Wpa это что: Вы заблудились на сайте компьютерного мастера

Содержание

Что такое WPA?

Поскольку повседневная жизнь требует использования Интернета, эта услуга становится все более востребованной. Таким образом, абоненты стремятся обезопасить услуги, за которые они платят, чтобы не допустить подключения и использования их посторонними лицами. WPA означает Wi-Fi Protected Access. Это технология, разработанная для обеспечения безопасного доступа в Интернет для сетей Wi-Fi. До этого WEP или Wired Equivalency Privacy была единственной доступной технологией безопасности, но позже была усовершенствована, так как ее функции аутентификации и шифрования были слабыми.

Поскольку недостатки WEP мешали подключению, Альянс Wi-Fi счел необходимым найти альтернативу. Хотя конфликты возросли с тех пор, как написание новой спецификации безопасности заняло бы много времени и потребовало бы тщательного процесса. ВПА была выпущена в 2003 году в качестве промежуточного стандарта для удовлетворения насущной потребности в более безопасном протоколе. Институт инженеров электротехники и электроники (ИЭЭЭ) продолжает работать в этом направлении в течение длительного времени.

Использование шифрования обеспечивает безопасность соединения. Таким образом, никто не может получить доступ к посещаемым страницам и другой информации.

WPA-конфигурация

В отличие от 64 и 128-битных ключей WEP, ключи WPA используют 256-битные ключи. Его наиболее распространенная конфигурация называется WPA-PSK или WiFi Protected Access Pre-Shared Key. Между тем, одним из обновлений, предоставленных в WPA, было включение проверки целостности сообщений. Определяет, перехватил ли кто-либо пакеты во время их передачи с точки доступа на клиента.

Другой частью продвижения в WPA является Протокол целостности временных ключей (Temporal Key Integrity Protocol, TKIP). Это более безопасно, чем система фиксированных ключей WEP, так как она использует систему для каждого пакета. С другой стороны, Advanced Encryption Standard или AES устарел TKIP. В основном это использовалось для защиты секретных данных правительства США.

Типы WPA

Существует два типа WPA, которые подходят для разных пользователей. Это WPA-Personal и WPA-Enterprise.

WPA-Personal

Этот тип в основном используется для использования в небольших офисах и для личного пользования в домашних условиях. Для этого не требуется сервер аутентификации. Для всех подключенных беспроводных устройств используется 256-битный ключ аутентификации.

WPA-Enterprise

Как следует из названия, он в основном используется в крупном бизнесе. Сервер аутентификации Remote Authentication Dial-in User Service (RADIUS) применяется для автоматической генерации ключей и аутентификации.

Вопросы безопасности

Управление паролями является жизненно важной частью обеспечения максимальной безопасности. Даже WPA с предустановленными ключами можно взломать с помощью ненадлежащего управления ИТ, хотя это не является недостатком WPA в целом.

За и против

В качестве промежуточного решения, ВПА не является идеальным и все еще имеет много возможностей для совершенствования. Ниже перечислены преимущества и недостатки использования WPA безопасности.

Преимущества

WPA, в отличие от своего предшественника, радикально обеспечивает более безопасную защиту беспроводных сетей. Он имеет дополнительную аутентификацию вместо простого базового шифрования, предоставляемого WEP. Он включает в себя серверы RADIUS и позволяет осуществлять администрирование, протоколирование и аудит. Если вы не можете использовать WPA через определенное устройство, компьютеры WPA будут взаимодействовать с помощью WEP шифрования. Еще одной особенностью является поддержка устройств, которые не обновляются, с поддержкой обратной совместимости. Выполняется проверка подлинности сертификата (Certificate Authentication — CA), чтобы заблокировать доступ хакера к сети. Частью рекомендуемой конфигурации является сервер центра сертификации. Это делается для того, чтобы обеспечить компьютерам WPA безопасность в плане обмена ключами с неизвестными лицами или группами.

Недостатки

Старые прошивки и операционные системы не могут быть обновлены для поддержки WPA. Программное обеспечение WPA должно присутствовать в компьютерах, точках доступа и беспроводных адаптерах, чтобы WPA мог функционировать. WPA была выпущена в 2003 году вскоре после WEP. Такие устройства, как компьютеры, маршрутизаторы и другое оборудование старше 2003 года не подлежат обновлению. В любой версии WPA, для того чтобы соединение произошло, точки беспроводного доступа и сетевые клиенты должны иметь одинаковую конфигурацию. Это то же самое, что и старый стандарт безопасности WEP. Атаки на отказ в обслуживании могут происходить даже при использовании WPA. Требуется сложная настройка и сложности для типичных домашних пользователей. Время передачи больше из-за размера дополнительного пакета. Использование выделенного оборудования WPA сделает шифрование и расшифровку более эффективным.

Требования к аппаратному обеспечению

Использование WPA в значительной степени повлияло на уровень безопасности сетевых соединений. Как и WEP, предшественнику WPA, он нуждается в физическом оборудовании для макияжа сети и может использоваться наряду с любыми сетями 802. 11b, а также любыми сетями 802.11g. К ним относятся карты беспроводного сетевого интерфейса (Wireless Network Interface Cards (Wireless NIC)) и точка беспроводного доступа (AP/WAP или маршрутизатор с поддержкой Wi-Fi).

Функция беспроводной сетевой карты Wireless NIC заключается в подключении отдельных систем к сети. AP/WAP, с другой стороны, используется для создания инфраструктурных соединений. Кроме того, реализация WPA на плате должна поддерживаться на уровне драйвера сетевого адаптера. Драйверы могут добавлять и/или расширять поддержку WPA с помощью данного адаптера вместе с прошивкой.

Требования к программному обеспечению WPA

Для того, чтобы WPA работала, она нуждается в поддержке программного обеспечения нескольких уровней, наряду с самой аппаратурой. Коммуникация между операционной системой и драйвером — это то, откуда будет поступать эта поддержка.

  • Первый уровень — На первом уровне должна поддерживаться совместимость драйвера с реализацией WPA.
  • Второй уровень — Для второго уровня сетевой уровень в ОС должен поддерживать безопасность 802.1x. Это для связи протокола безопасности WPA между драйвером устройства и операционной системой.
  • Третий уровень — На этом уровне операционная система должна быть способна обрабатывать 128-битные защищенные ключи генерации, обслуживания и хранения. Использование открытых, закрытых и закрытых ключей общего пользования различных типов шифрования также должно поддерживаться операционной системой.

Какой бы протокол безопасности ни использовался в компании или на предприятии, надлежащее управление общими сетевыми ключами и паролями является одним из простых способов сохранения несанкционированного доступа к сети и домашней группе.

Что такое ключ WPA? — Блог веб-программиста

Подробности
июня 30, 2017
Просмотров: 29419

Ключ WPA является частью защищённого доступа к сети Wi-Fi к схеме безопасности беспроводного доступа в Интернет.

WPA и его преемник, WPA2, используют предварительные ключи для облегчения очень сильного шифрования безопасности для беспроводной передачи данных.

Эти ключи используются для взаимной проверки подлинности связи между беспроводными устройствами, как правило, с помощью веерной модели, которая передает сообщения от многих устройств посредством беспроводного маршрутизатора, который соединяется с Интернетом через проводное соединение. Модифицированные версии этих протоколов безопасности используют централизованный сервер для обработки аутентификации пользователей, а не полагаются на ключ WPA, который был общим для всех авторизованных пользователей.
В современном мире беспроводные сети широко распространены. Многие функции в незащищённых сетях очень уязвимы для атак хакеров. Они предлагают почти без защиты передаваемые данные с компьютеров. Безопасность может быть обеспечена посредством динамического обмена ключами безопасности между компьютером или другим мобильным устройством и сервером, но это всё ещё оставляет базовое соединение данных уязвимым для перехвата.

WPA и WPA2 в беспроводных системах безопасности устраняют эти уязвимости. В большинстве небольших сетей, ключ WPA лежит в основе этой защиты. Этот ключ является общим для всех устройств, которые предназначены для того, чтобы иметь доступ к сети. В идеале, этот обмен осуществляется в автономном режиме, так что передача самого ключа не защищена от перехвата.

WPA ключ содержит 256 бит данных. Это может производиться непосредственно пользователем, так и общим в виде шестнадцатеричного ключа из 64 цифр. Это довольно громоздкий способ, но обмен ключом шифрования не поддаётся легкому запоминанию пользователями. Второй вариант для распределения ключей шифрования WPA предполагает использование пароля и ключевой функции вывода.

Пароли состоят из строки до 63 символов ASCII. Числовые значения, связанные с этими персонажами идут в сочетании с именем сети, известной как идентификатор набора служб (SSID) и проходят через множество итераций функции деривации. В результате 64 шестнадцатеричные цифры используются как ключ WPA.

Ключ генерируется с паролем SSID но это является потенциально более уязвимым, чем по-настоящему случайных 64-значный ключ. Длинная фраза в сочетании с необычным именем SSID изготовит ключ, который является доказательством против грубой силы взлома. Короткие или общие фразы, такие как «пароль» в сочетании с единым SSID, такие как «сеть» или названием конкретной марки маршрутизатора, будут производить бесполезный ключ. Хакеры уже просчитали такие ключи, созданные из самых распространенных комбинаций и попытаются ввести такие пароли в начале любой атаки на сеть.


Читайте также

 

 

 

 

WPA — это… Что такое WPA?

WPA и WPA2 (Wi-Fi Protected Access) — представляет собой обновлённую программу сертификации устройств беспроводной связи. Технология WPA пришла на замену технологии защиты беспроводных сетей WEP. Плюсами WPA являются усиленная безопасность данных и ужесточённый контроль доступа к беспроводным сетям. Немаловажной характеристикой является совместимость между множеством беспроводных устройств как на аппаратном уровне, так и на программном. На данный момент WPA и WPA2 разрабатываются и продвигаются организацией Wi-Fi Alliance.

Основные понятия

В WPA обеспечена поддержка стандартов 802.1X, а также протокола EAP (Extensible Authentication Protocol, расширяемый протокол аутентификации). Стоит заметить, что в WPA2 поддерживается шифрование в соответствии со стандартом AES (Advanced Encryption Standard, усовершенствованный стандарт шифрования), который имеет ряд преимуществ над используемым в WEP RC4, например гораздо более стойкий криптоалгоритм.

Большим плюсом при внедрении EWPA является возможность работы технологии на существующем аппаратном обеспечении Wi-Fi.

Некоторые отличительные особенности WPA:

  • усовершенствованная схема шифрования RC4
  • обязательная аутентификация с использованием EAP.
  • система централизованного управления безопасностью, возможность использования в действующих корпоративных политиках безопасности.

Аутентификация пользователей

Wi-Fi Alliance даёт следующую формулу для определения сути WPA:

WPA = 802.1X + EAP + TKIP + MIC

Видно, что WPA, по сути, является суммой нескольких технологий.

Как упомянуто выше, в стандарте WPA используется Расширяемый протокол аутентификации (EAP) как основа для механизма аутентификации пользователей. Непременным условием аутентификации является предъявление пользователем свидетельства (иначе называют мандатом), подтверждающего его право на доступ в сеть. Для этого права пользователь проходит проверку по специальной базе зарегистрированных пользователей. Без аутентификации работа в сети для пользователя будет запрещена. База зарегистрированных пользователей и система проверки в больших сетях как правило расположены на специальном сервере (чаще всего RADIUS).

Cледует отметить, что WPA имеет упрощённый режим. Он получил название Pre-Shared Key (WPA-PSK). При применении режима PSK необходимо ввести один пароль для каждого отдельного узла беспроводной сети (беспроводные маршрутизаторы, точки доступа, мосты, клиентские адаптеры). Если пароли совпадают с записями в базе, пользователь получит разрешение на доступ в сеть.

Шифрование

Даже не принимая во внимания тот факт что WEP, предшественник WPA, не обладает какими-либо механизмами аутентификации пользователей как таковой, его ненадёжность состоит, прежде всего, в криптографической слабости алгоритма шифрования. Ключевая проблема WEP заключается в использовании слишком похожих ключей для различных пакетов данных.

TKIP, MIC и 802.1X (части уравнения WPA) внесли свою лепту в усиление шифрования данных сетей, использующих WPA.

TKIP отвечает за увеличение размера ключа с 40 до 128 бит, а также за замену одного статического ключа WEP ключами, которые автоматически генерируются и рассылаются сервером аутентификации. Кроме того, в TKIP используется специальная иерархия ключей и методология управления ключами, которая убирает излишнюю предсказуемость, которая использовалась для несанкционированного снятия защиты WEP ключей.

Сервер аутентификации, после получения сертификата от пользователя, использует 802. 1X для генерации уникального базового ключа для сеанса связи. TKIP осуществляет передачу сгенерированного ключа пользователю и точке доступа, после чего выстраивает иерархию ключей плюс систему управления. Для этого используется двусторонний ключ для динамической генерации ключей шифрования данных, которые в свою очередь используются для шифрования каждого пакета данных. Подобная иерархия ключей TKIP заменяет один ключ WEP (статический) на 500 миллиардов возможных ключей, которые будут использованы для шифрования данного пакета данных.

Другим важным механизмом является проверка целостности сообщений (Message Integrity Check, MIC). Её используют для предотвращения перехвата пакетов данных, содержание которых может быть изменено, а модифицированный пакет вновь передан по сети. MIC построена на основе мощной математической функции, которая применяется на стороне отправителя и получателя, после чего сравнивается результат. Если проверка показывает на несовпадение результатов вычислений, данные считаются ложными и пакет отбрасывается.

При этом механизмы шифрования, которые используются для WPA и WPA-PSK, являются идентичными. Единственное отличие WPA-PSK состоит в том, что аутентификация производится с использованием пароля, а не по сертификату пользователя.

WPA2

WPA2 определяется стандартом IEEE 802.11i, принятым в июне 2004 года, и призван заменить WPA. В нём реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищённым, чем свой предшественник. С 13 марта 2006 года поддержка WPA2 является обязательным условием для всех сертифицированных Wi-Fi устройств.[1]

Уязвимость

6 ноября 2008 года на конференции PacSec был представлен способ, позволяющий взломать ключ TKIP, используемый в WPA, за 12-15 минут[2]. Этот метод позволяет прочитать данные, передаваемые от точки доступа клиентской машине, а также передавать поддельную информацию на клиентскую машину. Данные, передаваемые от клиента к маршрутизатору, пока прочитать не удалось. Ещё одним условием успешной атаки было включение QoS на маршрутизаторе.

В 2009 году сотрудниками университета Хиросимы и университета Кобе, Тосихиру Оигаси и Масакату Мории был разработан и успешно реализован на практике новый метод атаки, который позволяет взломать любое WPA соединение без ограничений, причём, в лучшем случае, время взлома составляет 1 минуту[3].

Необходимо заметить, что соединения WPA, использующие более защищённый стандарт шифрования ключа AES, а также WPA2-соединения, не подвержены этим атакам.

23 июля 2010 года была опубликована информация об уязвимости Hole196 в протоколе WPA2. Используя эту уязвимость, авторизовавшийся в сети злонамеренный пользователь может расшифровывать данные других пользователей, используя свой закрытый ключ. Никакого взлома ключей или брут-форса не требуется.[4]

Тем не менее, на данный момент основными методами взлома WPA2 PSK являются атака по словарю и брут-форс. Для этого в режиме мониторинга беспроводной карты сканируется эфир и записываются необходимые пакеты. Далее проводится деавторизация клиента для захвата начального обмена пакетами (handshake), либо нужно ждать пока клиент совершит подключение. После этого уже нет необходимости находиться недалеко от атакуемой точки доступа. Атака проводится оффлайн с помощью специальной программы и файла с хэндшейком.

См. также

Примечания

Ссылки

  • Раздел сайта Wi-Fi Alliance, посвященный WPA2
  • Wi-Fi Alliance’s Interoperability Certificate
  • Типы EAP, поддерживаемые в WPA
  • Wi-Fi Protected Access: Strong, standards-based, interoperable security for today’s Wi-Fi networks.
  • Пресс-релиз о новых типах EAP, поддерживаемых в WPA
  • стандарт IEEE 802.11i-2004
  • Переводы страниц руководства man из пакета wpasupplicant: wpa_background(8), wpa_supplicant(8), wpa_supplicant.conf(5), wpa_cli(8), wpa_action(8), wpa_passphrase(8)

Ключ безопасности от беспроводной сети Wi-Fi

Ключ безопасности сети является паролем, используя который можно подключиться к работающей сети Wi-Fi. От него напрямую зависит безопасное функционирование беспроводной сети. Основная задача его заключается в ограждении пользователя (хозяина) Wi-Fi от несанкционированного подключения к ней. Некоторым может показаться, что такое подключение, в общем-то, не сильно будет мешать работе в интернете. На самом же деле оно чревато значительным уменьшением скорости интернета. Поэтому, созданию пароля необходимо уделять самое пристальное внимание.

Кроме собственно сложности создаваемого пароля, на степень безопасности беспроводной сети Wi-Fi в значительной степени влияет тип шифрования данных. Значимость типа шифрования объясняется тем, что все данные, передающиеся в рамках конкретной сети зашифрованы. Такая система позволяет оградиться от несанкционированного подключения, т. к. не зная пароля, сторонний пользователь при помощи своего устройства просто не сможет расшифровать передающиеся в рамках беспроводной сети данные.

Виды шифрования сети

В настоящее время Wi-Fi маршрутизаторы используют три разных типа шифрования.

  1. WEP
  2. WPA
  3. WPA2

Отличаются они друг от друга не только количеством доступных для создания пароля символов, но и другими не менее важными особенностями.

Самым ненадежным и менее популярным типом шифрования на сегодняшний день является WEP. В общем-то, этот тип шифрования использовался раньше и сейчас применяется редко. И дело тут не только в моральной старости такого типа шифрования. Он действительно достаточно ненадежный. Пользователи, использующие устройства с WEP-шифрованием имеют довольно высокие шансы на то, что их собственный ключ безопасности сети будет взломан сторонним пользователем. Данный вид шифрования не поддерживается многими современными Wi-Fi роутерами.

Последние два типа шифрования намного более надежны и гораздо чаще используются. При этом у пользователей имеется возможность выбрать уровень безопасности сети. Так, WPA и WPA2 поддерживают два вида проверки безопасности.

Один из них рассчитан на обычных пользователей и содержит один уникальный пароль для всех подключаемых устройств.

Другой используется для предприятий и значительно повышает уровень надежности сети Wi-Fi. Суть его заключается в том, что для каждого отдельного устройства создается собственный уникальный ключ безопасности.

Таким образом, становится практически невозможно без разрешения подключиться к чужой сети.

Тем не менее, выбирая свой будущий маршрутизатор, следует остановить свой выбор именно на той модели, которая поддерживает именно WPA2-шифрование. Объясняется ее большей надежностью в сравнении с WPA. Хотя, конечно же, WPA-шифрование является достаточно качественным. Большинство маршрутизаторов поддерживают оба эти вида шифрования.

Как узнать свой ключ безопасности сети Wi-Fi

Чтобы узнать свой ключ безопасности от беспроводной сети можно воспользоваться несколькими способами:

  1. Проще всего узнать свой ключ через настройки маршрутизатора. Для этого необходимо будет просто зайти в его веб-интерфейс, использую стандартный пароль для входа (если его не меняли). Обычно, и пароль и логин для входа – это «admin». Кроме того, эти данные можно посмотреть и на самом роутере. После этого нужно будет зайти в меню «Беспроводной режим», выбрать там пункт «Защита беспроводного режима». Там, вы и можно взять собственный ключ безопасности, найти его не составит проблем он либо так и называется «ключ безопасности», либо «пароль PSK», возможно на различных моделях роутеров различное название.
  2. Также узнать пароль от Wi-Fi возможно в панели управления. Для этого нужно кликнуть мышкой по значку сети, расположенному в правом нижнем углу экрана, рядом с часами. Оттуда понадобится зайти в «Центр управления сетями и общим доступом». Далее следует перейти по вкладке «Управление беспроводными сетями». Там следует найти собственную сеть и кликнуть по ней ПКМ(правой кнопкой мыши), после чего, выбрать в открывшемся окошке «Свойства». Затем, нужно будет перейти в раздел «Безопасность» и отметить галочкой графу «Отображать вводимые знаки». Такое действие покажет скрываемые ранее символы пароля.
  3. Узнать забытый пароль от Wi-Fi легче всего в уже подключенном к сети компьютере. Для этого нужно также нажать ЛКМ(левой кнопкой мыши) на значок и выбрать имя сети, напротив которого написано «Подключено». Затем на нее необходимо будет нажать ПКМ(правой кнопкой мыши) еще раз и зайти в «Свойства». Там нужно будет так же выбрать «Безопасность» — «Отображать вводимые знаки». После этого можно будет узнать забытый пароль от сети.
Посмотрите видео: что такое ключ беспроводной Wi-Fi сети:

Слабая защита Wi-Fi в iPhone: что это значит и как исправить?

Многим пользователям кажется, что обновления iOS мало влияют на основную логику работы системы. Но часто в ней появляются такие функции, которые могут ввести нас в заблуждение, а то даже и напугать.

♥ ПО ТЕМЕ:Как проверить все ваши пароли на взлом прямо в iOS на iPhone (по базе украденных паролей).

 

Видео:

 

Например, многие пользователи с удивлением вдруг узнали, что давно используемая ими на работе или дома Wi-Fi сеть считается небезопасной. Такое предупреждение стало появляться на устройствах с iOS 14 (и более новых). И это уведомление заметили многие. Что же делать в такой ситуации – спешно менять настройки сети или же просто игнорировать сообщение? Давай разберемся в этой ситуации.

Сообщение о том, что соединение по Wi-Fi имеет слабый уровень безопасности, появилось на устройствах с iOS, обновленных до версии 14. Увидеть подобное предупреждение можно, пройдя по пути Настройки WiFi. Ниже текущего соединения может появиться угрожающая фраза: «Слабый уровень безопасности» или «Слабая защита». Если же нажать на само подключение, то в открывшемся окне будет подробна описана причина предупреждения. Apple более не считает используемый вами протокол шифрования надежным, рекомендуя обратить внимание на другие варианты, более безопасные.

Шифрование трафика при работе в Wi-Fi сетях является необходимой мерой – ведь так осуществляется защита передаваемой информации. Шифрованные данные нет смысла перехватывать и хранить, да и подменить их не получится, если это захотят осуществить некие третьи лица. Если же работать в открытых беспроводных сетях, то злоумышленники смогут просмотреть историю поисковых запросов в браузере, список посещенных вами браузеров, увидеть запускаемые приложения и вообще получить немало ценной информации, в том числе и географическую позицию.

Именно поэтому были разработаны специальные протоколы шифрования. Наиболее известными из них являются:

  • WEP
  • WPA
  • WPA2 TKIP
  • WPA2 AES
  • WPA3

В этом списке элементы расположились в порядке возрастания их надежности. Другими словами, пользоваться WPA можно уже с риском для себя, а вот WPA3 гарантирует наиболее высокий уровень защиты. Шифрование WEP настолько устарело, что пользоваться им точно не стоит. Имеются и другие промежуточные варианты, чаще всего это компромиссы относительно стандартных вариантов, например, WPA2 AES в Apple считают достаточно безопасным, тогда как WPA2 TKIP – нет.

Иногда приходится прибегать как раз к WPA2 AES, ведь многие старые роутеры просто не умеют работать с современными продвинутыми протоколами шифрования.

♥ ПО ТЕМЕ: Настройки геолокации в iPhone: на что влияют и какие можно выключить для сохранения заряда батареи?

 

Как изменить шифрование Wi-Fi?

Вы можете просто переключиться на более надежный стандарт шифрования. Это и поможет защитить информацию, и уберет предупреждение в iOS. Вот только перед тем, как осуществить следующие настройки, убедитесь, что вы точно сможете вернуться к прежним, если вдруг это понадобится. Возможно, ваши устройства не смогут подключиться к беспроводной сети с новыми настройками – сможете ли вы попасть на роутер? Сделать это можно будет только подключившись к нему с помощью кабеля. А вот порядок действий для смены шифрования:

1. В браузере введите адрес вашего роутера. Обычно это 192.168.0.1 или 192.168.1.1 (бывает и 192.168.100.1).

2. Для авторизации введите ваши учетные данные для доступа к устройству. Изначально на роутере с завода устанавливается комбинация admin/admin (root/admin) или же информация для входа указывается на этикетке сзади/снизу устройства.

3. Перейдите в настройки беспроводной сети (WLAN). Здесь и и осуществляется переключение типа шифрования. Для сетей 2,4 и 5 ГГц могут быть отдельные настройки, обратите на это внимание.

4. На вкладке «Шифрование» выберите вариант WPA2 AES или WPA3, это самые надежные опции. Вот только WPA3 присутствует далеко не на всех роутерах. Сохраните настройки.

Имейте ввиду, что режим аутентификации WPA2 с режимом шифрования TKIP или TKIP&AES и режим аутентификации WPA2 с режимом шифрования AES это не идентичные опции. Только WPA2 AES считается надежным методом защиты.

5. Обычно изменения сразу же вступают в силу, но для надежности роутер можно перегрузить.

После переключения протокола на более надежный уведомление iOS пропадет.

Вот только если изменения в двухдиапазонном роутере вносить только для одной из частот (2,4 или 5 ГГц), то предупреждение останется. Так что, задумавшись о своей безопасности, не стоит предпринимать частичные меры.

Смотрите также:

WPA и WPA2 PSK – что это такое, какой ключ шифрования лучше

Преимущества WPA перед WEP

WPA, WiFi Protected Access – новый, самый современный, на данный момент, механизм защиты беспроводных сетей от неавторизованного доступа. WPA, и его дальнейшее развитие WPA2 пришло на замену механизму WEP, который начал устаревать к тому времени. Еще раз, рассмотрим принцип действия WEP: 1. Кадр данных состоит из зашифрованной и незашифрованной части. Зашифрованная часть сдержит в себе данные и контрольную суммы(CRC32), незашифрованная – вектор инициализации и идентификатор ключа. 2. Каждый кадр данных шифруется поточным шифром RC4, используя в качестве ключа шифрования вектор инициализации с присоединенным к нему ключом WEP. Таким образом, для каждого кадра данных генерируется свой ключ шифрования, однако в то же время каждый новый ключ шифрования отличается от другого всего лишь на вектор инициализации. (24 бита, когда длина ключа может быть 40 либо 104 бит)Таким образом, если злоумышленник перехватит большое количество пакетов, то он получит следующее:-большое количество векторов инициализации -большое количество зашифрованных данных -ключ шифрования для каждого последующего кадра отличается от предыдущего всего на 4 бита(длина вектора инициализации) Таким образом, есть возможность извлечения ключа путем выполнения математических операций над пакетами. Для того, чтобы успешно получить ключ WEP, злоумышленнику необходимо следующее: -находиться в том месте, где есть возможность приема сигнала сети(вполне хватит RSSI в -85 dBm) -захватить около 100-200 тыс. векторов инициализации, в зависимости от длины ключа(WEP-40 или WEP-104). Обычно, для этого нужно перехватить 25-50 Мб трафика, передающегося в сети. При наличии высокой сетевой активности (загрузка файлов ( особенно с использованием пиринговых сетей) видеоконференции), для захвата необходимого объема трафика хватит 5-10 минут. Также обратите внимание на то, как злоумышленник выполняет захват трафика. Обычно, беспроводные сетевые адаптеры работают в нормальном режиме – принимают только те пакеты, которые посланы на их MAC-адрес, при условии, что они подключены к этой беспроводной сети. Однако, физически ни что не мешает беспроводному сетевому адаптеру захватывать все пакеты, которые есть в радиусе его действия на выбранном канале. Для реализации такой возможности существуют специальные неофициальные драйвера и программное обеспечение. Больше того, такое программное обеспечение продается вполне легально, и оно используется для мониторинга беспроводных сетей. Примером такой программы может служить CommView for WiFi компании TamoSoft. Далее злоумышленник выполняет анализ захваченного трафика. Поскольку WEP был взломан уже много лет назад, то в интернете можно найти утилиты, которые в автоматическом режиме извлекают ключ из CAP-файла с трафиком, самой распространенной среди них является Aircrack. Таким образом, WEP имеет следующие минусы -предсказуемость ключа шифрования для кадра -отсутствие средств аутентификации в сети -слабый механизм проверки целостности данных Поэтому многие предприятия отказывались от использования беспроводных сетей вообще, чтобы избежать утечку корпоративной информации. Однако с появлением WPA, а в последствии WPA2 ситуация изменилась, и все больше и больше корпоративных пользователей стали использовать WPA. Действительно, в сравнении с WEP он обладает рядом преимуществ: -математическая независимость друг от друга ключей шифрования для каждого пакета -новый механизм подсчета контрольной суммы -WPA включает в себя средства аутентификации протокола 802.1Х

Принцип работы WPA

Первые модификации WPA представляли собой усовершенствованный WEP. Рассмотрим один из первых протоколов WPA, WPA-TKIP В нем используется 48-битный вектор инициализации, и изменены правила построения вектора, также для подсчета контрольной суммы используется MIC (Message Integrity Code), который используется вместо устаревшего и менее надёжного CRC32 И самым главным усовершенствованием является то, что длина ключа шифрования теперь составляет 128 бит, вместо 40. Для управления ключами существует специальная иерархия, которая призвана предотвратить предсказуемость ключа шифрования для каждого кадра. Благодаря TKIP ключ шифрования для каждого кадра данных генерируется таким образом, что они не повторяют друг друга, пусть даже частично. Таким образом, WPA-сети полностью защищены от атак replay (повторение ключей) и forgery (подмена содержимого пакетов), чего нельзя было сказать о WEP, где было возможно обойти CRC32-проверку контрольной суммы, а также отослать кадр с точно таким же ключом шифрования, как и у предыдущего. Вместе с этим, в WPA были интегрированы механизмы проверки подлинности: EAP, а также осуществляется полная поддержка 802. 1Х стандартов для проверки подлинности. EAP — Extensible Authentication Protocol, один из самых распространенных протоколов проверки подлинности. Используется для аутентификации в проводных сетях, и поэтому WPA-беспроводная сеть легко интегрируема в уже имеющуюся инфраструктуру. Обязательным условием аутентификации является предъявление пользователем маркера доступа, подтверждающего его право на доступ в сеть. Для получения маркера выполняется запрос к специальной базе данных, а без аутентификации работа в сети для пользователя будет запрещена. Система проверки расположена на специальном RADIUS-сервере, а в качестве базы данных используется Active Directory(в Windows-системах) Таким образом, WPA является синтезом следующих технологий и стандартов: WPA = 802.1X + EAP + TKIP + MIC Тем не менее, TKIP защита была взломана частично, в 2008 году. Для ее успешного обхода необходимо, чтобы в беспроводном маршрутизаторе использовался QoS. Злоумышленник может получить возможность перехватывать и расшифровывать данные, передаваемые в сети, а также подделывать пакеты, передаваемые в сети. Поэтому был разработан механизм WPA2, представляющий собой усовершенствованный WPA.

Пароль для сети

После того, как мы выбрали режимы безопасности, нам необходимо задуматься о пароле. Каким он должен быть?

Определимся с величиной – 8-32 символа. Используется только латиница, цифры и специальные символы. Обязательным условием является недопустимость пробелов. Пароль реагирует на регистр. Лучше придумать надежный и легко запоминающийся пароль, чтобы его никто не мог взломать.

Теперь вы с уверенностью можете сказать, какой способ проверки подлинности Wi-Fi лучше. Чтобы к вам не мог подключиться любой нежелательный пользователь, нужно защитить свою сеть.

Если статья была полезной, ставьте звездочки! Задавайте вопросы и делитесь опытом по теме! Всем спасибо и до новых встреч на WiFi Гид!

Принцип работы WPA2

Нахождение уязвимостей в WPA привело к тому, что были создан метод защиты WPA2. Существенным отличием его от WPA является то, что трафик в сети шифруется не только от устройств, не подключенных к этой сети, но и друг от друга. Иными словами, каждое устройство имеет свои ключи шифрования для обмена данными с точкой доступа. В сети существует несколько ключей шифрования: 1) Pairwise Transient Key (PTK). При помощи данного типа ключа шифруется личный трафик каждого клиента. Таким образом, обеспечивается защита сети «изнутри», чтобы один клиент, авторизованный в сети, не мог перехватить трафик другого. 2)Group Temporal Key (GTK). Данный ключ шифрует широковещательные данные. WPA2 используется в качестве алгоритма шифрования CCMP

CCMP(Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), протокол блочного шифрования с кодом аутентичности сообщения и режимом сцепления блоков и счётчика – протокол шифрования для сети WPA2, использующий алгоритм AES как основу для шифрования данных. В соответствии со стандартом FIPS-197 используется 128-битный ключ шифрования. Основное отличие от TKIP и WEP – это централизованное управление целостностью пакетов, которое выполняется на уровне AES. Структура пакета, зашифрованного CCMP

Пакет CCMP увеличен на 16 октетов. Заголовок CCMP состоит из трех частей: PN(номер пакета, 48-разрядный), ExtIV(вектор инициализации), и идентификатора ключа. Инкапсуляция данных с использованием CCMP: 1)Номер пакета увеличивается на некое число, чтобы избежать повторения пакетов 2)Создаются дополнительные аутентификационные данные 3)Создается служебное поле nonce 4)Номер пакета и идентификатор ключа помещаются в заголовок пакета 5)Поле nonce и дополнительные аутентификационные данные шифруются с использованием временного ключа. Декапсуляция данных с использованием CCMP: 1)Создаются поля дополнительных идентификационных данных и поле nonce с использованием данных пакета. 2)Поле дополнительных идентификационных данных извлекается из заголовка зашифрованного пакета 3)Извлекается поле А2, номер пакета и поле приоритета 4)Извлекается поле MIC 5)Выполняется расшифровка пакета и проверка его целостности, с использованием шифротекста пакета, дополнительных идентификационных данных, временного ключа и собственно MIC 6)Выполняется сборка пакета в расшифрованном виде. 7)Пакеты с повторяющимся номером отбрасываются Данный метод шифрования в сети на данный момент является наиболее надежным.

WPA2-Enterprise, или правильный подход к безопасности Wi-Fi сети

В последнее время появилось много «разоблачающих» публикаций о взломе какого-либо очередного протокола или технологии, компрометирующего безопасность беспроводных сетей. Так ли это на самом деле, чего стоит бояться, и как сделать, чтобы доступ в вашу сеть был максимально защищен? Слова WEP, WPA, 802.1x, EAP, PKI для вас мало что значат? Этот небольшой обзор поможет свести воедино все применяющиеся технологии шифрования и авторизации радио-доступа. Я попробую показать, что правильно настроенная беспроводная сеть представляет собой непреодолимый барьер для злоумышленника (до известного предела, конечно).

Основы

Любое взаимодействие точки доступа (сети), и беспроводного клиента, построено на:

  • Аутентификации
    — как клиент и точка доступа представляются друг другу и подтверждают, что у них есть право общаться между собой;
  • Шифровании
    — какой алгоритм скремблирования передаваемых данных применяется, как генерируется ключ шифрования, и когда он меняется.

Параметры беспроводной сети, в первую очередь ее имя (SSID), регулярно анонсируются точкой доступа в широковещательных beacon пакетах. Помимо ожидаемых настроек безопасности, передаются пожелания по QoS, по параметрам 802.11n, поддерживаемых скорости, сведения о других соседях и прочее. Аутентификация определяет, как клиент представляется точке. Возможные варианты:

  • Open
    — так называемая открытая сеть, в которой все подключаемые устройства авторизованы сразу
  • Shared
    — подлинность подключаемого устройства должна быть проверена ключом/паролем
  • EAP
    — подлинность подключаемого устройства должна быть проверена по протоколу EAP внешним сервером

Открытость сети не означает, что любой желающий сможет безнаказанно с ней работать. Чтобы передавать в такой сети данные, необходимо совпадение применяющегося алгоритма шифрования, и соответственно ему корректное установление шифрованного соединения. Алгоритмы шифрования таковы:

  • None
    — отсутствие шифрования, данные передаются в открытом виде
  • WEP
    — основанный на алгоритме RC4 шифр с разной длиной статического или динамического ключа (64 или 128 бит)
  • CKIP
    — проприетарная замена WEP от Cisco, ранний вариант TKIP
  • TKIP
    — улучшенная замена WEP с дополнительными проверками и защитой
  • AES/CCMP
    — наиболее совершенный алгоритм, основанный на AES256 с дополнительными проверками и защитой

Комбинация Open Authentication, No Encryption

широко используется в системах гостевого доступа вроде предоставления Интернета в кафе или гостинице. Для подключения нужно знать только имя беспроводной сети. Зачастую такое подключение комбинируется с дополнительной проверкой на Captive Portal путем редиректа пользовательского HTTP-запроса на дополнительную страницу, на которой можно запросить подтверждение (логин-пароль, согласие с правилами и т.п).

Шифрование WEP

скомпрометировано, и использовать его нельзя (даже в случае динамических ключей).

Широко встречающиеся термины WPA

и
WPA2
определяют, фактически, алгоритм шифрования (TKIP либо AES). В силу того, что уже довольно давно клиентские адаптеры поддерживают WPA2 (AES), применять шифрование по алгоритму TKIP нет смысла.

Разница между WPA2 Personal

и
WPA2 Enterprise
состоит в том, откуда берутся ключи шифрования, используемые в механике алгоритма AES. Для частных (домашних, мелких) применений используется статический ключ (пароль, кодовое слово, PSK (Pre-Shared Key)) минимальной длиной 8 символов, которое задается в настройках точки доступа, и у всех клиентов данной беспроводной сети одинаковым. Компрометация такого ключа (проболтались соседу, уволен сотрудник, украден ноутбук) требует немедленной смены пароля у всех оставшихся пользователей, что реалистично только в случае небольшого их числа. Для корпоративных применений, как следует из названия, используется динамический ключ, индивидуальный для каждого работающего клиента в данный момент. Этот ключ может периодический обновляться по ходу работы без разрыва соединения, и за его генерацию отвечает дополнительный компонент — сервер авторизации, и почти всегда это RADIUS-сервер.

Все возможные параметры безопасности сведены в этой табличке:

СвойствоСтатический WEPДинамический WEPWPAWPA 2 (Enterprise)
ИдентификацияПользователь, компьютер, карта WLANПользователь, компьютерПользователь, компьютерПользователь, компьютер
АвторизацияОбщий ключEAPEAP или общий ключEAP или общий ключ
Целостность32-bit Integrity Check Value (ICV)32-bit ICV64-bit Message Integrity Code (MIC)CRT/CBC-MAC (Counter mode Cipher Block Chaining Auth Code — CCM) Part of AES
ШифрованиеСтатический ключСессионный ключПопакетный ключ через TKIPCCMP (AES)
РАспределение ключейОднократное, вручнуюСегмент Pair-wise Master Key (PMK)Производное от PMKПроизводное от PMK
Вектор инициализацииТекст, 24 битаТекст, 24 битаРасширенный вектор, 65 бит48-бит номер пакета (PN)
АлгоритмRC4RC4RC4AES
Длина ключа, бит64/12864/128128до 256
Требуемая инфраструктураНетRADIUSRADIUSRADIUS

Если с WPA2 Personal (WPA2 PSK) всё ясно, корпоративное решение требует дополнительного рассмотрения.

WPA2 Enterprise


Здесь мы имеем дело с дополнительным набором различных протоколов. На стороне клиента специальный компонент программного обеспечения, supplicant (обычно часть ОС) взаимодействует с авторизующей частью, AAA сервером. В данном примере отображена работа унифицированной радиосети, построенной на легковесных точках доступа и контроллере. В случае использования точек доступа «с мозгами» всю роль посредника между клиентов и сервером может на себя взять сама точка. При этом данные клиентского суппликанта по радио передаются сформированными в протокол 802.1x (EAPOL), а на стороне контроллера они оборачиваются в RADIUS-пакеты.
Применение механизма авторизации EAP в вашей сети приводит к тому, что после успешной (почти наверняка открытой) аутентификации клиента точкой доступа (совместно с контроллером, если он есть) последняя просит клиента авторизоваться (подтвердить свои полномочия) у инфраструктурного RADIUS-сервера:

Использование WPA2 Enterprise

требует наличия в вашей сети RADIUS-сервера. На сегодняшний момент наиболее работоспособными являются следующие продукты:

  • Microsoft Network Policy Server (NPS), бывший IAS
    — конфигурируется через MMC, бесплатен, но надо купить винду
  • Cisco Secure Access Control Server (ACS) 4.2, 5.3
    — конфигурируется через веб-интерфейс, наворочен по функционалу, позволяет создавать распределенные и отказоустойчивые системы, стоит дорого
  • FreeRADIUS
    — бесплатен, конфигурируется текстовыми конфигами, в управлении и мониторинге не удобен

При этом контроллер внимательно наблюдает за происходящим обменом информацией, и дожидается успешной авторизации, либо отказа в ней. При успехе RADIUS-сервер способен передать точке доступа дополнительные параметры (например, в какой VLAN поместить абонента, какой ему присвоить IP-адрес, QoS профиль и т.п.). В завершении обмена RADIUS-сервер дает возможность клиенту и точке доступа сгенерировать и обменяться ключами шифрования (индивидуальными, валидными только для данной сеcсии):

EAP

Сам протокол EAP является контейнерным, то есть фактический механизм авторизации дается на откуп внутренних протоколов. На настоящий момент сколько-нибудь значимое распространение получили следующие:

  • EAP-FAST
    (Flexible Authentication via Secure Tunneling) — разработан фирмой Cisco; позволяет проводить авторизацию по логину-паролю, передаваемому внутри TLS туннеля между суппликантом и RADIUS-сервером
  • EAP-TLS
    (Transport Layer Security). Использует инфраструктуру открытых ключей (PKI) для авторизации клиента и сервера (суппликанта и RADIUS-сервера) через сертификаты, выписанные доверенным удостоверяющим центром (CA). Требует выписывания и установки клиентских сертификатов на каждое беспроводное устройство, поэтому подходит только для управляемой корпоративной среды. Сервер сертификатов Windows имеет средства, позволяющие клиенту самостоятельно генерировать себе сертификат, если клиент — член домена. Блокирование клиента легко производится отзывом его сертификата (либо через учетные записи).
  • EAP-TTLS
    (Tunneled Transport Layer Security) аналогичен EAP-TLS, но при создании туннеля не требуется клиентский сертификат. В таком туннеле, аналогичном SSL-соединению браузера, производится дополнительная авторизация (по паролю или как-то ещё).
  • PEAP-MSCHAPv2
    (Protected EAP) — схож с EAP-TTLS в плане изначального установления шифрованного TLS туннеля между клиентом и сервером, требующего серверного сертификата. В дальнейшем в таком туннеле происходит авторизация по известному протоколу MSCHAPv2
  • PEAP-GTC
    (Generic Token Card) — аналогично предыдущему, но требует карт одноразовых паролей (и соответствующей инфраструктуры)

Все эти методы (кроме EAP-FAST) требуют наличия сертификата сервера (на RADIUS-сервере), выписанного удостоверяющим центром (CA). При этом сам сертификат CA должен присутствовать на устройстве клиента в группе доверенных (что нетрудно реализовать средствами групповой политики в Windows). Дополнительно, EAP-TLS требует индивидуального клиентского сертификата. Проверка подлинности клиента осуществляется как по цифровой подписи, так (опционально) по сравнению предоставленного клиентом RADIUS-серверу сертификата с тем, что сервер извлек из PKI-инфраструктуры (Active Directory).

Поддержка любого из EAP методов должна обеспечиваться суппликантом на стороне клиента. Стандартный, встроенный в Windows XP/Vista/7, iOS, Android обеспечивает как минимум EAP-TLS, и EAP-MSCHAPv2, что обуславливает популярность этих методов. С клиентскими адаптерами Intel под Windows поставляется утилита ProSet, расширяющая доступный список. Это же делает Cisco AnyConnect Client.

Насколько это надежно

В конце концов, что нужно злоумышленнику, чтобы взломать вашу сеть?
Для Open Authentication, No Encryption — ничего. Подключился к сети, и всё. Поскольку радиосреда открыта, сигнал распространяется в разные стороны, заблокировать его непросто. При наличии соответствующих клиентских адаптеров, позволяющих прослушивать эфир, сетевой трафик виден так же, будто атакующий подключился в провод, в хаб, в SPAN-порт коммутатора. Для шифрования, основанного на WEP, требуется только время на перебор IV, и одна из многих свободно доступных утилит сканирования. Для шифрования, основанного на TKIP либо AES прямое дешифрование возможно в теории, но на практике случаи взлома не встречались.

Конечно, можно попробовать подобрать ключ PSK, либо пароль к одному из EAP-методов. Распространенные атаки на данные методы не известны. Можно пробовать применить методы социальной инженерии, либо терморектальный криптоанализ.

Получить доступ к сети, защищенной EAP-FAST, EAP-TTLS, PEAP-MSCHAPv2 можно, только зная логин-пароль пользователя (взлом как таковой невозможен). Атаки типа перебора пароля, или направленные на уязвимости в MSCHAP также не возможны либо затруднены из-за того, что EAP-канал «клиент-сервер» защищен шифрованным туннелем.

Доступ к сети, закрытой PEAP-GTC возможен либо при взломе сервера токенов, либо при краже токена вместе с его паролем.

Доступ к сети, закрытой EAP-TLS возможен при краже пользовательского сертификата (вместе с его приватным ключом, конечно), либо при выписывании валидного, но подставного сертификата. Такое возможно только при компрометации удостоверяющего центра, который в нормальных компаниях берегут как самый ценный IT-ресурс.

Поскольку все вышеозначенные методы (кроме PEAP-GTC) допускают сохранение (кэширование) паролей/сертификатов, то при краже мобильного устройства атакующий получает полный доступ без лишних вопросов со стороны сети. В качестве меры предотвращения может служить полное шифрование жесткого диска с запросом пароля при включении устройства.

Запомните: при грамотном проектировании беспроводную сеть можно очень хорошо защитить; средств взлома такой сети не существует

(до известного предела)

Методы аутентификации в WPA\WPA2

Аутентификация, то есть подтверждение пользователем прав на доступ к ресурсам является обязательным условием работы WPA\WPA2 Для этого в классическую реализацию WAP\WPA2 включена поддержка 802.11 и EAP. Иными словами, для того, чтобы клиентское устройство успешно прошло процесс подключения, необходимо, чтобы оно идентифицировало себя. На практике это выглядит следующим образом: пользователю предлагается ввести логин и пароль для доступа в сеть. Проверка учетных данных выполняется на RADIUS-сервере, который в свою очередь, связывается с сервером аутентификации. В качестве сервера аутентификации используется контроллер домена Windows Server 2008R2, его же используют как RADIUS-сервер. Подобный подход к реализации WPA\WPA2 называется WPA-Enterprise. Он используется в крупных производственных сетях, где уже развернута инфраструктура Active Directory. Однако очевидно, что развертывание Active Directory и RADIUS в условиях малого бизнеса, либо же в домашних условий практически невозможно. Поэтому, чтобы стандарты WPA\WPA2 могли использоваться в домашних условиях, организацией Wi-Fi Alliance была разработана упрощенная реализация, называемая WPA-PSK(Pre-Shared Key). Он использует те же протоколы шифрования, однако схема аутентификации пользователей в нем сильно упрощена. Для того, чтобы устройство получило маркер доступа в сеть, на устройстве необходимо ввести специальную парольную фразу, называемую Pre-Shared Key. Длина должна быть от 8 до 32 символов, притом можно использовать специальные символы, а также символы национальных алфавитов. После ввода парольной фразы она помещается в специальный пакет ассоциации (пакет обмена ключами, handshake), который передается на точку доступа. Если парольная фраза верна, то устройству выдается маркер доступа в сеть. Данный подход в разы проще, чем WPA-Enterprise, и поэтому нашел широкое применение среди малого бизнеса и домашних пользователей.

Шифрование WiFi данных и типы аутентификации

Итак, в необходимости шифрования сети wifi мы убедились, теперь посмотрим, какие бывают типы:

Что такое WEP защита wifi?

WEP (Wired Equivalent Privacy) — это самый первый появившийся стандарт, который по надежности уже не отвечает современным требованиям. Все программы, настроенные на взлом сети wifi методом перебора символов, направлены в большей степени именно на подбор WEP-ключа шифрования.

Что такое ключ WPA или пароль?

WPA (Wi-Fi Protected Access) — более современный стандарт аутентификации, который позволяет достаточно надежно оградить локальную сеть и интернет от нелегального проникновения.

Что такое WPA2-PSK — Personal или Enterprise?

WPA2 — усовершенствованный вариант предыдущего типа. Взлом WPA2 практически невозможен, он обеспечивает максимальную степень безопасности, поэтому в своих статьях я всегда без объяснений говорю о том, что нужно устанавливать именно его — теперь вы знаете, почему.

У стандартов защиты WiFi WPA2 и WPA есть еще две разновидности:

  • Personal, обозначается как WPA/PSK или WPA2/PSK. Этот вид самый широко используемый и оптимальный для применения в большинстве случаев — и дома, и в офисе. В WPA2/PSK мы задаем пароль из не менее, чем 8 символов, который хранится в памяти того устройства, которые мы подключаем к роутеру.
  • Enterprise — более сложная конфигурация, которая требует включенной функции RADIUS на роутере. Работает она по принципу DHCP сервера, то есть для каждого отдельного подключаемого гаджета назначается отдельный пароль.

Типы шифрования WPA — TKIP или AES?

Итак, мы определились, что оптимальным выбором для обеспечения безопасности сети будет WPA2/PSK (Personal), однако у него есть еще два типа шифрования данных для аутентификации.

  • TKIP — сегодня это уже устаревший тип, однако он все еще широко употребляется, поскольку многие девайсы энное количество лет выпуска поддерживают только его. Не работает с технологией WPA2/PSK и не поддерживает WiFi стандарта 802.11n.
  • AES — последний на данный момент и самый надежный тип шифрования WiFi.

Уязвимости в WPA\WPA2

При всех своих достоинствах, WPA\WPA2 не лишен уязвимостей. Начнем с того, что еще в 2006 году TKIP-шифрование в WPA было взломано. Эксплоит позволяет прочитать данные, передаваемые от точки доступа клиентской машине, а также передавать поддельную информацию на клиентскую машину. Для реализации этой атаки необходимо, чтобы в сети использовался QoS. Поэтому я также не рекомендую использовать WPA для защиты вашей беспроводной сети. Конечно, взломать его сложнее, нежели WEP, и WPA защитит вас от атаки школьников с Aircrack, однако, он не устоит против целенаправленной атаки на вашу организацию. Для наибольшей защиты я рекомендую использовать WPA2 Однако и WPA2 не лишен уязвимостей. В 2008 году была обнаружена уязвимость, позволяющая провести атаку «человек в центре». Она позволяла участнику сети перехватить и расшифровать данные, передаваемые между другими участниками сети с использованием их Pairwise Transient Key. Поэтому, при работе в такой сети имеет смысл использовать дополнительные средства шифрования передаваемой информации.(ПСКЗИ «Шипка» например) В то же время обратите внимание, что для того, чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо быть авторизованным и подключенным к сети. Однако я бы хотел заострить внимание на «домашней» реализации WPA-PSK. В нем упрощена схема авторизации, таким «узким» местом в нем является сам Pre-Shared Key, поскольку ввод этого ключа дает устройству полный доступ в сеть (если не задействована MAC-фильтрация). Сам ключ хранится в точке доступа. В зависимости от модели и микропрограммного обеспечения устройства, реализуются методы его защиты. В некоторых случаях злоумышленнику достаточно получить доступ в веб-панель управления, и получить Pre-Shared Key, который хранится там открытым текстом. В некоторых случаях, поле с ним защищено, как поле с паролем, но все равно есть возможность его извлечения, если злоумышленник сможет извлечь из устройства микросхему памяти и получить к ней доступ на низком уровне. Поэтому обращайте внимание на физическую защищенность вашего беспроводного оборудования. И наконец, самой последней уязвимостью является возможность перехвата пакетов handshake, в которых передается Pre-Shared Key при подключении устройства к сети. По сколько Pre-Shared key шифруется, у злоумышленника остается только одна возможность – атака грубой силой на захваченные ассоционные пакеты. С одной стороны, это нерационально, но стоит понимать, что для этого совсем не нужно находиться рядом с точкой доступа, и для такой атаки грубой силой(либо словарной) злоумышленник может задействовать большие вычислительные ресурсы. Также стоит обратить внимание, что для того, чтобы перехватить handshake злоумышленнику совсем не обязательно ждать того момента, как к сети будет подключено новое устройство. На некоторых беспроводных адаптерах, при использовании нестандартных драйверов, есть возможность посылки в сеть реассоционных пакетов, которые будут прерывать сетевые соединения и инициировать новый обмен ключами в сети между клиентами и точкой доступа. В таком случае, для того, чтобы захватить требуемые пакеты, необходимо, чтобы к сети был подключен хотя бы один клиент. Также, злоумышленнику необходимо находиться близко от точки доступа, чтобы мощности его адаптера (а такие адаптеры обычно низко чувствительны и маломощны, и сильно перегреваются при работе) хватило для ПОСЫЛКИ пакетов реассоциации (вспомните WEP, где нужно было всего лишь «наловить» достаточный объем трафика). И в конце концов, атака грубой силой занимает много времени, однако использование вычислительного кластера существенно упрощает задачу.

Как выставить правильный регион в настройках маршрутизатора

Обзор и настройка модема D-Link Dir-320

Когда Wi-Fi сеть сохранена, а не подключает, пора влезть в «географию» настроек Wi-Fi. Распространенным методом решения данной проблемы выступает неправильная локация и ее смена. Также, если на гаджете установлен VPN или блокиратор рекламы, это будет влиять на корректное подключение к беспроводным сетям.

Обратите внимание! Подробные сведения о настройках локации необходимо искать в инструкции к роутеру.

Если роутер производителя TP-Link, клиенту придется перейти в пункт беспроводного режима Wireless. Здесь находится вкладка «Регион», напротив которой указывается страна. После этого надо сохраниться.

Надпись «сохранено защищено», но нет доступа в интернет, может быть связана с поврежденной микропрограммой маршрутизатора. Тогда придется обновить его прошивку до последней версии и только с официального сайта производителя. При включении роутера стоит убедиться в том, что сеть открытая. Для этого в конфигурациях нужно поменять (снять галочку) на пункте Hidden SSID, а также проверить корректное название беспроводной сети (SSID на латинице).

Что такое ключ wpa на роутере. Поиск пароля на аппаратном оборудовании. При подключении к wifi запрашивает код безопасности. Как узнать ключ от Wi-Fi на вашем компьютере

Этот вопрос стал достаточно актуальным и распространенным, так как сейчас большинство пользуются беспроводной сетью. Использование Wi-Fi технологии является наиболее популярным в наше время.

Так как сейчас выбор гаджетов велик и все время появляются новые модели, о чем можно прочесть, то возможность входа в Интернет в любом месте крайне важна.

Wi-Fi сеть уже вошла в жизнь каждого человека, который пользуется мировой «паутиной». Это очень удобно, всегда высокая скорость передачи данных и к ней можно подключиться практически в любой точке.

В чем же основные преимущества беспроводной сети ? Вот несколько характеристик:

  • нет необходимости пользоваться кабелем;
  • доступное подключение;
  • высокая скорость;
  • можно объединить сразу несколько гаджетов и устройств;
  • подача сигнала происходит с помощью специального роутера.

Как уже стало понятно при пользовании такой сетью не возникает особых проблем и сложностей, человек может без особых усилий пользоваться Интернетом и обмениваться данными.

Что такое ключ безопасности

Многие при подключении к беспроводной сети с помощью ноутбука задаются вопросом о том, что такое ключ безопасности.

Это специальный код, который вы придумываете сами, что позволяет полностью закрыть доступ к пользованию вашей сетью. Например, так часто бывает, когда человек живет на небольшом расстоянии , а другие люди могут подключиться к вашему беспроводному соединению, если ключ безопасности не установлен.

При создании такого пароля обратите внимание не на ключ, а на выбор типа шифрования. Это связано с тем, что при установке связи ПК с беспроводным соединением происходит полная шифровка данных.

При введении неправильного пароля ноутбук может просто не раскодировать его, и тогда возникнут некоторые сложности. Все это предусмотрено для полной безопасности ваших данных и всей информации, которая хранится или передается по соединению.

Есть типы беспроводного подключения (WPA, WPA2), которые требуют обязательного введения такого ключа, иначе выполнить подключение будет невозможно.

Отличие этих двух вариантов безопасности состоит в том, что в первом случае нужен общий пароль, который смогут использовать все участники и пользователи подключения. Второй вид предусматривает получение уникального ключа каждым человеком.

В основном, современные роутеры для подключения к сети, отличаются наличием обеих технологий, поэтому пользователи могут выбирать наиболее подходящий вариант для себя.

Что такое ключ безопасности Wi-Fi сети смотрим в видео:

Инструкция

Ключ безопасности создается при помощи мастера установки маршрутизатора. Существует три основных типа шифрования: доступ Wi-Fi (WPA и WPA2), Wired Equivalent Privacy (WEP) и 802.1x. Поэтому иногда возникает необходимость поиска ключа безопасности. Сделать это очень просто. Для того чтобы найти ключ безопасности на панели быстрого доступа запустите меню «Пуск» и выберите из доступного списка «Панель управления».

После выполнения этих действий откроется окно, где можно изменять различные настройки параметров компьютера. Необходимо выбрать категорию «Сеть и Интернет». Далее нажмите левой кнопкой мыши на функцию «Центр управления сетями и общим доступом».

Должно открыться окно с основными сведениями о сети и настройках подключений. Требуется выбрать пункт «Управление беспроводными сетями». В результате на экране монитора появится список всех доступных беспроводных сетей.

Затем щелкните правой кнопкой мыши по названию беспроводной сети, к которой был ранее забыт пароль.

Нажмите на вкладку «Безопасность». Должно открыться окно с различными функциями. Необходимо найти пункт «Отображать вводимые знаки», и поставить рядом галочку. Спустя некоторое время на мониторе компьютера появится код безопасности.

Ключ может содержать в своем составе не только буквы латинского алфавита, но и цифры. Этот способ используется не случайно, так как подобная комбинация символов достаточно сложная. Это позволит защитить данные от несанкционированного доступа.

Можете воспользоваться ключом двумя способами. Его нужно скопировать в специальное поле для вставки или же самостоятельно набрать на клавиатуре. Первый вариант более эффективен, так как в этом случае исключается возможность опечатки. В результате появляется возможность изменения ранее забытого пароля.

Необходимость защиты беспроводного соединения не вызывает сомнений ни у одного пользователя. Ключ безопасности служит основным инструментом в выполнении такой защиты. Поэтому изменение ключа безопасности беспроводной сети заслуживает самого серьезного отношения.

Вам понадобится

Инструкция

Вызовите главное меню операционной системы Microsoft Windows нажатием кнопки «Пуск» и перейдите в пункт «Панель управления» для выполнения операции настройки ключа безопасности беспроводной сети .

Введите значение «сеть» в поле строки поиска и нажмите кнопку «Найти» для подтверждения выполнения команды.

Укажите пункт «Центр управления сетями и общим доступом» и перейдите в пункт «Установка подключения или сети ».

Удостоверьтесь в том, что понятны различия между тремя основными методами шифрования данных, применяемыми в беспроводных соединениях:- WPA или WPA2 (защищенный доступ Wi-Fi) — обеспечивающий шифрование при обменен данными между устройством и точкой доступа с использованием ключа безопасности, представляющего собой парольную фразу;- Wired Equivalent Privacy (WEP) — не рекомендуемый устаревший метод защиты, поддерживаемый ранними версиями оборудования;- протокол 802.1х — применяется в корпоративных сетях.

Укажите желаемые значения имени сети и парольной фразы ключа безопасности в соответствующих полях открывшегося окна мастера настройки и примените флажок на поле «Подключаться автоматически».

Укажите команду «Подключиться к беспроводной сети вручную» и выполните нажатие кнопки «Далее» при необходимости использования WEP метода шифрования.

Воспользуйтесь опцией WEP в разделе «Тип безопасности» в открывшемся диалоговом окне информации о беспроводной сети и укажите необходимые значения в соответствующих полях.

Перейдите на вкладку «Безопасность» нового диалогового окна и примените флажок на поле «Общий» в группе «Тип безопасности».

Подтвердите свой выбор нажатием кнопки OK и примените выбранные изменения нажатием кнопки «Закрыть».

Источники:

  • Настройка ключа безопасности беспроводной сети
  • Настройка беспроводной сети
  • как в настройках изменить доступ к сети

Для того чтобы продолжать пользоваться операционной системой или другим программным обеспечением , необходимо ввести в окно активации специальный код, который доступен на основании серийного номера продукта. Зачастую активацию можно выполнить по телефону или через интернет.

Ключ безопасности сети является паролем, используя который можно подключиться к работающей сети Wi-Fi . От него напрямую зависит безопасное функционирование беспроводной сети. Основная задача его заключается в ограждении пользователя (хозяина) Wi-Fi от несанкционированного подключения к ней. Некоторым может показаться, что такое подключение, в общем-то, не сильно будет мешать работе в интернете. На самом же деле оно чревато значительным уменьшением скорости интернета. Поэтому, созданию пароля необходимо уделять самое пристальное внимание.

Кроме собственно сложности создаваемого пароля, на степень безопасности беспроводной сети Wi-Fi в значительной степени влияет тип шифрования данных. Значимость типа шифрования объясняется тем, что все данные, передающиеся в рамках конкретной сети зашифрованы. Такая система позволяет оградиться от несанкционированного подключения, т. к. не зная пароля, сторонний пользователь при помощи своего устройства просто не сможет расшифровать передающиеся в рамках беспроводной сети данные.

Виды шифрования сети

В настоящее время Wi-Fi маршрутизаторы используют три разных типа шифрования.

Отличаются они друг от друга не только количеством доступных для создания пароля символов, но и другими не менее важными особенностями.

Самым ненадежным и менее популярным типом шифрования на сегодняшний день является WEP. В общем-то, этот тип шифрования использовался раньше и сейчас применяется редко. И дело тут не только в моральной старости такого типа шифрования. Он действительно достаточно ненадежный. Пользователи, использующие устройства с WEP-шифрованием имеют довольно высокие шансы на то, что их собственный ключ безопасности сети будет взломан сторонним пользователем. Данный вид шифрования не поддерживается многими современными Wi-Fi роутерами.

Последние два типа шифрования намного более надежны и гораздо чаще используются. При этом у пользователей имеется возможность выбрать уровень безопасности сети. Так, WPA и WPA2 поддерживают два вида проверки безопасности.

Один из них рассчитан на обычных пользователей и содержит один уникальный пароль для всех подключаемых устройств.

Другой используется для предприятий и значительно повышает уровень надежности сети Wi-Fi. Суть его заключается в том, что для каждого отдельного устройства создается собственный уникальный ключ безопасности.

Таким образом, становится практически невозможно без разрешения подключиться к чужой сети.

Тем не менее, выбирая свой будущий маршрутизатор, следует остановить свой выбор именно на той модели, которая поддерживает именно WPA2-шифрование. Объясняется ее большей надежностью в сравнении с WPA. Хотя, конечно же, WPA-шифрование является достаточно качественным. Большинство маршрутизаторов поддерживают оба эти вида шифрования.

Как узнать свой ключ безопасности сети Wi-Fi

Чтобы узнать свой ключ безопасности от беспроводной сети можно воспользоваться несколькими способами.

Ключ безопасности сети вай фай представляет собой пароль, применяя который можно осуществить подключение к сетевому оборудованию. От этого ключа напрямую зависит безопасность работы пользователя или группы пользователей в целом.

Итак, что такое ключ безопасности сети? Это комбинация из букв и цифр, без знания которой будет невозможно подключиться к Wi-Fi. Когда существует вероятность несанкционированного подключения к сети, ключ сети особенно важен.

Как бы ни был сложен и замысловат ключ безопасности сети, степень общей безопасности зависит также от типа шифрования данных: передаваемые в пределах определенной сети, они непременно поддаются шифровке.

Данный подход к передаче данных дает возможность оградить оборудование от подключения нежелательных устройств или прочих пользователей, это означает следующее: без знания пароля, какие бы комбинации не вводили мошенники, получить доступ к передающимся данным будет невозможно.

На сегодняшний день выделяется :

Различия между ними заключаются в доступности определенных символов для задания пароля, а также степенью надежности и рядом прочих характеристик.

Так, первый тип не особенно распространен в настоящее время по причине ненадежности. Этот вариант можно считать «прожитым этапом». Пользователи, активно применяющие устройства с типом шифрования WEP и пользующиеся такими сетями, гораздо больше подвержены взломам со стороны недоброжелателей.

Этот тип шифрования, к счастью, большинство из современных роутеров не поддерживают.

Что касается WPA и WPA2, то они характеризуются достаточным уровнем надежности и на практике встречаются чаще всего. Дополнительным преимущество для пользователя является возможность выбора уровня безопасности.

Названые типы шифрования поддерживают 2 вида проверки степени безопасности:

  • Рассчитанный на обыденных пользователей и содержащий единый пароль для любых типов подключаемых устройств. То есть для подключения достаточно ввести заданную комбинацию из букв и цифр, и доступ будет открыт для устройства, с которого осуществлялся ввод. Ключ WPA или WPA2 как метод защиты оборудования от подключения и способ шифрования данных получил на сегодняшний день широкое распространение;
  • Второй вид проверки применяется на практике преимущественно большими предприятиями или организациями в целях повышения надежности и защищенности сети Wi-Fi. Суть метода проверки безопасности заключается в создании для отдельных устройств или групп устройств уникального пароля, позволяющего подключиться к сетевому оборудованию.

Отличительная характеристика подавляющего числа маршрутизаторов – поддержка WPA и WPA2 одновременно, что особенно важно, если речь при выборе оборудования касается надежности.

Немаловажным является следующий момент – как найти ключ безопасности.

Ключ к вай фай: как узнать

Затронем одну из ключевых тем поднятого в начале статьи вопроса: как узнать ключ безопасности беспроводной сети? Для того, чтобы посмотреть актуальный заданный ключ для вашего оборудования, можно воспользоваться предложенными ниже вариантами:

Зайдите в настройки роутера и поставьте галку «Показать сетевой ключ» (на скриншоте интерфейс роутера Zyxel keenetic)

  • Самым простым представляется способ обращения к меню настроек маршрутизатора. Стандартные данные для доступа к интерфейсу предельно просты – пароль и логин «admin». Просто введите их в соответствующие окна. Все, что далее потребуется от пользователя – зайти в интерфейс оборудования и обратиться к меню «беспроводной режим», далее «защита». Именно здесь можно найти ваш ключ или пароль PSK;
  • Также можно обратиться к панели управления вашим компьютером. Нас интересует центр управления сетями и общим доступом. Из него потребуется пройти во вкладку «управления беспроводными сетями» и, обнаружив там собственную сеть, выбрать ее свойства. На вкладке «безопасность» необходимо поставить галочку в графе отображения вводимых знаков, тем самым получить доступ к паролю;
  • Еще одним ответом на вопрос о том, как узнать ключ безопасности сети, является следующий — можно обратиться к подключенному к сети устройству. Достаточно выбрать имя сети, к которой осуществляется или уже осуществлено активное подключение, и в разделе «свойства» выбрать меню «отображать вводимые знаки».

Подводя итоги

В заключение рассмотренного материала хочется еще раз отметить преимущества введения такой меры для защиты оборудования, как ключи безопасности и выделить типы шифрования WPA и WPA2. Выбор в их пользу оградит пользователя или множество пользователей оборудования от несанкционированного доступа и угроз, связанных с вероятностью взлома.

Личные данные и файлы в беспроводной сети иногда могут быть доступны посторонним людям, перехватывающим сетевой сигнал. Это может привести к краже личных данных и другим злонамеренным действиям. Ключ безопасности сети или парольная фраза могут помочь защитить беспроводную сеть от подобного несанкционированного доступа.

Следуйте инструкциям мастера настройки сети, чтобы настроить ключ безопасности.

Примечание.

  • Не рекомендуется использовать протокол WEP для защиты беспроводной сети. Более надежным является защищенный доступ Wi-Fi Protected Access (WPA или WPA2). Если при попытке использовать WPA и WPA2 они не работают, рекомендуется заменить сетевой адаптер на адаптер, поддерживающий WPA или WPA2. Все сетевые устройства, компьютеры, маршрутизаторы и точки доступа также должны поддерживать WPA или WPA2.

Методы шифрования для беспроводных сетей

На сегодняшний день имеется три типа шифрования беспроводных сетей: Защищенный доступ Wi-Fi (WPA и WPA2), Wired Equivalent Privacy (WEP) и 802.1x. Первые два метода подробно описаны в следующих разделах. Протокол 802.1x используется, как правило, в корпоративных сетях и не рассматривается здесь.

Защищенный доступ Wi-Fi (WPA и WPA2)

WPA и WPA2 требуют от пользователя предоставления ключа безопасности для подключения. После проверки ключа шифруются все данные, передаваемые между компьютером или устройством и точкой доступа.

Существует два типа проверки подлинности WPA: WPA и WPA2. По возможности используйте WPA2, так как он обеспечивает наибольшую безопасность. Почти все новые адаптеры беспроводной сети поддерживают WPA и WPA2, но некоторые старые модели не поддерживают. В WPA-личное и WPA2-личное всем пользователям назначается одинаковая парольная фраза. Этот режим рекомендуется для домашних сетей. WPA-предприятие и WPA2-предприятие разработаны для использования с сервером проверки подлинности стандарта 802.1x, который предоставляет всем пользователям разные ключи. Этот режим используется главным образом в рабочих сетях.

Протокол WEP (Wired Equivalent Privacy)

WEP — более старый метод обеспечения безопасности сети. Он все еще доступен для поддержки устаревших устройств, но использовать его не рекомендуется. При включении протокола WEP выполняется настройка ключа безопасности сети. Этот ключ осуществляет шифрование информации, которую компьютер передает через сеть другим компьютерам. Однако защиту WEP относительно легко взломать.

Существует два типа методов защиты WEP: проверка подлинности в открытой системе и проверка подлинности с использованием общих ключей. Ни один из них не обеспечивает высокий уровень безопасности, но метод проверки подлинности с использованием общих ключей является менее безопасным. Для большинства компьютеров и точек доступа беспроводной сети, ключ проверки подлинности с использованием общих ключей совпадает со статическим ключом шифрования WEP, который используется для обеспечения безопасности сети. Злоумышленник, перехвативший сообщения для успешной проверки подлинности с использованием общих ключей, может, используя средства анализа, определить ключ проверки подлинности с использованием общих ключей, а затем статический ключ шифрования WEP. После определения статического ключа шифрования WEP злоумышленник может получить полный доступ к сети. По этой причине эта версия Windows автоматически не поддерживает настройку сети через проверку подлинности с использованием общих ключей WEP.

Если, несмотря на эти предупреждения, требуется проверка подлинности с использованием общих ключей WEP, выполните следующие действия.

По всей видимости, нет смысла говорить о том, что большинство пользователей сталкивалось с ситуацией, когда при попытке подключения к беспроводной сети система выдает требование ввода так называемого ключа безопасности сети.

О том, что это такое, для чего используется и как его узнать, далее и пойдет разговор. Рассмотрим несколько вариантов основных действий, которые помогут даже тем, кто забыл установленную комбинацию для подключения через Wi-Fi.

Ключ безопасности сети Wi-Fi: что это такое и для чего используется?

Начнем, пожалуй, с самого определения. безопасности сети, знают абсолютно все пользователи компьютеров и мобильных девайсов. Глядя на заумное название, не все могут сообразить, о чем идет речь.

На самом деле, это пароль, устанавливаемый в настройках беспроводного соединения для того, чтобы им не воспользовался кто-то другой и не получил доступ к конфиденциальным данным, например, при организации домашних беспроводных сетей с открытием общего доступа к файлам и папкам.

Где взять ключ безопасности сети: варианты действий

Многие пользователи, доверяя настройку параметров беспроводного подключения специалистам провайдера или знакомым со стороны, зачастую забывают записать созданный пароль. И только потом, например, при восстановлении системы после критических сбоев или при ее полной переустановке, кусают локти, вспоминая искомую комбинацию для доступа к подключению и мучительно соображая, как узнать ключ Для этого вы можете попробовать совершить следующие действия:

  • сетевые инструменты Windows-систем для стационарных компьютеров и ноутбуков;
  • настройки параметров маршрутизаторов;
  • сторонние программы;
  • брутфорс (использование грубой силы) для вычисления пароля чужого подключения.

Если первые три варианта являются стандартными и применяются во всех Windows-системах, а ключ определяется через мобильное устройство, то использование брутфорса, с точки зрения законности или моральных и этических соображений, можно причислить к противоправным действиям. Рассмотрим все варианты, включая и грубое вмешательство, но исключительно в целях общего ознакомления.

Использование настроек подключения

Итак, как узнать ключ безопасности сети, который установлен для соединения, настроенного на компьютере или ноутбуке пользователя?

В самом простом случае при работе с операционными системами Windows 7 и ниже после вызова свойств текущего подключения сразу откроется необходимый раздел с вкладкой безопасности, где ниже поля ввода пароля, который по умолчанию показывается в виде звездочек или точек, необходимо поставить галочку на пункт отображения вводимых символов. После выполнения таких действий ключ безопасности сети можно записать, скопировать или сохранить, например, в текстовом файле.

Аналогично получить доступ к нужным параметрам можно в «Центре управления сетями и общим доступом», который находится в стандартной «Панели управления» (в Windows 10 она проще всего вызывается командой control в консоли «Выполнить»). Здесь вы просто выбираете свое подключение, переходите к свойствам беспроводной сети и используете все ту же вкладку безопасности.

Информация о ключе безопасности в настройках маршрутизатора

Не менее просто ключ безопасности сети вай-фай можно узнать и в настройках роутера. Для этого сначала через любой имеющийся браузер следует войти в веб-интерфейс маршрутизатора, введя в адресной строке комбинации вроде 192.168.0.1 или 1.1 в конце, вписать логин и пароль (обычно это admin для обоих полей), а затем перейти в меню безопасности беспроводного соединения (Wireless Security).

Здесь и будет показано специальное поле, обозначенное как PSK Password или еще как-нибудь в этом духе, где будет высвечена искомая комбинация доступа.

Как узнать пароль доступа на мобильных устройствах?

Что касается мобильных девайсов, в них тоже можно воспользоваться активацией поля показа пароля. Однако далеко не всегда определить ключ безопасности сети можно именно таким способом. В операционных системах Android пароль спрятан достаточно глубоко, найти его без наличия root-прав бывает достаточно проблематично. Тем не менее если установить их, например, при помощи инсталляции драйвера Kingo Root и обеспечить себе права суперпользователя, проблем не будет.

В этом случае дополнительно понадобится установить какой-нибудь файловый менеджер вроде Root Explorer, перейти по пути data\music\wifi на внутреннем накопителе, найти там конфигурационный файл wpa_supplicant.conf, открыть его при помощи любой программы для работы с текстовыми документами (браузером или встроенным средством менеджера) и найти название нужной сети (SSID). Рядом с названием и будет указан искомый ключ безопасности сети, используемый для доступа.

Также можно воспользоваться специальными апплетами вроде WiFi Password, после вызова которых будут показаны абсолютно все подключения, когда-либо производившиеся с данного девайса. Далее останется только активировать поле показа ключа безопасности сети и просмотреть необходимые данные.

Примечание: на мобильных девайсах, аналогично Windows-системам, через браузер можно войти в настройки используемого маршрутизатора и посмотреть пароль в его параметрах. Но это достаточно неудобно.

Вычисление пароля для чужого подключения

Что касается брутфорса, то в большинстве случаев используются специализированные программы для взлома паролей.

Для Windows самой популярной признана утилита Aircrack-ng, а для мобильных устройств, работающих под управлением Android-систем — программа WBR. По понятным причинам вопросы, связанные с их использованием, и подробные инструкции не рассматриваются.

Рассмотрим в этой статье ошибку, с которой сталкиваться наверное все кто подключает свой компьютер к Wi-Fi по беспроводной сети. Это ошибка «Несовпадение ключа безопасности сети» , которая появляется в Windows 7 при подключении к Wi-Fi. Увидеть такую ошибку можно не только в Windows 7. В Windows 8, и Windows 10 она так же появляется, правда выглядит немного иначе.

Мы просто из списка доступных для подключения сетей выбираем нашу Wi-Fi сеть, указываем пароль, и появляется ошибка «Несовпадение ключа безопасности сети». Выглядит это вот так:

Ничего не происходит, и просто снова появляется запрос пароля к Wi-Fi сети.

Ошибка «Несовпадение ключа безопасности сети» на ноутбуке. Что делать?

Практически всегда, эта ошибка появляется из-за неверно указанного пароля. Компьютер, это машина, и если он пишет что пароль неверный, значит так и есть.

  • Первым делом проверяем пароль, и указываем его еще раз.
  • Уберите галочку «Скрыть символы» (если она установлена) , что бы видеть пароль, который вы указываете.
  • Так же, нужно проверить не включен ли Caps Lock. Ведь буква «a» и «A» – это разные символы в пароле.
  • Проверьте раскладку клавиатуры, пароль нужно указывать английскими буквами.

Если вы забыли пароль, то его можно посмотреть в настройках роутера, или на другом компьютере, который раньше подключался к этой сети. Как вспомнить пароль, я писал в статье: .

Если не получилось исправить ошибку «Несовпадение ключа безопасности сети», то смените пароль на своем Wi-Fi роутере по этой инструкции: . С новым паролем должно все подключится.

Ошибка: «Неправильный ключ, или парольная фраза»

После ввода пароля, и нажатия на кнопку Ok, может еще появится в всплывающем окне сообщение: «Неправильный ключ, или парольная фраза» .

Появляется такая ошибка, если вы указываете ключ меньше чем из 8 символов (и у вас установлен метод шифрования WPA2) . В такой ситуации, нужно в настройках вашего роутера правильно установить пароль на Wi-Fi сеть . Как это сделать на разных роутерах, я писал в инструкции:

После установки правильного метода шифрования, и пароля, ваш ноутбук подключится к Wi-Fi сети. Если будет появляться ошибка «Windows не удалось подключиться к…», то решение я описывал на странице.

Определение WPA | PCMag

(2) См. Активация продукта Windows.

(1) ( W i-Fi P rotected A ccess) Протокол безопасности для беспроводных сетей 802.11 от Wi-Fi Alliance, который был разработан для обеспечения перехода с WEP. Логотип WPA удостоверяет, что устройства соответствуют подмножеству 802.11i, а WPA2 удостоверяет полную поддержку.

Strong Security
WPA и WPA2 используют сложную иерархию ключей, которая генерирует новые ключи шифрования каждый раз, когда мобильное устройство устанавливает себя с точкой доступа.Протоколы, включая 802.1X, EAP и RADIUS, используются для строгой аутентификации. Сервер RADIUS обеспечивает автоматическое создание ключей и аутентификацию в масштабе предприятия.

Для домашних пользователей и пользователей малого бизнеса, у которых нет сервера аутентификации, WPA можно использовать в режиме предварительных ключей (PSK), который требует, чтобы общий секретный ключ был вручную введен в точки доступа и компьютер каждого пользователя. Общий секрет используется для автоматической генерации ключей шифрования.

WPA (2003 г.) — 802.11i Подмножество обновлений для миграции
WPA Temporal Key Integrity Protocol (TKIP) использует тот же алгоритм RC4, что и WEP, для шифрования, но добавляет сложное управление ключами и эффективную проверку целостности сообщений. TKIP был разработан, чтобы быть достаточно эффективным для работы на старых устройствах WEP за счет обновления их прошивки до WPA. См. WEP.

WPA2 (2004) — Полный 802.11i
Помимо TKIP, WPA2 поддерживает протокол шифрования AES-CCMP. Основанный на очень безопасном национальном стандартном шифре AES в сочетании со сложными методами шифрования, AES-CCMP был специально разработан для беспроводных сетей.AES-CCMP требует большей вычислительной мощности, чем TKIP, а переход с WEP на WPA2 требует нового оборудования. Устройства, работающие в режиме WPA2, не имеют обратной совместимости с WEP. См. 802.11i, AES-CCMP, 802.1X, EAP и RADIUS.

WPA3 (2018) — более безопасный
WPA3 обеспечивает зашифрованное соединение в общедоступных точках доступа. Это также делает чрезвычайно трудным взлом пароля соединения пользователя, потому что атака грубой силы потребует взаимодействия с Wi-Fi пользователя для каждого «предположения» (см. Атака грубой силой).Кроме того, если пароль в конечном итоге будет расшифрован, «защита пересылки» предотвратит расшифровку любых ранее захваченных данных.


Методы шифрования 802.11

По мере развития протоколов безопасности 802.11 методы шифрования становились более надежными.


Учебник по безопасности беспроводных сетей

«Настоящая безопасность 802.11» Джона Эдни и Уильяма Арбо (Pearson Education, 2004) охватывает все технические детали, которые вам когда-либо понадобятся.11i, WPA, WEP и другие связанные протоколы. Это также отличный учебник по безопасности беспроводной сети в целом.


Объяснение безопасности WPA: что такое защищенный доступ Wi-Fi?

Этот блог был написан независимым гостевым блоггером.

Обзор стандартов безопасности Wi-Fi

Сигналы

WiFi можно разделить на две разные категории: незашифрованные и зашифрованные.

Незашифрованный Wi-Fi, иногда известный как открытый Wi-Fi, можно подключиться без пароля.Любой, у кого есть телефон, планшет, ПК, система видеоигр или устройство Интернета вещей в пределах досягаемости открытого сигнала Wi-Fi, может использовать его, если к точке беспроводного доступа подключено не больше устройств, чем он может обработать. Но данные, отправляемые на ваше устройство и с вашего устройства через открытый сигнал Wi-Fi, не зашифрованы. Это означает, что кибер-злоумышленник может перехватить ваш интернет-трафик и подвергнуть опасности ваши данные и устройство! Возможно, вы не занимаетесь онлайн-банкингом или совершаете покупки, но злоумышленник может подключиться к вашему устройству и причинить значительный вред.Риск можно снизить, если вы используете VPN, которая обеспечивает собственное шифрование. Я настоятельно рекомендую использовать VPN, когда вы используете открытый Wi-Fi, независимо от того, что вы делаете.

Тогда есть зашифрованный Wi-Fi. Зашифрованный Wi-Fi превращает все данные, которые вы загружаете и скачиваете, в зашифрованный код, который бесполезен для кибер-злоумышленников, если они не взломают код или не имеют ключа дешифрования. По состоянию на 2020 год до сих пор использовалось четыре технологических стандарта для зашифрованного Wi-Fi: WEP, WPA, WPA2 и WPA3. Вам понадобится пароль, чтобы использовать зашифрованный сигнал Wi-Fi, независимо от того, какой стандарт вы используете.Но чем новее стандарт, тем лучше для вашей безопасности. Давайте быстро пройдемся по старым стандартам, пока я не дойду до последнего стандарта, WPA3.

Обзор WEP и более старых стандартов

WEP расшифровывается как Wired Equivalent Privacy. Это старейший стандарт беспроводного шифрования, который дебютировал в 1997–1999 годах и стал широко использоваться к началу 2000-х годов. Возможно, когда-то WEP давал вам «конфиденциальность, эквивалентную проводной». Но с тех пор приложения для взлома паролей значительно улучшились, как и скорость компьютерной обработки в устройствах, которые можно использовать для взлома WEP.Существуют также простые эксплойты, которые можно использовать для получения ключей WEP без непосредственного взлома шифрования. На самом деле, я мог бы запустить на своем телефоне приложение, которое могло бы взломать любое шифрование WEP за считанные минуты. Не используйте WEP, он небезопасен уже более десяти лет!

Спустя пару лет после дебюта WEP уже возникли опасения по поводу слабости этого стандарта. Так был разработан стандарт защищенного доступа WiFi, или сокращенно WPA. Основным недостатком WPA было то, что он был разработан для использования тех же уязвимых технологий, что и WEP.Но это потому, что WPA был разработан таким образом, чтобы устройства, которые были созданы для использования WEP, могли использовать более безопасный WPA с обновлением программного обеспечения. WPA был компромиссом, который был сделан для улучшения WEP без необходимости покупать новые маршрутизаторы и компьютерные компоненты, чтобы стимулировать их внедрение. Так что это все же стоило реализовать.

WPA2 был запущен в 2004 году. Людям и предприятиям, использующим устройства WEP, необходимо будет покупать новые устройства с поддержкой WPA2, чтобы использовать улучшенный стандарт шифрования. Наконец, появилось беспроводное шифрование, в котором отсутствовали все основные недостатки WEP.Но WPS (Wi-Fi Protected Setup) является частью технологии WPA2, которая была сделана для упрощения использования Wi-Fi на определенных устройствах. Не вдаваясь в технический жаргон, кибер-злоумышленники нашли способ обойти шифрование WPA2 через WPS. Если WPA2 является самым последним стандартом, который могут использовать ваши устройства, вам обязательно следует его выбрать. WPA2 намного безопаснее, чем незашифрованный WiFi или WEP.

Что такое WPA3 и каковы преимущества для предприятий?

Итак, после дебюта WPA2 прошло четырнадцать лет, прежде чем появился его преемник.Но к 2018 году был анонсирован WPA3. Были эксплойты против WPA2, такие как KRACK, которые не работали против WPA3. В целом WPA3 имеет более надежное шифрование и более надежную реализацию. Если вы купили новый маршрутизатор, телефон или другое подобное WiFi-устройство, есть вероятность, что вы сможете использовать WPA3. Однако помните, что и точка доступа (маршрутизатор), и устройство, которое вы используете в Интернете, должны поддерживать WPA3, чтобы он работал. По состоянию на 2020 год большинство используемых нами интернет-устройств еще не поддерживают WPA3.Мой совет предприятиям — по возможности использовать WPA3. Для домашних пользователей WPA2 предпочтительнее WEP.

В конце концов кибератаки найдут способы взломать или обойти шифрование WPA3. Это неизбежно. В какой-то момент все стандарты шифрования становятся небезопасными. Другая проблема заключается в том, что квантовые компьютеры и сетевые технологии квантовых компьютеров станут реальной вещью, которую предприятия и правительства будут использовать всего через несколько лет. Квантовые компьютеры смогут очень быстро и легко взломать все шифрование, которое мы используем сейчас, включая беспроводное шифрование.Технологические компании и правительственные агентства уже разрабатывают «квантово-безопасную» технологию шифрования, которая будет готова для мира квантовых вычислений, который у нас появится очень скоро. Но вы должны знать, что WPA3 не является «квантово-безопасным». Надеемся, что вскоре вслед за WPA3 появится «квантово-безопасный» стандарт беспроводного шифрования. Мы не можем больше позволить себе четырнадцать лет между стандартами беспроводного шифрования, как это было между WPA2 и WPA3!

Об авторе: Ким Кроули, приглашенный блогер

Ким Кроули много лет проработала в службе технической поддержки общего уровня второго уровня, большую часть из которых представляла Windstream, второстепенный американский интернет-провайдер.Тикеты, связанные с вредоносным ПО, заинтриговали ее, и ее знания выросли из устранения проблем с вредоносными программами на тысячах клиентских компьютеров. Ее любопытство привело ее к изучению вредоносных программ в качестве хобби, которое переросло в интерес ко всему, что связано с информационной безопасностью. К 2011 году она уже писала учебные материалы для программ подготовки к сертификационным экзаменам CISSP и CEH Института InfoSec. С тех пор она публикует статьи по различным темам информационной безопасности в CIO, CSO, Computerworld, SC Magazine и 2600 Magazine.Ее первая индивидуально разработанная компьютерная игра, Hackers Versus Banksters, имела успех на Kickstarter и была представлена ​​на фестивале Comic Arts в Торонто в мае 2016 года. В октябре этого года она впервые выступила на конференции по информационной безопасности, презентации тестирования на проникновение в BSides Toronto. Своей торговой маркой она считает свой социологический и психологический взгляд на информационную безопасность. Учитывая быстрый рост уязвимостей социальной инженерии, всегда важно учитывать человеческий фактор.

Читать еще сообщения от Ким Кроули ›

Ключ

WPA, WPA2, WPA3 и WEP: объяснение безопасности Wi-Fi

Устанавливаете новый Wi-Fi? Выбор типа пароля может показаться произвольным.В конце концов, WEP, WPA, WPA2 и WPA3 имеют в основном одни и те же буквы.

Пароль — это пароль, в чем разница? Оказывается, от 60 секунд до миллиардов лет.

Не все шифрование Wi-Fi равнозначно. Давайте посмотрим, что отличает эти четыре аббревиатуры друг от друга и как лучше всего защитить домашний и корпоративный Wi-Fi.

Wired Equivalent Privacy (WEP)

Вначале был WEP.

Wired Equivalent Privacy — устаревший алгоритм безопасности с 1997 года, предназначенный для обеспечения эквивалентной безопасности проводного соединения.«Устарело» означает «Давай больше так не будем».

Даже когда он был впервые представлен, он не был настолько сильным, насколько мог бы, по двум причинам:

  • лежащий в его основе механизм шифрования и
  • Вторая мировая война.

Во время Второй мировой войны воздействие взлома кода (или криптоанализа) было огромным. Правительства отреагировали тем, что попытались сохранить дома свои лучшие секретные рецепты соусов.

Примерно во времена WEP ограничения правительства США на экспорт криптографических технологий вынудили производителей точек доступа ограничить свои устройства 64-битным шифрованием.Хотя позже это было увеличено до 128-битного, даже эта форма шифрования предлагала очень ограниченный возможный размер ключа.

Это оказалось проблематичным для WEP. Небольшой размер ключа привел к тому, что его было легче подобрать, особенно когда этот ключ не часто меняется.

В основе механизма шифрования WEP лежит потоковый шифр RC4. Этот шифр приобрел популярность благодаря своей скорости и простоте, но за это пришлось заплатить.

Это не самый надежный алгоритм. WEP использует один общий ключ для своих пользователей, который необходимо вручную ввести на устройстве точки доступа.(Когда вы в последний раз меняли свой пароль Wi-Fi? Верно.)

WEP тоже не помог, просто объединив ключ с вектором инициализации, то есть он как бы смешал свои секретные биты вместе и надеялся на лучшее.

Вектор инициализации (IV): вход фиксированного размера для низкоуровневого криптографического алгоритма, обычно случайный.

В сочетании с использованием RC4 это сделало WEP особенно уязвимым для атак с использованием связанных ключей. В случае 128-битного WEP ваш пароль Wi-Fi может быть взломан общедоступными инструментами в течение от 60 секунд до трех минут.

Хотя некоторые устройства предлагали 152-битные или 256-битные варианты WEP, это не помогло решить фундаментальные проблемы лежащего в основе механизма шифрования WEP.

Итак, да. Давай больше не будем этого делать.

Защищенный доступ Wi-Fi (WPA)

Новый временный стандарт призван временно «исправить» проблему безопасности (отсутствия) WEP. Название Wi-Fi Protected Access (WPA), безусловно, звучит как более безопасным, так что это хорошее начало. Однако сначала WPA начал с другого, более описательного имени.

Ратифицированный стандартом IEEE 2004 г., протокол целостности временного ключа (TKIP) использует динамически генерируемый для каждого пакета ключ. Каждый отправленный пакет имеет уникальный временный 128-битный ключ (см. «Описательный!»), Который решает проблему уязвимости к атакам на основе связанных ключей, вызванных затиранием общих ключей WEP.

TKIP также реализует другие меры, такие как код аутентификации сообщения (MAC). MAC, который иногда называют контрольной суммой, предоставляет криптографический способ проверки того, что сообщения не были изменены.

В TKIP недопустимый MAC-адрес также может инициировать смену ключа сеанса. Если точка доступа получает неверный MAC-адрес дважды в течение минуты, попытку вторжения можно предотвратить, изменив ключ, который пытается взломать злоумышленник.

К сожалению, чтобы сохранить совместимость с существующим оборудованием, которое WPA должно было «исправить», TKIP сохранил использование того же основного механизма шифрования, что и WEP — потокового шифра RC4.

Хотя он определенно улучшил слабые стороны WEP, в конечном итоге TKIP оказался уязвимым для новых атак, которые расширили предыдущие атаки на WEP.

Для сравнения, эти атаки занимают немного больше времени: например, двенадцать минут в случае одного и 52 часа в другом. Однако этого более чем достаточно, чтобы считать TKIP более небезопасным.

WPA, или TKIP, также устарел. Так что давайте и этого больше не будем.

Что подводит нас к…

Wi-Fi Protected Access II (WPA2)

Вместо того, чтобы тратить усилия на создание совершенно нового названия, улучшенный стандарт Wi-Fi Protected Access II (WPA2) вместо этого фокусируется на использовании новый базовый шифр.

Вместо потокового шифра RC4, WPA2 использует блочный шифр, называемый Advanced Encryption Standard (AES), чтобы сформировать основу своего протокола шифрования.

Сам протокол, сокращенно CCMP, большую часть своей безопасности черпает из длины своего довольно длинного имени (я шучу): Протокол кода аутентификации сообщения цепочки блоков шифрования режима счетчика, который сокращается до протокола CBC-MAC режима счетчика, или Протокол режима CCM, или CCMP. ?

Режим CCM — это, по сути, комбинация нескольких хороших идей.Он обеспечивает конфиденциальность данных через режим CTR или режим счетчика. Чтобы значительно упростить, это добавляет сложности к данным открытого текста за счет шифрования последовательных значений счетной последовательности, которая не повторяется.

CCM также интегрирует CBC-MAC, метод блочного шифрования для построения MAC.

Сам по себе AES находится в хорошем состоянии. Спецификация AES была установлена ​​в 2001 году Национальным институтом стандартов и технологий США (NIST). Они сделали свой выбор после пятилетнего процесса конкурсного отбора, в ходе которого были оценены пятнадцать предложений по разработке алгоритмов.

В результате этого процесса было выбрано семейство шифров под названием Rijndael (нидерландский язык), часть которого стала AES.

На протяжении большей части двух десятилетий AES использовался для защиты повседневного интернет-трафика, а также определенных уровней секретной информации в правительстве США.

Несмотря на то, что возможные атаки на AES были описаны, ни одна из них еще не доказала свою практическую применимость в реальных условиях. Самая быстрая атака на AES, известная общественности, — это атака с восстановлением ключа, которая улучшила грубую форсировку AES примерно в четыре раза.Сколько времени это займет? Несколько миллиардов лет.

Wi-Fi Protected Access III (WPA3)

Следующая часть трилогии WPA требуется для новых устройств с 1 июля 2020 года. Ожидается, что дальнейшее повышение безопасности WPA2, стандарт WPA3 направлен на повышение безопасности паролей путем быть более устойчивым к атакам по списку слов или словарю.

В отличие от своих предшественников, WPA3 также обеспечивает прямую секретность. Это добавляет значительное преимущество защиты ранее обмениваемой информации, даже если долгосрочный секретный ключ будет скомпрометирован.

Прямая секретность уже обеспечивается такими протоколами, как TLS, за счет использования асимметричных ключей для создания общих ключей. Вы можете узнать больше о TLS в этом посте.

Поскольку WPA2 не является устаревшим, и WPA2, и WPA3 остаются вашим лучшим выбором для обеспечения безопасности Wi-Fi.

Если другие никуда не годятся, почему они все еще существуют?

Вам может быть интересно, почему ваша точка доступа даже позволяет выбрать вариант, отличный от WPA2 или WPA3. Вероятная причина в том, что вы используете устаревшее оборудование, которое технические специалисты называют роутером вашей мамы.

Поскольку поддержка WEP и WPA была прекращена сравнительно недавно, в крупных организациях, а также в доме ваших родителей можно найти старое оборудование, которое все еще использует эти протоколы. Даже более новое оборудование может иметь бизнес-потребность в поддержке этих старых протоколов.

Хотя мне, возможно, удастся убедить вас инвестировать в новое блестящее устройство Wi-Fi высшего класса, большинство организаций — это совсем другое дело. К сожалению, многие просто еще не осознают, какую важную роль кибербезопасность играет в удовлетворении потребностей клиентов и увеличении их прибыли.

Кроме того, переход на новые протоколы может потребовать обновления внутреннего оборудования или прошивки. Обновление устройств может оказаться трудным с финансовой или стратегической точки зрения, особенно в сложных системах в крупных организациях.

Повысьте уровень безопасности Wi-Fi

Если это возможно, выберите WPA2 или WPA3. Кибербезопасность — это область, которая развивается день ото дня, и застревание в прошлом может иметь ужасные последствия.

Если вы не можете использовать WPA2 или WPA3, постарайтесь принять дополнительные меры безопасности.

Лучше всего использовать виртуальную частную сеть (VPN). Использование VPN — хорошая идея независимо от того, какой у вас тип шифрования Wi-Fi. При открытом Wi-Fi (кафе) и использовании WEP обходиться без VPN — это просто безответственно.

Это похоже на выкрикивание банковских реквизитов, когда вы заказываете второй капучино.

Выберите поставщика VPN, который предлагает такую ​​функцию, как аварийный выключатель, который блокирует ваш сетевой трафик, если ваша VPN отключается. Это предотвращает случайную передачу информации о небезопасном соединении, таком как открытый Wi-Fi или WEP.В этом посте я подробно описал три основных соображения при выборе VPN.

По возможности убедитесь, что вы подключаетесь только к известным сетям, контролируемым вами или вашей организацией.

Многие атаки кибербезопасности выполняются, когда жертвы подключаются к имитации общедоступной точки доступа Wi-Fi, что также называется атакой злого близнеца или фишингом Wi-Fi.

Эти поддельные точки доступа легко создаются с помощью общедоступных программ и инструментов. VPN также может помочь уменьшить ущерб от этих атак, но всегда лучше не рисковать.

Если вы часто путешествуете, подумайте о покупке портативной точки доступа, которая использует тарифный план сотовой связи или использует SIM-карты для передачи данных для всех ваших устройств.

Намного больше, чем просто аббревиатуры

WEP, WPA, WPA2 и WPA3 означают намного больше, чем набор похожих букв — в некоторых случаях разница составляет миллиарды лет минус около 60 секунд.

В более современной шкале времени, я надеюсь, что я научил вас чему-то новому о безопасности вашего Wi-Fi и о том, как вы можете ее улучшить!

Если вам понравился этот пост, я хотел бы знать.Присоединяйтесь к тысячам людей, которые вместе со мной учатся на victoria.dev! Посетите или подпишитесь через RSS, чтобы узнать больше о программировании, кибербезопасности и шутках о папах в мультфильмах.

Что такое WPA?

Поскольку повседневная жизнь требует использования Интернета, эта услуга становится все более и более востребованной. Таким образом, абоненты стремятся защитить свои платные услуги, чтобы посторонние лица не могли подключиться и использовать их. WPA означает защищенный доступ к Wi-Fi. Это технология, разработанная для безопасного доступа в Интернет для сетей Wi-Fi.До этого WEP или Wired Equivalency Privacy была единственной доступной технологией безопасности, но позже была модернизирована, поскольку ее функции аутентификации и шифрования были слабыми.

Поскольку недостатки WEP мешали соединению, Wi-Fi Alliance счел необходимым альтернативу. Хотя возник конфликт, поскольку написание новой спецификации безопасности займет много времени и требует тщательного процесса. WPA был выпущен в 2003 году в качестве временного стандарта, чтобы удовлетворить насущную потребность в более безопасном протоколе.Институт инженеров по электротехнике и радиоэлектронике (IEEE) все еще продолжает работать над этим долгосрочным планом. Использование шифрования защищает соединение. При этом никто не может получить доступ к посещенным страницам и другой информации, которой передается общий доступ.

Конфигурация WPA

В отличие от 64- и 128-битных ключей WEP, в ключах WPA используются 256-битные ключи. Его наиболее распространенная конфигурация называется WPA-PSK или общий ключ защищенного доступа WiFi. Между тем, одним из обновлений WPA стало включение проверки целостности сообщений.Это определяет, перехватил ли кто-то пакеты во время их передачи от точки доступа к клиенту.

Другой частью усовершенствования WPA является протокол целостности временного ключа или TKIP. Это более безопасно, чем система с фиксированным ключом WEP, так как в ней используется система для каждого пакета. Advanced Encryption Standard или AES, с другой стороны, устаревший TKIP. В первую очередь это использовалось для защиты секретных данных правительства США.

Типы WPA

Существует два типа WPA, предназначенных для разных пользователей.Это WPA-Personal и WPA-Enterprise.

WPA-Personal

Этот тип в основном используется для небольшого офиса и для личного использования дома. Сервер аутентификации не требуется. Для всех подключенных беспроводных устройств используется 256-битный ключ аутентификации.

WPA-предприятие

Как следует из названия, он в основном используется в крупных компаниях. Сервер аутентификации службы удаленной аутентификации пользователей с телефонным подключением (RADIUS) применяется для автоматического создания ключей и аутентификации.

Проблемы безопасности

Управление паролями — важная часть обеспечения максимальной безопасности. Даже WPA с предварительно разделенными ключами можно взломать при неправильном управлении ИТ, хотя в целом это не является слабым местом WPA.

Плюсы и минусы

В качестве временного решения WPA не идеален, и его еще предстоит улучшить. Ниже приведены преимущества и недостатки использования защиты WPA.

Преимущества

WPA, в отличие от своего предшественника, радикально обеспечивает более надежную безопасность беспроводной сети.Он имеет дополнительную аутентификацию вместо простого шифрования, предусмотренного в WEP. Он включает в себя серверы RADIUS и позволяет администрировать, регистрировать и проверять. Если вы не можете использовать WPA через определенное устройство, компьютеры WPA будут взаимодействовать с использованием шифрования WEP. Еще одна особенность — обеспечение обратной совместимости для устройств, которые не обновляются. Проверка подлинности сертификата (CA) выполняется, чтобы заблокировать возможный доступ хакера к сети. Частью рекомендуемых конфигураций является сервер центра сертификации.Это сделано для обеспечения безопасности компьютеров WPA с точки зрения обмена ключами с неизвестными лицами или группами.

Недостатки

Более старые версии микропрограмм и операционных систем не могут быть обновлены для поддержки WPA. Для работы WPA программное обеспечение WPA должно присутствовать на компьютерах, точках доступа и беспроводных адаптерах. WPA был выпущен в 2003 году вскоре после WEP. Такие устройства, как компьютеры, маршрутизаторы и другое оборудование старше 2003 года, не подлежат обновлению. В любой версии WPA для установления соединения точки беспроводного доступа и сетевые клиенты должны иметь одинаковую конфигурацию.Это то же самое, что и старый стандарт безопасности WEP. Атаки типа «отказ в обслуживании» могут происходить даже при использовании WPA. Необходима сложная настройка, которая доставляет неудобства обычным домашним пользователям. Время передачи больше из-за дополнительного размера пакета. Использование специального оборудования WPA сделает шифрование, а расшифровка поможет.

Требования к оборудованию

Использование WPA сильно повлияло на степень безопасности сетевых подключений. Как и WEP, предшественник WPA, ему требуется физическое оборудование для построения сети, и он может использоваться вместе с любыми 802.11b, а также любые сети 802.11g. К ним относятся карты беспроводного сетевого интерфейса (беспроводной сетевой адаптер) и точка беспроводного доступа (AP / WAP или маршрутизатор с поддержкой Wi-Fi).

Функция беспроводной сетевой карты заключается в подключении отдельных систем к сети. AP / WAP, с другой стороны, используется для создания соединений инфраструктуры. Кроме того, реализация WPA на карте должна поддерживаться на уровне драйвера сетевого адаптера. Драйверы могут добавлять или расширять поддержку WPA с данным адаптером вместе с прошивкой.

Требования к программному обеспечению WPA

Для работы WPA требуется несколько уровней поддержки программного обеспечения наряду с самим оборудованием. Связь между операционной системой и драйвером — вот откуда эта поддержка.

  • Первый уровень — на первом уровне должна поддерживаться совместимость драйвера с реализацией WPA.
  • Второй уровень — для второго уровня сетевой уровень в ОС должен поддерживать безопасность 802.1x. Это необходимо для передачи протокола безопасности WPA между драйвером устройства и операционной системой.
  • Третий уровень — на этом уровне операционная система должна иметь возможность обрабатывать 128-битные защищенные ключи, генерировать, поддерживать и хранить. Операционная система также должна поддерживать использование общих ключей открытого, закрытого и закрытого классов с разными типами шифрования.

Какой бы протокол безопасности ни использовался в компании или на предприятии, правильное управление общими сетевыми ключами и паролями является одним из простых способов предотвратить несанкционированный доступ к сети и домашней группе.

Какую форму шифрования использует WPA? — Кухня

WPA использует TKIP , а WPA2 использует алгоритм AES.

Использует ли WPA AES или TKIP?

Вкратце, TKIP — это более старый стандарт шифрования, используемый стандартом WPA. AES — это новое решение для шифрования Wi-Fi, используемое в новом безопасном стандарте WPA2.

Что такое шифрование сети WPA?

означает «Защищенный доступ Wi-Fi». WPA — это протокол безопасности, предназначенный для создания защищенных беспроводных (Wi-Fi) сетей.Это не позволяет злоумышленникам создать собственный ключ шифрования, соответствующий тому, который используется в защищенной сети.

Какая форма шифрования WPA использует скачок общего ключа?

Целевые пользователи (распределение ключей аутентификации) Также называемый режимом WPA-PSK (предварительный общий ключ), он разработан для домашних сетей и сетей небольшого офиса и не требует сервера аутентификации. Каждое беспроводное сетевое устройство шифрует сетевой трафик, получая свой 128-битный ключ шифрования из 256-битного общего ключа.

Какой тип шифрования используется в Wi-Fi?

Существует три типа протоколов шифрования Wi-Fi: Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) и Wi-Fi Protected Access Version 2 (WPA2). У этих шифрований есть одна общая черта — защита данных в вашей сети, но главное различие заключается в том, насколько хорошо они это делают.

Использует ли WPA AES?

WPA-PSK (AES): выбирает старый беспроводной протокол WPA с более современным шифрованием AES.Устройства, поддерживающие AES, почти всегда будут поддерживать WPA2, в то время как устройства, которым требуется WPA1, почти никогда не будут поддерживать шифрование AES.

Безопасен ли WPA WPA2 TKIP?

WPA / WPA2 (TKIP) не считается безопасным. Если это ваша сеть Wi-Fi, настройте маршрутизатор на использование типа безопасности WPA2 (AES) или WPA3.

Аутентификация или шифрование WPA?

Wi-Fi Protected Access (WPA) — это стандарт безопасности для вычислительных устройств, оборудованных беспроводным подключением к Интернету.WPA был разработан Wi-Fi Alliance, чтобы обеспечить более сложное шифрование данных и лучшую аутентификацию пользователей, чем Wired Equivalent Privacy (WEP), оригинальный стандарт безопасности Wi-Fi.

Что такое ключ шифрования WPA WPA2?

Ключ

WPA или ключ безопасности: это пароль для подключения к беспроводной сети. Его также называют ключом безопасности Wi-Fi, ключом WEP или парольной фразой WPA / WPA2. Это другое имя для пароля вашего модема или роутера.

Что такое WPA AES?

WPA разработан для использования с 802.Сервер аутентификации 1X, который раздает разные ключи каждому пользователю. TKIP обеспечивает смешивание ключей для каждого пакета, целостность сообщения и механизм смены ключей. AES (сокращение от Advanced Encryption Standard) — это авторизованный стандарт надежного шифрования Wi-Fi®.

Является ли WPA2 AES 256-битным?

Самым большим изменением между WPA и WPA2 стало использование алгоритма шифрования AES с CCMP вместо TKIP. В WPA AES был необязательным, но в WPA2 AES является обязательным, а TKIP — необязательным. WPA использует либо 64-битный, либо 128-битный ключ, наиболее распространенным из которых является 64-битный для домашних маршрутизаторов.

Что такое шифрование TKIP и AES?

TKIP (сокращение от Temporal Key Integrity Protocol) — это метод шифрования. TKIP обеспечивает смешивание ключей для каждого пакета, целостность сообщения и механизм смены ключей. AES (сокращение от Advanced Encryption Standard) — это авторизованный стандарт надежного шифрования Wi-Fi®.

Что лучше WPA или WPA2-PSK?

WPA2-PSK — самый сильный. WPA2-PSK получает более высокую скорость, поскольку обычно реализуется аппаратно, тогда как WPA-PSK обычно реализуется программно.WPA2-PSK использует парольную фразу для аутентификации и генерации ключей шифрования исходных данных. Затем он динамически меняет ключ шифрования.

Какое шифрование WPA является лучшим?

При выборе одного из протоколов безопасности беспроводной сети WEP, WPA, WPA2 и WPA3 эксперты соглашаются, что WPA3 лучше всего подходит для обеспечения безопасности Wi-Fi. WPA3 является самым современным протоколом шифрования беспроводной сети и является наиболее безопасным.

Использует ли WPA TKIP?

Защищенный доступ к Wi-Fi (WPA) WPA использует протокол целостности временного ключа (TKIP) для более безопасного шифрования, чем предлагает WEP.К сожалению, это означает, что уязвимости, такие как функция Wi-Fi Protected Setup, которую можно относительно легко взломать, все еще присутствуют в обновленной версии WPA.

Является ли WPA WPA2 Personal Secure?

WPA2 более безопасен, чем его предшественник, WPA (защищенный доступ Wi-Fi), и его следует использовать по возможности. Беспроводные маршрутизаторы поддерживают несколько протоколов безопасности для защиты беспроводных сетей, включая WEP, WPA и WPA2. Как объясняет это сравнение, из трех WPA2 является наиболее безопасным.

Защищенный доступ Wi-Fi (WPA)

Какие протоколы и алгоритмы шифрования и аутентификации следует выбрать при настройке новой беспроводной сети? Что следует использовать: RC4, TKIP или AES? Если вы хотите использовать 802.1X, следует ли использовать PEAP или EAP-TLS?










Wi-Fi Alliance — это некоммерческая организация, которая продвигает беспроводные сети и стремится помочь в этих вопросах.Они предоставляют отраслевые сертификаты защищенного доступа Wi-Fi (WPA) .

Сегодня существует три версии WPA:

  • WPA (версия 1)
  • WPA2
  • WPA3

Когда поставщик беспроводной связи хочет получить сертификат WPA, его оборудование для беспроводной связи должно пройти процесс тестирования в авторизованных испытательных лабораториях. Когда их оборудование соответствует критериям, они получают сертификат WPA.

WPA поддерживает два режима аутентификации:

В персональном режиме мы используем общий ключ .Общий ключ не используется напрямую по воздуху. Вместо этого беспроводные клиенты и AP используют четырехстороннее квитирование , которое использует предварительный общий ключ в качестве входных данных для генерации ключей шифрования. По завершении этого процесса беспроводной клиент и точка доступа могут отправлять друг другу зашифрованные кадры.

В режиме

Enterprise используется 802.1X и сервер аутентификации , обычно RADIUS-сервер. WPA не указывает конкретный метод EAP, поэтому вы можете использовать тот, который лучше всего подходит для вашего сценария.Поддерживаются все стандартные методы EAP, такие как PEAP и EAP-TLS.

WPA

Первые беспроводные устройства были сертифицированы для WPA (версия 1) в 2003 году. WPA — это ответ Wi-Fi Alliance на замену WEP со всеми его уязвимостями. WEP использует RC4, который является небезопасным алгоритмом.

Существуют гораздо более безопасные алгоритмы шифрования, такие как AES, но проблема в том, что вам нужна аппаратная поддержка . В то время большинство беспроводных клиентов и точек доступа поддерживали только RC4 аппаратно.Нам нужен был более безопасный программный алгоритм без замены оборудования.

WPA использует протокол целостности временного ключа (TKIP), который переработал некоторые элементы из WEP ; он по-прежнему использует алгоритм RC4. Некоторые вещи улучшены; например, TKIP использует 256-битные ключи вместо 64- и 128-битных ключей в WEP.

К сожалению, WPA была обречена с самого начала. Он был основан на части стандарта 802.11i, который все еще оставался черновиком. Этого было достаточно, чтобы заменить WEP и использовать существующее оборудование, но в конечном итоге потребовалось кое-что еще.

WPA2

WPA2 является заменой WPA и основан на стандарте IEEE 802.11i (ратифицированный). Сертификация началась в 2004 году, а с 13 марта 2006 года она стала обязательной для всех устройств, если вы хотели использовать товарный знак Wi-Fi. Наиболее значительным обновлением является то, что WPA2 использует шифрование AES-CCMP вместо старого шифрования RC4, которое используют WEP и WPA.

По причинам обратной совместимости вы все равно можете использовать TKIP в качестве резервного механизма для клиентов WPA.

WPA2 также представил Wi-Fi Protected Setup (WPS) .Если вы хотите подключиться к сети, которая использует предварительный общий ключ, вам необходимо знать SSID и предварительный общий ключ.

С WPS вам нужно только нажать кнопку или ввести PIN-код, и ваш беспроводной клиент автоматически настроит SSID и общий ключ. WPS упрощает настройку беспроводной сети для неопытных пользователей, особенно при использовании длинных сложных предварительно общих ключей. Однако исследователи обнаружили уязвимость для WPS в 2011 году. Атака на WPS может привести к перебору PIN-кода WPS в течение нескольких часов, что приведет к раскрытию предварительного общего ключа.

WPA3

Wi-Fi Alliance представил WPA3, замену следующего поколения для WPA2, в 2018 году. WPA3 по-прежнему использует AES, но заменил CCMP протоколом Galois / Counter Mode Protocol (GCMP) .

Увеличена длина ключа для AES. WPA3-personal по-прежнему использует 128-битный AES, но при желании может использовать 192-битный. Для WPA3-предприятия необходимо использовать 192-битные ключи.

WPA2 представил Protected Management Frames (PMF) , но это было необязательно. WPA3 делает это обязательным.PMF защищает:

  • Одноадресные кадры управления против подслушивания и подделки.
  • Кадры управления многоадресной рассылкой от подделки.

Также есть новые функции:

  • Одновременная аутентификация равных (SAE) : WPA и WPA2 используют четырехстороннее рукопожатие для аутентификации, которое уязвимо для офлайн-атаки. Злоумышленник может перехватить четырехстороннее рукопожатие, а затем выполнить атаку по словарю или перебором в офлайн-режиме. В WPA3 клиенты аутентифицируются с помощью SAE вместо четырехстороннего рукопожатия.SAE устойчив к атакам в автономном режиме.
  • Прямая секретность : С помощью WPA или WPA2 можно захватывать беспроводной трафик и расшифровать его позже, как только у вас будет общий ключ. С WPA3 это невозможно. Из-за прямой секретности вы не сможете впоследствии расшифровать беспроводной трафик, даже если у вас есть общий ключ.
  • Оппортунистическое беспроводное шифрование (OWE) : это замена открытой аутентификации. С открытой аутентификацией у вас нет шифрования.OWE добавляет шифрование. Идея состоит в том, чтобы использовать обмен Диффи-Хеллмана и зашифровать трафик между беспроводным клиентом и точкой доступа. Ключи разные для каждого беспроводного клиента, поэтому другие клиенты не могут расшифровать ваш трафик. По-прежнему нет аутентификации, поэтому нет защиты от несанкционированных точек доступа.
  • Device Provisioning Protocol (DPP) : это замена небезопасного решения WPS. Многие устройства низкого уровня (например, устройства IoT) не имеют интерфейса, который можно использовать для настройки общего ключа.Вместо этого они полагаются на ПК или смартфон, чтобы выполнить настройку за них. DPP позволяет аутентифицировать устройства с помощью QR-кода или NFC.

Безопасен ли WPA2? Сравнить WPA и WPA2 Wi-Fi сеть WPA1 | 2 security

Безопасен ли WPA2?

Мы собираемся проанализировать, является ли защищенный доступ Wi-Fi версии 2 WPA2 безопасным , безопасность (WPA) и защита сети Wi-Fi являются предметом беспокойства среди пользователей и администраторов сети, и часто говорят, что WPA можно взломать.Хотя широко распространено мнение, что старый стандарт Wired Equivalent Privacy (WEP) на самом деле небезопасен, и его следует избегать из-за высокой уязвимости системы, не все знают, насколько безопасным может быть пароль WPA / WPA 2.

Как долго должен быть сетевой пароль WPA или WPA2, чтобы быть безопасным?

Короче говоря, можно утверждать, что 12-значный пароль сети Wi-Fi не может быть расшифрован с использованием современных вычислительных возможностей, поскольку время, необходимое для взлома пароля, растет экспоненциально.

Сложность взлома пароля сети Wi-Fi

На следующей диаграмме показана сложность пароля сети Wi-Fi WPA / WPA 2 и время, необходимое хакеру для его взлома.

Типы символов

Длина ключа

Время испробовать все возможные комбинации

Графическая карта

Время, необходимое для вычисления всех возможных комбинаций

ПЛИС

Только нижний регистр / только верхний регистр (26 возможностей)

8

7 дней 1 день, 8 часов
Только нижний регистр / Только верхний регистр и цифры (36 возможностей)

8

93 дня 18 дней
Нижний и верхний регистры (52 возможности)

8

4 года, 300 дней 353 дня
Верхний регистр, нижний регистр и цифры (62 возможности)

8

474 года 4 года
Только нижний регистр / только верхний регистр (26 возможностей)

12

8645 лет 1730 лет
Только нижний регистр / Только верхний регистр и цифры (36 возможностей)

12

430 000 лет 85858 лет
Верхний и нижний регистр (52 возможности)

12

35 миллионов лет 7 083 000 лет
Верхний регистр, нижний регистр и цифры (62 возможности)

12

292 миллиона лет 58 460000 лет
Только нижний регистр / только верхний регистр (26 возможностей)

16

бесконечное бесконечное
Только нижний регистр / Только верхний регистр и цифры (36 возможностей)

16

бесконечное бесконечное
Верхний и нижний регистр (52 возможности)

16

бесконечное бесконечное
Верхний регистр, нижний регистр и цифры (62 возможности)

16

бесконечное бесконечное

Хэш-код сети Wi-Fi WPA является результатом выполнения нескольких математических вычислений с паролем Wi-Fi, и он может использоваться процессом взлома для проверки действительности пароля.Для простоты мы можем подтвердить, что хэш — это то же самое, что и пароль сети Wi-Fi. Мощная домашняя видеокарта (> 400 евро) может обрабатывать до 350 000 хэшей WPA / WPA 2 в секунду, то есть проверять действительность 350 000 паролей всего за одну секунду. Коммерческое оборудование Pico FPGA (> 1000 евро) предлагает очень высокую производительность, способную обрабатывать 1 750 000 хэшей в секунду. Если пароль сети Wi-Fi достаточно длинный и не основан на словаре (предсказуемом слове или фразе), взломать его за короткий промежуток времени будет невозможно.

Технические аспекты сети Wi-Fi

Чтобы убедиться в безопасности пароля сети Wi-Fi и предотвратить его взлом, необходимо учитывать не только сложность пароля, но и некоторые другие важные аспекты, такие как:

  • WPS (защищенная беспроводная установка) PIN-код: Домашние маршрутизаторы Wi-Fi обычно включают функцию WPS для упрощения обмена паролями между точкой доступа и пользователем без необходимости ввода пароля сети Wi-Fi. Этим процессом могут злоупотреблять такие инструменты, как Reaver или wpscrack, позволяющие обнаружить пароль сети Wi-Fi, независимо от того, насколько длинным или сложным он может быть.Во-первых, рекомендуется отключить WPS, если он поддерживается.
  • Имя сети Wi-Fi: Алгоритм шифрования WPA или WPA2 использует имя сети Wi-Fi для генерации криптографического ключа. Чтобы предотвратить атаки взлома с использованием радужных таблиц, следует избегать общих или предсказуемых сетевых имен, таких как «WLAN_66», и вместо них следует использовать новые несвязанные имена, такие как WLAN-YTQZFJ.
  • TKIP или AES CCMP : Согласно стандарту 802.11, WPA использует алгоритм подписи, называемый TKIP, а WPA2 использует алгоритм AES CCMP, который является гораздо более мощным и устраняет нарушения безопасности, такие как Beck-Tews или Ohigashi-Morii. атаки.По возможности рекомендуется удалить поддержку TKIP, хотя в настоящее время такие атаки нечасты.
  • Опубликованные сети : Большинство устройств (телефоны, ПК, ноутбуки и т. Д.) Постоянно обновляют свой список беспроводных сетей, доступных в пределах их досягаемости, отправляя пакет Wi-Fi, известный как кадр запроса зонда. Если пользователь неправильно настраивает сеть Wi-Fi и созданный пароль совпадает с именем сети, любой, кто использует сканер Wi-Fi, сможет увидеть сетевой пароль, запрошенный устройством пользователя.
  • Пароли администратора : ADSL-маршрутизаторы или кабельные маршрутизаторы часто являются точками доступа для большинства домашних сетей Wi-Fi. Комбинации имени пользователя и пароля администратора по умолчанию для этих устройств обычно следующие: «admin / admin», «1234/1234», «support / support» и т. Д., И к ним можно получить доступ из веб-браузера по протоколу HTTP. Необходимо изменить пароль администратора по умолчанию и ограничить доступ к панели администратора маршрутизатора из других сетей, таких как Интернет, чтобы пользователи не могли получить пароль сети Wi-Fi из Интернета из-за ошибки конфигурации маршрутизатора Wi-Fi.

Wi-Fi WPA Security Оперативные соображения, безопасен ли WPA2?

В зависимости от того, как мы используем нашу сеть Wi-Fi, следует учитывать определенные соображения безопасности:

  • Бывший персонал : Для малых и средних компаний использование WPA не рекомендуется из-за неудобства смены сетевого пароля каждый раз, когда сотрудник увольняется из компании. Если пароль повторно используется несколькими пользователями или интегрирован в такие устройства, как TPV, изменение сетевого пароля для предотвращения доступа бывших сотрудников к сети может оказаться сложной задачей.Вот почему для этих типов сред рекомендуется использование корпоративных механизмов с аутентификацией на основе RADIUS.
  • Перехват коммуникаций : Если пользователь перехватывает процесс аутентификации пользователя с помощью сниффера Wi-Fi, называемого 4-стороннее рукопожатие , и взламывает пароль сети Wi-Fi, или, скорее, знает пароль, он или она может расшифровать трафик любого другой пользователь подключился к сети Wi-Fi. Вот почему WPA или WPA2 следует использовать только в домашних сетях, где обычно ни один сетевой пользователь не будет пытаться шпионить за трафиком других пользователей.

Рекомендации по обеспечению безопасности Wi-Fi:

Ниже приведены некоторые дополнительные рекомендации по безопасности Wi-Fi для обеспечения безопасности сети Wi-Fi.
  • Периодически меняйте пароль : Пароли WPA для домашней и корпоративной сети Wi-Fi необходимо время от времени менять. 12-символьные пароли следует менять каждые 6 месяцев.
  • Отключить TKIP : использование TKIP не рекомендуется, и его следует отключить. Если необходимо использовать TKIP, убедитесь, что вы используете безопасные пароли длиной не менее 12 символов.
  • Анализируйте окружающие сети : используйте Acrylic WiFi Free или Acrylic Professional для анализа окружающих беспроводных сетей и их настроек безопасности.
  • Измерьте мощность сигнала : Чтобы улучшить покрытие Wi-Fi и предотвратить распространение беспроводного сигнала за пределы предполагаемой зоны покрытия, вы можете использовать программное обеспечение для исследования места, такое как Acrylic WiFi Heatmaps, для измерения покрытия беспроводной сети. Таким образом, вы можете настроить параметры своей точки доступа, чтобы избежать распространения сигнала за пределы предполагаемой зоны покрытия, и улучшить производительность сети Wi-Fi, выбрав оптимальное положение для вашей точки доступа.

Было ли вам полезно знать, как работает защита WPA? Пожалуйста, оставьте нам комментарий. Мы также рекомендуем вам ознакомиться с нашей технической статьей о том, насколько безопасной может быть скрытая сеть Wi-Fi.

Узнайте, достаточно ли безопасен WPA2. .

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *