Шифрование роутера: методы и их характеристики
Шифрование — это алгоритм скремблирования (scramble — шифровать, перемешивать) передаваемых данных, изменение и генерация ключа шифрования
Для оборудования wi-fi были разработаны различные типы шифрования, дающие возможность защищать сеть от взлома, а данные от общего доступа.
На сегодняшний день выделяются несколько вариантов шифрования. Рассмотрим каждый из них подробнее.
Выделяются и являются самыми распространенными следующие типы:
- OPEN;
- WEP;
- WPA, WPA2;
- WPS.
Первый тип, именуемый не иначе, как OPEN, все требуемую для познания информацию содержит в названии. Зашифровать данные или защитить сетевое оборудование такой режим не позволит, потому как точка доступа будет являться при условии выбора такого типа постоянно открытой и доступной для всех устройств, которыми она будет обнаружена. Минусы и уязвимости такого типа «шифрования» очевидны.
WEP
Второй тип, он же WEP, уходит корнями в 90-е годы прошлого века, являясь родоначальником всех последующих типов шифрования. WEP шифрование сегодня – слабейший из всех существующих вариантов организации защиты. Большинство современных роутеров, создаваемых специалистами и учитывающих интересы конфиденциальности пользователей, не поддерживают шифрование wep.
Усиливаем сигнал вай-фай роутера
Среди минусов, вопреки факту наличия хоть какой-то защиты (в сравнении с OPEN), выделяется ненадежность: она обусловлена кратковременной защитой, которая активируется на определенные интервалы времени. По истечении этого промежутка, пароль к вашей сети можно будет легко подобрать, а ключ WEP будет взломан за время до 1 минуты. Это обусловлено битностью WEP ключа, которая составляет в зависимости от характеристик сетевого оборудования от 40 до 100 бит.
Уязвимость wep ключа заключается в факте передачи частей пароля в совокупности с пакетами данных. Перехват пакетов для специалиста – хакера или взломщика – задача, легкая для осуществления
Важно понимать и тот факт, что современные программные средства способны перехватывать пакеты данных и созданы специально для этого
WPA, WPA2
Такие разновидности – самые современные и совершенными с точки зрения организации зашиты на данный момент. Аналогов им не существует. Возможность задать любую удобную пользователю длину и цифробуквенную комбинацию WPA ключа довольно затрудняет жизнь желающим несанкционированно воспользоваться конкретной сетью или перехватить данные этой сети.
Данные стандарты поддерживают различные алгоритмы шифрования, которые могут передаваться после взаимодействия протоколов TKIP и AES. Тип шифрования AES является более совершенным протоколом, чем TKIP, и большинством современных роутеров поддерживается и активно используется.
Шифрование WPA или WPA2 – предпочтительный тип как для домашнего использования, так и для корпоративного. Последний дает возможность применения двух режимов аутентификации: проверка паролей для доступа определенных пользователей к общей сети осуществляется, в зависимости от заданных настроек, по режиму PSK или Enterprise.
PSK предполагает доступ к сетевому оборудованию и ресурсам интернета при использовании единого пароля, который требуется ввести при подключении к роутеру. Это предпочтительный вариант для домашней сети (локальной сети), подключение которой осуществляется в рамках небольших площадей определенными устройствами, например: мобильным, персональным компьютером и ноутбуком.
Для компаний, имеющих солидные штаты сотрудников, PSK является недостаточно удобным режимом аутентификации, потому был разработан второй режим – Enterprise. Его использование дает возможность применения множества ключей, который будут храниться на особом выделенном сервере.
Пароль доступа Wi-Fi
Тут все просто. Пароль к вашей беспроводной точке доступа (роутеру) должен быть более 8 символов и содержать буквы в разном регистре, цифры, знаки препинания. И он никаким боком не должен ассоциироваться с вами. А это значит, что в качестве пароля нельзя использовать даты рождения, ваши имена, номера машин, телефонов и т.п. Так как сломать в лоб WPA2-AES практически невозможно (была лишь пара случаев смоделированных в лабораторных условиях), то основными методами взлома WPA2 являются атака по словарю и брут-форс (последовательный перебор всех вариантов паролей). Поэтому чем сложней пароль, тем меньше шансов у злоумышленников.
… в СССР на железнодорожных вокзалах получили широкое распространение автоматические камеры хранения. В качестве кодовой комбинации замка использовались одна буква и три цифры. Однако мало кто знает, что первая версия ячеек камеры хранения использовала в качестве кодовой комбинации 4 цифры. Казалось бы какая разница? Ведь количество кодовых комбинаций одинаково — 10000 (десять тысяч). Но как показала практика (особенно Московского Уголовного Розыска), когда человеку предлагалось в качестве пароля к ячейке камеры хранения использовать комбинацию из 4-х цифр, то очень много людей использовало свой год рождения (чтобы не забыть). Чем небезуспешно пользовались злоумышленники. Ведь первые две цифры в дате рождения абсолютного большинства населения страны были известны — 19. Осталось на глазок определить примерный возраст сдающего багаж, а любой из нас это может сделать с точностью +/- 3 года, и в остатке мы получаем (точнее злоумышленники) менее 10 комбинаций для подбора кода доступа к ячейке автоматической камеры хранения…
Самый популярный пароль
Человеческая лень и безответственность берут свое. Вот список самых популярных паролей:
- 123456
- qwerty
- 111111
- 123123
- 1a2b3c
- Дата рождения
- Номер мобильного телефона
- Имя
Правила безопасности при составлении пароля
- Каждому свое. То есть пароль маршрутизатора не должен совпадать с любым другим Вашим паролем. От почты например. Возьмите себе за правило, у всех аккаунтов свои пароли и они все разные.
- Используйте стойкие пароли, которые нельзя угадать. Например: 2Rk7-kw8Q11vlOp0
У Wi-Fi пароля есть один огромный плюс. Его не надо запоминать. Его можно написать на бумажке и приклеить на дно маршрутизатора.
WPA vs WEP Чем они отличаются и что более безопасно?
Когда мы говорим о WEP и WPA, мы ссылаемся на то, что было первыми двумя Версии протокола безопасности WiFi Где WPA со временем пришлось заменить WEP потому что он представляет большую уязвимость для атак, что делает этот второй Версия WPA намного безопаснее.
В случае WEP это использовался очень редко, потому что показывал скорость высокая незащищенность и что его можно легко нарушить. Он предоставил шифрование 2-го уровня на основе алгоритма Шифрование RC4, обычно используется для 64-битные и 128-битные ключи . Следовательно, этот протокол был не самым лучшим.
Alors, что WPA, в отличие от WEP, использовать то, что вектор инициализации 48 биты также как и 128-битный ключ шифрования . Кроме того, его отличает использование того, что является TKIP , учитывая, что первые версия использует тот же ключ для шифрования все пакеты, которые передаются по сети .
Пар Последовательные, WPA с TKIP меняет все ключи шифрования каждый раз при передаче одного из пакетов , обеспечивая вариант, который предотвращает доступ к маршрутизатору третьим лицам .
Какую защиту ставить на Wi-Fi роутере
Важным вопросом считается защита сети Wi-Fi, в частности — какую выбрать.
На вай-фай роутер обязательно необходимо ставить защиту. Ввиду вышеуказанной информации, сделать правильное решение будет несложно.
Для настройки способа защиты, в частности, метода шифрования, необходимо обратиться в раздел дополнительных настроек на панели управления роутером (например, TP-Link с актуальной версией прошивки).
Во вкладке дополнительных настроек следует проверить беспроводной режим.
Обратите внимание! При использовании старой версии вай-фай роутера, необходимые для защиты конфигурации, находятся в разделе безопасной защиты. В открывшейся вкладке можно увидеть пункт периода обновления группового ключа WPA
В условиях повышенной безопасности происходит динамическое изменение реального цифрового шифровального ключа WPA. Обычно промежуток изменения задается в секундах. Если таковой пункт в конкретной версии роутера имеется, то трогать указанное по умолчанию значение нежелательно
В открывшейся вкладке можно увидеть пункт периода обновления группового ключа WPA. В условиях повышенной безопасности происходит динамическое изменение реального цифрового шифровального ключа WPA. Обычно промежуток изменения задается в секундах. Если таковой пункт в конкретной версии роутера имеется, то трогать указанное по умолчанию значение нежелательно.
На маршрутизаторах «Асус» все параметры Wi-Fi расположены на одной странице «Беспроводная сеть». Аналогично и у Zyxel Keenetic — раздел «Сеть Wi-Fi — Точка доступа — Wi-Fi шифрование»
В роутерах Keenetic без приставки «Zyxel» смена типа шифрования производится в разделе «Домашняя сеть».
Настройка безопасности роутера D-Link На D-Link надо найти раздел «Wi-Fi — Безопасность».
Таким образом, на основании представленной в статье информации можно узнать, какой метод проверки подлинности Wi-Fi лучше, каким образом осуществить надежную защиту домашней, а также корпоративной сетей.
Сколько типов паролей и шифров может быть в сети Wi-Fi и для чего они используются?
Это протоколы безопасности беспроводной сети actuels WEP, WPA, WPA2 и WPA3 , где каждый из них выполняет аналогичную функцию, но с некоторыми отличиями друг от друга. Все были созданы в основном потому, что Сети Wi-Fi не то же самое безопасность, чем в проводных сетях.
Как правило, беспроводные сети передают данные в пределах диапазона для каждого из подключенных к нему адресов, что делает его много более уязвим, чем проводная сеть где они передают данные только из точка А в точку Б .
Имея это в виду, здесь мы объясняем каждый из этих протоколов:
WEP
Известный как le Имя Wired Equivalent Privacy , он был разработан в первую очередь для беспроводная сеть и утвержден в качестве стандарта безопасности для Сети Wi-Fi. Так этот инструмент был запущен на рынок с целью предложить такую же безопасность, как и проводные сети .
Но, к сожалению, этого не произошло, и многие проблемы безопасность были созданы в WEP , потому что его очень легко было сломать, но сложно настроить.
Пока что WEP остается очень уязвимой альтернативой для этих типов сетей. Следовательно, системы, которые зависят исключительно от этого протокола, должны постоянно неправильно à день или заменен к гарантировать безопасность беспроводной системы . Из-за всех этих проблем WEP имеет в итоге был брошен в 2004 г. Альянс Wi-Fi .
WPA
Его еще называют защищенный доступ к Wi-Fi . Он использовался как временное улучшение того, что было Протокол WEP , учитывая, что он представлял большой имя неисправности и проблемы . Вот как за день до Wi-Fi Alliance официально отказался от WEP , WPA был принят, чтобы начать предоставлять защита этих типов сетей.
Вот как благодаря WPA , улучшенная защита система а начали получаться, где больше всего из Приложения Современный WPA использовали предварительный общий ключ (ПСК), также известен как WPA личный И Протокол целостности временного ключа. или TKIP для шифрования данных.
Благодаря всему этому, WPA стало большим улучшением по сравнению с тем, что было WEP . Однако со временем, когда он был подвергнут испытаниям и публичным демонстрациям, WPA также стал весьма уязвимым для вторжений.
Таким образом можно было обнаружить, что атаки, которые больше всего повлияли на протокол, были не теми, которые были направлены непосредственно на него, а были совершены в безопасная конфигурация Wi-Fi (WPS), это система, разработанная для упрощения подключение оборудования к современным точкам доступа .
WPA2
WPA2 или WiFi Protected Access версии 2 , который стал улучшением WPA, зная что этот протокол также представил уязвимость к атаке.
Вот почему у этого нового протокола была очень важная особенность, которая стала самым важным улучшением, а именно то, что в нем использовались расширенный стандарт шифрования (AES), которая является полностью безопасной и законной системой, для которой шифрование секретной информации.
Однако, как предыдущие версии также начинали проявлять уязвимость, но на этот раз это произошло, когда злоумышленник уже доступ к безопасной беспроводной сети где он мог доступ к нескольким областям выполнять атаки на разные устройства, подключенные к сети .
В случае уязвимостей, представленных WPA2 , Они в основном затронуты корпоративные сети , а не напрямую ле маленький сети домашнее хозяйство . Несмотря на все это, в настоящее время атаки через конфигурацию Безопасный WPS по-прежнему имеют очень высокий средний показатель, где они в настоящее время влияют Протоколы WPA и WPA2 .
WPA3
Наконец мы находим WPA3, это самый современный и новейший протокол безопасности WiFi. Однако сегодня большинство беспроводных подключений и маршрутизаторов продолжают использовать WPA2 , и, несмотря на некоторые уязвимости, он по-прежнему Конечно.
Но эта последняя версия, выпущенная на рынок, также называется Защищенный доступ Wi-Fi (WPA3), похоже, имеет все необходимые инструменты, чтобы предоставить современная безопасность для беспроводная сеть.
Среди основных инструментов, которые он включил в свою систему, мы находим то, что защита от перебора Где WPA3 будет нести ответственность за защиту каждого из пароли своих пользователей, какова бы ни была их слабость, он предлагает конфиденциальность общедоступной сети , Он улучшил Интернет вещей и предлагает гораздо более надежное 192-битное шифрование .
Пока что WPA3 не охватил весь рынок роутеров , но мы ожидаем, что отсюда конец 2019 — начало 2020, этот протокол начинает сильно навязываться le рынок Сети Wi-Fi . Если производители того же должны позаботиться о создавать версии, совместимые с устройствами, имеющими предыдущие версии . Это процесс, который может занять годы.
Использование WEP/WPA/WPA2 на стороне клиента
Когда вы впервые пытаетесь установить соединение с беспроводной сетью с поддержкой безопасности – будь то ваш ноутбуку, настольный компьютер, смартфон и т.д. – вам будет предложено ввести правильный ключ безопасности или фразу-пароль, чтобы получить доступ к сеть.
Этот пароль является кодом WEP/WPA/WPA2, который администратор маршрутизатора ввел в маршрутизатор при настройке безопасности сети. Если вы подключаетесь к бизнес-сети, он, скорее всего, предоставляется сетевым администратором.
В отличие от точки зрения администратора, настраивающего маршрутизатор на использование определенного протокола безопасности, вы, как пользователь, не можете ничего изменить в методе обеспечения безопасности. Когда вы вводите пароль для сети Wi-Fi, вы получаете доступ, используя любой уже активированный протокол.
По этой причине вы должны принять к сведению настройки безопасности сети после подключения, чтобы понять, что безопасно и небезопасно делать в этой конкретной сети.
Шифрование WiFi данных и типы аутентификации
Итак, в необходимости шифрования сети wifi мы убедились, теперь посмотрим, какие бывают типы:
- WEP
- WPA
- WPA2
- WPA3
Что такое WEP защита wifi?
WEP (Wired Equivalent Privacy) — это самый первый появившийся стандарт, который по надежности уже не отвечает современным требованиям. Все программы, настроенные на взлом сети wifi методом перебора символов, направлены в большей степени именно на подбор WEP-ключа шифрования.
Что такое ключ WPA или пароль?
WPA (Wi-Fi Protected Access) — более современный стандарт аутентификации, который позволяет достаточно надежно оградить локальную сеть и интернет от нелегального проникновения.
Что такое WPA2-PSK — Personal или Enterprise?
WPA2 — усовершенствованный вариант предыдущего типа. Взлом WPA2 практически невозможен, он обеспечивает максимальную степень безопасности, поэтому в своих статьях я всегда без объяснений говорю о том, что нужно устанавливать именно его — теперь вы знаете, почему.
У стандартов защиты WiFi WPA2 и WPA есть еще две разновидности:
- Personal, обозначается как WPA/PSK или WPA2/PSK. Этот вид самый широко используемый и оптимальный для применения в большинстве случаев — и дома, и в офисе. В WPA2/PSK мы задаем пароль из не менее, чем 8 символов, который хранится в памяти того устройства, которые мы подключаем к роутеру.
- Enterprise — более сложная конфигурация, которая требует включенной функции RADIUS на роутере. Работает она по принципу DHCP сервера, то есть для каждого отдельного подключаемого гаджета назначается отдельный пароль.
WEP против WPA против WPA2 Personal vs WPA2 Enterprise
Вместо обсуждения каждого протокола безопасности мы обсудим три фактора и сравним протоколы в соответствии с этими факторами. К факторам относятся безопасность, аутентификация и производительность.
Безопасность и шифрование
WEP и WPA используют алгоритм RC4 для шифрования сетевых данных. RC4 по своей сути небезопасен, особенно в случае WEP, который использует небольшие ключи и управление ключами. Поскольку WEP отправляет пароли в текстовом виде по сети, довольно просто взломать сеть, используя сетевые снифферы.
WPA был разработан как временная альтернатива WEP. Безопасная форма WPA использует шифрование TKIP, которое шифрует пароли для сетевой связи. Хотя это также более слабая форма безопасности, но она намного лучше, чем WEP.
WPA2 был разработан для сетевой связи с полной безопасностью. Он использует шифрование AES-CCMP, которое теоретически может занять сотни лет для взлома. Все пакеты связи, отправленные и полученные через WPA2, зашифрованы.
Хотя WPA2 — лучшая форма безопасности, вы можете использовать WPA, где устройства не совместимы с WPA2, и использовать WEP в качестве последнего средства, поскольку он все же лучше, чем полностью открытая сеть.
Аутентификация
Аутентификация является важной частью беспроводной сетевой связи. Он определяет, разрешено ли пользователю общаться с сетью или нет
Все три протокола безопасности, WEP, WPA и WPA2 используют PSK (предварительный общий ключ) для аутентификации. Хотя WEP использует простой ключ PSK, WPA и WPA2 объединяют его с другими методами шифрования, такими как WPA-PSK и EAP-PSK, чтобы сделать процесс аутентификации более безопасным. Стандарт WPA и WPA2 для аутентификации — 802.1x / EAP.
WPA и WPA2 используют 256-битное шифрование для аутентификации, которое достаточно безопасно. Но поскольку у пользователей, как правило, возникают трудности с установкой таких длинных паролей, кодовая фраза может составлять от 8 до 65 символов, которая сочетается с EAP для шифрования и аутентификации.
Скорость и производительность
Первая мысль о скорости и производительности заключается в том, что, поскольку WEP использует простую аутентификацию и безопасность, она должна быть самой быстрой. Но это полностью отличается от фактических цифр. Вместо использования большего количества шифрования и безопасности WPA2, по-видимому, является самым высокопроизводительным протоколом безопасности для всех. Это связано с тем, что он позволяет передавать большую пропускную способность между беспроводной точкой доступа и беспроводным устройством. Вы можете посмотреть следующее видео, в котором объясняется эксперимент сравнения скорости и производительности этих трех протоколов: WEP, WPA и WPA2.
Таблица сравнения WEP, WPA и WPA2
Вот сравнительная таблица для вас, чтобы легко проверить различия между WEP, WPA и WPA2.
Основные протоколы защиты и безопасности
Равно как и уходящие в прошлое, современные методы защиты используют один и тот же протокол. Это TKIP (система защиты WEP, основанная на обновлении программного обеспечения и алгоритме RC4). Все это предполагает ввод временного ключа для доступа к сети.
Как показало практическое использование, сам по себе такой алгоритм особой защищенности подключения в беспроводной сети не дал. Именно поэтому были разработаны новые технологии: сначала WPA, а затем WPA2, дополненные PSK (персональный ключ доступа) и TKIP (временный ключ). Кроме того, сюда же были включены алгоритмы шифрования данных при приеме-передаче, сегодня известные как стандарт AES.
Шифрование WiFi данных и типы аутентификации
Итак, в необходимости шифрования сети wifi мы убедились, теперь посмотрим, какие бывают типы:
- WEP
- WPA
- WPA2
Что такое WEP защита wifi?
WEP (Wired Equivalent Privacy) — это самый первый появившийся стандарт, который по надежности уже не отвечает современным требованиям. Все программы, настроенные на взлом сети wifi методом перебора символов, направлены в большей степени именно на подбор WEP-ключа шифрования.
Что такое ключ WPA или пароль?
WPA (Wi-Fi Protected Access) — более современный стандарт аутентификации, который позволяет достаточно надежно оградить локальную сеть и интернет от нелегального проникновения.
Что такое WPA2-PSK — Personal или Enterprise?
WPA2 — усовершенствованный вариант предыдущего типа. Взлом WPA2 практически невозможен, он обеспечивает максимальную степень безопасности, поэтому в своих статьях я всегда без объяснений говорю о том, что нужно устанавливать именно его — теперь вы знаете, почему.
У стандартов защиты WiFi WPA2 и WPA есть еще две разновидности:
- Personal, обозначается как WPA/PSK или WPA2/PSK. Этот вид самый широко используемый и оптимальный для применения в большинстве случаев — и дома, и в офисе. В WPA2/PSK мы задаем пароль из не менее, чем 8 символов, который хранится в памяти того устройства, которые мы подключаем к роутеру.
- Enterprise — более сложная конфигурация, которая требует включенной функции RADIUS на роутере. Работает она по принципу DHCP сервера, то есть для каждого отдельного подключаемого гаджета назначается отдельный пароль.
Типы шифрования WPA — TKIP или AES?
Итак, мы определились, что оптимальным выбором для обеспечения безопасности сети будет WPA2/PSK (Personal), однако у него есть еще два типа шифрования данных для аутентификации.
- TKIP — сегодня это уже устаревший тип, однако он все еще широко употребляется, поскольку многие девайсы энное количество лет выпуска поддерживают только его. Не работает с технологией WPA2/PSK и не поддерживает WiFi стандарта 802.11n.
- AES — последний на данный момент и самый надежный тип шифрования WiFi.
Что делать, готовясь к появлению WPA3?
Учитывая современные скорости WiFi, внедрение WPA3 будет связано с выпуском новой линейки чипов, занимающихся криптографическими операциями с трафиком. Если бы WPA3 усиливал только, допустим, разовые операции с генерацией/обменом ключевым материалом, то была бы возможность выпустить патч, добавляющий нужное на уровне ПО сетевого оборудования. Однако задача “на лету без задержек шифровать и проверять целостность кадров на гигабитных скоростях” решается только новыми ASIC’ами – поэтому с покупкой оборудования для беспроводных сетей – например, с обновлением домашнего роутера – лучше чуток подождать до появления на рынке массовых решений с WPA3.
Безусловно, где-то будет возможен и вариант “делать WPA3 на CPU”, однако он будет предсказуемо хуже по всем параметрам. Для мобильных устройств, например, это будет чревато очень нехарактерным расходом батареи и общими “тормозами” при перекачке больших объёмов трафика – но в случае, когда есть задача “чтобы безопасно в мессенджерах и соц.сетях сидеть” – почему бы и нет.
После наличия WPA3 на всех устройствах и последующего включения и тестирования WPA2 надо будет отключить, убрав таким образом все потенциальные проблемы с downgrade-атаками.
Впрочем, когда стандарт будет окончательно опубликован, про всё это будет добавлено в данную статью.
Удач!
Использование WEP/WPA/WPA2 на маршрутизаторе
Во время начальной настройки большинство современных беспроводных точек доступа и маршрутизаторов позволяют выбрать протокол безопасности для использования. Хотя это хорошо, некоторые люди не хотят менять стандартных настроек.
Проблема, связанная с отсутствием изменения протокола безопасности по умолчанию, используемого маршрутизатором, заключается в том, что он может использовать WEP, который небезопасен. Или, что ещё хуже, маршрутизатор может быть полностью открыт без какого-либо шифрования или пароля.
Если вы настраиваете свою собственную сеть, обязательно используйте WPA2 или, по крайней мере, WPA.
What Does It Matter?
You did what you were told to do, you logged into your router after you purchased it and plugged it in for the first time, and set a password. What does it matter what the little acronym next to the security protocol you chose was? As it turns out, it matters a whole lot. As is the case with all security standards, increasing computer power and exposed vulnerabilities have rendered older Wi-Fi standards at risk. It’s your network, it’s your data, and if someone hijacks your network for their illegal hijinks, it’ll be your door the police come knocking on. Understanding the differences between security protocols and implementing the most advanced one your router can support (or upgrading it if it can’t support current gen secure standards) is the difference between offering someone easy access to your home network and not.
Почему WPA2 нам больше не друг
WPA2 – протокол-долгожитель. Сформировался он полтора десятка лет назад, вобрав в себя все имеющиеся на тот момент наработки по защите от проблем WEP-шифрования, предложения по укреплению защиты management-кадров из 802.11i, а также некоторые другие моменты. С конца 2004 года данный протокол начал внедряться везде, и быстро стал стандартом, закрывшим проблему с безопасностью массовых WiFi-сетей, ранее бывшую нарицательной. Это было банально необходимо, чтобы спасти технологию, т.к. на тот момент работа поверх WiFi расценивалась без VPN/IPsec как что-то несерьёзное, ведь “спокойно кто угодно ломанёт”. Байки про “зачем платить за инет, цепляешься за соседский WiFi и через три минуты сидишь через него на халяву” также с приходом WPA2 куда-то пропали.
Однако технологии не стоят на месте, и у WPA2 со временем тоже обнаружились и накопились проблемы в самом протоколе, не решаемые патчами конкретной реализации WPA2.
Одна из них – атака KRACK.
Атака KRACK (Key Reinstallation Attack)
В реальности атака, кстати, если используется WPA-TKIP / GCMP, будет ещё серьёзнее по возможностям, т.к. можно будет ещё и “на лету” подделывать пакеты в сессии.
Защита проста – установить обновления ПО, не допускающие повторное использование nonce. И на точку доступа, и на клиентское устройство – иначе возможность атаки сохранится. Ну и, безусловно, переставать использовать наследие до-WPA2-времён – TKIP; он менее надёжен, чем стандартный вариант с AES-CCMP.
Несмотря на то, что прошли месяцы, часть производителей оборудования не озаботилась обновлениями, а многие пользователи не применили их. Поэтому KRACK до сих пор актуальна.
Другой проблемой является отсутствие PFS, а ещё одной – использование актуальных 15 лет назад криптоалгоритмов, и тому подобное. Что же предлагает WPA3?
Защита Wi-Fi сети: WEP, WPA, WPA2
Есть три варианта защиты. Разумеется, не считая “Open” (Нет защиты).
- WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP. Не нужно устанавливать этот режим в настройках своего роутера, хоть он там и присутствует (не всегда).
- WPA (Wi-Fi Protected Access) – надежный и современный тип безопасности. Максимальная совместимость со всеми устройствами и операционными системами.
- WPA2 – новая, доработанная и более надежная версия WPA. Есть поддержка шифрования AES CCMP. На данный момент, это лучший способ защиты Wi-Fi сети. Именно его я рекомендую использовать.
WPA/WPA2 может быть двух видов:
- WPA/WPA2 – Personal (PSK) – это обычный способ аутентификации. Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. Сам пароль хранится на устройствах. Где его при необходимости можно посмотреть, или сменить. Рекомендуется использовать именно этот вариант.
- WPA/WPA2 – Enterprise – более сложный метод, который используется в основном для защиты беспроводных сетей в офисах и разных заведениях. Позволяет обеспечить более высокий уровень защиты. Используется только в том случае, когда для авторизации устройств установлен RADIUS-сервер (который выдает пароли).
Думаю, со способом аутентификации мы разобрались. Лучшие всего использовать WPA2 – Personal (PSK). Для лучшей совместимости, чтобы не было проблем с подключением старых устройств, можно установить смешанный режим WPA/WPA2. На многих маршрутизаторах этот способ установлен по умолчанию. Или помечен как “Рекомендуется”.
В чем разница между WPA, WPA2 и WP3?
В настоящее время есть три протокола под названием WPA, хотя последний еще не полностью утвердился на рынке, но ожидается, что он скоро появится в маршрутизаторы . В соответствии с этим мы представляем основные отличия каждой из этих версий.
В случае WPA это гораздо более уязвим, чем следующие две версии, выпущенные на рынок. Где, несмотря на очень надежное шифрование с использованием WPA-PSK 256 бит , он всегда представляет собой серию уязвимости, унаследованные от первой версии WEP. Из-за этих недостатков пришлось создать вторую версию который был бы его заменой для обеспечения большей защиты.
Вот как WPA2 стал заменой WPA в 2006 году. , который содержал большое количество обновлений по сравнению с предыдущей версией с целью улучшения безопасность и шифрование где в первую очередь выделялся AES.
Так он и представил то, что было как счетчик шифруется с помощью протокола кода аутентификации блочного сообщения , что позволило бы заменить уязвимый TKIP . Однако в этой версии также начали проявляться некоторые уязвимости, которые привели к созданию третьей версии, которая еще не была полностью выпущена на рынок.
Таким образом, версия WPA3 наконец-то был запущен , известный как le Имя WiFi Alliance наносит ответный удар , который предлагает большую безопасность, чем предыдущие версии, вот как он будет предлагать полностью обновленные инструменты претендент более продвинутое шифрование для каждого. пользователей.
Этот протокол потребует, чтобы все соединения использовали PMF или защищенное управление , это фактор, увеличивающий защита конфиденциальности с дополнительными механизмами защиты , идеально подходит для защиты любого типа информации или данных.
AES против TKIP
TKIP и AES – это два разных типа шифрования, которые могут использоваться сетью Wi-Fi.
TKIP является более старым протоколом шифрования, введенным с WPA, чтобы заменить незащищенное шифрование WEP. TKIP, на самом деле, очень похож на WEP-шифрование. TKIP больше не считается безопасным и относится к устаревшим.
Другими словами, вы не должны использовать TKIP.
AES – это более безопасный протокол шифрования, введенный с WPA2. AES – это не какой-то жесткий стандарт, разработанный специально для сетей Wi-Fi. Это серьезный мировой стандарт шифрования, который используется даже правительственными учреждениями. Например, когда вы шифруете жесткий диск с помощью TrueCrypt, для этого может использоваться шифрование AES.
AES считается достаточно безопасным, и основными недостатками могут быть подверженность атаке грубой силой и нарушения безопасности в других аспектах WPA2.
Короткое объяснение заключается в том, что TKIP является более старым стандартом шифрования, используемым в старом WPA. AES – это новое решение для шифрования Wi-Fi, используемое новым и безопасным стандартом WPA2. Теоретически, это конец! Но, в зависимости от вашего маршрутизатора, выбор WPA2 может быть недостаточно хорошим решением.
Хотя WPA2 должен использовать AES для обеспечения оптимальной безопасности, он также может использовать TKIP, когда необходима обратная совместимость с устаревшими устройствами. В таком состоянии устройства, поддерживающие WPA2, будут подключаться к WPA2, а устройства, поддерживающие WPA, будут подключаться к WPA. Поэтому «WPA2» не всегда означает WPA2-AES. Однако на устройствах без видимой опции «TKIP» или «AES» WPA2 обычно является синонимом WPA2-AES.
Подводя итоги
Самой современной и по-настоящему надежной методикой организации защиты сети и данных, передаваемых внутри нее, является WPA или ее аналог WPA2.
Первый вариант предпочтителен для домашнего использования определенным числом устройств и пользователей.
Второй, обладающий функцией аутентификации по двум режимам, больше подходит для крупных компаний. Применение его оправдано тем, что при увольнении сотрудников нет необходимости в смене паролей и ключей, потому как определенное количество динамических паролей хранятся на специально выделенном сервере, доступ к которому имеют лишь текущие сотрудники компании.
Следует отметить, что большинство продвинутых пользователей отдают предпочтение WPA2 даже для домашнего использования.
Читайте далее:
Особенности настройки двух роутеров в одной сети
Драйвер для сетевого адаптера, где найти, как скачать и установить. Пошагово с картинками
Особенности настройки роутера Netis
Что касается набирающего популярность WPS, то отказаться от него – значит в определенной мере обезопасить сетевое оборудование и информационные данные, передаваемые с его помощью. Пока технология не развита достаточно и не обладает всеми преимуществами, например, WPA2, от ее применения рекомендуется воздержаться вопреки кажущейся простоте применения и удобству. Ведь безопасность сети и передаваемых внутри нее информационных массивов – приоритет для большинства пользователей.
Предыдущая
Безопасность сетейЧто такое и как узнать ключ безопасности сети вай фай для вашего оборудования?
Следующая
Безопасность сетейЧто такое VPN, как установить и настроить VPN на роутере?