Что лучше wep wpa wpa2: Чем различаются протоколы WEP, WPA и WPA2?

Содержание

Чем различаются протоколы WEP, WPA и WPA2?

Защита точки доступа WiFi очень важна, как если бы она оставалась небезопасной, кто-то может украсть вашу пропускную способность сети, может взломать вашу систему или сделать незаконную деятельность через вашу сеть. Протоколы WiFi — это стандарты, которые были созданы для обеспечения безопасного и безопасного доступа к беспроводной связи WiFi. Протоколы WiFi шифруют данные, когда они передаются в сети. Лицо без ключа дешифрования не может подключиться к сети и читать информацию о связи.

Некоторые из известных протоколов Wi-Fi включают WEP, WPA, WPA2 (Personal и Enterprise). В этой статье мы обсудим технические различия между этими протоколами и когда каждый из них будет использоваться.

Почему важно знать об этих протоколах?

Все эти стандарты беспроводной связи созданы для обеспечения безопасности вашей домашней сети. Каждый из этих протоколов имеет свои преимущества и недостатки. Пользователь должен выбрать подходящий протокол. Эта статья точно знает, какой протокол использовать в это время.

Следует иметь в виду, что беспроводная технология по своей сути небезопасна, поскольку мы не можем контролировать распространение беспроводных сигналов в воздухе. Вот почему важно выбрать лучший протокол безопасности, который минимизирует риск взлома или утечки данных.

WEP, WPA и WPA2 Сравнение протоколов (технические различия)

Защита точки доступа WiFi очень важна, как если бы она оставалась небезопасной, кто-то может украсть вашу пропускную способность сети, может взломать вашу систему или сделать незаконную деятельность через вашу сеть. Протоколы WiFi — это стандарты, которые были созданы для обеспечения безопасного и безопасного доступа к беспроводной связи WiFi. Протоколы WiFi шифруют данные, когда они передаются в сети. Лицо без ключа дешифрования не может подключиться к сети и читать информацию о связи.

Некоторые из известных протоколов Wi-Fi включают WEP, WPA, WPA2 (Personal и Enterprise). В этой статье мы обсудим технические различия между этими протоколами и когда каждый из них будет использоваться.

WEP против WPA против WPA2 Personal vs WPA2 Enterprise

Вместо обсуждения каждого протокола безопасности мы обсудим три фактора и сравним протоколы в соответствии с этими факторами. К факторам относятся безопасность, аутентификация и производительность.

Безопасность и шифрование

WEP и WPA используют алгоритм RC4 для шифрования сетевых данных. RC4 по своей сути небезопасен, особенно в случае WEP, который использует небольшие ключи и управление ключами. Поскольку WEP отправляет пароли в текстовом виде по сети, довольно просто взломать сеть, используя сетевые снифферы.

WPA был разработан как временная альтернатива WEP. Безопасная форма WPA использует шифрование TKIP, которое шифрует пароли для сетевой связи. Хотя это также более слабая форма безопасности, но она намного лучше, чем WEP.

WPA2 был разработан для сетевой связи с полной безопасностью. Он использует шифрование AES-CCMP, которое теоретически может занять сотни лет для взлома. Все пакеты связи, отправленные и полученные через WPA2, зашифрованы.

Хотя WPA2 — лучшая форма безопасности, вы можете использовать WPA, где устройства не совместимы с WPA2, и использовать WEP в качестве последнего средства, поскольку он все же лучше, чем полностью открытая сеть.

Аутентификация

Аутентификация является важной частью беспроводной сетевой связи. Он определяет, разрешено ли пользователю общаться с сетью или нет. Все три протокола безопасности, WEP, WPA и WPA2 используют PSK (предварительный общий ключ) для аутентификации. Хотя WEP использует простой ключ PSK, WPA и WPA2 объединяют его с другими методами шифрования, такими как WPA-PSK и EAP-PSK, чтобы сделать процесс аутентификации более безопасным. Стандарт WPA и WPA2 для аутентификации — 802.1x / EAP.

WPA и WPA2 используют 256-битное шифрование для аутентификации, которое достаточно безопасно. Но поскольку у пользователей, как правило, возникают трудности с установкой таких длинных паролей, кодовая фраза может составлять от 8 до 65 символов, которая сочетается с EAP для шифрования и аутентификации.

Скорость и производительность

Первая мысль о скорости и производительности заключается в том, что, поскольку WEP использует простую аутентификацию и безопасность, она должна быть самой быстрой. Но это полностью отличается от фактических цифр. Вместо использования большего количества шифрования и безопасности WPA2, по-видимому, является самым высокопроизводительным протоколом безопасности для всех. Это связано с тем, что он позволяет передавать большую пропускную способность между беспроводной точкой доступа и беспроводным устройством. Вы можете посмотреть следующее видео, в котором объясняется эксперимент сравнения скорости и производительности этих трех протоколов: WEP, WPA и WPA2.

Таблица сравнения WEP, WPA и WPA2

Вот сравнительная таблица для вас, чтобы легко проверить различия между WEP, WPA и WPA2.

ProtocolEncryptionAuthentication
WEPRC4PSK 64-bit
WPARC4 and TKIPPSK 128 & 256 bit
WPA2AES-CCMPAES-PSK 256 bit

Заключение

Мой последний вердикт заключается в том, что если у вас есть современное устройство, вы должны почти всегда использовать WPA2 и хорошие алгоритмы шифрования и аутентификации, поскольку это сделает вашу беспроводную сеть более безопасной. Но если у вас есть старое устройство, которое не поддерживает WPA2, тогда вы должны пойти с WPA с высоким уровнем шифрования и аутентификации. Третий вариант — перейти с WPA и относительно низким качеством шифрования и аутентификации. Я бы предложил WEP как выбор последнего средства, поскольку он по-прежнему лучше, чем просто поддерживать беспроводную сеть без безопасности.

WEP против WPA против WPA2 против WPA3: объяснения типов безопасности Wi-Fi

Безопасность беспроводных сетей чрезвычайно важна. Подавляющее большинство из нас подключает мобильное устройство к маршрутизатору в какой-то момент в течение каждого дня, будь то смартфон, планшет, ноутбук или что-то другое. Кроме того, устройства Интернета вещей подключаются к Интернету с помощью Wi-Fi.

Они всегда включены, всегда слушают и всегда остро нуждаются в дополнительной безопасности.

Вот где начинается шифрование Wi-Fi. Существует несколько различных способов защиты вашего соединения Wi-Fi. Но как узнать, какой стандарт безопасности Wi-Fi лучше? Вот как.

Типы безопасности Wi-Fi

Наиболее распространенными типами безопасности Wi-Fi являются WEP, WPA и WPA2.

WEP против WPA

Wired Equivalent Privacy (WEP) — это самый старый и наименее безопасный метод шифрования Wi-Fi. Смехотворно, насколько ужасно WEP защищает ваше соединение Wi-Fi; Если вы используете WEP, вам нужно изменить это прямо сейчас.

Кроме того, если вы используете более старый маршрутизатор, который поддерживает только WEP, вы должны обновить его и для безопасности, и для лучшей связи.

Почему это плохо? Взломщики выяснили, как взломать WEP-шифрование, и это легко сделать с помощью свободно доступных инструментов. В 2005 году ФБР провело публичную демонстрацию с использованием бесплатных инструментов для повышения осведомленности. Почти каждый может сделать это. Таким образом, в 2004 году Wi-Fi Alliance официально отказался от стандарта шифрования WEP Wi-Fi.

К настоящему времени вы должны использовать версию WPA.

Определения WPA и WPA2

Защищенный доступ Wi-Fi (WPA) является развитием небезопасного стандарта WEP. WPA была лишь ступенькой к WPA2.

Когда стало очевидно, что WEP крайне небезопасен, Wi-Fi Alliance разработал WPA, чтобы предоставить сетевым соединениям дополнительный уровень безопасности перед разработкой и внедрением WPA2. Стандарты безопасности WPA2 всегда были желаемой целью.

WPA3

В настоящее время подавляющее большинство маршрутизаторов и подключений Wi-Fi используют WPA2. По крайней мере, они должны делать, потому что даже с учетом уязвимостей стандартов шифрования, это все еще очень безопасно.

Тем не менее, последнее обновление до защищенного доступа Wi-Fi — WPA3 — уже не за горами.

WPA3 включает несколько важных обновлений для современной беспроводной безопасности, в том числе:

  • Защита от грубой силы. WPA3 защитит пользователей, даже с более слабыми паролями, от атак с использованием словарного перебора (атаки, которые пытаются угадывать пароли снова и снова).
  • Публичная сеть Конфиденциальность. WPA3 добавляет «индивидуальное шифрование данных», теоретически шифруя ваше соединение с беспроводной точкой доступа независимо от пароля.
  • обеспечение Интернет вещей. WPA3 приходит в то время, когда разработчики устройств Интернета вещей испытывают огромное давление, чтобы улучшить базовую безопасность.
  • Более сильное шифрование. WPA3 добавляет к стандарту гораздо более надежное 192-битное шифрование, что значительно повышает уровень безопасности.

WPA3 до сих пор не вышел на рынок потребительских маршрутизаторов, несмотря на первоначальные сроки, предполагающие, что он наступит к концу 2018 года. Переход от WEP к WPA к WPA2 занял некоторое время, поэтому беспокоиться не о чем. текущее время

Кроме того, производители должны выпускать обратно совместимые устройства с исправлениями — процесс, который может занять месяцы, если не годы.

Вы можете узнать больше о шифровании WPA3 Wi-Fi

,

WPA против WPA2 против WPA3

Существует три итерации защищенного доступа Wi-Fi. Ну, третий не совсем у нас, но он скоро появится на вашем роутере. Но что отличает их друг от друга? Почему WPA3 лучше, чем WPA2?

WPA изначально уязвима

WPA была обречена с самого начала. Несмотря на гораздо более надежное шифрование с открытым ключом, использующее 256-битный WPA-PSK (Pre-Shared Key), WPA все еще содержал ряд уязвимостей, унаследованных от более старого стандарта WEP (оба из которых используют стандарт шифрования уязвимых потоков, RC4).

Уязвимости были связаны с внедрением протокола целостности временного ключа (TKIP).

Сам TKIP стал большим шагом вперед, поскольку он использовал систему ключей для каждого пакета для защиты каждого пакета данных, передаваемого между устройствами. К сожалению, при развертывании TKIP WPA пришлось учитывать старые устройства WEP.

Новая система TKIP WPA рециркулировала некоторые аспекты взломанной системы WEP, и, конечно, те же уязвимости в конечном итоге появились в более новом стандарте.

WPA2 заменяет WPA

WPA2 официально заменил WPA в 2006 году. Таким образом, WPA вскоре стала вершиной шифрования Wi-Fi.

WPA2 принес с собой еще одну серию обновлений безопасности и шифрования, в частности, внедрение расширенного стандарта шифрования (AES) в потребительских сетях Wi-Fi. AES значительно сильнее, чем RC4 (поскольку RC4 был взломан несколько раз) и является стандартом безопасности для многих онлайн-сервисов в настоящее время.

WPA2 также ввел режим счетного шифра с протоколом кода аутентификации сообщений с цепочкой блоков (или CCMP, для гораздо более короткой версии!), Чтобы заменить теперь уязвимый TKIP.

TKIP остается частью стандарта WPA2 как запасной вариант, а также предлагает функциональность для устройств только для WPA.

WPA2 KRACK Attack

Несколько забавно названная атака KRACK — не шутка; это первая уязвимость, обнаруженная в WPA2. Атака переустановки ключа (KRACK) является прямой атакой на протокол WPA2 и, к сожалению, подрывает каждое соединение Wi-Fi с использованием WPA2.

По сути, KRACK подрывает ключевой аспект четырехстороннего рукопожатия WPA2, позволяя хакеру перехватывать и манипулировать созданием новых ключей шифрования в процессе безопасного соединения.

Дэн Прайс подробно рассказал об атаке KRACK и о том, небезопасен ваш маршрутизатор или нет

,

Даже с возможностью атаки KRACK, вероятность того, что кто-то использует ее для атаки на вашу домашнюю сеть, невелика.

WPA3: Альянс (Wi-Fi) наносит ответный удар

WPA3 устраняет слабость и обеспечивает гораздо большую безопасность, в то же время активно принимая во внимание нехватку методов обеспечения безопасности, в которых все время от времени виноваты. Например, WPA3-Personal обеспечивает шифрование для пользователей, даже если хакеры взломают ваш пароль после подключения к сети.

Кроме того, WPA3 требует, чтобы все соединения использовали Защищенные кадры управления (PMF). PMF существенно усиливают защиту конфиденциальности с помощью дополнительных механизмов безопасности для защиты данных.

128-битный AES остается на месте для WPA3 (свидетельство его длительной безопасности). Однако для соединений WPA3-Enterprise требуется 198-битный AES. Пользователи WPA3-Personal также будут иметь возможность использовать сверхпрочный 198-битный AES.

В следующем видео более подробно рассматриваются новые функции WPA3.

Что такое предварительный общий ключ WPA2?

WPA2-PSK расшифровывается как Pre-Shared Key. WPA2-PSK также известен как персональный режим и предназначен для домашних и небольших офисных сетей.

Ваш беспроводной маршрутизатор шифрует сетевой трафик с помощью ключа. В WPA-Personal этот ключ рассчитывается на основе парольной фразы Wi-Fi, установленной на маршрутизаторе. Прежде чем устройство сможет подключиться к сети и понять шифрование, вы должны ввести на нем свою фразу-пароль.

Основным недостатком реального шифрования WPA2-Personal являются слабые парольные фразы. Так же, как многие люди используют слабые пароли, такие как «пароль» и «letmein» для своих учетных записей в Интернете, многие люди, вероятно, будут использовать слабые парольные фразы для защиты своих беспроводных сетей. Вы должны использовать надежную фразу-пароль или уникальный пароль для защиты вашей сети

или WPA2 вас не защитит.

Что такое WPA3 SAE?

Когда вы используете WPA3, вы будете использовать новый протокол обмена ключами под названием «Одновременная аутентификация равных» (SAE). SAE, также известный как протокол обмена ключами Dragonfly, является более безопасным методом обмена ключами, который устраняет уязвимость KRACK.

В частности, он устойчив к атакам дешифрования в автономном режиме, обеспечивая «прямую секретность». Прямая секретность останавливает злоумышленника, дешифрующего ранее записанное подключение к Интернету, даже если он знает пароль WPA3.

Кроме того, WPA3 SAE использует одноранговое соединение, чтобы установить обмен и исключить возможность перехвата ключей злонамеренным посредником.

Вот объяснение того, что означает «обмен ключами» в контексте шифрования, используя новаторский обмен Диффи-Хеллманом на своем примере.

Что такое Wi-Fi Easy Connect?

Wi-Fi Easy Connect — это новый стандарт подключения, разработанный для «упрощения подготовки и настройки устройств Wi-Fi».

В рамках этого Wi-Fi Easy Connect предлагает надежное шифрование с открытым ключом для каждого устройства, добавляемого в сеть, даже для тех, «с небольшим или отсутствующим пользовательским интерфейсом, таких как умный дом и продукты IoT».

Например, в вашей домашней сети вы бы указали одно устройство в качестве центральной точки конфигурации. Центральная точка конфигурации должна быть мультимедийным устройством, таким как смартфон или планшет.

Затем мультимедийное устройство используется для сканирования QR-кода, который, в свою очередь, запускает протокол Wi-Fi Easy Connect, разработанный Wi-Fi Alliance.

Wi-Fi Easy Connect снижает сложность подключения устройств к сетям Wi-Fi. Прогнозируется, что рынок подключенных домашних сетей будет расти в геометрической прогрессии, легко настраивая устройства безопасно еще более критично. https://t.co/yPIhhNhwFk pic.twitter.com/jEHiVIO4lG

— Wi-Fi Alliance (@WiFiAlliance) 14 сентября 2018 г.

Сканирование QR-кода (или ввод кода, специфичного для устройства IoT) обеспечивает подключаемому устройству ту же защиту и шифрование, что и другим устройствам в сети, даже если прямая настройка невозможна.

Wi-Fi Easy Connect в сочетании с WPA3 значительно повысит безопасность сетей IoT и устройств «умного дома».

Безопасность Wi-Fi важна

Даже на момент написания WPA2 остается наиболее безопасным методом шифрования Wi-Fi, даже принимая во внимание уязвимость KRACK. Хотя KRACK, несомненно, является проблемой, особенно для корпоративных сетей, домашние пользователи вряд ли столкнутся с подобной атакой (если, конечно, вы не достойный человек).

WEP очень легко взломать. Вы не должны использовать его для каких-либо целей. Более того, если у вас есть устройства, которые могут использовать только безопасность WEP, вам следует рассмотреть возможность их замены для повышения безопасности вашей сети.

Также важно отметить, что WPA3 не появится волшебным образом и защитит все ваши устройства в одночасье. Между введением нового стандарта шифрования Wi-Fi и его широким распространением всегда существует длительный период.

Уровень принятия зависит от того, насколько быстро производители исправляют устройства и как быстро производители маршрутизаторов используют WPA3 для новых маршрутизаторов.

В настоящее время вы должны сосредоточиться на защите вашей существующей сети, включая WPA2. Отличным местом для начала является проверка безопасности вашего роутера. Узнайте, почему вы должны изменить пароль маршрутизатора по умолчанию, прежде чем он будет взломан

!

Понимание различий между протоколами безопасности WiFi: WEP, WPA и WPA2 Wi-Fi

Протоколы безопасности Wi-Fi были разработаны для защиты сети от нежелательных сторон. WEP, WPA и WPA2 различны, но они также служат той же цели. Он шифрует личные данные пользователя, которые передаются по эфиру. Однако многие пользователи не знают, что делает каждый протокол и какой из них лучше других. В этой статье мы расскажем вам о каждом протоколе безопасности Wi-Fi и о различных параметрах, доступных при выборе параметра безопасности.

Протоколы безопасности Wi-Fi

Wired Equivalent Privacy (WEP)

Конфиденциальная проводная эквивалентность была разработана в 1999 году, и это самый ранний протокол безопасности, который мы использовали для беспроводных сетей. WEP предназначен для обеспечения безопасности беспроводных сетей, аналогичных проводным сетям. WEP использовал 40-битный ключ шифрования для обеспечения безопасности. Однако через некоторое время используемое для этого шифрование оказалось не защищенным и уязвимым. В настоящее время WEP больше не используется, и поэтому последние версии Wi-Fi-роутеров больше не поддерживают WEP.

Опция безопасности WEP в старых роутерах

Защищенный доступ Wi-Fi (WPA)

Из-за отсутствия WEP для протокола безопасности Wi-Fi Protected Access был представлен как обновление до WEP. WPA намного лучше, чем WPE, потому что он использует шифрование, более надежное, чем 40-битное шифрование. WPA использует методы шифрования, называемые TKIP, которые обозначают протокол целостности временного ключа. TKIP динамически меняет свои ключи по мере использования, что делает его немного более безопасным, чем WEP. Тем не менее, это все еще не самый безопасный, потому что TKIP имеет некоторые уязвимости.

Безопасность WPA по-прежнему доступна в современных маршрутизаторах

Защищенный доступ Wi-Fi 2 (WPA2)

WPA2 был разработан с большей степенью безопасности, чтобы позаботиться о недостатках WPA. При этом для шифрования используется AES, известный как расширенный стандарт шифрования. Шифрование AES использует алгоритм симметричного шифрования, который делает его достаточно сильным против атак безопасности. Шифрование AES даже используется правительством для защиты конфиденциальных правительственных данных.

WPA2 с шифрованием AES

Разница между WEP, WPA и WPA2

Теперь, когда у вас есть базовые знания об этих трех, вы, возможно, уже знаете некоторые различия. Однако, выбор их в качестве опции в вашем роутере или устройствах – другая история. У большинства современных модемов / маршрутизаторов больше нет опции WEP, так как это худший протокол для безопасности. Вы можете найти опции WPA и WPA2, доступные в списке на странице безопасности беспроводной сети. Все они используют разные технологии шифрования, а технология AES WPA2 безопаснее.

Существует также опция для микшера WPA / WPA2 в меню безопасности для большинства устройств и маршрутизаторов. Этот параметр означает, что он разрешит и WPA, и WPA2 одновременно. Он будет использовать как AES, так и безопасность TKIP. Эта опция предоставляется в целях совместимости, поскольку некоторые старые устройства все еще используют WPA. Однако, если пользователь использует и TKIP, и AES, сеть останется более уязвимой. Если все устройства используют WPA2, тогда лучше всего выбрать WPA2 в списке безопасности беспроводной сети.

Меню для протоколов безопасности Wi-Fi

В чем разница между WPA2, WPA, WEP, AES и TKIP?

Практически везде, куда вы идете сегодня, есть сеть WiFi, к которой вы можете подключиться. Будь то дома, в офисе или в местной кофейне, существует множество сетей WiFi. Каждая сеть Wi-Fi настроена на какую-то сетевую безопасность, либо открытую для всех, либо крайне ограниченную, где могут подключаться только определенные клиенты.

Когда дело доходит до безопасности WiFi, у вас есть только несколько вариантов, особенно если вы настраиваете домашнюю беспроводную сеть. На сегодняшний день тремя крупными протоколами безопасности являются WEP, WPA и WPA2. Два больших алгоритма, которые используются с этими протоколами, — это TKIP и AES с CCMP. Я объясню некоторые из этих понятий более подробно ниже.

Какой вариант безопасности выбрать?

Если вам не нужны все технические детали каждого из этих протоколов и вы просто хотите узнать, какой из них выбрать для своего беспроводного маршрутизатора, ознакомьтесь со списком ниже. Это ранжируется от самого безопасного до наименее безопасного. Чем более безопасный вариант вы можете выбрать, тем лучше.

Если вы не уверены, что некоторые из ваших устройств смогут подключаться наиболее безопасным способом, я предлагаю вам включить его, а затем проверить, есть ли какие-либо проблемы. Я думал, что несколько устройств не будут поддерживать самое высокое шифрование, но был удивлен, обнаружив, что они подключены очень хорошо.

  1. WPA2 Enterprise (802.1x RADIUS)
  2. WPA2-PSK AES
  3. WPA-2-PSK AES + WPA-PSK TKIP
  4. WPA TKIP
  5. WEP
  6. Открыто (Нет безопасности)

Стоит отметить, что WPA2 Enterprise не использует предварительные общие ключи (PSK), но вместо этого использует протокол EAP и требует сервер RADIUS для проверки подлинности с использованием имени пользователя и пароля. PSK, который вы видите с WPA2 и WPA, в основном является ключом беспроводной сети, который вы должны ввести при первом подключении к беспроводной сети.

WPA2 Enterprise гораздо сложнее в настройке и обычно выполняется только в корпоративных средах или в домах с технически подкованными владельцами. Практически вы сможете выбирать только варианты от 2 до 6, хотя большинство маршрутизаторов теперь даже не имеют опции для WEP или WPA TKIP, потому что они небезопасны.

Обзор WEP, WPA и WPA2

Я не буду вдаваться в технические подробности каждого из этих протоколов, потому что вы можете легко найти их в Google, чтобы получить больше информации. По сути, протоколы безопасности беспроводной сети появились в конце 90-х годов и с тех пор развиваются. К счастью, только несколько протоколов были приняты, и поэтому это намного легче понять.

WEP

WEP или Wired Equivalent Privacy была выпущена еще в 1997 году вместе со стандартом 802.11 для беспроводных сетей. Он должен был обеспечить конфиденциальность, эквивалентную проводной сети (отсюда и название).

WEP начинался с 64-битного шифрования и в конечном итоге прошел вплоть до 256-битного шифрования, но наиболее популярной реализацией в маршрутизаторах было 128-битное шифрование. К сожалению, очень скоро после введения WEP исследователи безопасности обнаружили несколько уязвимостей, которые позволили им взломать ключ WEP в течение нескольких минут.

Даже с обновлениями и исправлениями протокол WEP оставался уязвимым и легким для проникновения. В ответ на эти проблемы WiFi Alliance представил WPA или WiFi Protected Access, который был принят в 2003 году.

WPA

На самом деле WPA предназначалось лишь как промежуточное средство до тех пор, пока они не смогли завершить WPA2, который был введен в 2004 году и в настоящее время является стандартом, используемым в настоящее время. WPA использовал TKIP или протокол целостности временного ключа в качестве способа обеспечения целостности сообщения. Это отличалось от WEP, в котором использовались CRC или циклическая проверка избыточности. TKIP был намного сильнее, чем CRC.

К сожалению, чтобы обеспечить совместимость, WiFi Alliance позаимствовал некоторые аспекты у WEP, что в итоге сделало WPA небезопасным и с TKIP. WPA включил новую функцию под названием WPS (WiFi Protected Setup), которая должна была упростить пользователям подключение устройств к беспроводному маршрутизатору. Однако в результате появились уязвимости, которые позволили исследователям безопасности взломать ключ WPA за короткий промежуток времени.

WPA2

WPA2 стал доступен уже в 2004 году и официально потребовался к 2006 году. Самым большим изменением между WPA и WPA2 стало использование алгоритма шифрования AES с CCMP вместо TKIP.

В WPA AES был необязательным, но в WPA2 AES является обязательным, а TKIP — необязательным. С точки зрения безопасности, AES намного безопаснее, чем TKIP. В WPA2 были обнаружены некоторые проблемы, но они относятся только к корпоративной среде и не относятся к домашним пользователям.

WPA использует 64-битный или 128-битный ключ, наиболее распространенным из которых является 64-битный для домашних маршрутизаторов. WPA2-PSK и WPA2-Personal являются взаимозаменяемыми терминами.

Так что если вам нужно что-то вспомнить из всего этого, то вот что: WPA2 — самый безопасный протокол, а AES с CCMP — самое безопасное шифрование. Кроме того, WPS должен быть отключен, поскольку очень легко взломать и перехватить PIN-код маршрутизатора, который затем можно использовать для подключения к маршрутизатору. Если у вас есть какие-либо вопросы, не стесняйтесь комментировать. Наслаждайтесь!

Что такое WEP, WPA и WPA2? Какой лучше?

Акронимы WEP, WPA и WPA2 относятся к различным протоколам беспроводного шифрования , которые предназначены для защиты информации, которую вы отправляете и получаете по беспроводной сети . Выбор протокола для вашей собственной сети может быть немного запутанным, если вы не знакомы с их различиями.

Ниже приведен обзор истории беспроводного шифрования и сравнение этих протоколов, чтобы вы могли прийти к четкому выводу о том, что вы можете использовать для своего дома или бизнеса.

Короче говоря, WPA2 — это то, что вы хотите использовать, если это возможно. Не все устройства поддерживают его, но если оно у вас, важно принять его так, чтобы максимально возможная безопасность была доступна для всех устройств, которые в данный момент подключены, и в конечном итоге будет подключаться к вашей сети Wi-Fi .

Что они значат и что использовать

Эти протоколы беспроводного шифрования были созданы Wi-Fi Alliance , ассоциацией сотен компаний в отрасли беспроводных сетей. Первым протоколом, созданным группой, был WEP ( Wired Equivalent Privacy ), введенный в конце 1990-х годов.

WEP , однако, имел серьезные недостатки безопасности и был заменен WPA ( Wi-Fi Protected Access ). Несмотря на то, что соединения WEP легко взломать, они все еще используются и могут давать ложное чувство безопасности многим людям, которые защищают свои сети с помощью WEP.

Смешанные изображения — Джон Лунд / Бренд X Картинки / Getty Images

Причина, по которой WEP все еще используется, скорее всего, либо потому, что сетевой администратор не изменил безопасность по умолчанию на своих беспроводных маршрутизаторах, либо потому, что устройство устарело и поэтому не поддерживает более новые методы шифрования, такие как WPA.

Так же, как WPA заменил WEP, WPA2 заменил WPA в качестве самого современного протокола безопасности. WPA2 реализует новейшие стандарты безопасности, включая шифрование данных государственного уровня. С 2006 года все сертифицированные продукты Wi-Fi должны использовать безопасность WPA2.

Если вы ищете новую беспроводную карту или устройство, убедитесь, что она помечена как Wi-Fi CERTIFIED ™, чтобы вы знали, что она соответствует последнему стандарту безопасности. Для существующих подключений убедитесь, что ваша беспроводная сеть использует протокол WPA2, особенно при передаче конфиденциальной личной или деловой информации.

Использование WEP / WPA / WPA2 на маршрутизаторе

Во время начальной настройки большинство современных беспроводных точек доступа и маршрутизаторов позволяют выбрать протокол безопасности для использования. Хотя это, конечно, хорошо, некоторые люди не хотят менять это.

Проблема, связанная с отсутствием изменения протокола безопасности по умолчанию, используемого маршрутизатором, заключается в том, что он может использовать WEP, который, как мы теперь знаем, небезопасен. Или, что еще хуже, маршрутизатор может быть полностью

открыт  без какого-либо шифрования или пароля.

Если вы настраиваете собственную сеть, обязательно используйте WPA2 или, как минимум, WPA.

Использование WEP / WPA / WPA2 на стороне клиента

Когда вы впервые пытаетесь установить соединение с беспроводной сетью с поддержкой безопасности — будь то с вашего ноутбука, настольного компьютера, смартфона и т. Д. — вам будет предложено ввести правильный ключ безопасности или фразу-пароль, чтобы получить доступ к сеть.

Этот пароль является кодом WEP / WPA / WPA2, который администратор маршрутизатора ввел в маршрутизатор при настройке безопасности сети. Если вы подключаетесь к бизнес-сети, это, скорее всего, предоставляется сетевым администратором.

В отличие от точки зрения администратора, где маршрутизатор настроен на использование определенного протокола безопасности, вы, как пользователь, не можете ничего изменить в методе защиты со стороны клиента. Когда вы вводите пароль для сети Wi-Fi, вы получаете доступ с использованием любого протокола, который уже был определен.

По этой причине вы должны принять к сведению настройки безопасности сети после подключения, чтобы понять, что безопасно и небезопасно для передачи по этой конкретной сети.

Разница между Wi-Fi протоколами WPA, WPA2 и WEP

Существует множество опасных рисков, связанных с беспроводными протоколами и методами шифрования. Таким образом, для их минимизации используется надежная структура различных протоколов беспроводной безопасности. Эти протоколы беспроводной безопасности обеспечивают предотвращение несанкционированного доступа к компьютерам путем шифрования передаваемых данных в беспроводной сети. 

Разница между WPA2, WPA, WEP протоколами Wi-Fi

Большинство точек беспроводного доступа имеют возможность включить один из трех стандартов беспроводного шифрования:

  1. WEP (Wired Equivalent Privacy)
  2. WPA или защищенный доступ Wi-Fi
  3. WPA2

WEP или Wired Equivalent Privacy

Первой беспроводной сетью безопасности был WEP или Wired Equivalent Privacy протокол. Он начался с 64-битного шифрования (слабый) и в итоге прошел весь путь до 256-битного шифрования (сильный). Наиболее популярной реализацией в маршрутизаторах по-прежнему является 128-битное шифрование (промежуточное). Это было рассмотрено как возможное решение, пока исследователи безопасности не обнаружили несколько уязвимостей в нем, что позволило хакерам взломать ключ WEP в течение нескольких минут. Он использовал 

CRC или Cyclic Redundancy Check

WPA или защищенный доступ Wi-Fi

Чтобы устранить недостатки WEP, WPA был разработан как новый стандарт безопасности для беспроводных протоколов. Для обеспечения целостности сообщений он использовал протокол целостности TKIP или Temporal Key Integrity. Это было отличным от WEP в некотором смысле, который использовал CRC или Cyclic Redundancy Check. Считалось, что TKIP намного сильнее, чем CRC. Его использование обеспечивало передачу каждого пакета данных с помощью уникального ключа шифрования. Комбинация клавиш увеличила сложность декодирования ключей и тем самым уменьшила количество вторжений из вне. Однако, как и WEP, WPA тоже имел недостаток. Таким образом, WPA был расширен в WPA 2.

WPA2

WPA 2 в настоящее время признан самым безопасным протоколом. Одним из наиболее важных изменений, видимых между WPA и WPA2, является обязательное использование алгоритмов AES (Advanced Encryption Standard) и введение CCMP (режим Counter Cipher Mode с протоколом кода проверки подлинности с цепочкой блоков) в качестве замены TKIP. Режим CCM сочетает в себе режим конфиденциальности (CTR) и аутентификацию кода цепочки (CBC-MAC) для проверки подлинности. Эти режимы широко изучены и, как оказалось, имеют хорошо понятные криптографические свойства, которые обеспечивают хорошую безопасность и производительность в программном или аппаратном обеспечении на сегодняшний день.


Загрузка комментариев

Безопасность Wi-Fi: следует ли использовать WPA2-AES, WPA2-TKIP или оба?

Многие маршрутизаторы предоставляют в качестве опций WPA2-PSK (TKIP), WPA2-PSK (AES) и WPA2-PSK (TKIP / AES). Однако выберите неправильный, и у вас будет более медленная и менее защищенная сеть.

Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) и Wi-Fi Protected Access II (WPA2) — это основные алгоритмы безопасности, которые вы увидите при настройке беспроводной сети. WEP является самым старым и доказал свою уязвимость, поскольку обнаруживается все больше и больше недостатков безопасности. WPA улучшил безопасность, но теперь также считается уязвимым для вторжений. WPA2, хотя и не идеален, в настоящее время является наиболее безопасным вариантом. Протокол целостности временного ключа (TKIP) и расширенный стандарт шифрования (AES) — это два разных типа шифрования, которые вы увидите, используемые в сетях, защищенных с помощью WPA2. Давайте посмотрим, чем они отличаются и что лучше всего подходит вам.

СВЯЗАННЫЕ С: Разница между паролями Wi-Fi WEP, WPA и WPA2

AES против TKIP

TKIP и AES — это два разных типа шифрования, которые могут использоваться в сети Wi-Fi. На самом деле TKIP — это более старый протокол шифрования, представленный вместе с WPA, чтобы заменить очень небезопасное шифрование WEP в то время. TKIP на самом деле очень похож на шифрование WEP. TKIP больше не считается безопасным и больше не поддерживается. Другими словами, вам не следует его использовать.

AES — это более безопасный протокол шифрования, представленный в WPA2. AES — это не какой-то скрипучий стандарт, разработанный специально для сетей Wi-Fi. Это серьезный мировой стандарт шифрования, который даже был принят правительством США. Например, когда вы зашифровать жесткий диск с помощью TrueCrypt , для этого он может использовать шифрование AES. AES обычно считается достаточно безопасным, и его основные недостатки: атаки методом перебора (предотвращается использованием надежной парольной фразы) и недостатки безопасности в других аспектах WPA2 .

СВЯЗАННЫЕ С: Объяснение атак грубой силы: насколько уязвимо все шифрование

Коротко говоря, TKIP — это более старый стандарт шифрования, используемый стандартом WPA. AES — это новое решение для шифрования Wi-Fi, используемое новым и безопасным стандартом WPA2. Теоретически на этом все. Но, в зависимости от вашего маршрутизатора, просто выбирая WPA2 может быть недостаточно хорошо.

Хотя WPA2 должен использовать AES для оптимальной безопасности, он также может использовать TKIP, когда требуется обратная совместимость с устаревшими устройствами. В таком состоянии устройства, поддерживающие WPA2, будут подключаться к WPA2, а устройства, поддерживающие WPA, будут подключаться к WPA. Таким образом, «WPA2» не всегда означает WPA2-AES. Однако на устройствах без видимой опции «TKIP» или «AES» WPA2 обычно является синонимом WPA2-AES.

СВЯЗАННЫЕ С: Предупреждение: зашифрованные сети Wi-Fi WPA2 по-прежнему уязвимы для отслеживания

И если вам интересно, «PSK» в этих именах означает « предварительный общий ключ »- общий ключ обычно является вашей парольной фразой для шифрования. Это отличает его от WPA-Enterprise, который использует сервер RADIUS для выдачи уникальных ключей в более крупных корпоративных или государственных сетях Wi-Fi.

Объяснение режимов безопасности Wi-Fi

Еще не запутались? Мы не удивлены. Но все, что вам действительно нужно сделать, это найти самый безопасный вариант в списке, который работает с вашими устройствами. Вот варианты, которые вы, вероятно, увидите на своем роутере:

СВЯЗАННЫЕ С: Почему не стоит размещать открытую сеть Wi-Fi без пароля

  • Открытый (рискованный) : Открытые сети Wi-Fi не имеют кодовой фразы. Не следует создавать открытую сеть Wi-Fi — серьезно, Полиция может взломать вашу дверь .
  • WEP 64 (опасно) : Старый стандарт протокола WEP уязвим, и вам действительно не следует его использовать.
  • WEP 128 (опасно) : Это WEP, но с большим размером ключа шифрования. На самом деле он не менее уязвим, чем WEP 64.
  • WPA-PSK (TKIP) : Используется исходная версия протокола WPA (по сути WPA1). Он был заменен WPA2 и небезопасен.
  • WPA-PSK (AES) : Использует исходный протокол WPA, но заменяет TKIP более современным шифрованием AES. Это предлагается в качестве временной меры, но устройства, поддерживающие AES, почти всегда будут поддерживать WPA2, в то время как устройства, которым требуется WPA, почти никогда не будут поддерживать шифрование AES. Так что в этом варианте мало смысла.
  • WPA2-PSK (TKIP) : Здесь используется современный стандарт WPA2 со старым шифрованием TKIP. Это небезопасно, и это хорошая идея, только если у вас есть старые устройства, которые не могут подключиться к сети WPA2-PSK (AES).
  • WPA2-PSK (AES) : Это наиболее безопасный вариант. Он использует WPA2, последний стандарт шифрования Wi-Fi и последний протокол шифрования AES. Вам следует использовать эту опцию. На некоторых устройствах вы просто увидите вариант «WPA2» или «WPA2-PSK». Если вы это сделаете, он, вероятно, просто будет использовать AES, поскольку это выбор здравого смысла.
  • WPAWPA2-PSK (TKIP / AES) : Некоторые устройства предлагают — и даже рекомендуют — этот вариант смешанного режима. Этот параметр включает как WPA, так и WPA2, с TKIP и AES. Это обеспечивает максимальную совместимость с любыми древними устройствами, которые у вас могут быть, но также позволяет злоумышленнику взломать вашу сеть, взломав более уязвимые протоколы WPA и TKIP.

Сертификация WPA2 стала доступна в 2004 году, десять лет назад. В 2006 году сертификация WPA2 стала обязательной. Любое устройство, выпущенное после 2006 года с логотипом «Wi-Fi», должно поддерживать шифрование WPA2.

Поскольку ваши устройства с поддержкой Wi-Fi, скорее всего, новее 8-10 лет, вы должны будете в порядке, просто выбрав WPA2-PSK (AES). Выберите этот вариант, и тогда вы увидите, что что-то не работает. Если устройство перестает работать, вы всегда можете вернуть его обратно. Хотя, если безопасность является проблемой, вы можете просто купить новое устройство, произведенное с 2006 года.

WPA и TKIP замедляют работу вашего Wi-Fi

СВЯЗАННЫЕ С: Общие сведения о маршрутизаторах, коммутаторах и сетевом оборудовании

Параметры совместимости WPA и TKIP также могут замедлить работу вашей сети Wi-Fi. Многие современные маршрутизаторы Wi-Fi, поддерживающие 802.11n и новее, более быстрые стандарты замедлится до 54 Мбит / с, если вы включите WPA или TKIP в их параметрах. Они делают это, чтобы гарантировать совместимость со старыми устройствами.

Для сравнения, даже 802.11n поддерживает скорость до 300 Мбит / с, если вы используете WPA2 с AES. Теоретически 802.11ac обеспечивает максимальную скорость 3,46 Гбит / с при оптимальных (читай: идеальных) условиях.


На большинстве маршрутизаторов, которые мы видели, обычно используются следующие варианты: WEP, WPA (TKIP) и WPA2 (AES) — возможно, с добавлением режима совместимости WPA (TKIP) + WPA2 (AES) для хорошей меры.

Если у вас есть странный тип маршрутизатора, который предлагает WPA2 в вариантах TKIP или AES, выберите AES. Почти все ваши устройства наверняка будут с ним работать, и это быстрее и безопаснее. Это простой выбор, если вы помните, что AES — хороший вариант.

Кредит изображения: Miyo 73 на Fickr

Что такое WEP, WPA и WPA2? Что лучше?

Аббревиатуры WEP, WPA и WPA2 относятся к протоколам беспроводного шифрования, предназначенным для защиты информации, которую вы отправляете и получаете по беспроводной сети. Выбор протокола для вашей сети может немного сбить с толку, если вы не знакомы с различиями.

Ниже представлена ​​история беспроводного шифрования и сравнение этих протоколов, чтобы вы могли решить, какие из них следует использовать для дома или бизнеса.

Короче, рассмотрим WPA2. Не все устройства поддерживают его, но если ваше поддерживает, важно принять его, чтобы самые современные средства безопасности были доступны для устройств, которые в настоящее время подключаются и в конечном итоге будут подключаться к вашей сети Wi-Fi.

Что они означают и что использовать

Wi-Fi Alliance, объединение сотен компаний, работающих в индустрии беспроводных сетей, разработало эти протоколы беспроводного шифрования. Первым протоколом, созданным группой, был WEP (Wired Equivalent Privacy), представленный в конце 1990-х годов.

WEP имел серьезные недостатки в безопасности и был заменен WPA (Wi-Fi Protected Access). Однако, несмотря на то, что их легко взломать, соединения WEP все еще используются и могут создавать ложное ощущение безопасности для тех, кто защищает свои сети с помощью WEP.

Смешанные изображения — Джон Лунд / Brand X Pictures / Getty Images

Причина, по которой WEP все еще используется, вероятно, связана либо с тем, что сетевой администратор не изменил безопасность по умолчанию на своих беспроводных маршрутизаторах, либо потому, что устройство слишком старое и не поддерживает новые методы шифрования, такие как WPA.

Так же, как WPA заменил WEP, WPA2 заменил WPA как самый современный протокол безопасности. WPA2 реализует новейшие стандарты безопасности, включая шифрование данных государственного уровня. С 2006 года все продукты с сертификатом Wi-Fi должны использовать защиту WPA2.

Если вы ищете новую беспроводную карту или устройство, убедитесь, что они имеют маркировку Wi-Fi CERTIFIED ™, чтобы вы знали, что они соответствуют последним стандартам безопасности. Для существующих подключений убедитесь, что ваша беспроводная сеть использует протокол WPA2, особенно при передаче конфиденциальной личной или деловой информации.

Использование WEP, WPA или WPA2 на маршрутизаторе

Во время начальной настройки большинство современных точек беспроводного доступа и маршрутизаторов позволяют выбрать используемый протокол безопасности. Хотя это хорошо, некоторые люди не хотят его менять.

Проблема с не изменением протокола безопасности по умолчанию, используемого маршрутизатором, заключается в том, что он может использовать WEP, который небезопасен. Или маршрутизатор может быть полностью открыт без шифрования или пароля.

При настройке сети используйте WPA2 или, как минимум, WPA.

Использование WEP, WPA или WPA2 на стороне клиента

Когда вы впервые устанавливаете подключение к беспроводной сети с поддержкой безопасности — будь то с ноутбука, настольного компьютера или смартфона — вам будет предложено ввести правильный ключ безопасности или парольную фразу для получения доступа к сети.

Этот пароль представляет собой код WEP, WPA или WPA2, который администратор маршрутизатора ввел в маршрутизатор при настройке сетевой безопасности. Если вы подключаетесь к бизнес-сети, скорее всего, он предоставляется администратором сети.

В отличие от точки зрения администратора, когда маршрутизатор настроен на использование определенного протокола безопасности, вы, как пользователь, не можете ничего изменить в методе безопасности со стороны клиента. Когда вы вводите пароль для сети Wi-Fi, вы получаете доступ с использованием любого определенного протокола.

По этой причине обратите внимание на настройки безопасности сети после подключения, чтобы понять, что безопасно и что небезопасно передавать по этой сети.

Спасибо, что сообщили нам!

Расскажите, почему!

Другой Недостаточно подробностей Сложно понять

WEP, WPA, WPA2 и их отличия


UPD: WPA3 — это следующее поколение безопасности WiFi

Защита Wi-Fi от хакеров — одна из важнейших задач кибербезопасности.Вот почему появление протокола безопасности беспроводной сети следующего поколения WPA3 заслуживает вашего внимания: он не только сделает соединения Wi-Fi более безопасными, но также поможет спасти вас от ваших собственных недостатков в безопасности.
Вот что он предлагает:

Защита паролем

Начните с того, как WPA3 защитит вас дома. В частности, это уменьшит ущерб, который может возникнуть из-за ленивых паролей.

Фундаментальная слабость WPA2, текущего протокола безопасности беспроводной сети, восходящего к 2004 году, заключается в том, что он позволяет хакерам развернуть так называемую атаку по словарю в автономном режиме, чтобы угадать ваш пароль.Злоумышленник может сделать сколько угодно попыток угадать ваши учетные данные, не находясь в одной сети, циклически просматривая весь словарь — и не только — в относительно короткие сроки.

WPA3 защитит от атак по словарю, реализовав новый протокол обмена ключами. WPA2 использовал несовершенное четырехстороннее рукопожатие между клиентами и точками доступа для обеспечения зашифрованных соединений; это то, что стоит за пресловутой уязвимостью KRACK, которая затронула практически все подключенные устройства.WPA3 откажется от этого в пользу более безопасного и широко проверенного рукопожатия одновременной аутентификации равных.

Другое преимущество приходит в том случае, если ваш пароль все же будет скомпрометирован. Благодаря этому новому рукопожатию WPA3 поддерживает прямую секретность, что означает, что любой трафик, который прошел через ваш транец до того, как посторонний доступ получил доступ, останется зашифрованным. С помощью WPA2 они также могут расшифровать старый трафик.

Более безопасное соединение

Когда в 2004 году появился WPA2, Интернет вещей еще не был похож на всепоглощающий ужас безопасности, который является его сегодняшней визитной карточкой.Поэтому неудивительно, что WPA2 не предлагал оптимизированного способа безопасного подключения этих устройств к существующей сети Wi-Fi. Фактически, основной метод, с помощью которого этот процесс происходит сегодня — Wi-Fi Protected Setup — имеет известные уязвимости с 2011 года. WPA3 предоставляет исправление.

Wi-Fi Easy Connect, как называет это Wi-Fi Alliance, упрощает подключение к вашей сети беспроводных устройств, не имеющих (или ограниченных) экрана или механизма ввода. Если эта функция включена, вы просто будете использовать свой смартфон для сканирования QR-кода на маршрутизаторе, затем сканировать QR-код на своем принтере, динамике или другом устройстве IoT, и все готово — они надежно подключены.С помощью метода QR-кода вы используете шифрование на основе открытого ключа для бортовых устройств, которым в настоящее время в значительной степени не хватает простого и безопасного метода для этого.

Эта тенденция проявляется и в Wi-Fi Enhanced Open, о котором Wi-Fi Alliance подробно описал несколько недель назад. Вы, наверное, слышали, что вам следует избегать конфиденциального просмотра или ввода данных в общедоступных сетях Wi-Fi. Это потому, что с WPA2 любой в той же общедоступной сети, что и вы, может наблюдать за вашей активностью и атаковать вас такими вторжениями, как атаки типа «злоумышленник в середине» или перехват трафика.На WPA3? Не так много.

Когда вы входите в WPA3 Wi-Fi кофейни с устройства WPA3, ваше соединение будет автоматически зашифровано без необходимости вводить дополнительные учетные данные. Это делается с использованием установленного стандарта, называемого оппортунистическим беспроводным шифрованием.

Как и защита паролем, расширенное шифрование WPA3 для общедоступных сетей также защищает пользователей Wi-Fi от уязвимости, о существовании которой они могут не подозревать. Фактически, во всяком случае, это может заставить пользователей Wi-Fi чувствовать себя слишком защищенными.

Разница между WEP, WPA, WPA2, WPA3, WPS Безопасность WiFi — используйте Windows

Большинство из нас подключалось к сети Wi-Fi с помощью ноутбука, планшета или смартфона, и чтобы присоединиться к этой сети, нам нужно было выбрать имя сети и ввести пароль. Введение пароля подразумевает (лучшую) безопасность, но в беспроводных сетях используются разные методы и протоколы для обеспечения безопасности, некоторые из которых менее безопасны, а некоторые более безопасны.Различные протоколы безопасности WiFi включают WEP, WPA, WPA2, WPA3 и WPS.

Открытая сеть Wi-Fi

Сеть Wi-Fi

можно просто открыть без пароля. Это означает, что к нему может присоединиться любой желающий. Однако в большинстве случаев сети Wi-Fi будут защищены, и для них потребуется пароль. Существует несколько различных протоколов, которые используются для защиты сети Wi-Fi, и самый старый из них — WEP.

WEP (конфиденциальность, эквивалентная проводной сети)

WEP или Wired Equivalent Privacy был разработан в 1999 году и является первым протоколом безопасности, который использовался для беспроводных сетей.Как следует из названия, он предназначен для обеспечения такой же безопасности беспроводных сетей, как и для проводных сетей.

Однако оказалось, что это не так. Через некоторое время выяснилось, что 40-битный ключ шифрования, который использовал WEP, был уязвим и небезопасен, и поэтому его можно было легко взломать. Вот почему сегодня WEP больше не используется, а современные маршрутизаторы Wi-Fi больше не будут иметь его в качестве опции. Таким образом, для беспроводных сетей потребовался лучший протокол безопасности, и это привело нас к WPA.

WPA (защищенный доступ Wi-Fi)

WPA или Wi-Fi Protected Access — еще один протокол безопасности беспроводной сети, разработанный для решения проблем WEP. WPA намного лучше, чем WEP, и это потому, что он использует более надежный метод шифрования, называемый TKIP, что означает протокол целостности временного ключа. TKIP динамически меняет свои ключи по мере использования, что обеспечивает целостность данных.

Несмотря на то, что WPA более безопасен, чем WEP, сегодня даже WPA устарел, поскольку в TKIP были некоторые уязвимости.И это подводит нас к WPA2.

WPA2

WPA2 был разработан для обеспечения еще большей безопасности, чем WPA, и делает это за счет использования более надежного метода шифрования. В то время как WPA использует TKIP для шифрования, которое, как известно, имеет некоторые ограничения, WPA2 использует AES, что означает Advanced Encryption Standard.

AES использует симметричный алгоритм шифрования, и он достаточно силен, чтобы противостоять атаке методом грубой силы. AES настолько безопасен, что федеральное правительство США приняло его и теперь использует для шифрования конфиденциальных правительственных данных.

WPA / WPA2 в сочетании

На некоторых маршрутизаторах WiFi будет опция, включающая протоколы WPA и WPA2. Это вариант смешанной безопасности, который включает WPA и WPA2 одновременно с использованием безопасности TKIP и AES.

Причина для этой опции — в целях совместимости, потому что некоторые старые устройства, например, до 2006 года, могут быть несовместимы с использованием шифрования AES, которое используется в WPA2. Эти старые устройства будут подключаться к старому протоколу WPA, но в то же время современные устройства будут подключаться к WPA2.

Почему бы просто не выбирать все время смешанный вариант, поскольку он наиболее совместим со всеми устройствами? Что ж, вы можете это сделать, но проблема в том, что помимо использования AES он также использует TKIP. Поскольку TKIP не так силен, как AES, ваша сеть становится более уязвимой для взлома. Если все ваши устройства современные, то лучшим вариантом будет выбрать WPA2, который использует только AES.

WPA3

Следующее поколение защиты беспроводной сети — это WPA3. WPA3 был представлен в 2018 году и согласно официальному сайту WiFi https: // www.wi-fi.org/, WPA3 обеспечивает рынок передовым протоколом безопасности. Он добавляет новые функции, упрощающие безопасность Wi-Fi и обеспечивающие более надежную аутентификацию, а также повышенную защиту от попыток подбора пароля.

До сих пор мы обсуждали несколько протоколов безопасности, защищенных паролем, но есть еще один метод безопасности беспроводной сети, который не требует ввода пароля. Этот метод называется WPS.

WPS (защищенная настройка WiFi)

WPS означает Wi-Fi Protected Setup и был разработан, чтобы максимально упростить подключение устройств к беспроводной сети.Есть несколько различных методов, которые используются с WPS, но наиболее распространенным является метод «нажатия кнопки».

Например, у большинства современных маршрутизаторов есть физическая кнопка WPS, которую вы можете нажать. Допустим, у вас есть принтер, на котором также есть кнопка WPS, поэтому, чтобы подключить этот беспроводной принтер к вашей сети Wi-Fi, вы должны нажать кнопку WPS на маршрутизаторе WiFi, и в течение 2 минут вы нажмете кнопку WPS на своем принтере. Это инициирует процесс подключения, и ваш принтер подключится к маршрутизатору Wi-Fi через несколько секунд.Другой способ — использовать пин-код WPS во время процесса подключения WPS.

WPS — это самый простой способ присоединиться к беспроводной сети, и многие производители создали свои беспроводные продукты с WPS. Есть еще один метод, о котором нам нужно поговорить, и он называется контролем доступа или, в некоторых маршрутизаторах, фильтром MAC.

Контроль доступа / MAC-фильтр

С помощью функции контроля доступа вы можете разрешить или заблокировать подключение устройств к вашей сети.Каждый сетевой адаптер имеет MAC-адрес (MAC-адрес — это шестнадцатеричное число, однозначно идентифицирующее каждое устройство в сети). С помощью контроля доступа вы можете разрешить или заблокировать доступ, используя MAC-адрес устройства. Когда устройство заблокировано, оно сможет получить IP-адрес только от вашего маршрутизатора, но не сможет взаимодействовать с другими устройствами и не сможет подключиться к Интернету. Контроль доступа — это просто дополнительный уровень безопасности в дополнение к вашему паролю Wi-Fi.Однако имейте в виду, что MAC-адрес можно легко подделать.

Нравится:

Нравится Загрузка …

Связанные

Различия между WEP, WPA, WPA2 и WPA3

Хотя WPA2 имеет некоторые незначительные уязвимости, он по-прежнему считается одним из самых безопасных доступных протоколов безопасности беспроводной сети.

Угроза безопасности, создаваемая WPA2, довольно незначительна, поскольку для этого требуется, чтобы злоумышленник сначала проник в уже защищенную сеть Wi-Fi, чтобы получить доступ к определенным ключам, а затем провести атаку на все устройства, подключенные к сети.

Для повышения безопасности беспроводных сетей WPA2 использует два мощных механизма аутентификации и шифрования, а именно: режим счетчика с протоколом кода аутентификации сообщений цепочки шифров (CCMP) и расширенный стандарт шифрования (AES).

Эти два заменяют предыдущие механизмы аутентификации и шифрования, имеющиеся как в WEP, так и в WPA; шифр RC4 и TKIP.

CCMP обеспечивает конфиденциальность данных, строго позволяя получать данные только авторизованным пользователям в сети.А за счет использования кода аутентификации сообщения с цепочкой блоков шифра этот протокол обеспечивает целостность сообщения.

AES изначально был разработан правительством США для защиты конфиденциальных данных. Протокол шифрования использует всего 3сек симметричных блочных шифра.

Каждый из этих блоков шифрует и дешифрует данные блоками по 128 бит с использованием 3-х битовых ключей шифрования, а именно 128-битного, 192-битного и 256-битного.

Эти два метода шифрования работают вместе, образуя мощный защитный барьер, затрудняющий злоумышленникам вмешательство в пакеты данных.

Хотя WPA2 довольно безопасен, надежен и надежен, у него есть серьезный недостаток в одной из его отдельных функций — защищенной настройке Wi-Fi (WPS).

Первоначально WPS был разработан для упрощения процесса подключения к беспроводной сети за счет исключения необходимости вводить пароль.

К сожалению, в том, как реализован этот протокол безопасности, было выявлено множество недостатков, создающих риск взломов и атак.

Учитывая, что WPS все еще присутствует в точках доступа WPA2, настоятельно рекомендуется отключить WPS на вашем устройстве.

И хотя получение доступа к сети WPA2 с помощью этого возможного эксплойта может быть немного сложным, он по-прежнему остается серьезной проблемой безопасности.

Именно эти незначительные уязвимости в WPA2 привели к разработке новейшего и, вероятно, самого безопасного протокола безопасности беспроводной сети.

WPA против WPA2 — разница и сравнение

WPA2 более безопасен, чем его предшественник, WPA (Wi-Fi Protected Access) , и его следует использовать по возможности.Беспроводные маршрутизаторы поддерживают несколько протоколов безопасности для защиты беспроводных сетей, включая WEP, WPA и WPA2. Как объясняет это сравнение, из трех наиболее безопасным является WPA2.

В 2018 году Wi-Fi Alliance выпустил WPA3, который теперь рекомендуется вместо WPA2, но ожидается, что оборудование с сертификатом WPA3 не станет широко доступным до конца 2019 года.

Назначение

Если маршрутизатор остается незащищенным, кто-то может украсть вашу полосу пропускания в Интернете, осуществлять незаконные действия через ваше соединение (и, следовательно, от вашего имени), отслеживать вашу активность в Интернете и устанавливать вредоносное программное обеспечение в вашей сети.WPA и WPA2 предназначены для защиты беспроводных интернет-сетей от такого вреда, защищая сеть от несанкционированного доступа.

Качество безопасности и шифрование

WEP и WPA используют RC4, алгоритм программного потокового шифрования, который уязвим для атак. Благодаря использованию WEP RC4, небольшому размеру ключей и плохому управлению ключами программа для взлома может преодолеть защиту WEP за считанные минуты.

WPA был разработан как временное решение многих недостатков WEP.Однако WPA по-прежнему уязвим, поскольку основан на потоковом шифре RC4; Основное различие между WEP и WPA заключается в том, что WPA добавляет дополнительный протокол безопасности к шифру RC4, известный как TKIP. Но RC4 сам по себе настолько проблематичен, что Microsoft призвала пользователей и компании отключать его, когда это возможно, и выпустила обновление в ноябре 2013 года, которое полностью удалило RC4 из Windows.

В отличие от своих предшественников, WPA2 использует расширенный стандарт шифрования (AES) и CCMP, заменяющий TKIP.Никакие устройства или операционные системы, обновленные до 2004 года, не могут соответствовать этим стандартам безопасности. По состоянию на март 2006 года ни одно новое оборудование или устройство не может использовать товарный знак Wi-Fi без признания программы сертификации WPA2.

AES настолько безопасен, что взломать его шифрование с помощью грубой силы суперкомпьютерной атаки могут потребоваться миллионы лет. Однако есть предположение, частично основанное на просочившихся документах Агентства национальной безопасности (АНБ) Эдварда Сноудена, что AES действительно имеет по крайней мере одну слабость: бэкдор, который мог быть специально встроен в его структуру.Теоретически бэкдор позволит правительству США более легко получить доступ к сети. Поскольку шифрование AES служит основой безопасности WPA2 и многими другими мерами безопасности в Интернете, потенциальное существование бэкдора вызывает большие опасения.

Скорость шифрования

Меры безопасности могут снизить скорость передачи данных или пропускную способность, которую вы можете достичь в своей локальной сети. Однако выбранный вами протокол безопасности может кардинально изменить ваш опыт.WPA2 — самый быстрый из протоколов безопасности, а WEP — самый медленный. Видео ниже представляет собой серию тестов производительности, демонстрирующих различную пропускную способность, которую может достичь каждый протокол безопасности.

WPA2 Personal vs. WPA2 Enterprise

Беспроводные маршрутизаторы

обычно предлагают две формы WPA2: «Персональный» и «Корпоративный». Большинство домашних сетей нуждаются только в индивидуальной настройке. В видео ниже описаны более технические различия между этими двумя режимами.

Как защитить сеть Wi-Fi

В следующем видео кратко объясняется, как выбрать протокол безопасности в настройках маршрутизатора Linksys.

Надежные пароли

Хотя WPA2 превосходит WPA и намного превосходит WEP, безопасность вашего маршрутизатора может в конечном итоге зависеть от того, используете ли вы надежный пароль для его защиты. В этом видео рассказывается, как создать надежный пароль, который легко запомнить.

Вы также можете сгенерировать случайный пароль. Генераторы паролей, такие как Norton Password Generator и Yellowpipe Encryption Key Generator, создают случайную строку символов с сочетанием заглавных букв, цифр, знаков препинания и т. Д. Это наиболее безопасные пароли, особенно если они длиннее и содержат специальные символы, но это не так. легко запомнить.

Недостатки Wi-Fi Protected Setup (WPS)

В 2011 году исследователи из Министерства внутренней безопасности США выпустили инструмент с открытым исходным кодом под названием Reaver, который продемонстрировал уязвимость в маршрутизаторах, использующих Wi-Fi Protected Setup, или WPS, стандарт, используемый для упрощения настройки маршрутизатора для обычного пользователя.Эта уязвимость может позволить злоумышленникам получить доступ к сетевым паролям, независимо от использования WPA или WPA2.

Если ваш маршрутизатор использует WPS (не все), вам следует отключить эту функцию в своих настройках, если вы можете это сделать. Однако это не полное решение, поскольку Reaver смог взломать сетевую безопасность на маршрутизаторах с помощью функции WPS, даже когда она отключена. Лучшее и наиболее безопасное решение — использовать маршрутизатор с шифрованием WPA2 и без функции WPS.

Список литературы

WEP против WPA — разница и сравнение

Выбор правильной конфигурации безопасности для вашей беспроводной сети очень важен, особенно потому, что теперь взломать так просто. Бесплатные программные инструменты теперь легко доступны, что делает тривиальным взлом даже неискушенных «скрипачей» в защищенные беспроводные сети. Защита вашей сети Wi-Fi паролем — это первый шаг, но его эффективность очень низкая, если выбран метод безопасности WEP .Пароли для сетей Wi-Fi, защищенных с помощью WEP, обычно можно взломать в течение нескольких минут. [1] WPA2 — это рекомендуемый сегодня метод безопасности для беспроводных сетей.

Таблица сравнения

Таблица сравнения WEP и WPA
WEP WPA
Подставка для Wired Equivalent Privacy Защищенный доступ Wi-Fi
Что это? Протокол безопасности для беспроводных сетей, представленный в 1999 году для обеспечения конфиденциальности данных, сопоставимой с традиционной проводной сетью. Протокол безопасности, разработанный Wi-Fi Alliance в 2003 году для использования в защите беспроводных сетей; разработан для замены протокола WEP.
Методы Благодаря использованию алгоритма безопасности для беспроводных сетей IEEE 802.11 он работает для создания беспроводной сети, которая является такой же безопасной, как проводная сеть. В качестве временного решения проблем WEP WPA по-прежнему использует небезопасный потоковый шифр RC4 WEP, но обеспечивает дополнительную безопасность через TKIP.
Использует Безопасность беспроводной сети за счет использования ключа шифрования. Безопасность беспроводной сети с помощью пароля.
Метод аутентификации Аутентификация открытой системы или аутентификация с общим ключом Аутентификация с использованием 64-значного шестнадцатеричного ключа или кода доступа от 8 до 63 символов.
Параметры безопасности WEP и WPA при подключении к беспроводной сети

Шифрование в сети Wi-Fi

Можно «прослушивать» данные, которыми обмениваются в беспроводной сети. Это означает, что если беспроводная сеть «открыта» (не требует пароля), хакер может получить доступ к любой информации, передаваемой между компьютером и беспроводным маршрутизатором. Отсутствие защиты паролем вашей сети Wi-Fi также создает такие проблемы, как злоумышленник, подключающий ваше интернет-соединение, тем самым замедляя его или даже незаконно скачивая контент, защищенный авторским правом.

Таким образом, установка пароля для сети Wi-Fi является абсолютно необходимой. WEP и WPA — это два метода безопасности, которые почти повсеместно поддерживаются маршрутизаторами и устройствами, которые к ним подключаются, такими как компьютеры, принтеры, телефоны или планшеты. WEP (Wired Equivalent Privacy) был представлен, когда был запущен стандарт 802.11 для сетей Wi-Fi. Это позволяет использовать 64-битный или 128-битный ключ. Однако исследователи обнаружили уязвимости в WEP в 2001 году и доказали, что можно взломать любую сеть WEP, используя метод грубой силы для расшифровки ключа. Использование WEP не рекомендуется.

WPA, что означает защищенный доступ к Wi-Fi, является более новым стандартом и гораздо более безопасным. Первая итерация протокола WPA использовала тот же шифр (RC4), что и WEP, но добавляла протокол TKIP (Termporal Key Integrity Protocol), чтобы затруднить расшифровку ключа. Следующая версия — WPA2 — заменила RC $ на AES (Advanced Encryption Standard) и заменила TKIP на CCMP (Counter mode with Cipher block chaining Message authentication code Protocol).Это сделало WPA2 лучшей и более безопасной конфигурацией по сравнению с WPA. WPA2 имеет две разновидности — персональный и корпоративный.

Другие передовые методы обеспечения безопасности Wi-Fi

Выбор WPA2 — хорошее начало, но есть и другие вещи, которые вы можете сделать, чтобы сделать вашу сеть Wi-Fi еще более безопасной. Например,

  • Не транслировать SSID : SSID — это имя сети Wi-Fi. Если SSID не транслируется, беспроводная сеть становится «скрытой». Он по-прежнему будет отображаться при сканировании сети устройствами, но они будут видеть его только как «Неопознанная сеть».Когда сеть транслирует свой SSID (имя), хакеру остается только расшифровать пароль. Но когда имя сети неизвестно, для входа в сеть необходимо, чтобы злоумышленник знал не только пароль, но и SSID.
  • Используйте надежный пароль : Это очевидный, но заслуживающий упоминания, потому что он очень важен. Компьютеры очень мощные, а облачные вычисления сделали их очень дешевыми и легкими в аренде чрезвычайно больших необработанных вычислительных мощностей. Это делает возможными атаки методом грубой силы, когда хакер пробует каждую комбинацию букв и цифр, пока ключ не будет расшифрован.*
  • сложно угадать, например день рождения, имя члена семьи или имя домашнего животного.
  • Измените IP-адрес маршрутизатора по умолчанию. : Практически все беспроводные маршрутизаторы предварительно настроены на использование 192.168.1.1 в качестве IP-адреса маршрутизатора в создаваемой сети. Есть несколько сложных эксплойтов, которые используют эту общую настройку для передачи инфекции на маршрутизатор, тем самым подвергая опасности не только один компьютер, но и весь Интернет-трафик, проходящий через маршрутизатор с любого устройства.Желательно изменить IP-адрес маршрутизатора на другой, например 192.168.37.201.
  • Здесь перечислены другие передовые методы.

    Список литературы

    Поделитесь этим сравнением:

    Если вы дочитали до этого места, подписывайтесь на нас:

    «WEP против WPA». Diffen.com. Diffen LLC, н.д. Интернет. 3 августа 2021 г. <>

    Как определить тип безопасности вашего Wi-Fi

    Знаете ли вы, что ваше соединение Wi-Fi использует один из четырех различных типов безопасности? Хотя все они разные, не все они равны; Таким образом, важно узнать, какой тип безопасности использует ваш Wi-Fi.

    Давайте рассмотрим четыре типа безопасности Wi-Fi и посмотрим, какие из них лучше всего использовать.

    Каковы 4 типа безопасности Wi-Fi?

    Безопасность Wi-Fi бывает четырех разных типов. Не все они одинаково безопасны, что важно помнить при проверке протокола вашей собственной сети.

    1. Протокол WEP (WEP)

    WEP — самый старый из типов безопасности, появившийся в компьютерном мире в 1997 году.Из-за своего возраста он все еще распространен в современную эпоху в старых системах. Из всех протоколов WEP считается наименее безопасным.

    2. Протокол защищенного доступа Wi-Fi (WPA)

    WPA стал преемником WEP из-за недостатков, обнаруженных в WEP. Он имеет дополнительные функции по сравнению со своим старшим братом, такие как протокол целостности временного ключа (TKIP). Эта функция представляла собой динамический 128-битный ключ, который было труднее взломать, чем статический неизменный ключ WEP.

    Он также представил проверку целостности сообщений, которая сканирует любые измененные пакеты, отправленные хакерами.

    3. Протокол защищенного доступа Wi-Fi 2 (WPA2)

    WPA2 является преемником WPA и включает в себя больше функций. Он заменил TKIP протоколом кода аутентификации сообщений цепочки блоков шифрования режима счетчика (CCMP), который лучше справлялся с шифрованием данных.

    WPA2 оказался очень успешным и с 2004 года сохраняет свои позиции в качестве ведущего протокола.13 марта 2006 г. Wi-Fi Alliance заявил, что все будущие устройства с торговой маркой Wi-Fi должны использовать WPA2.

    4. Протокол защищенного доступа Wi-Fi 3 (WPA3)

    WPA3 — это новинка на рынке, и вы можете найти его в маршрутизаторах, выпущенных в 2019 году. Благодаря этому новому формату WPA3 обеспечивает лучшее шифрование в общедоступных сетях, чтобы хакеры не могли собирать информацию из них.

    Также проще подключиться к маршрутизатору WPA3 с устройством без дисплея, и у него есть некоторые дополнительные функции для защиты от атак грубой силы.

    Вероятно, в будущем это будет новый стандарт WPA, поэтому неплохо узнать все, что вам нужно знать о WPA3.

    Почему важны типы безопасности Wi-Fi

    Кредит изображения: maxkabakov / DepositPhotos

    Знание вашего протокола безопасности Wi-Fi имеет важное значение для безопасности вашей сети. Старые протоколы более уязвимы, чем новые, и с большой вероятностью могут подвергнуться взлому.Есть две причины, по которым старые версии слабее новых:

    1. Старые протоколы были разработаны раньше, прежде чем стало понятно, как хакеры атакуют маршрутизаторы. В более современных протоколах эти эксплойты исправлены, в то время как в более старых версиях они все еще скрываются в коде.
    2. Чем дольше существует протокол, тем больше времени у хакеров для взлома системы безопасности.Из-за того, что WEP существует уже очень давно, хакеры обнаружили в нем множество эксплойтов, что сделало его небезопасным протоколом в современную эпоху.

    Какой тип безопасности у моего Wi-Fi?

    Теперь вы понимаете, почему важна проверка типа и что вам следует использовать, а также почему старые протоколы не так хороши. Итак, давайте рассмотрим, как вы проверяете свой тип подключения, чтобы убедиться, что вы используете лучший.

    Как определить тип безопасности Wi-Fi в Windows 10

    В Windows 10 найдите значок Wi-Fi Connection на панели задач.Щелкните его, затем щелкните Свойства под текущим подключением Wi-Fi. Прокрутите вниз и найдите сведения о Wi-Fi в разделе Свойства . Под ним найдите Security Type, , который отображает ваш протокол Wi-Fi.

    Как определить тип безопасности Wi-Fi в macOS

    Проверить тип безопасности Wi-Fi в macOS очень просто. Удерживая клавишу Option , щелкните значок Wi-Fi на панели инструментов.Он покажет сведения о вашей сети, в том числе о том, какой у вас тип безопасности.

    Как определить тип безопасности Wi-Fi в Android

    Чтобы проверить на телефоне Android, зайдите в Настройки , затем откройте категорию Wi-Fi . Выберите маршрутизатор, к которому вы подключены, и просмотрите его подробную информацию. В нем будет указан тип безопасности вашего соединения. Обратите внимание, что путь к этому экрану может отличаться в зависимости от вашего устройства.

    Как определить тип безопасности Wi-Fi на iPhone

    К сожалению, в iOS нет возможности проверить вашу безопасность Wi-Fi.Если вы хотите проверить уровень безопасности вашего Wi-Fi, лучше всего либо использовать компьютер, либо войти в маршрутизатор через телефон.

    Что делать дальше с защитой Wi-Fi

    Кредит изображения: maxxyustas / DepositPhotos

    После того, как вы нашли свой тип безопасности Wi-Fi, как вы используете эту информацию, чтобы решить, что делать дальше? Давайте разберем ваш идеальный план действий для каждого протокола.

    Что делать, если у вас тип безопасности WPA3

    Если ваше соединение использует WPA3, поздравляем.Вы используете лучшие протоколы Wi-Fi, и, как следствие, вам не нужно обновляться. Также очень вероятно, что вы будете использовать современное оборудование, поэтому обновление может подождать еще как минимум несколько лет.

    Что делать, если у вас тип безопасности WPA2

    WPA2 также является безопасным протоколом, поэтому вам не нужно беспокоиться об обновлении оборудования. Однако, если вы хотите оставаться в курсе последних событий, стоит взглянуть на текущее поколение маршрутизаторов с совместимостью с WPA3.Если вам понравился звук функций, которые мы перечислили в протоколе WPA3, вам следует рассмотреть возможность обновления до маршрутизатора, который его поддерживает.

    Что делать, если ваш тип безопасности — WEP или WPA

    Если ваша сеть использует WEP или WPA (без цифр после них), вы рискуете подвергнуться кибератаке. В результате вы захотите перейти на маршрутизатор, совместимый с WPA2 или WPA3, чтобы обезопасить себя.

    Также стоит проверить, настроен ли ваш маршрутизатор на использование меньшего типа безопасности.Прочтите руководство для вашего текущего маршрутизатора и проверьте, можете ли вы переключить тип безопасности. Если вы не можете, стоит инвестировать в новый роутер.

    К счастью, даже более дешевые модели, доступные сегодня, поддерживают WPA2 из-за требований Wi-Fi Alliance. Кроме того, вы можете гарантировать качественный продукт, выбирая лучшие бренды при покупке беспроводного маршрутизатора.

    Разница между «личным» и «корпоративным» WPA

    Если у вас протокол WPA, вы могли заметить, что он был помечен как «Личный» или «Корпоративный».«Personal» предназначен для домашнего использования, а «Enterprise» имеет некоторые дополнительные функции безопасности, чтобы сделать его подходящим для конфиденциального использования в бизнесе. Персональный уровень подходит для повседневного использования, поэтому не беспокойтесь, если ваш домашний маршрутизатор не использует Enterprise- уровень безопасности.

    Обеспечение безопасности вашей сети Wi-Fi

    Если вы беспокоитесь о том, что хакеры проникнут в вашу сеть, рекомендуется использовать лучший протокол безопасности, который вы можете. Пользователям WPA3 и WPA2 не стоит беспокоиться, а пользователям WPA и WEP следует подумать об обновлении.

    Обеспечение безопасности вашей сети Wi-Fi может быть сложной задачей. К счастью, вы можете сделать это немного менее напряженным, выполнив несколько простых способов защитить свой маршрутизатор.

    7 простых советов по защите маршрутизатора и сети Wi-Fi за считанные минуты

    Следуйте этим советам, чтобы обезопасить домашний маршрутизатор и предотвратить вторжение людей в вашу сеть.

    Читать далее

    Об авторе Саймон Бэтт (Опубликовано 677 статей)

    Выпускник бакалавриата в области компьютерных наук с глубокой страстью ко всему, что связано с безопасностью.После работы в инди-игровой студии он обнаружил страсть к писательству и решил использовать свои навыки, чтобы писать обо всем, что связано с технологиями.

    Более От Саймона Батта
    Подпишитесь на нашу рассылку новостей

    Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

    Нажмите здесь, чтобы подписаться

    .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *