Тип шифрования tkip. Шифрование Wi-Fi - какой протокол выбрать

WPA шифрование подразумевает использование защищенной сети Wi-Fi. Вообще, WPA расшифровывается как Wi-Fi Protected Access, то есть защищенный .

Большинство системных администраторов умеют настраивать этот протокол и знают о нем достаточно много. Но и обычные люди могут узнать достаточно много о том, что же такое WPA, как его настроить и как использовать.

Мы знаем, что необходимы близость и доступ к сети, поэтому вряд ли это может стать легкой атакой, которую любой может выполнять в Интернете. Чтобы этого избежать, есть много дядей, готовых теперь искать решение. Наконец, мы можем сказать, что беспроводные сети стали стандартными для подключения компьютеров. Беспроводные сетевые карты в течение некоторого времени были стандартным аксессуаром в ноутбуках. Практически каждая модель маршрутизатора - периферийная, которая позволяет вам обмениваться широкополосным Интернетом с несколькими микрофонами - поставляется с антенной для беспроводных сетей, позволяя вам подключаться к Интернету не только между компьютерами, подключенными по кабелю к маршрутизатору, но также и тех, которые оснащены антенной для беспроводной сети.

Правда, в интернете можно найти множество статей по этому поводу, из которых невозможно ничего понять. Поэтому сегодня мы будем говорить простым языком о сложных вещах.

Немного теории

Итак, WPA – это протокол, технология, программа, которая содержит в себе набор сертификатов, используемых при передаче . Если проще, эта технология позволяет использовать различные методы для защиты Wi-Fi сети.

В этом уроке мы расскажем вам об основах безопасности беспроводной сети: изменении пароля маршрутизатора по умолчанию, способах обновления прошивки маршрутизатора и способах включения и использования правильного типа шифрования. Широкополосные маршрутизаторы очень просты в установке. Если ваш маршрутизатор имеет беспроводную антенну, то рядом с Интернет и вашей внутренней сетью будут подключены соседние компьютеры с антенной для подключения к беспроводной сети.

Поскольку большинство широкополосных маршрутизаторов теперь подключены к беспроводной сети, у вас будет беспроводная сеть, готовая к использованию в вашем доме или офисе, даже если вы не собираетесь ее использовать! Кроме того, большинство пользователей в восторге от того, что беспроводное соединение работало первым и забывает самую важную деталь. Любой компьютер с установленной беспроводной антенной будет иметь доступ к вашей сети. Сюда входят компьютеры вашего соседа и хакеры, желающие получить доступ к вашим данным или, по крайней мере, иметь нервы, чтобы бесплатно просматривать Интернет.

Это может быть электронный ключ, он же – специальное свидетельство о праве использования данной сети (дальше мы об этом поговорим). В общем, при помощи этой программы использовать сеть смогут только те, кто имеет на это право и это все, что Вам нужно знать.

Для справки: Аутентификация – это средство защиты, которое позволяет установить подлинность лица и его право на доступ к сети, при помощи сопоставления сообщенных им и ожидаемых данных.

Сообщения о хакерах, покидающих улицы крупных городских центров, оснащенных беспроводными сетями для ноутбуков, без какой-либо защиты, становятся все более распространенными. Чтобы устранить эту проблему, вы должны отключить функциональность беспроводной сети вашего маршрутизатора, если вы ее не используете, или включить шифрование, если вы хотите настроить беспроводную сеть.

Хуже, чем знать, что ваша сеть незащищена, имеет ложное чувство защиты, когда на самом деле ваша сеть полностью уязвима. Другая проблема заключается в том, что несколько пользователей забывают изменить пароль по умолчанию, чтобы получить доступ к панели управления маршрутизатора, что почти то же самое, что оставить маршрутизатор без пароля: когда хакер имеет доступ к экрану входа в систему маршрутизатора, первый вещь, которую он пытается, является заводским паролем по умолчанию. Поэтому вам также нужно изменить это.

К примеру, человек может проходить аутентификацию, когда прикладывает свой . Если он просто вводит логин и пароль, это только авторизация. Но отпечаток пальца позволяет проверить, действительно ли заходит этот человек, а не кто-то взял его данные и вошел с их помощью.


Таким образом, после установки вашего широкополосного маршрутизатора вам необходимо сделать следующее. До тех пор, пока несколько лет назад установка беспроводного маршрутизатора была в основном ограничена техническим специалистом или более любопытным пользователем, который в «руке» научился обращаться с этим гаджетом.

В настоящее время легкость конфигурирования позволяет более легким пользователям чувствовать себя способными возложить руки на массу и выполнить конфигурацию. Через несколько лет концепция умного дома, то есть умных домов, станет более распространенной: несколько интеллектуальных объектов, соединенных одним и тем же маршрутизатором, и если аспекты безопасности не очень хорошо настроены, работа для дежурных нападающих будет еще проще.

Рис. 1. Сканер отпечатка пальца на смартфоне

Так вот, в также используются определенные способы подтверждения того, что доступ к сети получает именно то устройство, которое имеет на это право. В WPA есть собственный набор таких способов. О них мы поговорим далее, а перед этим уточним несколько важных моментов.

Что нужно знать о WPA?

  1. Данную технологию могут использовать не все устройства, а только те, которые поддерживают ее на программном уровне. То есть если производитель заложил в устройство функцию поддержки WPA, значит, его можно использовать.
  2. WPA является наследием WEP, другой технологии, в которой не было аутентификации как таковой.
  3. WPA использует специальные ключи, которые рассылаются всем устройствам, которые будут иметь право подключаться к сети. А дальше все просто:
  • сигнал попадает на новое устройство и запрашивает у него ключ;
  • если устройство дает ключ, то подключается к сети;
  • а если не дает, сигнал об этом отправляется на центральное устройство и подключение не происходит.

Если Вы когда-то работали с Cisco Pocket Tracer (симулятор построения сетей от этой фирмы), то принцип работы данной технологии Вы сможете понять, если посмотрите на рисунок 2.

Эти маршрутизаторы, которые были использованы, имели очень низкий уровень безопасности, включая автоконфигурированное имя пользователя и пароль маршрутизатора по умолчанию. Если у вас есть вопросы, проверьте сайт бренда вашего маршрутизатора. Прошивка отвечает за применение набора правил и инструкций, которым должно следовать оборудование. И, как и большинство устройств, маршрутизатор также предлагает возможность обновления этой прошивки. С обновленной прошивкой пользователь имеет большую гарантию относительно работы маршрутизатора, поскольку с каждым новым обновлением производители, основанные на отзывах, собранных пользователями, будут применять точную настройку в определенных точках.

Там есть LAP – прибор, который осуществляет удаленное управление и передает сигнал клиенту, то есть компьютеру, который использует . А также на схеме есть WLC – контроллер беспроводной локальной сети. Справа расположен сервер аутентификации.

Все это соединяет обычный Switch (устройство, которое просто соединяет различные сетевые устройства). С контроллера посылается ключ на сервер аутентификации, запоминается там. Клиент при попытке подключиться к сети должен передать на LAP ключ, который он знает. Этот ключ попадает на сервер аутентификации и сравнивается с нужным ключом. Если ключи совпадают, сигнал свободно распространяется к клиенту.

Конечно, мы не можем забыть о безопасности, обновленная прошивка является дополнительной гарантией в этом вопросе, поскольку она исправляет некоторые лазейки, которые могут быть использованы киберпреступниками. В настоящее время процесс обновления прошивки на большинстве маршрутизаторов - очень простая задача.

Перед загрузкой обновления с веб-сайта производителя важно проверить текущую версию прошивки вашего маршрутизатора. После выбора файла и нажатия кнопки «Открыть» перейдите на страницу «Обновление» на экране конфигурации маршрутизатора, чтобы начать процесс обновления.


Рис. 2. Примерная схема WPA в Cisco Pocket Tracer

Составляющие WPA

Как мы говорили выше, WPA использует специальные ключи, которые генерируются при каждой попытке начать передачу сигнала, то есть включить Wi-Fi, а также меняются раз в некоторое время. В WPA входит сразу несколько технологий, которые и помогают генерировать и передавать эти самые ключи.

Изменение имени администратора по умолчанию

По завершении маршрутизатор перезапустится, и вы должны ввести учетные данные для входа в систему. Когда вы вернетесь на экран обновления прошивки, проверьте состояние сборки, чтобы увидеть, что маршрутизатор обновлен. Это простой простой в настройке совет, но многие пользователи и даже нанятые техники просто не против. Каждый настраиваемый маршрутизатор необходим для доступа к настройке этого устройства, и для этого необходимо ввести учетные данные для входа, вызовы учетных данных администратора, то есть лицо, ответственное за изменение руководящих принципов маршрутизатора.

Ниже, на рисунке, показана общая формула, в которую входят все составляющие рассматриваемой технологии.


Рис. 3. Формула с составляющими WPA

А теперь рассмотрим каждую из этих составляющих по отдельности:

  • 1X – это стандарт, который используется для генерирования того самого уникального ключа, с помощью которого в дальнейшем и происходит аутентификация.
  • EAP – это так называемый расширяемый протокол аутентификации. Он отвечает за формат сообщений, с помощью которых передаются ключи.
  • TKIP – протокол, который позволил расширить размер ключа до 128 байт (раньше, в WEP, он был лишь 40 байт).
  • MIC – механизм проверки сообщений (в частности, они проверяются на предмет целостности). Если сообщения не отвечают критериям, они отправляются обратно.

Стоит сказать, что сейчас уже есть WPA2, в котором, кроме всего вышесказанного, используются также CCMP и шифрование AES. Мы не будем сейчас говорить о том, что это такое, но WPA2 надежнее, чем WPA. Это все, что Вам точно нужно знать.

Поэтому необходимо изменить эту форму заводских учетных данных для входа в маршрутизаторы, определяя новый логин и пароль для доступа. Когда вы заходите на экран «Пароль», вам сначала нужно будет ввести учетные данные входа, которые в настоящее время используются, а затем определить новый логин и пароль, а затем сохранить параметры, чтобы они были применены.

Конфигурация должна выполняться индивидуально в каждой из полос. Если вы не хотите скрывать название своей сети, по крайней мере, установите переключатель из имени по умолчанию. Это открывает двери для некоторых киберпреступников, чтобы начать размышлять, что вы не создали никакой конфигурации.

Еще раз с самого начала

Итак, у Вас есть . В сети используется технология WPA. Чтобы подключиться к Wi-Fi, каждое устройство должно предоставить сертификат пользователя, а если проще, то специальный ключ, выданный сервером аутентификации. Только тогда он сможет использовать сеть. Вот и все!

Теперь Вы знаете, что же такое WPA. Теперь поговорим о том, чем хороша и чем плоха эта технология.

Если вы не хотите, чтобы отображалось сетевое имя, просто снимите флажок. После внесения необходимых изменений нажмите «Сохранить». Оцените безопасность ваших данных и соединения, элемент, который, к сожалению, становится исторической книгой. Неправильный выбор будет зависеть от более медленной и менее безопасной сети.

Вот как они отличаются и что лучше для вас. Все, что вам действительно нужно сделать, это принять только более безопасный вариант в списке, который работает с вашими устройствами. Почти все ваши устройства будут работать с ним, и это быстрее и безопаснее.

Преимущества и недостатки WPA шифрования

К преимуществам данной технологии стоило бы отнести следующее:

  1. Усиленная безопасность передачи данных (в сравнении с WEP, предшественником, WPA).
  2. Более жесткий контроль доступа к Wi-Fi.
  3. Совместимость с большим количеством устройств, которые используются для организации беспроводной сети.
  4. Централизованное управление безопасностью. Центром в этом случае является сервер аутентификации. За счет этого злоумышленники не имеют возможности получить доступ к скрытым данным.
  5. Предприятия могут использовать собственные политики безопасности.
  6. Простота в настройке и дальнейшем использовании.

Конечно же, есть у данной технологии и недостатки, причем они зачастую оказываются весьма значительными. В частности, речь идет вот о чем:

Сегодня он посвящен технологическому миру, электронной коммерции и цифровому предпринимательству. Если у вас есть какие-либо вопросы об информационной безопасности, перейдите в нижнюю часть отчета и используйте раздел комментариев. Столбец отвечает на вопросы, оставленные читателями каждую среду.

Карьера в области безопасности различна и. зависят от конкретных знаний. Рынок безопасности начинает понимать, что нет «экспертов в области цифровой безопасности» - или информационной безопасности, поскольку ее чаще называют. То, что существует сегодня, является отраслями обучения, чьи необходимые знания, приложения и фокусы совершенно разные.

  1. Ключ TKIP можно взломать максимум за 15 минут. Об этом заявила группа специалистов в 2008 году на конференции PacSec.
  2. В 2009 году специалистами из Университета Хиросимы был разработан метод взлома любой сети, где используется WPA, за одну минуту.
  3. С помощью уязвимости, названной специалистами Hole196, можно использовать WPA2 со своим ключом, а не с тем, который требуется сервером аутентификации.
  4. В большинстве случаев любое WPA можно взломать с помощью обычного перебора всех возможных вариантов (брут-форс), а также при помощи так называемой атаки по словарю. Во втором случае используются варианты не в хаотическом порядке, а по словарю.

Конечно, чтобы воспользоваться всеми этими уязвимостями и проблемами, необходимо иметь особенные знания в области построения компьютерных сетей. Большинству рядовых пользователей все это недоступно. Поэтому Вы можете особо не переживать о том, что кто-то получит доступ к Вашему Wi-Fi.

Например, есть область тестирования вторжения, которая включает в себя знания о пробелах в системах - человеке и технологии, а также большой этический и юридический вес о том, как эти услуги должны предоставляться, чтобы юридические проблемы не возникали.

Эксперты или вирусные аналитики обычно хорошо осведомлены о инструментах анализа программ для определения действий вируса, но также используют знания о операционных системах и цифровой преступности, чтобы лучше понять цель и функционирование вирусов. Исследователи, занимающиеся проблемами безопасности, используют знания и инструменты, подобные тем, которые используют вирусный аналитик, но они все еще используют другие методы и программное обеспечение для обнаружения и использования дыр в безопасности.


Рис. 4. Взломщик и компьютер

Шифрование Wi-Fi - какой протокол выбрать?

Я купил себе новый роутер и решил его настроить самостоятельно. Все настроил - интернет и беспроводная сеть работает. Возник вопрос, ведь радиоволны (Wi-Fi в моем случае) распространяются не только в рамках моей квартиры. Соответственно, их можно перехватывать. Теоретически. В роутере есть настройка шифрования беспроводной сети. Я предполагаю, что именно для исключения перехвата и "подслушивания". Вопрос, какой из протоколов шифрования, имеющихся в моем роутере, выбрать? Доступны: WPE, WPA-Personal, WPA-Enterprise, WPA2-Personal, WPA2-Enterprise, WPS. Какое шифрование Wi-Fi следует использовать в моем случае?

Исследователей такого типа иногда нанимают компании, которые проверяют вторжение или предоставляют службы безопасности, поэтому у компании есть отличия. Другой профессионал в этой области - эксперт-криминалист, который хорошо разбирается в юридическом процессе и правильном способе сбора и анализа данных, хранящихся в компьютерных системах. Этот профессионал обычно работает в расследованиях инцидентов, связанных с безопасностью, и преступлений, связанных с компьютерами.

Существуют также специалисты по соблюдению, которые консультируют компании по соблюдению стандартов безопасности и технологий. И есть профессионалы, специализирующиеся на настройке и использовании «реализации» различного программного обеспечения, используемого для защиты компьютеров и серверов, зная брандмауэры, системы обнаружения вторжений и упрочнения.


norik | 16 февраля 2015, 10:14
Опущу описания всяких устаревших протоколов шифрования Wi-Fi. Потому буду описывать только те, которыми пользоваться имеет смысл. Если протокол здесь не описан, то либо это экзотика, либо он вам не нужен.

WPA и WPA2 (Wi-Fi Protected Access) - есть на всех роутерах. Самый ходовой и распространенный протокол. Он же один из самых современных. ИМХО - лучший выбор для дома и небольшого офиса. Впрочем, для крупных офисов тоже вполне подойдет, разве что имеет смысл авторизацию сделать посложнее. Длина пароля у него до 63 байт, поэтому подбором взламывать - можно поседеть раньше. Разумеется выбирать нужно WPA2, если он поддерживается всеми устройствами в сети (не понимают его только совсем уж старые гаджеты).

И, конечно же, есть профессионалы, которые управляют этим, другие действия, которые не были упомянуты, такие как безопасное развитие и шифрование. Хотя профессионал может понять все эти области, он обычно специализируется и действует только на одном из них. Существуют учебные курсы, книги и сертификаты, некоторые более общие и другие более конкретные, но все зависит от области, в которой она предназначена.

Сегодня профессионалы в области безопасности пришли из самых разных слоев общества, от людей с навыками программирования до сетевых специалистов; математики, которые хорошо знакомы с формулами и методами криптографических алгоритмов и самообучением, которые изучили язык ассемблера - это необходимо для анализа вирусов и ошибок, но в настоящее время это редкость в вычислительных колледжах, поскольку в области не так много практических применений развитие.

Что действительно ценно, так это то, что внутри данного сервиса можно использовать несколько алгоритмов шифрования. Среди них: 1. TKIP - не рекомендую, так как вполне можно найти дыру.
2. CCMP - намного лучше.
3. AES - мне он нравится больше всего, но поддерживается не всеми устройствами, хотя в спецификации WPA2 имеется.

WPA2 еще предусматривает два режима начальной аутентификации. Эти режимы - PSK и Enterprise. WPA Personal, он же WPA PSK подразумевает, что все пользователи будут входить в беспроводную сеть единому паролю, вводимому на стороне клиента в момент подключения к сетке. Для дома отлично, но для большого офиса - проблематично. Сложно будет менять каждый раз пароль для всех, когда уволится очередной сотрудник, знающий его.

Короче говоря, вы должны знать, в какой конкретной области вы хотите действовать и искать конкретные знания в каждой области. Протокол, в свою очередь, представляет собой набор инструкций, которые определяют, как эти кодированные сообщения будут обмениваться устройствами.

Он уже сломан и не может обеспечить никакой безопасности. Это может быть предложение - это не должно быть бессмысленным набором символов. Это легко запомнить и будет достаточно длинным для обеспечения адекватной защиты. Не забудьте оставить свой вопрос в разделе комментариев ниже. Он создал и редактирует Защитную линию, сайт безопасности и форум, который предлагает бесплатную службу удаления цифровых вредителей, среди других видов деятельности. В колонке «Цифровая безопасность» эксперт также будет задавать вопросы, оставленные читателями в разделе комментариев.

WPA Enterprise предполагает наличие отдельного сервера с набором ключей. Для дома или офиса на 6 машин это громоздко, а вот если в офисе 3 десятка беспроводных устройств, то можно озаботиться.

Собственно этим и исчерпывается выбор шифрования Wi-Fi на данный момент. Остальные протоколы либо вообще не имеют шифрования или пароля, либо имеют дыры в алгоритмах, куда не залезет только совсем ленивый. Я рекомендую сочетание WPA2 Personal AES для дома. Для крупных офисов - WPA2 Enterprise AES. Если нет AES, то можно обойтись и TKIP, но тогда сохраняется вероятность чтения пакетов посторонним лицом. Есть мнение, что WPA2 TKIP так и не взломали, в отличие от WPA TKIP, но береженого...