Welke codering is aes of tkip. Wat is WPA2-PSK - persoonlijk of zakelijk? Beveiliging van openbare wifi-netwerken

    Voordat u dit materiaal leest, is het raadzaam om vertrouwd te raken met de vorige artikelen van de cyclus:
  • We bouwen een netwerk met onze eigen handen en verbinden het met internet, deel één - het bouwen van een bekabeld Ethernet-netwerk (zonder een switch, in het geval van twee computers en met een switch, evenals in de aanwezigheid van drie of meer machines ) en het organiseren van internettoegang via een van de netwerkcomputers, waarop twee netwerkkaarten staan ​​en het besturingssysteem Windows XP Pro is.
  • Deel twee: Draadloze apparatuur configureren in een peer-to-peer netwerk - Behandelt netwerkproblemen bij gebruik van alleen draadloze adapters.

In het vorige artikel werden slechts enkele woorden gewijd aan encryptie in draadloze netwerken - er werd beloofd dit probleem in een apart artikel te behandelen. Vandaag komen we onze belofte na :)

Eerst een beetje theorie.

Gegevensversleuteling in draadloze netwerken heeft zoveel aandacht gekregen vanwege de aard van draadloze netwerken. Gegevens worden draadloos verzonden met behulp van radiogolven en in het algemeen worden omnidirectionele antennes gebruikt. Zo worden de gegevens door iedereen gehoord - niet alleen degene voor wie het bedoeld is, maar ook de buurman die achter de muur woont of 'geïnteresseerd' is die stopt met een laptop onder het raam. Natuurlijk zijn de afstanden waarover draadloze netwerken werken (geen versterkers of richtantennes) kort - ongeveer 100 meter in ideale omstandigheden. Muren, bomen en andere obstakels verzwakken het signaal veel, maar dat lost het probleem nog steeds niet op.

Aanvankelijk werd alleen de SSID (netwerknaam) gebruikt voor beveiliging. Maar over het algemeen kan deze methode bescherming met een grote strekking worden genoemd - de SSID wordt verzonden in duidelijke tekst en niemand stoort de aanvaller om deze af te luisteren en vervolgens de gewenste te vervangen in hun instellingen. Om nog maar te zwijgen van het feit dat (dit geldt voor toegangspunten), de uitzendmodus kan worden ingeschakeld voor de SSID, d.w.z. het zal met geweld worden uitgezonden naar alle luisteraars.

Daarom was er behoefte aan gegevensversleuteling. De eerste dergelijke standaard was WEP - Wired Equivalent Privacy. Versleuteling wordt uitgevoerd met behulp van een 40- of 104-bits sleutel (stroomversleuteling met behulp van het RC4-algoritme op een statische sleutel). En de sleutel zelf is een set ASCII-tekens met een lengte van 5 (voor een 40-bits) of 13 (voor een 104-bits sleutel) tekens. De set van deze karakters wordt vertaald in een reeks hexadecimale cijfers, die de sleutel vormen. Drivers van veel fabrikanten laten toe dat hexadecimale waarden (van dezelfde lengte) direct worden ingevoerd in plaats van ASCII-tekens. Houd er rekening mee dat de algoritmen voor het vertalen van een ASCII-reeks van tekens naar hexadecimale sleutelwaarden kunnen verschillen van fabrikant tot fabrikant. Als uw netwerk daarom verschillende draadloze apparatuur gebruikt en u geen WEP-codering kunt configureren met een ASCII-sleutelzin, probeer dan de sleutel in plaats daarvan hexadecimaal in te voeren.

Maar hoe zit het met de verklaringen van de fabrikanten over ondersteuning voor 64- en 128-bits codering, vraagt ​​u zich af? Dat klopt, marketing speelt hier een rol - 64 is meer dan 40 en 128 is 104. In werkelijkheid vindt gegevensversleuteling plaats met een sleutel met een lengte van 40 of 104. Maar naast de ASCII-zin (de statische component van de sleutel), is er is ook zoiets als initialisatievector - IV is de initialisatievector. Het dient om de rest van de sleutel willekeurig te maken. De vector wordt willekeurig geselecteerd en verandert dynamisch tijdens bedrijf. In principe is dit een redelijke oplossing, omdat je hiermee een willekeurig onderdeel in de sleutel kunt invoeren. De vector is 24 bits lang, dus de totale sleutellengte is 64 (40 + 24) of 128 (104 + 24) bits.

Alles zou goed zijn, maar het gebruikte coderingsalgoritme (RC4) is momenteel niet bijzonder sterk - met een sterk verlangen kun je in relatief korte tijd de sleutel brute-forceren. Toch is de belangrijkste kwetsbaarheid van WEP gerelateerd aan de initialisatievector. De IV is slechts 24 bits lang. Dit geeft ons ongeveer 16 miljoen combinaties - 16 miljoen verschillende vectoren. Hoewel het cijfer "16 miljoen" behoorlijk indrukwekkend klinkt, is alles in de wereld relatief. In het echte werk worden alle mogelijke sleutelvarianten gebruikt in het interval van tien minuten tot enkele uren (voor een 40-bits sleutel). Daarna zullen de vectoren zich gaan herhalen. Een aanvaller hoeft alleen een voldoende aantal pakketten te verzamelen door simpelweg naar het draadloze netwerkverkeer te luisteren en deze herhalingen te vinden. Daarna kost de selectie van de statische component van de sleutel (ASCII-zin) niet veel tijd.

Maar dat is niet alles. Er zijn zogenaamde "vluchtige" initialisatievectoren. Door dergelijke vectoren in een sleutel te gebruiken, kan een aanvaller bijna onmiddellijk beginnen met het raden van het statische deel van de sleutel, in plaats van enkele uren te wachten en passief netwerkverkeer op te bouwen. Veel fabrikanten bouwen software (of het hardwaregedeelte van draadloze apparaten) in om dergelijke vectoren te controleren, en als er vergelijkbare zijn, worden ze stil weggegooid, d.w.z. niet deelnemen aan het versleutelingsproces. Helaas hebben niet alle apparaten deze functie.

Momenteel bieden sommige fabrikanten van draadloze apparatuur "uitgebreide versies" van het WEP-algoritme aan - ze gebruiken sleutels die langer zijn dan 128 (meer precies 104) bits. Maar in deze algoritmen wordt alleen de statische component van de sleutel vergroot. De lengte van de initialisatievector blijft hetzelfde, met alle gevolgen van dien (met andere woorden, we verlengen alleen de tijd om een ​​statische sleutel te vinden). Het spreekt voor zich dat WEP-algoritmen met een grotere sleutellengte mogelijk niet compatibel zijn met verschillende fabrikanten.

Goed bang? ;-)

Helaas kan bij gebruik van het 802.11b-protocol niets anders dan WEP worden geselecteerd. Om precies te zijn, sommige (minderheids)leveranciers leveren verschillende implementaties van WPA-codering (zachte methoden), die veel robuuster zijn dan WEP. Maar deze "patches" zijn zelfs binnen de apparatuur van dezelfde fabrikant onverenigbaar. Over het algemeen zijn er bij het gebruik van apparatuur van de 802.11b-standaard slechts drie manieren om uw verkeer te versleutelen:

  • 1. Als u WEP gebruikt met een maximale sleutellengte (128 bit of hoger), als de apparatuur een cyclische verandering van sleutels uit de lijst ondersteunt (maximaal vier sleutels in de lijst), is het raadzaam om deze verandering te activeren.
  • 2. De 802.1x-standaard gebruiken
  • 3. Software van derden gebruiken om VPN-tunnels (gecodeerde gegevensstromen) via het draadloze netwerk te organiseren. Om dit te doen, wordt op een van de machines een VPN-server geïnstalleerd (meestal met pptp-ondersteuning), op de andere worden VPN-clients geconfigureerd. Dit onderwerp vereist een aparte overweging en valt buiten het bestek van dit artikel.

802.1x gebruikt een aantal verschillende protocollen voor zijn werk:

  • EAP (Extensible Authentication Protocol) - protocol voor uitgebreide authenticatie van gebruikers of externe apparaten;
  • TLS (Transport Layer Security) is een beveiligingsprotocol voor de transportlaag, het zorgt voor de integriteit van de gegevensoverdracht tussen de server en de client, evenals voor hun wederzijdse authenticatie;
  • RADIUS (Remote Authentication Dial-In User Server) - server voor authenticatie (authenticatie) van externe clients. Het biedt gebruikersauthenticatie.

802.1x-protocol biedt authenticatie van externe clients en levering van tijdelijke sleutels voor gegevenscodering. Sleutels (versleuteld) worden korte tijd naar de klant gestuurd, waarna een nieuwe sleutel wordt gegenereerd en verzonden. Het coderingsalgoritme is niet veranderd - dezelfde RC4, maar de frequente rotatie van de sleutels maakt het erg moeilijk om te worden gehackt. Dit protocol wordt alleen ondersteund in besturingssystemen (van Microsoft) Windows XP. Het grote nadeel (voor de eindgebruiker) is dat het protocol een RADIUS-server vereist, die zich hoogstwaarschijnlijk niet op het thuisnetwerk zal bevinden.

802.11g-apparaten ondersteunen het verbeterde WPA-coderingsalgoritme, Wi-Fi Protected Access. Over het algemeen is het een tijdelijke standaard die is ontworpen om de beveiligingsniche te vullen vóór de komst van het IEEE 802.11i-protocol (het zogenaamde WPA2). WPA omvat 802.1X, EAP, TKIP en MIC.

Van de ondoordachte protocollen verschijnen TKIP en MIC hier:

  • TKIP (Temporal Key Integrity Protocol) is een implementatie van dynamische coderingssleutels, waarbij elk apparaat op het netwerk ook zijn eigen hoofdsleutel ontvangt (die ook van tijd tot tijd verandert). Versleutelingssleutels zijn 128 bits lang en worden gegenereerd volgens een complex algoritme, en het totale aantal mogelijke sleutelvarianten bereikt honderden miljarden, en ze veranderen heel vaak. Het gebruikte coderingsalgoritme is echter nog steeds RC4.
  • MIC (Message Integrity Check) is een protocol voor pakketintegriteitscontrole. Met het protocol kunt u pakketten laten vallen die door een derde partij in het kanaal zijn "ingevoegd", d.w.z. geen geldige afzender achtergelaten.

Het grote aantal voordelen van het TKIP-protocol dekt niet het belangrijkste nadeel ervan: het RC4-algoritme dat wordt gebruikt voor codering. Hoewel er tot nu toe geen op TKIP gebaseerde WPA-hacks zijn gemeld, wie weet wat de toekomst voor ons in petto heeft? Daarom wordt nu het gebruik van de AES-standaard (Advanced Encryption Standard) steeds populairder, die TKIP gaat vervangen. Overigens is er in de toekomstige WPA2-standaard een verplichte vereiste voor het gebruik van AES voor codering.

Welke conclusies kunnen worden getrokken?

  • Als er alleen 802.11g-apparaten op het netwerk zijn, is het beter om WPA-gebaseerde codering te gebruiken;
  • indien mogelijk (met ondersteuning van alle apparaten) AES-codering inschakelen;

Laten we verder gaan met het instellen van codering rechtstreeks op apparaten. Ik gebruik dezelfde draadloze adapters als in het vorige artikel:

De Asus WL-100g cardbus-adapter is op de laptop geïnstalleerd. De interface voor kaartbeheer is een hulpprogramma van ASUS (ASUS WLAN Control Center).

Externe adapter met USB-interface ASUS WL-140. De adapter wordt bestuurd via de interface die is ingebouwd in Windows XP (Zero Wireless Configuration). Deze kaart is 802.11b-standaard en heeft dus geen WPA-ondersteuning.

Bord met PCI-interface Asus WL-130g. De besturingsinterface in de uitvoering is van (de fabrikant van de chipset van deze PCI-kaart).

ASUS WLAN-controlecentrum - ASUS WL-100g

Laten we beginnen met het instellen van codering in de beheerinterface van ASUS WLAN Control Center. Alle instellingen zijn geconcentreerd in de sectie Encryptie... Laten we eerst het type authenticatie kiezen ( Netwerkverificatie), zijn er drie typen voor ons beschikbaar: Open System, Shared Key en WPA.

1. WEP-codering.

De typen Open systeem/Gedeelde sleutel zijn subsets van het authenticatie-algoritme dat in WEP is ingebouwd. De open systeemmodus is onveilig en het wordt sterk afgeraden om deze in te schakelen wanneer de gedeelde sleutel kan worden geactiveerd. Dit komt door het feit dat in de Open Systeem-modus, om toegang te krijgen tot het draadloze netwerk (koppeling met een ander station of toegangspunt), het voldoende is om alleen de SSID van het netwerk te kennen, en in de modus Gedeelde sleutel hebt u ook om een ​​gemeenschappelijke WEP-coderingssleutel voor het hele netwerk in te stellen.

Selecteer vervolgens Encryptie - WEP, de sleutelgrootte is 128 bits (het is beter om helemaal geen 64-bits sleutel te gebruiken). We selecteren het sleutelformaat, HEX (invoeren van de sleutel in hexadecimale vorm) of het genereren van een sleutel uit een ASCII-reeks (vergeet niet dat de generatie-algoritmen voor fabrikanten kunnen verschillen). We houden er ook rekening mee dat de WEP-sleutel (of sleutels) op alle apparaten in hetzelfde netwerk hetzelfde moet zijn. U kunt in totaal maximaal vier sleutels invoeren. Het laatste punt is om te kiezen welke van de toetsen zal worden gebruikt (standaardsleutel). In dit geval is er een andere manier - om alle vier de toetsen opeenvolgend te gebruiken, wat de veiligheid verhoogt. (alleen compatibel met apparaten van dezelfde fabrikant).

2. WPA-codering.

Indien ondersteund op alle apparaten (meestal 802.11g-apparaten), wordt sterk aanbevolen om deze modus te gebruiken in plaats van de verouderde en kwetsbare WEP.

Doorgaans ondersteunen draadloze apparaten twee WPA-modi:

  • Standaard WPA. Het past niet bij ons, omdat het een RADIUS-server op het netwerk vereist (bovendien werkt het alleen in combinatie met een toegangspunt).
  • WPA-PSK - WPA met ondersteuning voor Pre Shared Keys. En dit is wat je nodig hebt - de sleutel (dezelfde voor alle apparaten) wordt handmatig ingesteld op alle draadloze adapters en de primaire authenticatie van stations wordt hierdoor uitgevoerd.

U kunt TKIP of AES kiezen als coderingsalgoritmen. Dit laatste is niet op alle draadloze clients geïmplementeerd, maar als het door alle stations wordt ondersteund, is het beter om het hierbij te laten. Wireless Network Key is dezelfde Pre Shared Key. Het is raadzaam om het langer te maken en geen woord uit een woordenboek of een reeks woorden te gebruiken. Idealiter zou het een soort gebrabbel moeten zijn.

Nadat u op de knop Toepassen (of OK) hebt geklikt, worden de opgegeven instellingen toegepast op de draadloze kaart. Hiermee is de procedure voor het instellen van codering erop voltooid.

Besturingsinterface in uitvoering van Ralink - Asus WL-130g

De instelling verschilt niet veel van de reeds geteste interface van ASUS WLAN CC. Ga in het venster van de interface die wordt geopend naar het tabblad Profiel, selecteer het gewenste profiel en klik op Bewerking.

1. WEP-codering.

Versleuteling is geconfigureerd in het tabblad Authenticatie en beveiliging... Als WEP-codering is geactiveerd, selecteert u Gedeeld in Verificatietype(d.w.z. de gedeelde sleutel).

We selecteren het type codering - WEP en voeren maximaal vier ASCII- of hexadecimale sleutels in. De lengte van de sleutel kan niet in de interface worden gespecificeerd, een 128-bits sleutel wordt direct gebruikt.

2. WPA-codering.

Als in Verificatietype selecteer WPA-None, dan zullen we WPA Shared Key Encryption inschakelen. We selecteren het type codering ( Encryptie) TKIP of AES en voer de gedeelde sleutel in ( WPA vooraf gedeelde sleutel).

Hiermee is de coderingsinstelling in deze interface voltooid. Om de instellingen in het profiel op te slaan, klikt u op de knop OK.

Geen draadloze configuratie (ingebouwde Windows-interface) - ASUS WL-140

ASUS WL-140 is een 802.11b-kaart en ondersteunt dus alleen WEP-codering.

1. WEP-codering.

Ga in de instellingen van de draadloze adapter naar het tabblad Draadloze netwerken... Selecteer vervolgens ons draadloze netwerk en druk op de knop Afstemmen.

Activeer in het venster dat verschijnt Data encryptie... Wij activeren ook Netwerkverificatie, zal het uitschakelen van dit item de authenticatie van het type "Open systeem" inschakelen, d.w.z. elke client kan verbinding maken met het netwerk, wetende zijn SSID.

Voer de netwerksleutel in (en typ deze opnieuw in het volgende veld). We controleren de index (serienummer), meestal is deze gelijk aan één (d.w.z. de eerste sleutel). Het sleutelnummer moet op alle apparaten hetzelfde zijn.

De sleutel (netwerkwachtwoord), zoals het besturingssysteem ons vertelt, moet 5 of 13 tekens bevatten of volledig hexadecimaal worden ingevoerd. Nogmaals, ik vestig uw aandacht op het feit dat het algoritme voor het vertalen van de sleutel van teken naar hexadecimale vorm kan verschillen voor Microsoft en fabrikanten van hun eigen interfaces voor het beheren van draadloze adapters, dus het is veiliger om de sleutel in hexadecimale vorm in te voeren ( dwz cijfers van 0 tot 9 en letters van A tot F).

Er is ook een vlag in de interface die verantwoordelijk is voor: Automatische sleutelregistratie maar ik weet niet precies waar dit zal werken. De help-sectie zegt dat de dongle door de fabrikant in de draadloze adapter kan worden genaaid. Over het algemeen is het het beste om deze functie niet in te schakelen.

Hiermee is de coderingsinstelling voor de 802.11b-adapter voltooid.

Trouwens, over de ingebouwde hulp van het besturingssysteem. Het meeste van wat hier is gezegd en nog meer is te vinden in Help- en ondersteuningscentrum, die een goed helpsysteem heeft, hoeft u alleen maar trefwoorden in te voeren en op de groene zoekpijl te klikken.

2. WPA-codering.

Nadat we de coderingsinstelling op het voorbeeld van de 802.11b ASUS WL-140-adapter hebben onderzocht, hebben we de WPA-instelling in Windows niet aangeraakt, omdat de kaart deze modus niet ondersteunt. Laten we dit aspect eens bekijken aan de hand van het voorbeeld van een andere adapter - ASUS WL-100g. De mogelijkheid om WPA in Windows XP te configureren verschijnt met de installatie van Service Pack versie 2 (of de bijbehorende updates op de Microsoft-website).

Service Pack 2 breidt de functionaliteit en het gemak van draadloze instellingen aanzienlijk uit. Hoewel de hoofdmenu-items niet zijn gewijzigd, zijn er nieuwe aan toegevoegd.

De codering is standaard geconfigureerd: selecteer eerst het pictogram van de draadloze adapter en druk vervolgens op de knop Eigendommen.

Ga naar de bladwijzer Draadloze netwerken en kies welk netwerk we zullen configureren (meestal is het er een). wij drukken op Eigendommen.

Selecteer in het venster dat verschijnt WPA-None, d.w.z. Pre-keyed WPA (als u kiest) Compatibel, dan zullen we de WEP-coderingsconfiguratiemodus inschakelen, die hierboven al werd beschreven).

Kies AES of TKIP (als alle apparaten op het netwerk AES ondersteunen, dan is het beter om deze te kiezen) en voer de WPA-sleutel twee keer in (de tweede in het bevestigingsveld). Het is wenselijk om lang en moeilijk te passen.

Na het klikken op OK de WPA-coderingsinstelling kan ook als voltooid worden beschouwd.

Tot slot nog een paar woorden over de Wireless Setup Wizard die bij Service Pack 2 is verschenen.

Selecteer in de eigenschappen van de netwerkadapter de knop Draadloze netwerken.

Klik in het venster dat verschijnt op Een draadloos netwerk instellen.

Hier vertellen ze ons waar we zijn gekomen. wij drukken op Verder.

We kiezen Een draadloos netwerk instellen... (Als jij kiest Toevoegen kunt u profielen maken voor andere computers op hetzelfde draadloze netwerk).

Stel in het venster dat verschijnt de SSID van het netwerk in, activeer indien mogelijk WPA-codering en selecteer de methode voor het invoeren van de sleutel. De generatie kan aan het besturingssysteem worden doorgegeven of de sleutels kunnen handmatig worden ingevoerd. Als de eerste is geselecteerd, verschijnt er een venster waarin u wordt gevraagd de gewenste sleutel (of sleutels) in te voeren.

  • In een tekstbestand, voor latere handmatige invoer op andere machines.
  • Een profiel opslaan op een USB-flashstation voor automatische invoer op andere Windows XP-machines met geïntegreerd Service Pack versie 2.

Als de modus voor opslaan in Flash is geselecteerd, wordt u in het volgende venster gevraagd om het Flash-medium in te voegen en uit het menu te selecteren.

Als handmatig opslaan van parameters is geselecteerd, dan na het indrukken van de knop Type

... een tekstbestand met de parameters van het geconfigureerde netwerk wordt weergegeven. Ik vestig uw aandacht op het feit dat willekeurige en lange (d.w.z. goede) sleutels worden gegenereerd, maar TKIP wordt gebruikt als het coderingsalgoritme. Het AES-algoritme kan later handmatig worden ingeschakeld in de instellingen, zoals hierboven beschreven.

Totaal

We zijn klaar met het configureren van codering op alle draadloze adapters. Nu kunt u controleren of computers elkaar kunnen zien. Hoe u dit moet doen, werd beschreven in het tweede deel van de serie "DIY-netwerken" (we handelen op dezelfde manier wanneer codering in het netwerk niet was ingeschakeld).

Als we in de problemen zitten en niet alle computers elkaar kunnen zien, dan controleren we de algemene instellingen van de adapters:

  • Het authenticatie-algoritme moet voor iedereen hetzelfde zijn (Shared Keys of WPA);
  • Het encryptie-algoritme moet voor iedereen hetzelfde zijn (WEP-128bit, WPA-TKIP of WPA-AES);
  • De sleutellengte (in het geval van WEP-codering) moet hetzelfde zijn voor alle stations in het netwerk (de gebruikelijke lengte is 128 bit);
  • De sleutel zelf moet op alle stations op het netwerk hetzelfde zijn. Als WEP wordt gebruikt, is een mogelijke reden het gebruik van een ASCII-sleutel en gebruikt het netwerk verschillende apparatuur (van verschillende fabrikanten). Probeer de sleutel in hexadecimale notatie in te voeren.

Wi-Fi-codering - welk protocol moet u kiezen?

Ik kocht een nieuwe router voor mezelf en besloot deze zelf in te stellen. Ik heb alles ingesteld - internet en het draadloze netwerk werken. De vraag rees, omdat radiogolven (Wi-Fi in mijn geval) zich niet alleen binnen mijn appartement verspreidden. Dienovereenkomstig kunnen ze worden onderschept. In theorie. De router heeft een draadloze coderingsinstelling. Ik neem aan dat het is om onderschepping en afluisteren uit te sluiten. De vraag is, welke van de coderingsprotocollen die beschikbaar zijn in mijn router moet ik kiezen? Beschikbaar: WPE, WPA-Personal, WPA-Enterprise, WPA2-Personal, WPA2-Enterprise, WPS. Wat voor soort wifi-codering moet ik in mijn geval gebruiken?


norik | 16 februari 2015 10:14 uur
Ik zal beschrijvingen van verouderde wifi-coderingsprotocollen weglaten. Daarom zal ik alleen die beschrijven die zinvol zijn om te gebruiken. Als het protocol hier niet wordt beschreven, is het ofwel exotisch, ofwel heb je het niet nodig.

WPA en WPA2 (Wi-Fi Protected Access) - beschikbaar op alle routers. Het meest populaire en wijdverbreide protocol. Hij is een van de modernste. IMHO is de beste keuze voor thuis en kleine kantoren. Voor grote kantoren is het echter ook heel geschikt, behalve dat het logisch is om autorisatie ingewikkelder te maken. De lengte van het wachtwoord is maximaal 63 bytes, dus als je het kraakt, kun je eerder grijs worden. Natuurlijk moet je WPA2 kiezen als dit door alle apparaten op het netwerk wordt ondersteund (alleen hele oude gadgets begrijpen het niet).

Wat echt waardevol is, is dat er binnen deze service verschillende coderingsalgoritmen kunnen worden gebruikt. Onder hen: 1. TKIP - Ik raad het niet aan, omdat het heel goed mogelijk is om een ​​gat te vinden.
2. CCMP is veel beter.
3. AES - Ik vind het het leukst, maar het wordt niet door alle apparaten ondersteund, hoewel het in de WPA2-specificatie zit.

WPA2 biedt ook twee manieren van initiële authenticatie. Deze modi zijn PSK en Enterprise. WPA Personal, ook bekend als WPA PSK, betekent dat alle gebruikers het draadloze netwerk zullen betreden met een enkel wachtwoord dat aan de clientzijde is ingevoerd op het moment dat ze verbinding maken met het netwerk. Uitstekend geschikt voor thuis, maar problematisch voor een groot kantoor. Het zal voor iedereen moeilijk zijn om het wachtwoord elke keer te wijzigen wanneer een andere medewerker die het kent vertrekt.

WPA Enterprise gaat uit van een aparte server met een set sleutels. Voor een huis of kantoor voor 6 auto's is dit omslachtig, maar als er 3 dozijn draadloze apparaten op kantoor zijn, kun je er rekening mee houden.

Eigenlijk put dit op dit moment de keuze voor wifi-codering uit. De rest van de protocollen hebben ofwel helemaal geen codering of een wachtwoord, of hebben gaten in de algoritmen, waar alleen de volledig lui niet binnen kunnen komen. Ik raad de combinatie van WPA2 Personal AES aan voor thuisgebruik. Voor grote kantoren - WPA2 Enterprise AES. Is er geen AES, dan kan TKIP achterwege blijven, maar blijft de kans bestaan ​​dat de pakketten door een onbevoegd persoon worden uitgelezen. Er wordt aangenomen dat WPA2 TKIP nooit is gehackt, in tegenstelling tot WPA TKIP, maar het was ...

Breedbandinternettoegang is al lang geen luxe meer, niet alleen in grote steden, maar ook in afgelegen regio's. Tegelijkertijd kopen velen onmiddellijk draadloze routers om geld te besparen op mobiel internet en om smartphones, tablets en andere draagbare apparatuur aan te sluiten op de hogesnelheidslijn. Bovendien installeren providers steeds vaker routers met een ingebouwd draadloos toegangspunt bij hun klanten.

Ondertussen begrijpen consumenten niet altijd hoe netwerkapparatuur eigenlijk werkt en wat voor gevaar het kan opleveren. De grootste misvatting is dat een particuliere klant zich eenvoudigweg niet kan voorstellen dat een draadloze verbinding hem op enigerlei wijze kan schaden - hij is tenslotte geen bank, geen geheime dienst of de eigenaar van pornografische opslagplaatsen. Maar zodra je het doorhebt, wil je meteen weer terug naar de goede oude kabel.

1. Niemand hackt mijn thuisnetwerk

Dit is de belangrijkste misvatting van thuisgebruikers, die ertoe leidt dat de basisnormen voor netwerkbeveiliging worden verwaarloosd. Het is algemeen aanvaard dat als u geen beroemdheid, geen bank of een online winkel bent, niemand tijd aan u zal verspillen, omdat de resultaten onvoldoende zullen zijn voor de geleverde inspanningen.

Bovendien circuleert om de een of andere reden hardnekkig de mening dat zogenaamd kleine draadloze netwerken moeilijker te hacken zijn dan grote, wat een kern van waarheid bevat, maar over het algemeen is dit ook een mythe. Het is duidelijk dat deze verklaring is gebaseerd op het feit dat kleine lokale netwerken een beperkt bereik van signaalvoortplanting hebben, daarom is het voldoende om het niveau te verlagen, en een hacker kan een dergelijk netwerk eenvoudigweg niet detecteren vanuit een nabijgelegen auto of café in de buurt.

Dit was misschien ooit het geval, maar de crackers van vandaag zijn uitgerust met zeer gevoelige antennes die zelfs het zwakste signaal kunnen opvangen. En het feit dat je tablet constant de verbinding verliest in je keuken, betekent niet dat een hacker die twee huizen verder in een auto zit, niet in je draadloze netwerk kan graven.

Wat betreft de mening dat het hacken van je netwerk de moeite niet waard is, dat is helemaal niet het geval: je gadgets slaan een zee aan allerlei persoonlijke informatie op, waardoor een aanvaller in ieder geval aankopen kan doen op je namens u een lening krijgen of, met behulp van social engineering, nog meer obscure doelen bereiken, zoals het netwerk van uw werkgever of zelfs zijn partners binnendringen. Tegelijkertijd is de houding van gewone gebruikers ten opzichte van netwerkbeveiliging tegenwoordig zo minachtend dat het zelfs voor beginners niet moeilijk zal zijn om een ​​thuisnetwerk te hacken.

2. Je hebt thuis geen dual- of tri-band router nodig

Er wordt aangenomen dat multi-band routers alleen nodig zijn door de meest veeleisende eigenaren van een groot aantal gadgets die de maximaal beschikbare snelheid uit draadloze communicatie willen persen. Ondertussen zal ieder van ons profiteren van ten minste een dual-band router.

Het belangrijkste voordeel van een multiband-router is dat verschillende apparaten over verschillende bereiken kunnen worden "verspreid", en daardoor de potentiële gegevensoverdrachtsnelheid en, natuurlijk, de betrouwbaarheid van de communicatie verhogen. Het zou bijvoorbeeld heel raadzaam zijn om laptops aan te sluiten op de ene band, settopboxen op de tweede en mobiele gadgets op de derde.

3. De 5 GHz-band is beter dan de 2,4 GHz-band

Degenen die de voordelen van het 5 GHz-frequentiebereik hebben gewaardeerd, raden meestal aan dat iedereen ernaar overschakelt en in het algemeen weigert de 2,4 GHz-frequentie te gebruiken. Maar zoals gewoonlijk is niet alles zo eenvoudig.

Ja, 5 GHz is fysiek minder "bevolkt" dan de meer massieve 2,4 GHz - ook omdat de meeste apparaten op basis van oude standaarden op 2,4 GHz werken. 5 GHz is echter inferieur in communicatiebereik, vooral als het gaat om het doordringen van betonnen muren en andere obstakels.

Over het algemeen is hier geen definitief antwoord op, we kunnen je alleen adviseren om het bereik te gebruiken waarin je specifiek een betere ontvangst hebt. Het kan immers best zijn dat op een bepaalde plek en de 5 GHz-band overbelast wordt met apparaten - al is dat zeer onwaarschijnlijk.

4. U hoeft de routerinstellingen niet aan te raken

Er wordt aangenomen dat de configuratie van de apparatuur het beste aan professionals kan worden overgelaten en dat uw tussenkomst de prestaties van het netwerk alleen maar kan schaden. Een gebruikelijke manier voor ISP-vertegenwoordigers (en systeembeheerders) is om de gebruiker te intimideren om de kans op verkeerde configuraties en daaropvolgende thuisoproepen te verkleinen.

Het is duidelijk dat als je geen idee hebt waar het over gaat, het beter is om niets aan te raken, maar zelfs een niet-professional is heel goed in staat om sommige instellingen te wijzigen, waardoor de veiligheid, betrouwbaarheid en prestaties van het netwerk toenemen. Ga in ieder geval naar de webinterface en kijk wat je daar kunt veranderen - maar als je niet weet wat dit zal geven, kun je het beter laten zoals het is.

Het is in ieder geval zinvol om vier wijzigingen door te voeren als deze nog niet zijn doorgevoerd in de instellingen van je router:

1) Schakel waar mogelijk over naar een nieuwe standaard- als zowel de router als uw apparaten dit ondersteunen. De overstap van 802.11n naar 802.11ac zal aanzienlijke snelheidswinst opleveren, net als de overstap van het oudere 802.11b/g naar 802.11n.

2) Het coderingstype wijzigen... Sommige installateurs laten de draadloze thuisnetwerken nog steeds volledig open of met de oude WEP-coderingsstandaard. Zorg ervoor dat u het type wijzigt in WPA2 met AES-codering en een complex lang wachtwoord.

3) Wijzig de standaard gebruikersnaam en wachtwoord... Bijna alle providers laten deze gegevens standaard achter bij het installeren van nieuwe apparatuur - tenzij u ze specifiek vraagt ​​om te wijzigen. Dit is een bekend "gat" in thuisnetwerken en elke hacker zal dit zeker eerst proberen te exploiteren.

4) WPS uitschakelen (Wi-Fi Protected Setup)... WPS-technologie is meestal standaard ingeschakeld in routers - het is ontworpen om snel compatibele mobiele apparaten met het netwerk te verbinden zonder lange wachtwoorden in te voeren. Tegelijkertijd maakt WPS uw lokale netwerk zeer kwetsbaar voor hacking door middel van de "brute force"-methode - een eenvoudige selectie van een WPS-pincode bestaande uit 8 cijfers, waarna een aanvaller gemakkelijk toegang krijgt tot de WPA / WPA2 PSK-sleutel . Tegelijkertijd is het vanwege een fout in de standaard voldoende om slechts 4 cijfers te definiëren, en dit zijn al slechts 11.000 combinaties, en om te kraken is het niet nodig om ze allemaal uit te zoeken.

5. Als u de SSID verbergt, wordt het netwerk verborgen voor hackers

SSID is de service-ID van het netwerk, of gewoon de naam van uw netwerk, die wordt gebruikt om een ​​verbinding tot stand te brengen door verschillende apparaten die er ooit verbinding mee hebben gemaakt. Door de uitzending van de SSID uit te schakelen, verschijnt u niet in de aangrenzende lijst met beschikbare netwerken, maar dit betekent niet dat hackers deze niet kunnen vinden: het ontmaskeren van de verborgen SSID is een taak voor een beginner.

Tegelijkertijd maakt u, door de SSID te verbergen, het leven van hackers zelfs gemakkelijker: alle apparaten die verbinding met uw netwerk proberen te maken, zoeken naar de dichtstbijzijnde toegangspunten en kunnen verbinding maken met valnetwerken die speciaal zijn gemaakt door cybercriminelen. U kunt zo'n nep-open netwerk implementeren onder uw bekendgemaakte SSID, waarmee uw apparaten eenvoudig automatisch verbinding maken.

Daarom is de algemene aanbeveling als volgt: geef uw netwerk een naam die noch de provider noch de fabrikant van de router vermeldt, of enige persoonlijke informatie waarmee u uzelf kunt identificeren en nauwkeurige aanvallen op zwakke punten kunt uitvoeren.

6. Versleuteling is niet nodig als er antivirus en firewall is

Een typisch voorbeeld van het verwarren van warm en zacht. Programma's beschermen tegen softwarebedreigingen online of al op uw netwerk, ze beschermen u niet tegen onderschepping van de gegevens zelf die tussen de router en uw computer worden verzonden.

Om netwerkbeveiliging te garanderen, hebt u een reeks hulpmiddelen nodig, waaronder versleutelingsprotocollen, hardware- of softwarefirewalls en antiviruspakketten.

7. WEP-codering is voldoende voor thuisnetwerk

WEP is sowieso onveilig en binnen enkele minuten te kraken met je smartphone. Qua beveiliging verschilt het weinig van een volledig open netwerk, en dat is het grootste probleem. Als u geïnteresseerd bent in de geschiedenis van het probleem, kunt u op internet veel materiaal vinden dat WEP aan het begin van de "nul" gemakkelijk kon worden verbroken. Heb je dit soort "beveiliging" nodig?

8.WPA2-AES gecodeerde router kan niet worden gehackt

Als we een "sferische router met WPA2-AES-codering in een vacuüm" nemen, dan is het waar: volgens de laatste schattingen zal het met de bestaande rekenkracht miljarden jaren duren om AES te hacken met behulp van "brute force"-methoden. Ja, miljarden.

Maar dit betekent niet dat AES zal voorkomen dat een hacker bij uw gegevens komt. Zoals altijd is het grootste probleem de menselijke factor. In dit geval hangt veel af van hoe complex en competent uw wachtwoord zal zijn. Met een "casual" benadering van het genereren van wachtwoorden, zullen social engineering-methoden voldoende zijn om WPA2-AES in een vrij korte tijd te kraken.

We zijn nog niet zo lang geleden uitgebreid ingegaan op de regels voor het samenstellen van goede wachtwoorden, dus we verwijzen iedereen die geïnteresseerd is naar dit artikel.

9. WPA2-AES-codering vertraagt ​​de gegevensoverdrachtsnelheid

Technisch gezien is dit waar, maar moderne routers hebben hardware om deze achteruitgang tot een minimum te beperken. Als u een aanzienlijke vertraging in de verbinding ziet, betekent dit dat u een verouderde router gebruikt die iets andere standaarden en protocollen heeft geïmplementeerd. Bijvoorbeeld WPA2-TKIP. TKIP zelf was veiliger dan zijn voorganger, WEP, maar het was een compromisoplossing om oudere hardware te gebruiken met modernere en veiligere protocollen. Om TKIP "vrienden" te maken met het nieuwe type codering AES, werden verschillende softwaretrucs gebruikt, wat leidde tot een vertraging van de gegevensoverdrachtsnelheid.

In 2012 erkende de 802.11-standaard TKIP als niet veilig genoeg, maar het is nog steeds gebruikelijk in oudere routers. Er is maar één oplossing voor het probleem: een modern model kopen.

10. Een werkende router hoeft niet te worden gewijzigd

Het principe voor wie tegenwoordig best tevreden is met een mechanische typemachine en een telefoon met draaiknop. Er verschijnen regelmatig nieuwe draadloze standaarden, die niet alleen de snelheid van de gegevensoverdracht verhogen, maar ook de veiligheid van het netwerk.

Nu de 802.11ac-standaard datasnelheden van meer dan 50 Mbps mogelijk maakt, kan een oudere router die 802.11n ondersteunt en alle voorgaande standaarden de potentiële netwerkbandbreedte beperken. In het geval van tariefplannen die snelheden boven de 100 Mbps bieden, betaalt u gewoon extra geld zonder een volledige service te krijgen.

Het is natuurlijk helemaal niet nodig om dringend van werkende router te wisselen, maar op een goede dag komt er een moment dat geen modern apparaat er verbinding mee kan maken.

Dag lieve vrienden, kennissen en andere persoonlijkheden. Vandaag gaan we het hebben over wifi-encryptie , wat logisch is uit de titel.

Ik denk dat velen van jullie zoiets gebruiken als, wat hoogstwaarschijnlijk ook betekent: Wifi erop voor uw laptops, tablets en andere mobiele apparaten.

Het spreekt voor zich dat deze wifi met een wachtwoord moet worden beveiligd, anders gebruiken schadelijke buren je internet gratis, of erger nog, je computer :)

Vanzelfsprekend zijn er naast het wachtwoord ook allerlei verschillende soorten encryptie van ditzelfde wachtwoord, meer bepaald uw Wifi protocol zodat het niet alleen niet wordt gebruikt, maar ook niet kan worden gehackt.

In het algemeen wil ik vandaag een beetje met je praten over zoiets als: Wifi encryptie, of liever deze zelfde WPE, WPA, WPA2, WPS en anderen vinden ze leuk.

Klaar? Laten we beginnen.

WiFi-codering - algemene informatie

Laten we om te beginnen op een zeer vereenvoudigde manier praten over hoe authenticatie met een router (server) eruit ziet, dat wil zeggen, hoe het proces van codering en gegevensuitwisseling eruit ziet. Dit is hoe we het beeld krijgen:

Dat wil zeggen, in eerste instantie zeggen we als klant dat we wij zijn, dat wil zeggen, we kennen het wachtwoord (groene pijl bovenaan). De server, laten we zeggen een router, verheugt zich en geeft ons een willekeurige string (het is ook de sleutel waarmee we de gegevens versleutelen), en dan worden de gegevens versleuteld uitgewisseld met dezelfde sleutel.

Laten we het nu hebben over de soorten codering, hun kwetsbaarheden en meer. Laten we op volgorde beginnen, namelijk met OPEN, dat wil zeggen, met de afwezigheid van een cijfer, en ga dan verder met de rest.

Type 1 - OPEN

Zoals je al begreep (en ik zei net), in feite, OPEN- dit is de afwezigheid van enige bescherming, d.w.z. Wifi codering is als klasse afwezig en u en uw router zijn absoluut niet bezig met het beschermen van het kanaal en de verzonden gegevens.

Bekabelde netwerken werken precies volgens dit principe - ze hebben geen ingebouwde beveiliging en door erin te "crashen" of simpelweg verbinding te maken met een hub / switch / router, ontvangt de netwerkadapter pakketten van alle apparaten in dit netwerksegment in een vorm openen.

Met een draadloos netwerk kunt u echter overal "crashen" - 10-20-50 meter en meer, en de afstand hangt niet alleen af ​​van het vermogen van je zender, maar ook van de lengte van de antenne van de hacker. Daarom is open datatransmissie via een draadloos netwerk veel gevaarlijker, omdat je kanaal in feite voor iedereen beschikbaar is.

Type 2 - WEP (Wired Equivalent Privacy)

Een van de allereerste soorten Wifi versleutel het WEP... Kwam er op het einde weer uit 90 -x en is op dit moment een van de zwakste soorten codering.

Wil je meer zelf weten en kunnen?

We bieden je trainingen op de volgende gebieden: computers, programma's, administratie, servers, netwerken, site bouwen, SEO en meer. Ontdek nu de details!

In veel moderne routers is dit type codering volledig uitgesloten van de lijst met opties om te kiezen:

Het moet op vrijwel dezelfde manier worden vermeden als open netwerken - het biedt slechts een korte tijd beveiliging, waarna elke overdracht volledig kan worden onthuld, ongeacht de complexiteit van het wachtwoord.

De situatie wordt verergerd door het feit dat wachtwoorden in WEP is ofwel 40 of 104 bit, wat een extreem korte combinatie is en je kunt het binnen enkele seconden oppakken (dit is zonder rekening te houden met fouten in de codering zelf).

Hoofdprobleem WEP- in een fundamentele ontwerpfout. WEP verzendt in feite een paar bytes van dezelfde sleutel samen met elk datapakket.

Dus, ongeacht de complexiteit van de sleutel, kan elke transmissie worden ontdekt door simpelweg een voldoende aantal onderschepte pakketten te hebben (enkele tienduizenden, wat vrij klein is voor een actief gebruikt netwerk).

Type 3 - WPA en WPA2 (Wi-Fi Protected Access)

Dit zijn enkele van de modernste soorten van zoiets als: Wifi-versleuteling en tot nu toe zijn er in feite bijna geen nieuwe uitgevonden.

Eigenlijk heeft de generatie van dit soort versleuteling de lankmoedigheid vervangen WEP... Wachtwoordlengte - willekeurig, van 8 voordat 63 byte, wat de selectie enorm bemoeilijkt (vergelijk met 3, 6 en 15 bytes binnen WEP).

De standaard ondersteunt verschillende coderingsalgoritmen voor verzonden gegevens na een handshake: TKIP en CCMP.

De eerste is zoiets als een brug tussen WEP en WPA, die destijds werd uitgevonden tot IEEE waren bezig met het maken van een compleet algoritme CCMP. TKIP net zoals WEP, lijdt aan bepaalde soorten aanvallen en is over het algemeen niet erg veilig.

Nu wordt het zelden gebruikt (hoewel waarom het überhaupt nog wordt gebruikt - ik begrijp het niet) en in het algemeen het gebruik WPA met TKIP bijna hetzelfde als het gebruik van een eenvoudige WEP.

Naast verschillende encryptie-algoritmen, WPA(2) ondersteuning van twee verschillende modi van initiële authenticatie (wachtwoordcontrole voor clienttoegang tot het netwerk) - PSK en Onderneming. PSK(soms genoemd WPA Persoonlijk) - log in met een enkel wachtwoord dat de klant invoert bij het verbinden.

Het is eenvoudig en handig, maar in het geval van grote bedrijven kan het een probleem zijn - bijvoorbeeld een medewerker is naar u vertrokken en zodat hij geen toegang meer kan krijgen tot het netwerk, moet u het wachtwoord voor het hele netwerk wijzigen en breng andere medewerkers hiervan op de hoogte. Onderneming lost dit probleem op door veel sleutels op een aparte server te bewaren - STRAAL.

Daarnaast, Onderneming standaardiseert het authenticatieproces zelf in het protocol EAP (E uitbreidbaar EEN legitimatie P rotocol), waarmee u uw eigen algoritme kunt schrijven.

Type 4 - WPS / QSS

Wifi encryptie WPS hij is QSS- een interessante technologie waarmee we helemaal niet aan het wachtwoord hoeven te denken, maar gewoon op een knop drukken en onmiddellijk verbinding maken met het netwerk. In feite is dit een "legale" methode om wachtwoordbeveiliging in het algemeen te omzeilen, maar het is verrassend dat het wijdverbreid werd met een zeer ernstige misrekening in het toegangssysteem zelf - dit is jaren na de trieste ervaring met WEP.

WPS stelt de client in staat om verbinding te maken met het toegangspunt met behulp van een code van 8 tekens bestaande uit cijfers ( PIN). Echter, vanwege een fout in de standaard, alleen 4 van hen. Dus net genoeg 10000 probeert te raden en ongeacht de complexiteit van het wachtwoord voor toegang tot het draadloze netwerk, krijg je automatisch deze toegang, en daarmee ook - dit wachtwoord zoals het is.

Aangezien deze interactie plaatsvindt voorafgaand aan eventuele veiligheidscontroles, is het mogelijk om een 10-50 inlogverzoeken via WPS, en door 3-15 uur (soms meer, soms minder) ontvang je de sleutels van het paradijs.

Toen dit beveiligingslek werd onthuld, begonnen fabrikanten een limiet in te voeren op het aantal inlogpogingen ( snelheidslimiet), waarna het toegangspunt automatisch de WPS- tot nu toe zijn dergelijke apparaten echter niet meer dan de helft van de apparaten die al zonder deze bescherming zijn uitgebracht.

Sterker nog - een tijdelijke afsluiting verandert niets fundamenteels, want met één poging om in te loggen per minuut hebben we slechts 10000/60/24 = 6,94 dagen. EEN PIN meestal gevonden voordat de hele cyclus is voltooid.

Ik wil nogmaals uw aandacht vestigen op het feit dat wanneer de WPS uw wachtwoord zal onvermijdelijk worden onthuld, ongeacht de complexiteit ervan. Dus als je het al nodig hebt WPS- schakel het alleen in wanneer u verbinding maakt met het netwerk en houd het de rest van de tijd uit.

Nawoord

Conclusies kun je eigenlijk zelf maken, maar in het algemeen spreekt het voor zich dat je op zijn minst moet gebruiken WPA, en beter WPA2.

In het volgende artikel over Wifi we zullen het hebben over hoe verschillende soorten codering de prestaties van een kanaal en een router beïnvloeden, evenals enkele andere nuances.

Zoals altijd, als je vragen, toevoegingen en al die dingen hebt, welkom bij de opmerkingen over het onderwerp over Wifi-versleuteling.

PS: Voor het bestaan ​​van dit materiaal, dank aan de auteur van Habr onder de bijnaam ProgerXP... Eigenlijk is de hele tekst uit zijn materiaal overgenomen, om niet in zijn eigen woorden het wiel opnieuw uit te vinden.

), waarmee u zich kunt beschermen tegen ongeautoriseerde verbindingen, bijvoorbeeld schadelijke buren. Het wachtwoord is een wachtwoord, maar het kan worden gehackt, als er natuurlijk geen "hackers-crackers" onder uw buren zijn. Daarom heeft het wifi-protocol ook verschillende soorten codering, waarmee je wifi alleen kunt beschermen tegen hacking, hoewel niet altijd.

Op dit moment zijn er soorten encryptie zoals: OPEN, WEB, WPA, WPA2, waar we het vandaag over zullen hebben.

OPEN

OPEN encryptie heeft in feite geen encryptie, met andere woorden, er is geen bescherming. Daarom kan iedereen die uw toegangspunt vindt er gemakkelijk verbinding mee maken. U kunt het beste WPA2-codering gebruiken en een soort complex wachtwoord bedenken.

WEB

Dit type codering verscheen eind jaren 90 en is de allereerste. Op dit moment WEB ( Wired Equivalent Privacy) Is het zwakste coderingstype. Sommige routers en andere apparaten die Wi-Fi ondersteunen, ondersteunen WEB niet.

Zoals ik al zei, is WEB-encryptie erg onbetrouwbaar en kun je het beter vermijden, net als OPEN, omdat het bescherming biedt voor een zeer korte tijd, waarna je gemakkelijk een wachtwoord van enige complexiteit kunt achterhalen. WEB-wachtwoorden zijn doorgaans 40 of 103 bits, waardoor u binnen enkele seconden een combinatie kunt kiezen.

Feit is dat WEB delen van dit wachtwoord (sleutel) samen met datapakketten verzendt, en deze pakketten kunnen gemakkelijk worden onderschept. Op dit moment zijn er verschillende programma's die zich bezighouden met het onderscheppen van deze pakketten, maar daar zal ik het in dit artikel niet over hebben.

WPA / WPA2


Dit type is het modernst en er zijn nog geen nieuwe. U kunt een willekeurige wachtwoordlengte instellen van 8 tot 64 bytes, en dit maakt het vrij moeilijk te kraken.

Ondertussen ondersteunt de WPA-standaard veel coderingsalgoritmen die na interactie worden verzonden TKIP met CCMP... TKIP was als een brug tussen WEB en WPA, en bestond tot IEEE ( Instituut voor elektrische en elektronische ingenieurs) een volwaardig algoritme gemaakt CCMP... Ondertussen leed TKIP ook aan sommige soorten aanvallen, dus het wordt ook als niet erg veilig beschouwd.

WPA2-codering maakt ook gebruik van twee modi van initiële authenticatie, met andere woorden, wachtwoordverificatie voor gebruikers (client) toegang tot het netwerk. Ze worden genoemd PSK en Onderneming... De eerste modus betekent de toegang met één wachtwoord, dat we invoeren bij het verbinden. Voor grote bedrijven is dit niet erg handig, omdat je na het vertrek van een aantal medewerkers telkens het wachtwoord moet wijzigen zodat hij geen toegang krijgt tot het netwerk, en de rest van de op dit netwerk aangesloten medewerkers hiervan op de hoogte moet stellen. Daarom hebben ze, om het allemaal gemakkelijker te maken, een modus bedacht Onderneming waarmee u veel sleutels kunt gebruiken die op de server zijn opgeslagen STRAAL.

WPS

Technologie WPS of op een andere manier QSS maakt het mogelijk om met een simpele druk op de knop verbinding te maken met het netwerk. Over een wachtwoord hoef je in principe niet eens na te denken. Maar dit heeft ook zijn nadelen, die ernstige misrekeningen hebben in het toelatingssysteem.

Met WPS kunnen we op een andere manier verbinding maken met het netwerk met een code die uit 8 tekens bestaat PIN... Maar in deze standaard is er een fout waardoor u, nadat u slechts 4 cijfers van deze pincode hebt geleerd, de hele sleutel kunt achterhalen, hiervoor is het voldoende 10 duizend pogingen... U kunt dus het wachtwoord krijgen, hoe complex het ook is.

Bij de ingang kunnen via WPS 10-50 verzoeken per seconde worden verzonden en binnen 4-16 uur ontvang je de langverwachte sleutel.

Natuurlijk komt er een einde aan, deze kwetsbaarheid werd onthuld en al in toekomstige technologieën begonnen ze beperkingen in te voeren op het aantal inlogpogingen, na het verstrijken van deze periode schakelt het toegangspunt WPS tijdelijk uit. Tegenwoordig heeft meer dan de helft van de gebruikers nog steeds apparaten zonder deze bescherming.

Als je je wachtwoord wilt beschermen, is het aan te raden om WPS uit te schakelen, dit doe je meestal in het admin paneel. Als je soms WPS gebruikt, zet het dan alleen aan als je verbinding maakt met het netwerk, zet het de rest van de tijd uit.

Dit is hoe we hebben geleerd over de verschillende soorten Wi-Fi-netwerkcodering, welke beter zijn en welke slechter. Het is natuurlijk beter om codering te gebruiken die begint met WPA, maar WPA2 is veel beter.

Voor vragen of iets toe te voegen, zorg ervoor dat je je afmeldt in de comments.

In de tussentijd kun je een video bekijken over hoe de wifi-verbinding te versterken, en USB-tethering versterken.