В чем разница между режимами WPA-Personal и WPA-Enterprise
WPA-Personal (WPA-PSK):
Данный режим подходит для большинства домашних сетей. Когда на беспроводной маршрутизатор или на точку доступа устанавливается пароль, он должен вводиться пользователями при подключении к сети Wi-Fi.
В режиме PSK беспроводной доступ не может управляться индивидуально или централизованно. Один пароль распространяется на всех пользователей, и он должен быть вручную изменен на каждом беспроводном устройстве после того, как он вручную изменяется на беспроводном маршрутизаторе или на точке доступа. Данный пароль хранится на беспроводных устройствах. Таким образом, каждый пользователь компьютера может подключиться к сети, а также увидеть пароль.
WPA-Enterprise (WPA-802.1x, RADIUS):
Данный режим предоставляет необходимую в рабочей среде защиту беспроводной сети. Данный режим сложнее в настройке и предлагает индивидуальное и централизованное управление доступом к вашей сети Wi-Fi.
Данный режим поддерживает аутентификацию по протоколу 802.1x через RADIUS-сервер и подходит в том случае, если установлен сервер RADIUS. Режим WPA-Enterprise должен использоваться исключительно в том случае, если для аутентификации устройств подключен сервер RADIUS.
Пользователи фактически не имеют дела с ключами шифрования. Они создаются защищенно и назначаются во время каждой пользовательской рабочей сессии в фовом режиме после того, как пользователь предоставляет свои аутентификационные данные. Это не допускает извлечения пользователеми сетевого ключа из компьютера.
Краткая сводка:
WPA-Personal является распространенным способом защиты беспроводных сетей и подходит для большинства домашних сетей.
Был ли этот FAQ полезен?
Ваш отзыв поможет нам улучшить работу сайта.
Да Нет
Что вам не понравилось в этой статье?
- Недоволен продуктом
- Слишком сложно
- Неверный заголовок
- Не относится к моей проблеме
- Слишком туманное объяснение
- Другое
Как мы можем это улучшить?
Отправить
Спасибо за обращение
Нажмите здесь, чтобы связаться с технической поддержкой TP-Link.
WPA vs. WPA2 | Differbetween
Основное отличие в WPA2 заключается в том, что one использует улучшенный стандарт шифрования Advanced Encryption Standard (AES) вместо TKIP. AES har fått beskjed om innvirkning på nettet, noe som er viktig for å kunne tilby en gratis WiFi-versjon av Wi-Fi..
- В чем разница между WPA PSK og WPA2-PSK?
- Что такое WEP og WPA?
- Какую лучше установить защиту на вай фай?
- Что означает WPA WPA2?
- Что такое безопасность WPA2 PSK?
- Sånn мастроить маршрутизатор на использование WPA2?
- Sånn kan WPA?
- Что лучше WPA2 Personal eller Enterprise?
- Зто значит слабый уровень безопасности Wi-Fi?
- Как определить тип шифрования wi-fi?
- Какой тип подключения выбрать при настройке маршрутизатора?
- Как настроить роутер D Link DIR 615?
В чем разница между WPA PSK og WPA2-PSK?
В чём отличие WPA-PSK fra WPA2-PSK? Олавное отличие в том, что в WPA слабый протокол шифрования TKIP, and WPA2 основан on гораздо более надежном протоколе CCMP, испль Са современных компьютерах взломать WPA-PSK с TKIP можно за несколько минут.
Что такое WEP og WPA?
WPA og WPA2 (Wi-Fi Protected Access) — обновлённая программа сертификации устройств беспроводной связи. Tjenesten WPA tilbyr et utvalg av telefoner som tilbyr et gratis Wi-Fi-system WEP. Плюсами WPA явля тся усиленная безопасность данных og ужесточённый контроль доступа к б.
Какую лучше установить защиту на вай фай?
Распространенные типы шифрования беспроводных сетей: WEP, TKIP, WPA, WPA2 (AES / CCMP). Главное отличие между ними — уровень защиты. Мы рекомендуем WPA2, так как он самый надежный из предлагаемых.
Что означает WPA WPA2?
WPA был разработан как временная альтернатива WEP. Безопасная форма WPA использует шифрование TKIP, которое шифрует пароли для сетевой связи. Хотя это также более слабая форма безопасности, но она намного лучше, чем WEP. WPA2 utløp for uttaket av сетевой связи с полной безопасностью.
Что такое безопасность WPA2 PSK?
WPA / WPA2 — Personal (PSK) — это обычный способ аутентификации. Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. … И п п п п то п п п то,,,, ко ко ко ко ко R R R R R R R R R R R R R R R R R R R R R R R R R R.
Sånn мастроить маршрутизатор на использование WPA2?
Wастройка WPA / WPA2:
- Kontaktkomponenter к одному из четырех портов LAN маршрутизатора NETGEAR and помощью кабеля Ethernet.
- Выберите Настройки беспроводного соединения из меню «Настройки» в панели навигации слева. …
- В разделе Беспроводная сеть введите имя сети в поле Имя (SSID).
Sånn kan WPA?
Принцип работы WPA
Для управления ключами существует специальная иерархия, которая призвана предотвратить предсказуемость ключа шифрования Tлагодаря TKIP к ф ш для ф ф для для для для для для о о о о о о о о о о о о о о о ч ч ч ч.
Что лучше WPA2 Personal eller Enterprise?
WPA2 tilbyr tilbud om danske og konjunkturutvikling i bedriftene som er tilgjengelige for korrupsjon (WPA2-Enterprise) … Sånn som WPA2-tjenesten er tilgjengelig, kan du lese mer om Wi-Fi for å gjøre det enklere for Wi-Fi for å komme tilbake til nettet.
Зто значит слабый уровень безопасности Wi-Fi?
Зайти в меню «Настройки». Перейти в раздел «Wi-Fi». Здесь в верхней части экрана (под подключенной сетью) будет располагаться сообщение «Слабый уровень безопасност. Sånn at det ikke er noe å si, det er i det nye tilfellet, det vil si at det ikke er noe å gjøre, noe som er viktig for å gjøre det.
Как определить тип шифрования wi-fi?
Нажмите Свойства беспроводной сети. Откроется диалоговое окно Свойства беспроводной сети (SSID). Выберите вкладку «Безопасность». Åpningstider for spionering av innholdsstoffene Tipp безопасности, Tipp шифрования og Clлчч безопасности сети.
Какой тип подключения выбрать при настройке маршрутизатора?
В настройках маршрутизатора нужно будет выбрать PPPoE, указать логин and пароль, которые вам выдает провайдер. Так же, возможно, нужно будет задать статический IP адрес. PPTP og L2TP — похожие протоколы, при настройке которых нужно так же указывать имя и логин.
Как настроить роутер D Link DIR 615?
Настройка роутера D-Link DIR-615 K2
- Наберите в адресной строке браузера а д р р ро о,, о.
…
- В появившемся окне введите имя пользователя «admin» og пароль «admin», затем нажмите «Вход».
- Нажмите кнопку Расширенные настройки в правом нижнем углу.
- В поле Сеть выберите WAN .
Сравнение протоколов WEP, WPA и WPA2 (технические различия)
- Категория: Разное
Защита точки доступа Wi-Fi очень важна, поскольку если она остается незащищенной, кто-то может украсть пропускную способность вашей сети, взломать вашу систему или совершить незаконные действия через вашу сеть. Протоколы Wi-Fi — это стандарты, которые были созданы для оптимизации связи Wi-Fi безопасным и безопасным способом. Протоколы WiFi шифруют данные при их передаче по сети. Человек без ключа дешифрования не может подключиться к сети и прочитать коммуникационную информацию.
Некоторые из известных протоколов WiFi включают WEP, WPA, WPA2 (Personal и Enterprise). В этой статье мы обсудим технические различия между этими протоколами и когда каждый из них следует использовать.
Почему так важно знать об этих протоколах?
Все эти стандарты беспроводной связи созданы для обеспечения безопасности вашей домашней сети. У каждого из этих протоколов есть свои преимущества и недостатки. Выбор подходящего протокола остается за пользователем. Эта статья посвящена именно тому, чтобы узнать, какой протокол использовать и в какое время.
Следует иметь в виду, что беспроводная технология по своей сути небезопасна, поскольку мы не можем контролировать распространение беспроводных сигналов в воздухе. Вот почему важно выбрать лучший протокол безопасности, который минимизирует риск взлома или утечки данных.
WEP против WPA против WPA2 Personal против WPA2 Enterprise
Вместо того, чтобы обсуждать каждый протокол безопасности, мы обсудим три фактора и сравним протоколы в соответствии с этими факторами. Факторы включают безопасность, аутентификацию и производительность.
Безопасность и шифрование
WEP и WPA используют алгоритм RC4 для шифрования сетевых данных. RC4 по своей сути небезопасен, особенно в случае WEP, который использует небольшие ключи и управление ключами. Поскольку WEP отправляет пароли в виде обычного текста по сети, взломать сеть с помощью снифферов сетевых пакетов довольно просто.
WPA был разработан как временная альтернатива WEP. В безопасной форме WPA используется шифрование TKIP, которое шифрует пароли для сетевого взаимодействия. Хотя это тоже более слабая форма защиты, но она намного лучше, чем WEP.
WPA2 был разработан для сетевого взаимодействия с учетом полной безопасности. Он использует шифрование AES-CCMP, взлом которого теоретически может занять сотни лет. Все коммуникационные пакеты, отправленные и полученные через WPA2, зашифрованы.
Хотя WPA2 — лучшая форма безопасности, вы можете использовать WPA там, где устройства не совместимы с WPA2, и использовать WEP в крайнем случае, поскольку это все же лучше, чем полностью открытая сеть.
Аутентификация
Аутентификация — важная часть беспроводного сетевого взаимодействия. Он определяет, разрешено ли пользователю общаться с сетью или нет. Все три протокола безопасности, WEP, WPA и WPA2 используют девушка легкого поведения (Общий ключ) для аутентификации. В то время как WEP использует простой ключ PSK, WPA и WPA2 объединяют его с другими методами шифрования, такими как WPA-PSK и EAP-PSK, чтобы сделать процесс аутентификации более безопасным. Стандарт, которому следуют WPA и WPA2 для аутентификации, — 802.1x / EAP.
WPA и WPA2 используют 256-битное шифрование для аутентификации, что довольно безопасно. Но поскольку пользователи обычно испытывают трудности с установкой таких длинных паролей, парольная фраза может содержать от 8 до 65 символов, которая сочетается с EAP для шифрования и аутентификации.
Скорость и производительность
Первая мысль о скорости и производительности заключается в том, что, поскольку WEP использует простую аутентификацию и безопасность, он должен быть самым быстрым. Но это совершенно не соответствует действительности. Вместо того, чтобы использовать больше шифрования и безопасности, WPA2 кажется самым эффективным протоколом безопасности из всех. Это потому, что это позволяет передавать большую полосу пропускания между беспроводной точкой доступа и беспроводным устройством. Вы можете посмотреть следующее видео, в котором рассказывается об эксперименте по сравнению скорости и производительности этих трех протоколов, WEP, WPA и WPA2.
Таблица сравнения WEP, WPA и WPA2
Вот сравнительная таблица, чтобы вы могли легко проверить различия между WEP, WPA и WPA2.
Протокол | Шифрование | Аутентификация |
WEP | RC4 | PSK 64-битный |
WPA | RC4 и TKIP | PSK 128 и 256 бит |
WPA2 | AES-CCMP | AES-PSK 256 бит |
Заключение
Мой окончательный вердикт: если у вас современное устройство, вам почти всегда следует использовать WPA2 и хорошие алгоритмы шифрования и аутентификации, так как это сделает вашу беспроводную сеть более безопасной. Но если у вас старое устройство, которое не поддерживает WPA2, вам следует использовать WPA с высоким уровнем шифрования и аутентификации. Третий вариант — использовать WPA и относительно низкое качество шифрования и аутентификации. Я бы посоветовал WEP в качестве последнего средства, поскольку это все же лучше, чем держать беспроводную сеть открытой без защиты.
Чем различаются протоколы WEP, WPA и WPA2?
Защита точки доступа WiFi очень важна, как если бы она оставалась небезопасной, кто-то может украсть вашу пропускную способность сети, может взломать вашу систему или сделать незаконную деятельность через вашу сеть. Протоколы WiFi — это стандарты, которые были созданы для обеспечения безопасного и безопасного доступа к беспроводной связи WiFi. Протоколы WiFi шифруют данные, когда они передаются в сети. Лицо без ключа дешифрования не может подключиться к сети и читать информацию о связи.
Некоторые из известных протоколов Wi-Fi включают WEP, WPA, WPA2 (Personal и Enterprise). В этой статье мы обсудим технические различия между этими протоколами и когда каждый из них будет использоваться.
Почему важно знать об этих протоколах?
Все эти стандарты беспроводной связи созданы для обеспечения безопасности вашей домашней сети. Каждый из этих протоколов имеет свои преимущества и недостатки. Пользователь должен выбрать подходящий протокол. Эта статья точно знает, какой протокол использовать в это время.
Следует иметь в виду, что беспроводная технология по своей сути небезопасна, поскольку мы не можем контролировать распространение беспроводных сигналов в воздухе. Вот почему важно выбрать лучший протокол безопасности, который минимизирует риск взлома или утечки данных.
WEP, WPA и WPA2 Сравнение протоколов (технические различия)
Защита точки доступа WiFi очень важна, как если бы она оставалась небезопасной, кто-то может украсть вашу пропускную способность сети, может взломать вашу систему или сделать незаконную деятельность через вашу сеть. Протоколы WiFi — это стандарты, которые были созданы для обеспечения безопасного и безопасного доступа к беспроводной связи WiFi. Протоколы WiFi шифруют данные, когда они передаются в сети. Лицо без ключа дешифрования не может подключиться к сети и читать информацию о связи.
Некоторые из известных протоколов Wi-Fi включают WEP, WPA, WPA2 (Personal и Enterprise). В этой статье мы обсудим технические различия между этими протоколами и когда каждый из них будет использоваться.
WEP против WPA против WPA2 Personal vs WPA2 Enterprise
Вместо обсуждения каждого протокола безопасности мы обсудим три фактора и сравним протоколы в соответствии с этими факторами. К факторам относятся безопасность, аутентификация и производительность.
Безопасность и шифрование
WEP и WPA используют алгоритм RC4 для шифрования сетевых данных. RC4 по своей сути небезопасен, особенно в случае WEP, который использует небольшие ключи и управление ключами. Поскольку WEP отправляет пароли в текстовом виде по сети, довольно просто взломать сеть, используя сетевые снифферы.
WPA был разработан как временная альтернатива WEP. Безопасная форма WPA использует шифрование TKIP, которое шифрует пароли для сетевой связи. Хотя это также более слабая форма безопасности, но она намного лучше, чем WEP.
WPA2 был разработан для сетевой связи с полной безопасностью. Он использует шифрование AES-CCMP, которое теоретически может занять сотни лет для взлома. Все пакеты связи, отправленные и полученные через WPA2, зашифрованы.
Хотя WPA2 — лучшая форма безопасности, вы можете использовать WPA, где устройства не совместимы с WPA2, и использовать WEP в качестве последнего средства, поскольку он все же лучше, чем полностью открытая сеть.
Аутентификация
Аутентификация является важной частью беспроводной сетевой связи. Он определяет, разрешено ли пользователю общаться с сетью или нет. Все три протокола безопасности, WEP, WPA и WPA2 используют PSK (предварительный общий ключ) для аутентификации. Хотя WEP использует простой ключ PSK, WPA и WPA2 объединяют его с другими методами шифрования, такими как WPA-PSK и EAP-PSK, чтобы сделать процесс аутентификации более безопасным. Стандарт WPA и WPA2 для аутентификации — 802.1x / EAP.
WPA и WPA2 используют 256-битное шифрование для аутентификации, которое достаточно безопасно. Но поскольку у пользователей, как правило, возникают трудности с установкой таких длинных паролей, кодовая фраза может составлять от 8 до 65 символов, которая сочетается с EAP для шифрования и аутентификации.
Скорость и производительность
Первая мысль о скорости и производительности заключается в том, что, поскольку WEP использует простую аутентификацию и безопасность, она должна быть самой быстрой. Но это полностью отличается от фактических цифр. Вместо использования большего количества шифрования и безопасности WPA2, по-видимому, является самым высокопроизводительным протоколом безопасности для всех. Это связано с тем, что он позволяет передавать большую пропускную способность между беспроводной точкой доступа и беспроводным устройством. Вы можете посмотреть следующее видео, в котором объясняется эксперимент сравнения скорости и производительности этих трех протоколов: WEP, WPA и WPA2.
Таблица сравнения WEP, WPA и WPA2
Вот сравнительная таблица для вас, чтобы легко проверить различия между WEP, WPA и WPA2.
Protocol | Encryption | Authentication |
WEP | RC4 | PSK 64-bit |
WPA | RC4 and TKIP | PSK 128 & 256 bit |
WPA2 | AES-CCMP | AES-PSK 256 bit |
Заключение
Мой последний вердикт заключается в том, что если у вас есть современное устройство, вы должны почти всегда использовать WPA2 и хорошие алгоритмы шифрования и аутентификации, поскольку это сделает вашу беспроводную сеть более безопасной. Но если у вас есть старое устройство, которое не поддерживает WPA2, тогда вы должны пойти с WPA с высоким уровнем шифрования и аутентификации. Третий вариант — перейти с WPA и относительно низким качеством шифрования и аутентификации. Я бы предложил WEP как выбор последнего средства, поскольку он по-прежнему лучше, чем просто поддерживать беспроводную сеть без безопасности.
Безопасность беспроводной сети: WPA/WPA2 (рекомендовано) | Answer
В этой статье описывается процесс настройки режима безопасности WPA/WPA2 на беспроводных маршрутизаторах NETGEAR. Подобным образом можно настроить точки доступа NETGEAR.
Настройка WPA/WPA2:
- Подключите компьютер к одному из четырех портов LAN маршрутизатора NETGEAR с помощью кабеля Ethernet.
- Log in to your NETGEAR router by browsing to
http://192.168.1.1 or http://192.168.0.1 or http://www.routerlogin.net or http://www.routerlogin.com.Note: The URL changes by the product model. You can sometimes find the login URL and default login information on a sticker on the bottom or back of the router.
Enter the username (admin) and password. By default, the password is password or 1234 (for older router models) unless it was previously changed.Шаги 3-7 см. на рис. A-1/A-2 ниже.
- Выберите Настройки беспроводного соединения из меню «Настройки» в панели навигации слева.
Примечание. На некоторых маршрутизаторах этот пункт может называться Беспроводные соединения. - В разделе Беспроводная сеть введите имя сети в поле Имя (SSID).
- В разделе Параметры безопасности выберите WPA-PSK [TKIP] + WPA2-PSK [AES].
- В разделе Параметры безопасности (WPA-PSK + WPA2-PSK) введите сетевой пароль в поле Фраза-пароль.
- ЗАПИШИТЕ или ЗАПОМНИТЕ сетевое имя, параметры безопасности и фразу-пароль — они понадобятся вам для беспроводного подключения компьютеров и устройств к вашей сети.
- ЗАПИШИТЕ или ЗАПОМНИТЕ сетевое имя, параметры безопасности и фразу-пароль — они понадобятся вам для беспроводного подключения компьютеров и устройств к вашей сети.
- Нажмите Применить для сохранения изменений.
Примечание.
- Для настройки двухполосных беспроводных маршрутизаторов может понадобиться отдельная настройка параметров диапазонов 2,4 ГГц (b/g/n) и 5 ГГц (a/n).
- После настройки параметров безопасности сети вы можете обеспечить дополнительную защиту доступа к набору устройств при помощи списка доступа адаптеров беспроводной связи (также известного как ). Если устройство не добавлено в список контроля доступа, оно не сможет подключиться к вашей сети.
Рис. A-1. Экран настроек беспроводного соединения на новых маршрутизаторах
Рис. A-2. Экран настроек беспроводного соединения на некоторых старых маршрутизаторах
Обновлено:11/28/2016 | Article ID: 22292
Стандарт WPA3.

В прошлом году была найдена критическая уязвимость в WPA2 — протоколе безопасности, который использует примерно каждая первая точка доступа Wi-Fi. Взволновало это немногих — а зря! В сегодняшней статье я расскажу о новом протоколе WPA3, где атака KRACK больше не сработает, а заодно посмотрим и на другие существующие стандарты.
Еще по теме: Безопасность роутеров MikroTik
WPA, WPA2, WPA3
Прежде чем говорить о том, что нового в WPA3, нам придется вкратце пройтись по предыдущим протоколам, начиная с WEP. Вы, возможно, спросите, зачем рассказ об экскаваторах начинать с палки-копалки. Но все существующие протоколы безопасности WiFi (а их уже четыре) — это в той или иной степени надстройки над своими предшественниками. К тому же WEP до сих пор кое-где используется, и вспомнить о его существовании никому не помешает.
Безопасность WEP
Безопасность WEP обеспечивается, можно сказать теми же методами, что и защита в проводных сетях. Это и стало гвоздем в крышку его гроба. Если бы хакер хотел перехватить трафик Ethernet на физическом уровне, то ему пришлось бы проникнуть в квартиру или офис жертвы и залезть под стол. В случае с WiFi с WEP нужно всего лишь находиться в зоне приема сигнала.
Вы спросите: «а как же шифрование?» — и будете правы. Для шифрования трафика WEP используется ключевой поток, который получается из смешивания пароля и вектора инициализации (IV).
Формирование зашифрованного кадра в WEPВектор инициализации в WEP — это постоянно меняющееся 24-битное число. Может сложиться впечатление, что из-за постоянного изменения ключевого потока подобрать пароль становится невозможно.
Так думали и разработчики WEP, но этот метод шифрования в совокупности с возможностью перехватывать пакеты оказался ахиллесовой пятой WEP. С ростом вычислительных мощностей персональных компьютеров длина вектора инициализации стала недостаточной. Если долго собирать фреймы, то можно получить такие, для которых вектор инициализации будет одинаковым.
Таким образом, независимо от сложности ключа раскрыть любую передачу стало возможно после статистического анализа достаточного количества перехваченных пакетов (несколько десятков тысяч, что довольно мало для активно использующейся сети). Постепенно время взлома WEP свелось к минутам.
Безопасность WPA
Для решения проблемы альянс Wi-Fi предложил надстройку над WEP, которая позволяла устранить уязвимость без замены оборудования. Первой идеей была смена ключей. Что, если менять ключ до того, как база будет достаточной для атаки?
Были собраны все существовавшие на тот момент разработки, которые относились к стандарту IEEE 802.11i, и на их базе разработан стандарт WPA. Его основой стал протокол TKIP. Он значительно усиливал WEP с помощью двухуровневой системы векторов инициализации.
Идея работы алгоритма очень проста. Для каждого нового фрейма растет значение младшего вектора инициализации (как и ранее в стандарте WEP), но после прохождения всех комбинаций увеличивается значение старшего вектора инициализации и генерируется новый ключ. При смене ключа база статистики для взлома просто не успевает набраться.
Другим новшеством в WPA стала технология WPS, которая позволяет беспроводным устройствам упрощенно получить доступ к Wi-Fi при условии физического доступа к маршрутизатору. Она же и стала первой эксплуатируемой уязвимостью WPA. Еще одна занятная уязвимость скрывалась в особенности TKIP.
Для быстрого залатывания критических уязвимостей WEP было введено правило, по которому точка доступа обязана блокировать все подключения на 60 секунд, если получится засечь подбор ключа. Благодаря этой защите стала возможна атака Michael. Передача испорченных пакетов приводила к отключению всей сети. Причем в отличие от обычного DDoS тут достаточно всего двух (двух!) пакетов для гарантированного выведения сети из строя на одну минуту.
Справедливости ради надо отметить, что после обнаружения этих уязвимостей говорить о взломе WPA было еще нельзя. Достаточно отключить WPS, и перехватить данные будет невозможно. А наличие выбора между комфортом и безопасностью нельзя назвать критической уязвимостью протокола.
В 2006 году на надежности WPA окончательно поставили крест уязвимости, которые позволяют манипулировать сетью. Эти атаки основаны на знании некоторых данных в зашифрованных фреймах, например запросов ARP или фреймов для обеспечения QoS. Эксплоит позволяет читать данные, передаваемые от точки доступа клиентской машине, а также передавать поддельную информацию на клиентскую машину. Для реализации этой атаки необходимо, чтобы в сети использовался QoS.
Безопасность WPA2
К 2006 году WPA2 был уже реализован во многих беспроводных устройствах, и серьезной паники взлом его предшественника не вызвал. Кардинальным отличием WPA2 от предшественника стало индивидуальное шифрование данных каждого пользователя. В довесок он использовал более надежный алгоритм шифрования — AES.
Долгое время основными методами взлома маршрутизаторов, работавших по WPA2, был взлом PIN-кода при подключении через WPS или перехват рукопожатия и подбор ключа методом подбора «грубой силой». Обезопасить себя можно было, отключив WPS и установив достаточно сильный пароль. Поэтому до недавнего времени WPA2 считался надежным и всех устраивал.
В октябре 2017 года было опубликовано описание KRACK — способа взлома сетей Wi-Fi, использующих WPA2 (см. врезку). С этого момента эксперты стали считать протокол WPA2 ненадежным. Хотя тревожные звоночки были и раньше.
Атака KRACK
В октябре 2017 года была опубликована уязвимость в WPA2. И вот тут шума стало гораздо больше. Новый метод взлома назвали атакой с переустановкой ключа — key reinstallation attack, или сокращенно KRACK. Атака работает против всех современных сетей Wi-Fi, в зависимости от конфигурации сети также существует возможность манипулирования данными.
Реализовать атаку можно, воздействуя на четырехстороннее рукопожатие протокола WPA2. Такой хендшейк происходит, когда клиент подсоединяется к защищенной сети, — он подтверждает, что клиент и точка доступа имеют общие учетные данные. Один из этапов этого процесса — согласование нового ключа шифрования для всего будущего трафика между клиентом и сетью.
Не будем останавливаться на великом множестве ключей, которые участвуют в четырехстороннем рукопожатии. Для понимания процесса нам это и не надо. Первым и вторым рукопожатием маршрутизатор и клиент обмениваются загаданными ими случайными числами ANonce и SNonce и с их помощью вычисляют ключ сессии. После получения третьего пакета рукопожатия клиент устанавливает ключи шифрования и обнуляет счетчик инкремента пакетов nonce. Четвертым рукопожатием клиент отправляет маршрутизатору информацию о том, что ключи установлены и можно начинать обмен данными.
Атака реализуется следующим образом. Первоначально злоумышленнику необходимо похитить третий пакет рукопожатия. Этот пакет злоумышленник ретранслирует клиенту, что приводит к переустановке того же ключа и обнулению счетчика инкремента пакетов nonce. Счетчик nonce непосредственно участвует в создании ключевого потока, с помощью которого шифруются пакеты, отправляемые между клиентом и маршрутизатором.
Изменение nonce при обмене трафиком гарантирует формирование абсолютно разных ключевых потоков для всех передаваемых пакетов. Но в результате атаки следующий после переустановки ключа пакет, отправляемый клиентом, будет зашифрован тем же ключевым потоком, которым был зашифрован первый пакет. В чем опасность? Дело в том, что это возвращает нас к тем же проблемам, которые были у WEP.
В 2010 году была найдена уязвимость, известная под кодовым названием hole196. Почему 196? Пытались взломать и получилось со 196-го раза? Нет, просто на 196-й странице стандарта 802.11 нашлась информация о том, что для всех авторизованных в сети пользователей при широковещательных запросах используется одинаковый ключ шифрования.
Благодаря hole196 стали возможными давно известные атаки ARP/DHCP Spoofing. Уязвимость в свое время наделала достаточно шума, но назвать ее особенно критичной было нельзя. Почему? Во-первых, прежде чем вести атаку, нужно было авторизоваться в сети. Во-вторых, эта уязвимость лечится применением файрвола.
Что такое WPA3?
27 июня 2018 года альянс Wi-Fi объявил об окончании разработки нового стандарта безопасности — WPA3. Это одновременно и новый протокол безопасности, и название соответствующей программы сертификации.
Прежде чем на том или ином оборудовании появится лейбл «WPA3», ему необходимо будет пройти огромное количество тестов — это гарантирует корректную работу с другими устройствами, получившими ту же метку. С точки зрения пользователя стандарт WPA3 можно назвать и протоколом безопасности, но подразумевается под этим не аппаратная реализация, а соответствие нормативам.
Еще по теме: Взлом WiFi на Python
Отличия WPA3 от WPA2
Создатели WPA3 попытались устранить концептуальные недоработки, которые всплыли с появлением KRACK. Новый стандарт, как и во всех предыдущих случаях, основан на технологиях его предшественника. В анонсе WPA3 представители альянса Wi-Fi говорили о применении четырех новых технологий, призванных встать на защиту беспроводного соединения. Но в итоге лишь одна из них стала обязательной для реализации производителями.
Поскольку ключевая уязвимость скрывалась в четырехстороннем рукопожатии, в WPA3 добавилась обязательная поддержка более надежного метода соединения — SEA, также известного как Dragonfly. Технология SEA (Simultaneous Authentication of Equals) уже применялась в mesh-сетях и описана в стандарте IEEE 802.11s. Она основана на протоколе обмена ключами Диффи — Хеллмана с использованием конечных циклических групп.
SEA относится к протоколам типа PAKE и предоставляет интерактивный метод, в соответствии с которым две и более стороны устанавливают криптографические ключи, основанные на знании пароля одной или несколькими сторонами. Результирующий ключ сессии, который получает каждая из сторон для аутентификации соединения, выбирается на основе информации из пароля, ключей и MAC-адресов обеих сторон. Если ключ одной из сторон окажется скомпрометирован, это не повлечет компрометации ключа сессии. И даже узнав пароль, атакующий не сможет расшифровать пакеты.
Еще одним новшеством WPA3 будет поддержка PMF (Protected Management Frames) для контроля целостности трафика. Но в будущем поддержка PMF станет обязательной и для WPA2.
Не попали в сертификацию WPA3 программы Wi-Fi Easy Connect и Wi-Fi Enhanced Open. Wi-Fi Easy Connect позволяет реализовать упрощенную настройку устройств без экрана. Для этого можно использовать другое, более продвинутое устройство, уже подключенное к беспроводной сети. Например, параметры сети для датчиков и умной домашней утвари можно будет задавать со смартфона, сфотографировав QR-код на корпусе девайса.
Easy Connect основан на применении аутентификации по открытым ключам (в QR-коде передается открытый ключ) и может использоваться в сетях с WPA2 и WPA3. Еще одна приятная особенность Wi-Fi Easy Connect — возможность замены точки доступа без необходимости перенастраивать все устройства.
Wi-Fi Enhanced Open подразумевает шифрование всех потоков данных между клиентом и точкой доступа. Эта технология позволит защитить приватность пользователя в публичных сетях, где не требуется аутентификация. Для генерации ключей в таких сетях будет применяться процесс согласования соединения, реализуемый расширением Opportunistic Wireless Encryption.
Поддержка обеих технологий не обязательна для сертификации по WPA3, но производитель может при желании сам включить их поддержку в продукт.
Как и в WPA2, в WPA3 предусмотрено два режима работы: WPA3-Personal и WPA3-Enterprise.
- WPA3-Personal обеспечит надежную защиту, в особенности если пользователь задал стойкий пароль, который нельзя получить словарным перебором. Но если пароль не совсем тривиальный, то должно помочь новое ограничение на число попыток аутентификации в рамках одного рукопожатия. Также ограничение не позволит подбирать пароль в офлайновом режиме. Вместо ключа PSK в WPA3 реализована технология SEA.
- WPA3-Enterprise подразумевает шифрование на основе как минимум 192-разрядных ключей, соответствующих требованиям CNSA (они выработаны комитетом NSS для защиты правительственных, военных и промышленных сетей). Для аутентифицированного шифрования рекомендовано применение 256-разрядных ключей GCMP-256, для передачи и подтверждения ключей используется HMAC с хешами SHA-384, для согласования ключей и аутентификации — ECDH и ECDSA с 384-разрядными эллиптическими кривыми, для защиты целостности кадров — протокол BIP-GMAC-256.
Когда ждать WPA3?
Пока нет официальной информации об устройствах, которые смогут в будущем получить поддержку WPA3. Вряд ли стоит надеяться и на то, что во многих роутерах WPA3 появится после апдейта прошивки. В теории это возможно, но тогда производителям придется сертифицировать старые устройства. Скорее всего, делать этого они не будут и предпочтут потратить ресурсы на выпуск новых моделей.
На официальном сайте альянса Wi-Fi уже опубликован список устройств с поддержкой WPA3, но пока что их всего шесть штук. Однако наличие такого списка означает, что до появления WPA3 осталось ровно столько времени, сколько необходимо для интеграции протокола в новые устройства. По прогнозам альянса Wi-Fi, ожидается, что устройства с поддержкой WPA3 получат распространение на рынке в 2019 году вместе с устройствами с поддержкой Wi-Fi-802.11ax (или Wi-Fi 6 согласно новой схеме наименования).
Выводы
Тот факт, что WPA3 обратно совместим с WPA2, уже вызвал критику Мэти Ванхофа, автора атаки KRACK. Он считает, что в угоду совместимости с WPA2 альянс Wi-Fi принял недостаточные меры для усиления безопасности. Исследователи уверены, что найдется способ обхода PMF для принудительного отсоединения клиента от сети. Внедрение SEA хоть и усложнит проведение словарных атак, но не исключит их и лишь сделает более длительными, а для обхода защиты в открытых сетях атакующий по-прежнему сможет развернуть свою точку доступа и перехватывать трафик.
Также исследователь Дэн Харкинс положил начало бурным дебатам, связанным с Dragonfly, усомнившись в его надежности. И это уже не говоря о том, что Кевин Айгоу, председатель рабочей группы по криптостандартам, утверждающей Dragonfly, по слухам, работает в АНБ. Так что надежность SEA пока что под некоторым сомнением.
Но даже несмотря на все эти опасения, WPA3 — это очередной прорыв на пути к усилению безопасности беспроводных соединений. Найдется ли и в нем критическая брешь? Посмотрим!
Еще по теме: Как проверить свой роутер на уязвимость
WEP против шифрования WPA | Ответ
WEP и WPA — это стандарты шифрования данных, передаваемых по беспроводным (WiFi) сетям, для предотвращения прослушивания.
В этой статье объясняется теория WEP и WPA. Ответы по конкретным продуктам см. в разделе Устранение неполадок с беспроводными сетями
.- Шифрование WEP
— WEP использует старый метод шифрования и может быть легко декодирован современными мощными компьютерами.Используйте этот режим только в том случае, если у вас очень старый устаревший беспроводной клиент, который не поддерживает WPA-PSK. Альянс Wi-Fi настоятельно рекомендует не использовать WEP и планирует сделать его устаревшим.
- Шифрование WPA
— Шифрование WPA встроено во все оборудование, имеющее сертификат Wi-Fi. Эта печать означает, что продукт авторизован Wi-Fi Alliance (http://www.wi-fi.org/), поскольку он соответствует всемирному единому стандарту для высокоскоростных беспроводных локальных сетей.
WPA-PSK использует гораздо более надежный алгоритм шифрования, чем WEP, поэтому его труднее декодировать. Этот параметр использует парольную фразу для выполнения аутентификации и создания начальных ключей шифрования данных. Затем он динамически изменяет ключ шифрования. WPA-PSK использует шифрование данных Temporal Key Integrity Protocol (TKIP), реализует большую часть стандарта IEEE 802.11i и предназначен для работы со всеми картами беспроводного сетевого интерфейса, но не со всеми точками беспроводного доступа. Он заменен WPA2-PSK.
WPA2-PSK — самый сильный. Рекламируется, что он теоретически не поддается расшифровке из-за большей степени случайности в генерируемых им ключах шифрования. WPA2-PSK имеет более высокую скорость, потому что обычно реализуется аппаратно, а WPA-PSK обычно реализуется программно. WPA2-PSK использует парольную фразу для аутентификации и генерации начальных ключей шифрования данных. Затем он динамически изменяет ключ шифрования.
Смешанный режим WPS-PSK + WPA2-PSK — это предварительно настроенный режим безопасности на маршрутизаторе с беспроводным модемом.NETGEAR рекомендует смешанный режим, поскольку он обеспечивает более широкую поддержку всех беспроводных клиентов. Клиенты WPA2-PSK получают более высокую скорость и безопасность, а клиенты WPA-PSK получают достойную скорость и безопасность. В документации по продукту для вашего беспроводного адаптера и клиентского программного обеспечения
WPA должны быть инструкции по настройке их параметров WPA.WPA-802.1x представляет собой систему безопасности корпоративного уровня и требует наличия сервера аутентификации для распознавания и авторизации клиентского доступа. Сервер проверки подлинности называется службой удаленной проверки подлинности пользователей по телефонной линии (RADIUS).Каждый беспроводной клиент имеет логин пользователя на сервере RADIUS, а маршрутизатор с беспроводным модемом имеет логин клиента на сервере RADIUS. Передача данных шифруется автоматически сгенерированным ключом.
Сокращения:
WEP Проводная эквивалентная конфиденциальность
WPA Wi-Fi Защищенный доступ
Дополнительная информация:
Вики-ссылка WEP
Вики-ссылка WPA
Последнее обновление: 28.11.2016 | Код статьи: 20043
Что такое WPA-PSK/WPA2-PSK, TKIP и AES?
Тип алгоритмов безопасности и характеристики шифрования вашей сети Wi-Fi во многом определяют ее скорость и безопасность.
Вот почему жизненно важно, чтобы вы знали, что они из себя представляют, что они означают и что именно они делают.
Терминология
В статьях о сетевой безопасности термины «протокол», «стандарт» и «сертификация» и «программа» часто используются взаимозаменяемо, когда речь идет о шифровании. Например, то, что один источник, веб-сайт или лицо называет «протоколом», в другом месте может называться «стандартом».
В статьях по сетевой безопасности термины «протокол», «стандарт» и «сертификация» и «программа» часто используются как синонимы
Сначала мы рассмотрим программы сертификации . WPA, WPA2 и WPA3 — это три программы сертификации беспроводных сетей, которые мы будем обсуждать в этой статье. Их иногда называют стандартами шифрования.
Программы сертификации — в данном случае для сетей Wi-Fi — используют протоколы шифрования для защиты данных, передаваемых через данное соединение Wi-Fi. Примером может служить TKIP, протокол целостности временного ключа. То, как протоколы шифрования шифруют данные, определяется шифрами , которые по сути являются просто алгоритмами, формирующими процесс.Примером этого является AES (который, как ни странно, означает Advanced Encryption Standard).
Методы или механизмы аутентификации используются для проверки беспроводных клиентов, таких как Pre-Shared Key (PSK), который по существу представляет собой просто строку символов. В криптографии это называется «общим секретом» — это фрагмент данных, известный только объектам, участвующим в безопасной связи, для которой он используется. Примером PSK может быть пароль Wi-Fi, который может содержать до 63 символов и обычно инициирует процесс шифрования.
Программы сертификации безопасности
Все сети нуждаются в программах безопасности, сертификатах и протоколах для обеспечения безопасности устройств и пользователей в сети. Для беспроводных сетей разработан ряд программ сертификации безопасности, включая WPA и WPA2.
Эквивалентная защита проводных сетей (WEP)
WEP был первоначальным алгоритмом безопасности беспроводной сети, и, как вы, вероятно, догадались по названию, он был разработан для обеспечения данной сети безопасностью проводной.WEP использует шифр RC4. Тем не менее, WEP совсем не безопасен, поэтому он редко используется и полностью устарел по сравнению с более поздними протоколами. Все в сети используют один и тот же ключ — форма статического шифрования — что означает, что каждый подвергается опасности, если один клиент будет взломан.
Защищенный доступ Wi-Fi (WPA)
WPA — это более современный и безопасный сертификат безопасности для беспроводных сетей. Тем не менее, по-прежнему уязвим для вторжения , и доступны более безопасные протоколы.Беспроводные сети, защищенные WPA, имеют предварительный общий ключ (PSK) и используют протокол TKIP, который, в свою очередь, использует шифр RC4 для целей шифрования, создавая WPA-PSK. Это также не самая безопасная программа для использования, потому что использование PSK в качестве краеугольного камня процесса сертификации оставляет вас с такими же уязвимостями, как и WEP.
Wi-Fi-Protected Access 2 (WPA2)
WPA2 — это еще один шаг вперед с точки зрения безопасности, в котором для шифрования используется шифр Advanced Encryption Standard (AES), т.е. много его шифрования.TKIP заменен на CCMP, основанный на обработке AES, что обеспечивает лучший стандарт шифрования. Существует как персональная версия (которая поддерживает CCMP/AES и TKIP/RC4), так и корпоративная версия (которая поддерживает EAP — расширяемый протокол аутентификации, а также CCMP). См. наше руководство по WPA2 для получения дополнительной информации об этом.
Защищенный доступ Wi-Fi 3 (WPA3)
WPA3 был разработан совсем недавно, за последние три года, а еще не получил широкого распространения .WPA3 также имеет варианты Personal и Enterprise и описывается Wi-Fi Alliance как имеющая:
Новые функции, упрощающие безопасность Wi-Fi, обеспечивающие более надежную отказоустойчивость критически важных сетей.
Шифры и протоколы
Выше мы рассмотрели, какие именно программы сертификации являются самыми современными, а также какие протоколы шифрования и шифры они используют для защиты беспроводных сетей.Здесь мы кратко рассмотрим, как они работают.
Шифры
Шифры, которые, как мы упоминали ранее, определяют процесс шифрования данных, являются важной частью защиты беспроводной сети. RC4 — сокращение от Rivet Cipher 4 — поточный шифр. Потоковые шифры шифруют данные по одному биту за раз, используя генератор псевдослучайных битов для создания 8-битного числа. Созданный еще в 1987 году, он на протяжении многих лет хвалился за свою скорость и простоту, но теперь признано, что он имеет несколько уязвимостей, которые делают его уязвимым, среди прочего, для атак типа «человек посередине».
Значительное улучшение произошло в виде AES, , который является аббревиатурой от Advanced Encryption Standard. AES — это симметричный блочный шифр. Он симметричен в том смысле, что для расшифровки информации используется только один ключ, и он классифицируется как «блочный» шифр, потому что он шифрует блоками битов, а не побитно, как потоковый шифр. Он использует ключи длиной 256 бит, что делает его практически непроницаемым для атак грубой силы (при существующей вычислительной мощности).Шифрование AES является федеральным стандартом шифрования США и считается самой надежной широко используемой формой из когда-либо созданных.
Протоколы шифрования
Протокол Temporal Key Integrity Protocol был разработан с учетом уязвимостей WEP. WEP использовал 64-битный или 128-битный ключ шифрования, который нужно было вводить на беспроводных точках доступа и устройствах вручную, а сам ключ никогда не менялся. TKIP, с другой стороны, реализует ключ для каждого пакета, что означает, что он динамически создает новый 128-битный ключ для каждого пакета данных.
Протокол кода аутентификации сообщений с цепочкой блоков шифра счетчика является шагом вперед по сравнению с TKIP в основном потому, что он использует шифр AES, свойства которого, обеспечивающие максимальную безопасность, обсуждались выше.
Различные комбинации и какая самая безопасная?
Ниже приведено краткое описание некоторых различных комбинаций беспроводных сетей, к которым вы регулярно подключаетесь, которые могут использоваться для обеспечения их безопасности.