дома, вполне вероятно, что есть несколько беспроводных сетей, к которым вы можете получить доступ. Но как узнать, какие из них безопасны? Просмотр настроек сетевой безопасности может быть хорошим индикатором того, каким из них вы можете доверять. Чтобы помочь вам понять возможные варианты, мы обсудим историю протоколов безопасности и сравним WPA и WPA2.

Параметры безопасности маршрутизатора

При установке Wi-Fi у вас есть несколько вариантов безопасности маршрутизатора.Если ваш маршрутизатор не защищен, кто-то может получить к нему доступ, использовать его для незаконных действий от вашего имени, отслеживать использование вами Интернета или даже установить вредоносное ПО.

Если вы посмотрите на безопасность беспроводной сети, вам будет доступно несколько вариантов. Эти варианты будут включать «нет», WEP, WPA, WPA2-Personal, WPA2-Enterprise и, возможно, WPA3. В зависимости от характера вашего использования в Интернете вам может потребоваться более или менее безопасность.

Какой лучший метод обеспечения безопасности беспроводного Интернета?

Какой метод безопасности вы выберете, будет зависеть от возможностей вашего маршрутизатора.Старые устройства не могут поддерживать новые протоколы безопасности, такие как WPA3.

Если у вас есть возможность, вот список лучших протоколов безопасности, отсортированный от наиболее безопасного до наименее безопасного:

  1. WPA3
  2. WPA2 предприятие
  3. WPA2 персональный
  4. WPA + AES
  5. WPA + TKIP
  6. WEP
  7. Открытая сеть (без обеспечения безопасности)

История протоколов безопасности

Беспроводная безопасность со временем совершенствовалась, становясь более надежной и простой в настройке.С момента появления Wi-Fi мы перешли с протокола WEP на протокол WPA3. Прочтите, чтобы узнать об истории развития этих протоколов безопасности.

Протокол Wired Equivalent Privacy (WEP)

Первый протокол безопасности получил название Wired Equivalent Privacy или WEP. Это был стандартный протокол с 1999 по 2004 год. Хотя эта версия была создана для защиты, она имела слабую защиту и ее было трудно настраивать.

В то время импорт криптографических технологий был ограничен, что означало, что все больше производителей могли использовать только 64-битное шифрование.Это очень низкоразрядное шифрование по сравнению с доступными сегодня 128-битными или 256-битными вариантами. В конечном итоге от WEP отказались в пользу более продвинутого решения.

Системы, которые все еще используют WEP, небезопасны. Если у вас есть система с WEP, ее следует обновить или заменить. При подключении к Wi-Fi, если в заведении есть WEP, ваша интернет-активность не будет защищена.

Защищенный доступ к Wi-Fi (WPA)

Для улучшения функций WEP, WiFi Protected Access или WPA был создан в 2003 году.Это временное усовершенствование по-прежнему имеет относительно низкую безопасность, но его легче настроить. WPA использует протокол целостности временного ключа (TKIP) для более безопасного шифрования, чем предлагает WEP.

Поскольку WiFi Alliance перешла на более продвинутый протокол, им пришлось сохранить некоторые из тех же элементов WEP, чтобы старые устройства оставались совместимыми. К сожалению, это означает, что уязвимости, такие как функция защищенной настройки WiFi, которую можно относительно легко взломать, все еще присутствуют в обновленной версии WPA.

Защищенный доступ Wi-Fi 2 (WPA2)

Год спустя, в 2004 году, стал доступен WiFi Protected Access 2. WPA2 имеет более высокий уровень безопасности и его легче настраивать, чем предыдущие варианты. Основное отличие WPA2 заключается в том, что он использует расширенный стандарт шифрования (AES) вместо TKIP. AES может защитить сверхсекретную правительственную информацию, поэтому это хороший вариант для защиты личного устройства или корпоративного Wi-Fi.

Единственная заметная уязвимость WPA2 заключается в том, что, получив доступ к сети, кто-то может атаковать другие устройства, подключенные к сети.Это проблема, если у компании есть внутренняя угроза, например, недовольный сотрудник, который взламывает другие устройства в сети компании.

Защищенный доступ Wi-Fi 3 (WPA3)

По мере обнаружения уязвимостей делаются улучшения. В 2018 году WiFi Alliance представил WPA3. Эта новая версия будет иметь «новые функции для упрощения безопасности Wi-Fi, обеспечения более надежной аутентификации и повышения криптографической стойкости для рынков высокочувствительных данных.«WPA3 все еще внедряется, поэтому оборудование с сертификатом WPA3 недоступно для большинства людей.

WPA против WPA2: чем они отличаются

WPA и WPA2 — наиболее распространенные меры безопасности, которые используются для защиты беспроводного Интернета. Учитывая это, мы сравнили разницу между WPA и WPA2, чтобы вы могли найти правильный вариант для своей ситуации.

WPA WPA2
Год выпуска 2003 2004
Метод шифрования Протокол целостности временного ключа (TKIP) Расширенный стандарт шифрования (AES)
Уровень безопасности Сильнее, чем WEP, обеспечивает базовую безопасность Сильнее, чем WPA, обеспечивает повышенную безопасность
Поддержка устройства Может поддерживать более старое программное обеспечение Совместимость только с более новым программным обеспечением
Длина пароля Требуется более короткий пароль Требуется более длинный пароль
Использование в бизнесе Нет корпоративных решений Имеет опцию для предприятий
Требуемая вычислительная мощность Минимально необходимо Требуется значительная сумма

При сравнении WPA иWPA2, WPA2 будет лучшим вариантом, если ваше устройство может его поддерживать.

Почему кто-то выбрал WPA?

WPA имеет менее безопасный метод шифрования и требует более короткого пароля, что делает его более слабым вариантом. Для WPA не существует корпоративного решения, поскольку оно недостаточно защищено для поддержки использования в бизнесе. Однако, если у вас более старое программное обеспечение, WPA может использоваться с минимальной вычислительной мощностью и может быть для вас лучшим вариантом, чем альтернатива WEP.

Почему кто-то выбрал WPA2?

WPA2 — это обновленная версия WPA, которая использует шифрование AES и длинные пароли для создания защищенной сети.WPA2 имеет индивидуальные и корпоративные параметры, что делает его идеальным для домашних пользователей и предприятий. Однако для этого требуется значительная вычислительная мощность, поэтому, если у вас старое устройство, оно может работать медленно или вообще не работать.

Независимо от того, какой вариант лучше всего подходит для вас, важно обеспечить безопасность своего устройства, должным образом защищая соединение Wi-Fi. Если ваш маршрутизатор не поддерживает самый безопасный метод шифрования, рассмотрите возможность использования VPN для шифрования ваших поисковых запросов. Бесплатная VPN от Panda Security поможет вам безопасно и конфиденциально просматривать веб-страницы из любого места.

Источники:

Lifewire | Компьютерщик службы поддержки

WPA2 по сравнению с WPA

WPA2 — это обновленная версия технологии безопасности и контроля доступа с защищенным беспроводным доступом (WPA) для беспроводных сетей Wi-Fi. WPA2 был доступен на всем сертифицированном оборудовании Wi-Fi с 2006 года и до этого был дополнительной функцией для некоторых продуктов. Мы рассмотрели оба, чтобы помочь вам выбрать безопасность маршрутизатора, которая наилучшим образом соответствует вашим потребностям.

Последнее поколение защиты Wi-Fi — это WPA3, выпущенное в 2018 году.

Общие результаты

WPA2

  • Повышает безопасность WPA.

  • Возможность использования TKIP или AES.

  • Может потребоваться большая вычислительная мощность.

Когда WPA заменил старую технологию WEP, в которой использовались легко взламываемые радиоволны, он улучшил безопасность WEP за счет шифрования ключа шифрования и проверки того, что он не был изменен во время передачи данных. WPA2 дополнительно повышает безопасность сети за счет использования более надежного шифрования, называемого AES.Хотя WPA более безопасен, чем WEP, WPA2 более безопасен, чем WPA, и является правильным выбором для владельцев маршрутизаторов.

WPA2 разработан для повышения безопасности соединений Wi-Fi, требуя использования более сильного беспроводного шифрования, чем того требует WPA. В частности, WPA2 не позволяет использовать алгоритм под названием Temporal Key Integrity Protocol (TKIP), который, как известно, имеет бреши и ограничения в безопасности.

Плюсы и минусы: когда нужно выбирать

Многие старые беспроводные маршрутизаторы для домашних сетей поддерживают технологию WPA и WPA2, и администраторы должны выбрать, какой из них использовать.WPA2 — более простой и безопасный выбор.

Использование WPA2 требует, чтобы оборудование Wi-Fi работало интенсивнее при использовании более продвинутых алгоритмов шифрования, которые теоретически могут снизить общую производительность сети больше, чем использование WPA. Однако с момента своего появления технология WPA2 доказала свою ценность и по-прежнему рекомендуется для использования в домашних беспроводных сетях. Влияние WPA2 на производительность незначительно.

Базовая безопасность: длина пароля

WPA2

  • Требуется более длинный пароль.

  • Добавлен уровень защиты.

  • Безопасность для потенциально общедоступных сетей.

Еще одно различие между WPA и WPA2 — это длина пароля. WPA2 требует, чтобы вы вводили более длинный пароль, чем требует WPA. Общий пароль необходимо ввести один раз на устройствах, которые имеют доступ к маршрутизатору, но он обеспечивает дополнительный уровень защиты от людей, которые взломали бы вашу сеть, если бы могли.

Использование: бизнес-соображения

WPA2

  • Опции Personal и Enterprise.

  • Лучшее для корпоративного Wi-Fi.

  • Enterprise edition назначает уникальные учетные данные.

WPA2 поставляется в двух версиях: WPA2-Personal и WPA2-Enterprise. Разница заключается в общем пароле, который используется в WPA2-Personal. Корпоративный Wi-Fi не должен использовать WPA или WPA2-Personal. Версия Enterprise устраняет общий пароль и вместо этого назначает уникальные учетные данные каждому сотруднику и устройству. Это ограничивает ущерб, который в противном случае могли бы нанести лица, имеющие доступ к сети.

Окончательный вердикт: WPA2 — самый безопасный выбор

Благодаря расширенным функциям безопасности, включая параметры Enterprise, более длинные требования к паролям и дополнительный уровень защиты, WPA2 является самым безопасным вариантом. Однако, если у вас более старая прошивка или медленное соединение, WPA предлагает некоторую безопасность.

Спасибо, что сообщили нам!

Расскажите, почему!

Другой Недостаточно подробностей Трудно понять

Безопасен ли WPA2? Сравнить WPA и WPA2 Wi-Fi сеть WPA1 | 2 security

Безопасен ли WPA2?

Мы собираемся проанализировать, является ли защищенный доступ Wi-Fi версии 2 WPA2 безопасным , безопасность (WPA) и защита сети Wi-Fi являются предметом беспокойства среди пользователей и администраторов сети, и часто говорят, что WPA можно взломать.Хотя широко распространено мнение, что старый стандарт Wired Equivalent Privacy (WEP) на самом деле небезопасен и его следует избегать из-за высокой уязвимости системы, не все знают, насколько безопасным может быть пароль WPA / WPA 2.

Какой длины должен быть сетевой пароль WPA или WPA2, чтобы быть безопасным?

Короче говоря, можно утверждать, что 12-значный пароль сети Wi-Fi не может быть расшифрован с использованием современных вычислительных возможностей, поскольку время, необходимое для взлома пароля , растет в геометрической прогрессии.

Сложность взлома пароля сети Wi-Fi

На следующей диаграмме показана сложность пароля сети Wi-Fi WPA / WPA 2 и время, необходимое хакеру для его взлома.

Типы символов

Длина ключа

Время испробовать все возможные комбинации

Видеокарта

Время, необходимое для вычисления всех возможных комбинаций

ПЛИС

Только нижний регистр / только верхний регистр (26 возможностей)

8

7 дней 1 день, 8 часов
Только нижний регистр / Только верхний регистр и цифры (36 возможностей)

8

93 дня 18 дней
Нижний и верхний корпус (52 возможности)

8

4 года, 300 дней 353 дня
Верхний регистр, нижний регистр и цифры (62 возможности)

8

474 года 4 года
Только нижний регистр / только верхний регистр (26 возможностей)

12

8645 лет 1730 лет
Только нижний регистр / Только верхний регистр и цифры (36 возможностей)

12

430 000 лет 85858 лет
Верхний и нижний регистр (52 возможности)

12

35 миллионов лет 7 083 000 лет
Верхний регистр, нижний регистр и цифры (62 возможности)

12

292 миллиона лет 58 460000 лет
Только нижний регистр / только верхний регистр (26 возможностей)

16

бесконечный бесконечный
Только нижний регистр / Только верхний регистр и цифры (36 возможностей)

16

бесконечный бесконечный
Верхний и нижний регистр (52 возможности)

16

бесконечный бесконечный
Верхний регистр, нижний регистр и цифры (62 возможности)

16

бесконечный бесконечный

Хэш-код сети Wi-Fi WPA является результатом выполнения нескольких математических вычислений с паролем Wi-Fi, и он может использоваться процессом взлома для проверки действительности пароля.Чтобы не усложнять, мы можем подтвердить, что хеш — это то же самое, что и пароль сети Wi-Fi. Мощная домашняя видеокарта (> 400 евро) может обрабатывать до 350 000 хэшей WPA / WPA 2 в секунду, то есть проверять действительность 350 000 паролей всего за одну секунду. Коммерческое оборудование Pico FPGA (> 1000 евро) предлагает очень высокую производительность, способную обрабатывать 1 750 000 хэшей в секунду. Если пароль сети Wi-Fi достаточно длинный и не основан на словаре (предсказуемом слове или фразе), взломать его за короткий промежуток времени будет невозможно.

Технические аспекты сети Wi-Fi

Чтобы убедиться в безопасности пароля сети Wi-Fi и предотвратить его взлом, необходимо учитывать не только сложность пароля, но и некоторые другие важные аспекты, такие как:

  • WPS (Wireless Protected Setup) PIN: Домашние маршрутизаторы Wi-Fi обычно включают функцию WPS для упрощения обмена паролями между точкой доступа и пользователем без необходимости пароля сети Wi-Fi. Этим процессом могут злоупотреблять такие инструменты, как Reaver или wpscrack, позволяющие обнаруживать пароль сети Wi-Fi, независимо от того, насколько длинным или сложным он может быть.Во-первых, рекомендуется отключить WPS, если он поддерживается.
  • Имя сети Wi-Fi: Алгоритм шифрования WPA или WPA2 использует имя сети Wi-Fi для генерации криптографического ключа. Чтобы предотвратить атаки взлома с использованием радужных таблиц, следует избегать общих или предсказуемых сетевых имен, таких как «WLAN_66», и вместо них следует использовать новые несвязанные имена, такие как WLAN-YTQZFJ.
  • TKIP или AES CCMP : Согласно стандарту 802.11, WPA использует алгоритм подписи, называемый TKIP, а WPA2 использует алгоритм AES CCMP, который является гораздо более мощным и устраняет нарушения безопасности, такие как Beck-Tews или Ohigashi-Morii. атаки.По возможности рекомендуется удалить поддержку TKIP, хотя в настоящее время такие атаки нечасты.
  • Опубликованные сети : Большинство устройств (телефоны, ПК, ноутбуки и т. Д.) Постоянно обновляют свой список беспроводных сетей, доступных в пределах их досягаемости, отправляя пакет Wi-Fi, известный как кадр запроса зонда. Если пользователь неправильно настраивает сеть Wi-Fi, а созданный пароль совпадает с именем сети, любой, кто использует сканер Wi-Fi, сможет увидеть сетевой пароль, запрошенный устройством пользователя.
  • Пароли администратора : ADSL-маршрутизаторы или кабельные маршрутизаторы часто являются точками доступа для большинства домашних сетей Wi-Fi. Комбинации имени пользователя и пароля администратора по умолчанию для этих устройств обычно следующие: «admin / admin», «1234/1234», «support / support» и т. Д., И к ним можно получить доступ из веб-браузера по протоколу HTTP. Пароль администратора по умолчанию должен быть изменен, а доступ к панели администратора маршрутизатора из других сетей, таких как Интернет, должен быть ограничен, чтобы пользователи не могли получить пароль сети Wi-Fi из Интернета из-за ошибки конфигурации маршрутизатора Wi-Fi.

Wi-Fi WPA Security Оперативные соображения, безопасен ли WPA2?

В зависимости от того, как мы используем нашу сеть Wi-Fi, следует учитывать определенные соображения безопасности:

  • Бывший персонал : Для малых и средних компаний использование WPA не рекомендуется из-за неудобства смены сетевого пароля каждый раз, когда сотрудник увольняется из компании. Если пароль повторно используется несколькими пользователями или интегрирован в такие устройства, как TPV, изменение сетевого пароля для предотвращения доступа бывших сотрудников к сети может оказаться сложной задачей.Вот почему для этих типов сред рекомендуется использование корпоративных механизмов с аутентификацией на основе RADIUS.
  • Перехват коммуникаций : Если пользователь перехватывает процесс аутентификации пользователя с помощью сниффера Wi-Fi, называемого 4-стороннее рукопожатие , и взламывает пароль сети Wi-Fi, или, скорее, знает пароль, он или она может расшифровать трафик любого другой пользователь подключился к сети Wi-Fi. Вот почему WPA или WPA2 следует использовать только в домашних сетях, где обычно ни один сетевой пользователь не будет пытаться шпионить за трафиком других пользователей.

Рекомендации по обеспечению безопасности Wi-Fi:

Ниже приведены некоторые дополнительные рекомендации по безопасности Wi-Fi для обеспечения безопасности сети Wi-Fi.
  • Периодически меняйте пароль : Пароли WPA для домашнего и корпоративного Wi-Fi следует время от времени менять. 12-символьные пароли следует менять каждые 6 месяцев.
  • Отключить TKIP : использование TKIP не рекомендуется, и его следует отключить. Если необходимо использовать TKIP, убедитесь, что вы используете безопасные пароли длиной не менее 12 символов.
  • Анализируйте окружающие сети : используйте Acrylic WiFi Free или Acrylic Professional для анализа окружающих беспроводных сетей и их настроек безопасности.
  • Измерьте мощность сигнала : Чтобы улучшить покрытие Wi-Fi и предотвратить распространение беспроводного сигнала за пределы предполагаемой зоны покрытия, вы можете использовать программное обеспечение для исследования площадки, такое как Acrylic WiFi Heatmaps, для измерения покрытия беспроводной сети. Таким образом, вы можете настроить параметры своей точки доступа, чтобы избежать распространения сигнала за пределы предполагаемой зоны покрытия, и улучшить производительность сети Wi-Fi, выбрав оптимальное положение для вашей точки доступа.

Было ли вам полезно знать, как работает защита WPA? Пожалуйста, оставьте нам комментарий. Мы также рекомендуем вам ознакомиться с нашей технической статьей о том, насколько безопасной может быть скрытая сеть Wi-Fi.

Узнайте, достаточно ли безопасен WPA2.

WPA против WPA2 — разница и сравнение

WPA2 более безопасен, чем его предшественник, WPA (защищенный доступ Wi-Fi) , и его следует использовать по возможности. Беспроводные маршрутизаторы поддерживают несколько протоколов безопасности для защиты беспроводных сетей, включая WEP, WPA и WPA2.Как объясняет это сравнение, из трех наиболее безопасным является WPA2.

В 2018 году Wi-Fi Alliance выпустил WPA3, который теперь рекомендуется вместо WPA2, но ожидается, что оборудование с сертификатом WPA3 не станет широко доступным до конца 2019 года.

Назначение

Если маршрутизатор остается незащищенным, кто-то может украсть вашу пропускную способность в Интернете, осуществлять незаконные действия через ваше соединение (и, следовательно, от вашего имени), отслеживать вашу активность в Интернете и устанавливать вредоносное программное обеспечение в вашей сети.WPA и WPA2 предназначены для защиты беспроводных интернет-сетей от такого вреда, защищая сеть от несанкционированного доступа.

Качество безопасности и шифрование

WEP и WPA используют RC4, алгоритм шифрования программного потока, который уязвим для атак. Благодаря использованию WEP RC4, небольшому размеру ключей и плохому управлению ключами программа для взлома может преодолеть защиту WEP за считанные минуты.

WPA был разработан как временное решение многих недостатков WEP.Однако WPA по-прежнему уязвим, поскольку основан на потоковом шифре RC4; Основное различие между WEP и WPA заключается в том, что WPA добавляет дополнительный протокол безопасности к шифру RC4, известный как TKIP. Но RC4 сам по себе настолько проблематичен, что Microsoft призвала пользователей и компании отключать его, когда это возможно, и выпустила обновление в ноябре 2013 года, которое полностью удалило RC4 из Windows.

В отличие от своих предшественников, WPA2 использует расширенный стандарт шифрования (AES) и CCMP, заменяющий TKIP.Никакие устройства или операционные системы, обновленные до 2004 года, не могут соответствовать этим стандартам безопасности. По состоянию на март 2006 года ни одно новое оборудование или устройство не может использовать товарный знак Wi-Fi без признания программы сертификации WPA2.

AES настолько безопасен, что взломать его шифрование с помощью грубой силы суперкомпьютерной атаки могут потребоваться миллионы лет. Однако есть предположение, частично основанное на просочившихся документах Агентства национальной безопасности (АНБ) Эдварда Сноудена, что AES действительно имеет по крайней мере одну слабость: бэкдор, который мог быть специально встроен в его структуру.Теоретически бэкдор позволит правительству США более легко получить доступ к сети. Поскольку шифрование AES служит основой безопасности WPA2 и многими другими мерами безопасности в Интернете, потенциальное существование бэкдора вызывает большие опасения.

Скорость шифрования

Меры безопасности могут снизить скорость передачи данных или пропускную способность, которую вы можете достичь в своей локальной сети. Однако выбранный вами протокол безопасности может кардинально изменить ваш опыт.WPA2 — самый быстрый из протоколов безопасности, а WEP — самый медленный. Видео ниже представляет собой серию тестов производительности, демонстрирующих различную пропускную способность, которую может достичь каждый протокол безопасности.

WPA2 Personal и WPA2 Enterprise

Беспроводные маршрутизаторы

обычно предлагают две формы WPA2: «Персональный» и «Корпоративный». Большинство домашних сетей нуждаются только в индивидуальной настройке. В видео ниже описаны более технические различия между этими двумя режимами.

Как защитить сеть Wi-Fi

В следующем видео кратко объясняется, как выбрать протокол безопасности в настройках маршрутизатора Linksys.

Надежные пароли

Хотя WPA2 превосходит WPA и намного превосходит WEP, безопасность вашего маршрутизатора может в конечном итоге зависеть от того, используете ли вы надежный пароль для его защиты. В этом видео рассказывается, как создать надежный пароль, который легко запомнить.

Вы также можете сгенерировать случайный пароль. Генераторы паролей, такие как Norton Password Generator и Yellowpipe Encryption Key Generator, создают случайную строку символов с сочетанием заглавных букв, цифр, знаков препинания и т. Д. Это наиболее безопасные пароли, особенно если они длиннее и содержат специальные символы, но это не так. легко запомнить.

Недостатки Wi-Fi Protected Setup (WPS)

В 2011 году исследователи из Министерства внутренней безопасности США выпустили инструмент с открытым исходным кодом под названием Reaver, который продемонстрировал уязвимость в маршрутизаторах, использующих Wi-Fi Protected Setup, или WPS, стандарт, используемый для упрощения настройки маршрутизатора для обычного пользователя.Эта уязвимость может позволить злоумышленникам получить доступ к сетевым паролям, независимо от использования WPA или WPA2.

Если ваш маршрутизатор использует WPS (не все), вам следует отключить эту функцию в своих настройках, если вы можете это сделать. Однако это не полное решение, поскольку Reaver смог взломать сетевую безопасность на маршрутизаторах с помощью функции WPS, даже когда она отключена. Лучшее и наиболее безопасное решение — использовать маршрутизатор с шифрованием WPA2 и без функции WPS.

Список литературы

Правильно ли вы используете систему безопасности WiFi? WPA, WPA2-AES, WPA2-TKIP, что все это значит? — Bellingham IT

При настройке нового беспроводного маршрутизатора у вас есть несколько различных вариантов, когда речь идет об уровне шифрования, который вы будете использовать для защиты своей сети Wi-Fi. Если вы не соблюдаете стандарты безопасности Wi-Fi, все может показаться немного другим языком. Мы быстро разберемся с этим для вас, чтобы вы были готовы сделать правильный выбор для своей сети. Wireless Encryption Когда вы говорите о защите беспроводной сети, вы на самом деле говорите о том, как беспроводная сеть шифруется. Это шифрование происходит, когда вы впервые устанавливаете соединение с беспроводной сетью, и ваше устройство и маршрутизатор выбирают тип шифрования, который они будут использовать на протяжении всего соединения. Для вас это выглядит так. Вы находитесь в новом месте и хотите узнать, есть ли у них Wi-Fi. Вы открываете опцию беспроводных сетей на своем ноутбуке, планшете или телефоне, и вот, видите, вы найдете несколько разных вариантов.Эти параметры представляют собой различные маршрутизаторы вокруг вас, которые транслируют, что у них есть готовая к использованию беспроводная сеть. Когда вы затем нажмете на один из этих вариантов, он, скорее всего, попросит вас ввести пароль, прежде чем вы сможете присоединиться. Этот пароль является ключом к завершению процесса шифрования и обеспечению всей последующей связи между вашим устройством и маршрутизатором. Конечно, шифрование безопасности развивалось с годами, поэтому мы хотим убедиться, что уровень шифрования, который мы используем, максимально безопасен.Итак, теперь у нас есть разные режимы безопасности, которые нам нужно знать, чтобы мы могли выбрать лучший для нашей установки. TKIP против AES TKIP и AES — это две отдельные формы шифрования, которые могут использоваться в сети Wi-Fi. TKIP расшифровывается как «Протокол целостности переходного ключа». Он был введен вместе с WPA в качестве временной остановки для замены крайне небезопасного стандарта шифрования WEP. WEP был первым протоколом шифрования, который использовался для защиты беспроводных сетей, теперь его легко взломать, и его никогда не следует использовать. TKIP имеет много общего с шифрованием WEP и больше не считается безопасным.Так что это тоже больше не следует серьезно рассматривать при защите вашей сети. AES теперь является золотым стандартом в области шифрования. Это расшифровывается как «Advanced Encryption Standard» и используется не только для беспроводных сетей. Это всемирный стандарт шифрования, используемый многими различными правительствами и организациями для защиты всех типов файлов и сообщений. Основным недостатком шифрования AES является атака методом перебора, которую обычно можно объяснить с помощью надежной парольной фразы. AES был введен в безопасность беспроводных сетей со стандартом WPA2.Другая часть уравнения, которую вы часто увидите, — это PSK. PSK просто означает «Pre Shared Key» и означает, что пароль используется в качестве «ключа» для активации защищенной сети. Теперь, когда мы вооружены типами безопасности, имеющимися в нашем распоряжении, давайте приступим к работе выбирая один. Взломать все Это типичные типы параметров безопасности, которые мы увидим при настройке новой беспроводной сети.

  • Открыто (опасно): Открытая беспроводная сеть — это сеть, в которой у вас нет пароля.Вам не следует настраивать открытую сеть Wi-Fi или присоединяться к ней. Никакой из вашего сетевого трафика не будет зашифрован, а это значит, что он будет виден всем, кто захочет посмотреть.
  • WEP 64 (рискованно) : Старый стандарт шифрования WEP объявлен устаревшим, чрезвычайно уязвим и никогда не должен использоваться.
  • WEP 128 (опасно) : Это просто WEP с большим размером ключа шифрования. Тем не менее никогда не следует использовать.
  • WPA-PSK (TKIP) : Это стандартное шифрование WPA или WPA1.Он был заменен и больше не является безопасным вариантом.
  • WPA-PSK (AES) : Выбирает старый беспроводной протокол WPA с более современным шифрованием AES. Устройства, поддерживающие AES, почти всегда будут поддерживать WPA2, в то время как устройства, требующие WPA1, почти никогда не будут поддерживать шифрование AES. Так что у нас остается то, что редко используется.
  • WPA2-PSK (TKIP) : Используется современный стандарт WPA2 со старым шифрованием TKIP. Этот вариант небезопасен, и его можно использовать только в том случае, если у вас есть старые устройства, которые не могут подключиться к сети WPA2-PSK (AES).
  • WPA2-PSK (AES) (рекомендуется) : Вот тот, который нам нужен. На данный момент это самый безопасный из всех. Он использует WPA2, последний стандарт шифрования Wi-Fi и последний протокол шифрования AES. Вам следует использовать эту опцию.
  • WPA / WPA2-PSK (TKIP / AES) : Это включает как WPA, так и WPA2 с TKIP и AES. Это обеспечивает максимальную совместимость с любыми древними устройствами, которые у вас могут быть, но также гарантирует, что злоумышленник может взломать вашу сеть, взломав схему шифрования с наименьшим общим знаменателем.Этот вариант TKIP + AES также может называться «смешанным» режимом WPA2-PSK. Не дайте себя обмануть, это не тот стандарт, который вы хотите использовать.

Использование более низких стандартов для совместимости вообще не имеет смысла. Сертификация WPA2 стала доступна десять лет назад! В 2006 году сертификация WPA2 стала обязательной, поэтому любое устройство, выпущенное после 2006 года с логотипом «Wi-Fi», должно поддерживать шифрование WPA2. Это было восемь лет назад! Возможно, вашим устройствам с поддержкой Wi-Fi больше 8–10 лет, поэтому все будет в порядке, просто выбрав WPA2-PSK (AES).Выберите этот вариант, а затем посмотрите, не работает ли что-нибудь. Если устройство перестает работать, вы всегда можете вернуть его обратно — хотя вы можете просто захотеть купить новое устройство, произведенное в любое время за последние восемь лет, а не подвергать риску свою сеть ради совместимости с устаревшим устройством. и просто чтобы вы знали, использование WPA и TKIP обычно замедляет работу вашей сети Wi-Fi! Многие современные Wi-Fi-маршрутизаторы, поддерживающие новейшие и самые быстрые стандарты, будут снижать скорость до 54 Мбит / с, если вы включите WPA или TKIP в их опциях.Они делают это, чтобы гарантировать совместимость с этими старыми устройствами, которые затем влияют на всю вашу беспроводную сеть. Таким образом, выбор уровня шифрования — это не только вопрос безопасности. Надеюсь, теперь вы лучше понимаете принципы шифрования беспроводной сети и готовы обновить свою сеть, чтобы сделать ее максимально безопасной! Если все это по-прежнему кажется непосильным, просто позвоните нам и попросите нашу услугу по оптимизации сети, и мы позаботимся обо всем за вас. Хотите, чтобы на вашу электронную почту приходили обновления блога Bellingham IT? Нажмите здесь, чтобы подписаться Фото: Midom

Как определить тип безопасности вашего Wi-Fi

Знаете ли вы, что ваше соединение Wi-Fi использует один из четырех различных типов безопасности? Хотя все они разные, не все они равны; Таким образом, важно узнать, какой тип безопасности использует ваш Wi-Fi.

Давайте рассмотрим четыре типа безопасности Wi-Fi и посмотрим, какие из них лучше всего использовать.

Каковы 4 типа безопасности Wi-Fi?

Безопасность Wi-Fi бывает четырех разных типов. Не все они одинаково безопасны, что важно помнить при проверке протокола вашей собственной сети.

1. Протокол Wired Equivalent Privacy (WEP)

WEP — самый старый из типов безопасности, появившийся в компьютерном мире в 1997 году.Из-за своего возраста он все еще распространен в современную эпоху в старых системах. Из всех протоколов WEP считается наименее безопасным.

2. Протокол защищенного доступа Wi-Fi (WPA)

WPA стал преемником WEP из-за недостатков, обнаруженных в WEP. Он имеет дополнительные функции по сравнению со своим старшим братом, такие как протокол целостности временного ключа (TKIP). Эта функция представляла собой динамический 128-битный ключ, который было труднее взломать, чем статический неизменный ключ WEP.

Он также представил проверку целостности сообщений, которая сканирует любые измененные пакеты, отправленные хакерами.

3. Протокол защищенного доступа Wi-Fi 2 (WPA2)

WPA2 является преемником WPA и предлагает больше функций. Он заменил TKIP протоколом кода аутентификации сообщений цепочки блоков шифрования режима счетчика (CCMP), который лучше справлялся с шифрованием данных.

WPA2 оказался очень успешным и с 2004 года сохраняет свои позиции в качестве ведущего протокола.13 марта 2006 г. Wi-Fi Alliance заявил, что все будущие устройства с торговой маркой Wi-Fi должны использовать WPA2.

4. Протокол защищенного доступа Wi-Fi 3 (WPA3)

WPA3 — это новинка на рынке, и вы можете найти его в маршрутизаторах, выпущенных в 2019 году. Благодаря этому новому формату WPA3 обеспечивает лучшее шифрование в общедоступных сетях, чтобы хакеры не могли собирать информацию из них.

Также проще подключиться к маршрутизатору WPA3 с устройством без дисплея, и у него есть некоторые дополнительные функции для защиты от атак грубой силы.

Вероятно, в будущем это будет новый стандарт WPA, поэтому неплохо узнать все, что вам нужно знать о WPA3.

Почему важны типы безопасности Wi-Fi

Кредит изображения: maxkabakov / DepositPhotos

Знание вашего протокола безопасности Wi-Fi необходимо для безопасности вашей сети. Старые протоколы более уязвимы, чем новые, и с большой вероятностью могут подвергнуться взлому.Есть две причины, по которым старые версии слабее новых:

  1. Старые протоколы были разработаны раньше, прежде чем стало понятно, как хакеры атакуют маршрутизаторы. В более современных протоколах эти эксплойты исправлены, в то время как в более старых версиях они все еще скрываются в коде.
  2. Чем дольше существует протокол, тем больше времени у хакеров для взлома системы безопасности.Из-за того, что WEP существует уже очень давно, хакеры обнаружили в нем множество эксплойтов, что сделало его небезопасным протоколом в современную эпоху.

Какой тип безопасности у моего Wi-Fi?

Теперь вы понимаете, почему важна проверка типа и что вам следует использовать, а также почему старые протоколы не так хороши. Итак, давайте рассмотрим, как вы проверяете свой тип подключения, чтобы убедиться, что вы используете лучший.

Как определить тип безопасности Wi-Fi в Windows 10

В Windows 10 найдите значок Wi-Fi Connection на панели задач.Щелкните его, затем щелкните Свойства под текущим подключением Wi-Fi. Прокрутите вниз и найдите сведения о Wi-Fi в разделе Свойства . Под ним найдите Security Type, , который отображает ваш протокол Wi-Fi.

Как определить тип безопасности Wi-Fi в macOS

Проверить тип безопасности Wi-Fi в macOS очень просто. Удерживая клавишу Option , щелкните значок Wi-Fi на панели инструментов.Он покажет сведения о вашей сети, в том числе о том, какой у вас тип безопасности.

Как определить тип безопасности Wi-Fi в Android

Чтобы проверить на телефоне Android, зайдите в Настройки , затем откройте категорию Wi-Fi . Выберите маршрутизатор, к которому вы подключены, и просмотрите его подробную информацию. В нем будет указан тип безопасности вашего соединения. Обратите внимание, что путь к этому экрану может отличаться в зависимости от вашего устройства.

Как определить тип безопасности Wi-Fi на iPhone

К сожалению, в iOS нет возможности проверить вашу безопасность Wi-Fi.Если вы хотите проверить уровень безопасности вашего Wi-Fi, лучше всего либо использовать компьютер, либо войти в маршрутизатор через телефон.

Что делать дальше с защитой Wi-Fi

Кредит изображения: maxxyustas / DepositPhotos

После того, как вы нашли свой тип безопасности Wi-Fi, как вы используете эту информацию, чтобы решить, что делать дальше? Давайте разберем ваш идеальный план действий для каждого протокола.

Что делать, если ваш тип безопасности — WPA3

Если ваше соединение использует WPA3, поздравляем.Вы используете лучшие протоколы Wi-Fi, и, как следствие, вам не нужно обновляться. Также очень вероятно, что вы будете использовать современное оборудование, поэтому обновление может подождать еще как минимум несколько лет.

Что делать, если ваш тип безопасности — WPA2

WPA2 также является безопасным протоколом, поэтому вам не нужно беспокоиться об обновлении оборудования. Однако, если вы хотите оставаться в курсе последних событий, стоит взглянуть на маршрутизаторы текущего поколения с совместимостью с WPA3.Если вам понравился звук функций, которые мы перечислили в протоколе WPA3, вам следует рассмотреть возможность обновления до маршрутизатора, который его поддерживает.

Что делать, если ваш тип безопасности — WEP или WPA

Если ваша сеть использует WEP или WPA (без цифр после них), вы рискуете подвергнуться кибератаке. В результате вы захотите перейти на маршрутизатор, совместимый с WPA2 или WPA3, чтобы обезопасить себя.

Также стоит проверить, настроен ли ваш маршрутизатор на использование меньшего типа безопасности.Прочтите руководство для вашего текущего маршрутизатора и проверьте, можете ли вы переключить тип безопасности. Если вы не можете, стоит инвестировать в новый роутер.

К счастью, даже более дешевые модели, доступные сегодня, поддерживают WPA2 из-за требований Wi-Fi Alliance. Кроме того, вы можете гарантировать качественный продукт, выбирая лучшие бренды при покупке беспроводного маршрутизатора.

Разница между «личным» и «корпоративным» WPA

Если у вас протокол WPA, вы могли заметить, что он был помечен как «Личный» или «Корпоративный».«Personal» предназначен для домашнего использования, а «Enterprise» имеет некоторые дополнительные функции безопасности, чтобы сделать его подходящим для конфиденциального использования в бизнесе. Персональный уровень подходит для повседневного использования, поэтому не беспокойтесь, если ваш домашний маршрутизатор не использует Enterprise- уровень безопасности.

Обеспечение безопасности вашей сети Wi-Fi

Если вы беспокоитесь о том, что хакеры могут проникнуть в вашу сеть, рекомендуется использовать наилучший из возможных протокол безопасности. Пользователям WPA3 и WPA2 не стоит беспокоиться, а пользователям WPA и WEP следует подумать об обновлении.

Обеспечение безопасности вашей сети Wi-Fi может быть сложной задачей. К счастью, вы можете сделать это немного менее напряженным, выполнив несколько простых способов защитить свой маршрутизатор.

7 простых советов по защите маршрутизатора и сети Wi-Fi за считанные минуты

Следуйте этим советам, чтобы обезопасить домашний маршрутизатор и предотвратить вторжение людей в вашу сеть.

Читать далее

Об авторе Саймон Бэтт (Опубликована 691 статья)

Выпускник бакалавриата в области компьютерных наук с глубокой страстью ко всему, что связано с безопасностью.Поработав в студии инди-игр, он обнаружил страсть к писательству и решил использовать свои навыки, чтобы писать обо всем, что связано с технологиями.

Более От Саймона Батта
Подпишитесь на нашу рассылку новостей

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Нажмите здесь, чтобы подписаться

В чем разница между AES и TKIP?

Wi-Fi Protected Access 2 (WPA2) — это программа сертификации безопасности , разработанная Wi-Fi Alliance для защиты беспроводных компьютерных сетей.В зависимости от типа и возраста вашего беспроводного маршрутизатора вам будет доступно несколько вариантов шифрования. Двумя основными для WPA2-Personal (версия, используемая домашними пользователями или пользователями малого бизнеса) являются Advanced Encryption Standard (AES) и более старый Temporal Key Integrity Protocol (TKIP), или комбинация из .

В этой статье мы объясним , что такое AES и TKIP , и предложим, какой вариант следует выбрать для ваших устройств с поддержкой WPA2.Вам нужно выбрать лучший режим шифрования не только из соображений безопасности, но и потому, что неправильный режим может замедлить работу вашего устройства . Если вы выберете более старый режим шифрования, даже если ваш Wi-Fi-роутер поддерживает более быстрый тип шифрования, передача данных автоматически замедлится, чтобы быть совместимой со старыми устройствами, с которыми он подключается.

Мы также объясним некоторые термины безопасности Wi-Fi , связанные с WPA2 , например те, которые упомянуты на диаграмме ниже, ориентированы в первую очередь на WPA2-Personal.Например, термины «сертификаты», «стандарты», «протоколы» и «программы» иногда (ошибочно) используются взаимозаменяемо, а часто и неправильно. AES — это протокол или тип шифрования? WPA2 — это протокол или стандарт? (Предупреждение о спойлере: AES — это стандарт, а WPA2 — это сертификация.) Можно немного снисходительно относиться к терминологии Wi-Fi, если вы знаете, что на самом деле означают эти термины. Эта статья устанавливает все прямо. И да, мы очень свободно используем термин «режим» для описания настроек шифрования и аутентификации WPA2.

WPA2 101 — (очень) краткий обзор

Существует две версии WPA2: персональная (для домашнего и офисного использования) и корпоративная (для корпоративного использования). В этой статье мы сосредоточимся на первом, но сравним его с версией Enterprise, что поможет проиллюстрировать, чего не делает WPA2-Personal.

Насколько надежны распространенные сертификаты безопасности Wi-Fi?

«Беспроводные сети по своей природе небезопасны. На заре создания беспроводных сетей производители старались максимально упростить их для конечных пользователей.Готовая конфигурация для большинства беспроводного сетевого оборудования обеспечивала легкий (но небезопасный) доступ к беспроводной сети ». (Источник: чайники)

Насколько безопасен WPA2 по сравнению с другими часто используемыми сертификатами Wi-Fi? До появления WPA3 самым безопасным вариантом считался WPA2, KRACK и все такое. Текущие уязвимости WPA2 могут быть эффективно исправлены, но вам все равно необходимо выбрать лучший тип шифрования для вашего устройства Wi-Fi и ваших требований к использованию. Например, если вы работаете в малом бизнесе со старыми устройствами, вам, возможно, придется пожертвовать скоростью ради безопасности или обновить свои устройства.Если вы большая организация, вы можете вообще отказаться от WPA2 и начать планировать развертывание WPA3 как можно скорее.

Стандарты шифрования подключения Wi-Fi, используемые в общедоступных точках доступа Wi-Fi во всем мире (Источник: Kaspersky Security Network (KSN))

Насколько безопасны основные сертификаты Wi-Fi, используемые сегодня?

  • Открыть — Нет безопасности
  • Wired Equivalent Privacy (WEP) — Очень ненадежный и использует шифр RC4, который изначально использовался как очень быстрый и простой в реализации.Когда-то популярный — согласно WayBack Machine, Skype использовал модифицированную версию около 2010 года — с тех пор считается очень небезопасным. WEP использует метод аутентификации, при котором все пользователи используют один и тот же ключ, поэтому, если один клиент скомпрометирован, все в сети подвергаются риску. WPA-PSK (Pre-Shared Key) имеет ту же проблему. Согласно Webopedia, WEP небезопасен, поскольку, как и другие широковещательные передачи Wi-Fi, он отправляет сообщения с использованием радиоволн, которые подвержены подслушиванию, эффективно обеспечивая безопасность, равносильную проводному соединению.Шифрование не мешает хакерам перехватывать сообщения, и проблема с WEP заключается в том, что он использует статическое шифрование (один ключ для всех пакетов для всех устройств в сети), подвергая риску все устройства, что потенциально может быть большим уловом для хакеров. Затем воры могут попытаться расшифровать данные на досуге в автономном режиме. WPA создает уникальный ключ для каждого устройства, ограничивая риск для других клиентов при взломе одного устройства в сети.
  • WPA — использует неэффективный протокол шифрования TKIP , который не является безопасным.Сам TKIP использует шифр RC4, а AES не является обязательным для WPA. Хорошая метафора того, как работает WPA, исходит из сообщения суперпользователя: «Если вы думаете об иностранном языке как о разновидности шифрования, WPA немного похож на ситуацию, когда все машины, подключенные к этой сети WPA, говорят на одном языке, но это язык, чуждый другим машинам. Итак, конечно, машины, подключенные к этой сети, могут атаковать друг друга и слышать / видеть все пакеты, отправленные / полученные всеми остальными. Защита действует только от хостов, которые не подключены к сети (например,грамм. потому что они не знают секретного пароля) «.
  • WPA2 — Достаточно безопасный, но уязвимый для атак методом грубой силы и словаря. Использует шифрование AES и вводит режим счетчика с кодом проверки подлинности сообщения цепочки блоков шифрования (CCMP) , надежное шифрование на основе AES. Он обратно совместим с TKIP. Поставщики выпустили исправления для многих уязвимостей, например КРЕК. Одним из основных недостатков безопасности версии WPA2-Personal является Wifi Protected Setup (WPS), , который позволяет пользователям быстро настроить безопасную беспроводную домашнюю сеть.Согласно US-Cert, «Бесплатные инструменты атаки могут восстановить PIN-код WPS за 4-10 часов». Он рекомендует пользователям проверять наличие обновленного микропрограммного обеспечения от их поставщика, чтобы устранить эту уязвимость. WPA2-Enterprise более безопасен, но имеет некоторые недостатки.
  • WPA3 — Все еще слишком ново для получения значимых данных об использовании, но в настоящее время рекламируется как наиболее безопасный вариант.

AES, TKIP или оба, и как они работают?

ТКИП

Согласно Википедии, TKIP был разработан, чтобы «заменить» тогда уязвимый «стандарт» WEP без необходимости вносить изменения в оборудование, работающее под стандартом Wired Equivalent Privacy (WEP).Он использует шифр RC4.

Network World объясняет, что TKIP фактически не заменяет WEP; это «обертка». К сожалению, он основан на принципиально небезопасном WEP, потому что он был задуман как временная мера, потому что никто не хотел выбрасывать все сделанные вложения в оборудование, и его можно было быстро развернуть. Последней причины было достаточно, чтобы продавцы и бизнес-менеджеры с энтузиазмом восприняли ее. В свое время TKIP усилил безопасность WEP:

  • Смешивание базового ключа, MAC-адреса точки доступа (AP) и серийного номера пакета — «Операция смешивания предназначена для минимальной нагрузки на станции и точки доступа, но при этом имеет достаточную криптографическую стойкость, чтобы что его нелегко сломать.”
  • Увеличение длины ключа до 128 бит — «Это решает первую проблему WEP: слишком короткая длина ключа».
  • Создание уникального 48-битного серийного номера , который увеличивается для каждого отправленного пакета, поэтому нет двух одинаковых ключей — «Этот решает другую проблему WEP, называемую« атакой на коллизию », которая может возникать, когда используется один и тот же ключ. используется для двух разных пакетов.
  • Снижение риска повторных атак с расширенным вектором инициализации (IV), упомянутым выше — «Поскольку 48-битный порядковый номер будет повторяться тысячи лет, никто не может воспроизвести старые пакеты из беспроводного соединения — они будут обнаружены как вышедшие из строя, потому что порядковые номера будут неправильными.”

Насколько действительно уязвим TKIP? Согласно Cisco, TKIP уязвим для расшифровки пакетов злоумышленником. Однако злоумышленник может украсть только ключ аутентификации, но не ключ шифрования.

«С восстановленным ключом только перехваченные пакеты могут быть подделаны в ограниченном окне максимум 7 попыток. Злоумышленник может расшифровать только один пакет за раз, в настоящее время со скоростью один пакет за 12-15 минут. Кроме того, пакеты могут быть расшифрованы только при отправке из точки беспроводного доступа (AP) клиенту (однонаправленный).”

Проблема в том, что если белые шляпы обнаруживают более крупные векторы для вставки атак, то и черные шляпы тоже.

Есть обратная сторона , когда TKIP используется с PSK . «При аутентификации 802.1X секрет сеанса уникален и безопасно передается на станцию ​​сервером аутентификации; при использовании TKIP с предварительно разделенными ключами секрет сеанса одинаков для всех и никогда не меняется — отсюда и уязвимость использования TKIP с предварительно разделенными ключами.”

AES

AES (основанный на алгоритме Риандаэля) — это блочный шифр («S» на самом деле означает стандарт и еще один пример запутанной терминологии), используемый протоколом под названием CCMP. Он преобразует открытый текст в зашифрованный текст и имеет длину ключа 28, 192 или 256 бит. Чем больше длина ключа, тем труднее злоумышленники зашифрованные данные.

Эксперты по безопасности в целом согласны с тем, что AES не имеет серьезных недостатков. Исследователи успешно атаковали AES лишь несколько раз, и эти атаки были в основном побочными.

AES — предпочтительный вариант шифрования для федерального правительства США и НАСА. Для получения дополнительной уверенности посетите Crypto-форум Stack Exchange. Чтобы получить подробные технические подробности о том, как работает AES, что выходит за рамки этой статьи, посетите eTutorials.

Термины и сокращения Wi-Fi, которые вы должны знать

Сертификаты и стандарты

Хотя WPA2 — это программа сертификации, ее часто называют стандартом, а иногда и протоколом.«Стандарт» и «протокол» — это описания, которые часто используются журналистами и даже разработчиками этих сертификатов (и рискуют проявить педантичность), но эти термины могут вводить в заблуждение, когда дело доходит до понимания того, как стандарты и протоколы связаны с Wi-Fi. сертификация, если не сказать прямо неверная.

Мы можем использовать аналогию с транспортным средством, которое сертифицировано как годное к эксплуатации. Производитель будет иметь инструкции, которые определяют стандарты безопасности . Когда вы покупаете автомобиль, он будет иметь сертификат , сертификат как безопасный для вождения организацией, определяющей стандарты безопасности транспортных средств.

Итак, хотя WPA2 следует называть сертификацией, его можно условно назвать стандартом. Но называть это протоколом сбивает с толку значение реальных протоколов — TKIP, CCMP и EAP — в безопасности Wi-Fi.

Протоколы и шифры

Еще одна путаница: AES — это аббревиатура от Advanced Encryption Standard . И, по словам пользователя Stack Exchange, TKIP на самом деле не является алгоритмом шифрования; он используется, чтобы гарантировать, что пакеты данных отправляются с уникальными ключами шифрования.Пользователь, Лукас Кауфман, говорит: «TKIP реализует более сложную функцию смешивания ключей для смешивания сеансового ключа с вектором инициализации для каждого пакета». Между прочим, Кауфман определяет EAP как «структуру аутентификации». Он прав в том, что EAP определяет способ передачи сообщений; сам он их не шифрует. Мы коснемся этого еще раз в следующем разделе.

WPA2 и другие сертификаты Wi-Fi используют протоколы шифрования для защиты данных Wi-Fi. WPA2-Personal поддерживает несколько типов шифрования.WPA и WPA2 обратно совместимы с WEP, который поддерживает только TKIP.

Juniper называет такие протоколы шифрования, как AES и TKIP, шифрами шифрования. Шифр — это просто алгоритм, который определяет, как выполняется процесс шифрования.

По данным сообщества AirHeads:

«Вы часто видите ссылки на TKIP и AES при защите клиента WiFi. На самом деле, на него следует ссылаться как на TKIP и CCMP, а не как на AES. TKIP и CCMP — это протоколы шифрования. AES и RC4 — это шифры, CCMP / AES и TKIP / RC4.Вы можете видеть, что поставщики смешивают шифр с протоколом шифрования. При сдаче экзамена самый простой способ запомнить разницу — помнить, что TKIP и CCMP оканчиваются на «P» для протокола шифрования. [sic] »

Как и EAP, хотя это протокол аутентификации, а не шифрования.

Итого:

Шифрование и аутентификация WPA2

Аутентификация — PSK по сравнению с 802.1X

Как и WPA, WPA2 поддерживает аутентификацию IEEE 802.1X / EAP и PSK.

WPA2-Personal — PSK — это механизм аутентификации, используемый для проверки пользователей WPA2-Personal, устанавливающих соединение Wi-Fi. Он был разработан в первую очередь для общего использования дома и в офисе. PSK не требует настройки сервера аутентификации. Пользователи входят в систему с предварительным общим ключом, а не с помощью имени пользователя и пароля, как в версии Enterprise.

WPA2-Enterprise — оригинальный стандарт IEEE 802.11 («годный к эксплуатации» стандарт для сертификации Wi-Fi) был выпущен в 1997 году.Более поздние версии часто разрабатывались для повышения скорости передачи данных и обеспечения соответствия новым технологиям безопасности. Последние версии WPA2-Enterprise соответствуют стандарту 802.11i. Его базовый протокол аутентификации — 802.1X, , который позволяет устройствам Wi-Fi аутентифицироваться по имени пользователя и паролю или с использованием сертификата безопасности. Аутентификация 802.1X развернута на сервере AAA (обычно RADIUS) , который обеспечивает централизованную аутентификацию и функции управления пользователями. EAP — это стандарт, используемый для передачи сообщений и аутентификации аутентификатора клиента и сервера перед доставкой. Эти сообщения защищены с помощью таких протоколов, как SSL, TLS и PEAP.

Шифрование — «семечки» и ПМК

WPA2-Personal — PSK объединяет парольную фразу (предварительно общий ключ) и SSID (который используется в качестве «начального числа» и виден всем в пределах досягаемости) для генерации ключей шифрования. Сгенерированный ключ — парный главный ключ (PMK) — используется для шифрования данных с использованием TKIP / CCMP.PMK основан на известном значении (кодовой фразе), поэтому любой, у кого есть это значение (включая сотрудника, покидающего компанию), может захватить ключ и потенциально использовать грубую силу для расшифровки трафика.

Несколько слов о семенах и SSID.

  • SSID — Все имена сетей, которые отображаются в списке точек доступа Wi-Fi на вашем устройстве, являются SSID. Программное обеспечение для анализа сети может сканировать SSID, даже если он предположительно скрыт. По словам Стива Райли из Microsoft, «SSID — это имя сети, а не — я повторяю, не — пароль.Беспроводная сеть имеет идентификатор SSID, чтобы отличать ее от других беспроводных сетей поблизости. SSID никогда не предназначался для скрытия, поэтому он не обеспечит никакой защиты вашей сети, если вы попытаетесь его скрыть. Скрытие SSID является нарушением спецификации 802.11; поправка к спецификации 802.11i (которая определяет WPA2, обсуждается ниже) даже гласит, что компьютер может отказаться от связи с точкой доступа, которая не передает свой SSID ».
  • Seeds — SSID и длина SSID обрабатываются перед тем, как стать частью сгенерированного PMK.SSID и длина SSID используются в качестве начальных значений, которые инициализируют генератор псевдослучайных чисел, используемый для объединения парольной фразы, создавая хешированный ключ. Это означает, что пароли по-разному хешируются в сетях с разными SSID, даже если они используют один и тот же пароль.

Хорошая парольная фраза может снизить потенциальный риск, связанный с использованием SSID в качестве начального значения. Парольную фразу следует генерировать случайным образом и часто менять, особенно после использования точки доступа Wi-Fi и когда сотрудник увольняется из компании.

WPA2-Enterprise — после того, как сервер RADIUS аутентифицировал клиента, он возвращает случайный 256-битный PMK , который CCMP использует для шифрования данных только для текущего сеанса. «Семя» неизвестно, и каждая сессия требует нового PMK, поэтому атаки методом перебора — пустая трата времени. WPA2 Enterprise может, но обычно не использовать PSK.

Какой тип шифрования лучше всего подходит для вас: AES, TKIP или оба? (Решено)

Первоначальный вопрос, заданный в этой статье, заключался в том, следует ли использовать AES, TKIP или и то, и другое для WPA2?

Выбор типа шифрования на маршрутизаторе

Ваш выбор (в зависимости от вашего устройства) может включать:

  • WPA2 с TKIP — вам следует выбирать этот вариант, только если ваши устройства слишком старые для подключения к более новому типу шифрования AES
  • WPA2 с AES — это лучший (и по умолчанию) выбор для новых маршрутизаторов, поддерживающих AES.Иногда вы видите только WPA2-PSK , что обычно означает, что ваше устройство поддерживает PSK по умолчанию.
  • WPA2 с AES и TKIP — это альтернатива для устаревших клиентов, которые не поддерживают AES. Когда вы используете WPA2 с AES и TKIP (что может потребоваться при обмене данными с устаревшими устройствами), вы можете столкнуться с более медленными скоростями передачи. Сообщество AirHead объясняет это тем, что «групповые шифры всегда будут иметь самый низкий шифр». AES использует большую вычислительную мощность, поэтому, если у вас много устройств, вы можете увидеть снижение производительности в офисе.Максимальная скорость передачи для сетей, использующих пароли WEP или WPA (TKIP), составляет 54 Мбит / с (Источник: CNet).
  • WPA / WPA2 — аналогично варианту, приведенному выше, вы можете выбрать его, если у вас есть старые устройства, но он не так безопасен, как вариант
  • только для WPA2

На вашем устройстве вместо WPA2 вам может быть показана опция «WPA2-PSK». Вы можете относиться к этому как к одному и тому же.

Советы по усилению безопасности PSK

Комментарии Терренса Кумана о Stack Exchange помогают понять, почему WPA2-Enterprise более безопасен, чем WPA2-Personal.Он также дает следующие советы:

  • Установите свой SSID («начальное число» PMK) на случайную строку из максимально допустимого количества цифр, что сделает PMK менее уязвимым для атак методом перебора.
  • Создать длинный случайный PSK и регулярно его менять
  • Уникальный SSID может сделать вас уязвимыми для воров, которым будет проще найти вас на Wigle. Если вы действительно параноик, вам следует подумать об использовании вместо этого VPN.

Что дальше? Вышел WPA3

Согласно NetSpot, «Вероятно, единственный недостаток WPA2 — это то, какая вычислительная мощность необходима для защиты вашей сети.Это означает, что необходимо более мощное оборудование, чтобы избежать снижения производительности сети. Эта проблема касается старых точек доступа, которые были реализованы до WPA2 и поддерживают WPA2 только через обновление прошивки. Большинство нынешних точек доступа оснащены более мощным оборудованием ». И большинство поставщиков продолжают поставлять исправления WPA2.

WPA2 будет постепенно заменяться WPA3, выпущенным в июне 2018 года после выявления уязвимости безопасности под названием KRACK в WPA2 в прошлом году.Ожидается, что внедрение займет некоторое время (возможно, до 2019 года), пока поставщики сертифицируют и отправляют новые устройства. Хотя были выпущены исправления для уязвимости KRACK, WPA2 в целом не так безопасен, как WPA3. Для начала убедитесь, что вы выбрали наиболее безопасный метод шифрования. Скептик Дион Филлипс, пишущий для InfiniGate, считает: «… сомнительно, что текущие беспроводные устройства будут обновлены для поддержки WPA3, и гораздо более вероятно, что следующая волна устройств пройдет процесс сертификации.”

Вы поняли; в конце концов, скорее всего, вам придется покупать новый роутер. А пока, чтобы оставаться в безопасности, вы можете пропатчить и защитить WPA2.

Документированных отчетов об атаках KRACK пока не поступало, но сертификация WPA3 обеспечивает гораздо большую безопасность, чем просто устранение уязвимости KRACK. В настоящее время это необязательная программа сертификации, но со временем она станет обязательной по мере того, как все больше поставщиков примут ее. Узнайте больше о WPA2 и 3 из статьи Comparitech о том, что такое WPA3 и насколько он безопасен?

Безопасность WPA3

Хотя обновления безопасности WPA3 устранили многие дыры в WPA2, он не был идеальным.В 2019 году исследователи опубликовали результаты, которые показали, как злоумышленник в пределах досягаемости своей жертвы может восстановить пароль жертвы. Атака сработала, несмотря на лежащее в основе WPA3 рукопожатие Dragonfly, цель которого — сделать непрактичным взлом пароля сети.

Атака вызывает беспокойство, потому что это означает, что злоумышленник может получить доступ к конфиденциальным данным, таким как данные для входа, если они вводятся без HTTPS-соединения (вы всегда должны убедиться, что у вас есть HTTPS-соединение, когда вы вводите свой пароль или другую конфиденциальную информацию в веб-сайт, иначе данные будут уязвимы).

Подробности атаки объясняются исследователями в их статье «Dragonblood: Анализируя рукопожатие Dragonfly» WPA3 и EaP-pwd. Вместе с Wi-Fi Alliance и CERT / CC они уведомили затронутых поставщиков и помогли им реализовать контрмеры.

Руководство по безопасности WPA3

В конце 2019 года Wi-Fi Alliance выпустил набор рекомендаций по безопасности для WPA3, чтобы минимизировать риски атак:

  • Надежные пароли — Это довольно стандартный совет по безопасности, но пароли, используемые с WPA3-Personal, должны быть сложными.Они также должны быть длинными и уникальными. Реализация также должна ограничить количество попыток аутентификации, чтобы хакеры не смогли подобрать пароль.
  • Защита от отказа в обслуживании — Реализации точки доступа должны обрабатывать операции одновременной аутентификации равных (SAE) в непривилегированных очередях обработки. Если они перегружены, они не должны приводить к отказу всего базового набора служб из-за потребления ресурсов ЦП (дополнительные сведения см. В разделе «Отказ в обслуживании» указанной выше ссылки).
  • Рекомендуемые группы Диффи-Хеллмана — В реализациях SAE следует использовать только группы Диффи-Хеллмана 15–21 (см. Раздел «Подходящие группы Диффи-Хеллмана» по ссылке выше). Группа 19 является обязательной, а остальные группы — необязательными. Сила выбранной группы Диффи-Хеллмана должна быть равна или превышать стойкость предлагаемого шифра шифрования. Параметр безопасности k реализации SAE должен иметь значение не менее 40.
  • Атаки по побочным каналам — Реализации SAE должны избегать различий в исполнении кода, которые высвобождают информацию о побочных каналах и могут быть собраны через кеш.
  • WPA3-Personal Transition Mode — Если это не соответствует требованиям безопасности для развертывания, WPA3-Personal и WPA-2 Personal должны быть развернуты с их собственными индивидуальными SSID. Они должны использовать уникальные и логически разделенные пароли (дополнительные сведения см. В разделе «Персональный режим перехода WPA-3» по указанной выше ссылке).

В рекомендациях по безопасности указано, что их неправильная реализация может сделать реализацию поставщика открытой для атаки или компрометации сети.

Подробнее о безопасности Wi-Fi
  • Отличное, хотя и длинное, техническое введение в TKIP, AES и проблемное использование вводящей в заблуждение терминологии — это TKIP Hack
  • .
  • Если вас беспокоит WPA2 и ваши устройства поддерживают только TKIP, выберите надежный VPN
  • Понимать основы криптографии
  • Узнайте, как защитить свой Wi-Fi роутер — советы для обычного пользователя и всех, у кого есть конфиденциальные данные, которые необходимо защитить.
.

Leave a comment