Wi-Fi-coderingstype. Wat is AES-codering? Voor- en nadelen van WPA-codering

Om uw Wi-Fi-netwerk te beveiligen en een wachtwoord in te stellen, moet u het draadloze beveiligingstype en de coderingsmethode selecteren. En in dit stadium hebben velen een vraag: welke te kiezen? WEP, WPA of WPA2? Persoonlijk of zakelijk? AES of TKIP? Welke beveiligingsinstellingen beschermen uw wifi-netwerk het beste? Ik zal proberen om al deze vragen te beantwoorden in het kader van dit artikel. Laten we eens kijken naar alle mogelijke methoden van authenticatie en encryptie. Laten we eens kijken welke wifi-netwerkbeveiligingsparameters het beste kunnen worden ingesteld in de routerinstellingen.

Merk op dat het type beveiliging of authenticatie, netwerkauthenticatie, beveiliging en authenticatiemethode allemaal hetzelfde zijn.

Verificatietype en codering zijn de basisinstellingen voor het beveiligen van een draadloos Wi-Fi-netwerk. Ik denk dat je eerst moet uitzoeken wat ze zijn, welke versies er zijn, hun mogelijkheden, enz. Daarna zullen we uitzoeken welk type bescherming en codering we moeten kiezen. Ik zal u als voorbeeld verschillende populaire routers laten zien.

Ik raad ten zeerste aan om een ​​wachtwoord in te stellen en uw draadloze netwerk te beveiligen. Stel het maximale beschermingsniveau in. Als u het netwerk onbeschermd open laat, kan iedereen er verbinding mee maken. Dit is in de eerste plaats onveilig. Naast onnodige belasting van je router, daling van de verbindingssnelheid en allerlei problemen met het aansluiten van verschillende apparaten.

Wi-Fi-netwerkbeveiliging: WEP, WPA, WPA2

Er zijn drie beschermingsopties. "Open" natuurlijk niet meegerekend.

  • WEP(Wired Equivalent Privacy) is een verouderde en onveilige authenticatiemethode. Dit is de eerste en niet erg succesvolle methode van bescherming. Aanvallers kunnen gemakkelijk toegang krijgen tot draadloze netwerken die zijn beveiligd met WEP. Je hoeft deze modus niet in de instellingen van je router in te stellen, hoewel deze er (niet altijd) is.
  • WPA(Wi-Fi Protected Access) is een betrouwbaar en modern type beveiliging. Maximale compatibiliteit met alle apparaten en besturingssystemen.
  • WPA2- een nieuwe, verbeterde en betrouwbaardere versie van WPA. Er is ondersteuning voor AES CCMP-codering. Op dit moment, is dit de beste manier om uw wifi-netwerk te beveiligen. Dit is wat ik aanraad om te gebruiken.

WPA / WPA2 kan van twee soorten zijn:

  • WPA / WPA2 - Persoonlijk (PSK) Is de gebruikelijke manier om te authenticeren. Wanneer u alleen een wachtwoord (sleutel) hoeft in te stellen en deze vervolgens te gebruiken om verbinding te maken met een Wi-Fi-netwerk. Voor alle apparaten wordt één wachtwoord gebruikt. Het wachtwoord zelf wordt op de apparaten opgeslagen. Waar je het, indien nodig, kunt zien of wijzigen. Dit is de aanbevolen optie.
  • WPA / WPA2 - Enterprise- een meer geavanceerde methode, die voornamelijk wordt gebruikt om draadloze netwerken in kantoren en verschillende instellingen te beveiligen. Hiermee kunt u een hoger beschermingsniveau bieden. Alleen gebruikt wanneer een RADIUS-server is geïnstalleerd voor apparaatautorisatie (die wachtwoorden geeft).

Ik denk dat we de authenticatiemethode hebben gevonden. U kunt het beste WPA2 - Persoonlijk (PSK) gebruiken. Voor een betere compatibiliteit, zodat er geen problemen zijn met het aansluiten van oudere apparaten, kun je WPA/WPA2 mixed mode instellen. Veel routers hebben deze methode standaard ingesteld. Of gemarkeerd als "Aanbevolen".

Draadloze codering

Er zijn twee manieren: TKIP en AES.

We raden aan om AES te gebruiken. Als je oude apparaten in het netwerk hebt die geen AES-codering ondersteunen (maar alleen TKIP) en er zullen problemen zijn om ze met het draadloze netwerk te verbinden, stel dan "Auto" in. Het TKIP-coderingstype wordt niet ondersteund in de 802.11n-modus.

In elk geval, als u strikt WPA2 - Persoonlijk (aanbevolen) installeert, is alleen AES-codering beschikbaar.

Wat voor soort bescherming moet ik op een wifi-router zetten?

Gebruik maken van WPA2 - Persoonlijk met AES-codering... Tegenwoordig is dit de beste en veiligste manier. Zo zien de draadloze beveiligingsinstellingen eruit op ASUS-routers:

En zo zien deze beveiligingsinstellingen eruit op TP-Link-routers (met oude firmware).

U kunt meer gedetailleerde instructies voor TP-Link bekijken.

Instructies voor andere routers:

Als u niet weet waar u al deze instellingen op uw router kunt vinden, schrijf dan in de opmerkingen die ik zal proberen voor te stellen. Vergeet alleen niet het model aan te geven.

Aangezien oudere apparaten (Wi-Fi-adapters, telefoons, tablets, enz.) WPA2 - Personal (AES) mogelijk niet ondersteunen, stelt u in geval van verbindingsproblemen de gemengde modus (Auto) in.

Ik merk vaak dat de apparaten na het wijzigen van het wachtwoord of andere beveiligingsparameters geen verbinding willen maken met het netwerk. De computers hebben mogelijk de foutmelding "De netwerkinstellingen die op deze computer zijn opgeslagen, komen niet overeen met de vereisten van dit netwerk." Probeer het netwerk op het apparaat te verwijderen (vergeet) en maak opnieuw verbinding. Hoe dit te doen op Windows 7, schreef ik. En in Windows 10 heb je nodig.

Wachtwoord (sleutel) WPA PSK

Welk type beveiligings- en coderingsmethode u ook kiest, u moet een wachtwoord instellen. Het is ook een WPA-sleutel, draadloos wachtwoord, wifi-netwerkbeveiligingssleutel, enz.

Wachtwoordlengte van 8 tot 32 tekens. U kunt letters van het Latijnse alfabet en cijfers gebruiken. Ook speciale tekens: - @ $ #! enz. Geen spaties! Het wachtwoord is hoofdlettergevoelig! Dit betekent dat "z" en "Z" verschillende tekens zijn.

Ik raad het gebruik van eenvoudige wachtwoorden af. Het is beter om een ​​sterk wachtwoord te maken dat niemand met zekerheid kan raden, zelfs als ze hun best doen.

Het is onwaarschijnlijk dat u zo'n complex wachtwoord kunt onthouden. Het zou leuk zijn om het ergens op te schrijven. Het is niet ongebruikelijk dat een wifi-wachtwoord wordt vergeten. Wat te doen in dergelijke situaties, schreef ik in het artikel:.

Als je nog meer bescherming nodig hebt, kun je MAC Binding gebruiken. Toegegeven, ik zie de noodzaak hiervan niet in. WPA2 - Persoonlijk gekoppeld aan AES en een sterk wachtwoord is voldoende.

Hoe beveilig je je wifi-netwerk? Schrijf in de reacties. Nou, stel vragen

Ongetwijfeld hebben veel computergebruikers die met internet werken (en niet alleen) gehoord van de term AES. Wat voor systeem het is, welke algoritmen het gebruikt en waarvoor het wordt gebruikt, een vrij beperkte kring van mensen heeft een idee. De gemiddelde gebruiker hoeft dit in grote lijnen niet te weten. Desalniettemin zullen we dit cryptografische systeem beschouwen, zonder ons te verdiepen in complexe wiskundige berekeningen en formules, zodat het voor iedereen begrijpelijk zou zijn.

Wat is AES-codering?

Om te beginnen is het systeem zelf een reeks algoritmen die het aanvankelijke uiterlijk verbergen van bepaalde gegevens die zijn verzonden, ontvangen door de gebruiker of opgeslagen op een computer. Meestal wordt het gebruikt in internettechnologieën, wanneer het vereist is om volledige vertrouwelijkheid van informatie te garanderen, en verwijst het naar de zogenaamde symmetrische coderingsalgoritmen.

Het AES-coderingstype gaat uit van het gebruik van dezelfde sleutel, die bekend is bij zowel de verzendende als de ontvangende zijde, voor het omzetten van informatie in een veilige vorm en omgekeerde decodering, in tegenstelling tot symmetrische encryptie, die voorziet in het gebruik van twee sleutels - een privé en een openbare. Het is dus gemakkelijk om te concluderen dat als beide partijen de juiste sleutel kennen, het coderings- en decoderingsproces vrij eenvoudig is.

Een beetje geschiedenis

Voor het eerst werd AES-codering al genoemd in 2000, toen het Rijndael-algoritme de winnaar werd in de competitie voor het kiezen van de opvolger van DES, dat sinds 1977 de standaard is in de Verenigde Staten.

In 2001 werd het AES-systeem officieel aangenomen als de nieuwe federale standaard voor gegevenscodering en wordt sindsdien overal gebruikt.

Typen AES-codering

Het omvatte verschillende tussenstadia, die voornamelijk werden geassocieerd met een toename van de sleutellengte. Tegenwoordig zijn er drie hoofdtypen: AES-128-codering, AES-192 en AES-256.

De naam spreekt voor zich. De numerieke aanduiding komt overeen met de lengte van de gebruikte sleutel, uitgedrukt in bits. Bovendien is AES-codering een bloktype dat rechtstreeks werkt met informatieblokken van een vaste lengte, waarbij elk van hen wordt gecodeerd, in tegenstelling tot streamingalgoritmen die werken op enkele tekens van een open bericht en deze in gecodeerde vorm omzetten. In AES is de bloklengte 128 bits.

Wetenschappelijk gezien impliceren dezelfde algoritmen die AES-256-codering gebruikt bewerkingen op basis van de polynomiale weergave van bewerkingen en codes bij het verwerken van tweedimensionale arrays (matrices).

Hoe het werkt?

Het werkalgoritme is nogal ingewikkeld, maar omvat het gebruik van verschillende basiselementen. Aanvankelijk worden een tweedimensionale matrix, transformatiecycli (rondes), een rondesleutel en initiële en omgekeerde opzoektabellen gebruikt.

Het gegevensversleutelingsproces bestaat uit verschillende fasen:

  • berekening van allround sleutels;
  • bytevervanging met behulp van de S-Box-hoofdtabel;
  • verschuiven van vorm met verschillende grootheden (zie bovenstaande figuur);
  • het mengen van gegevens binnen elke kolom van de matrix (formulier);
  • toevoeging van de vorm en de ronde sleutel.

De decodering wordt in omgekeerde volgorde uitgevoerd, maar in plaats van de S-Box-tabel wordt de tabel met omgekeerde instellingen gebruikt, die hierboven werd genoemd.

Als je een voorbeeld geeft, als je een sleutel hebt met een lengte van 4 bits, kost het slechts 16 stappen (rondes) om brute kracht te gebruiken, dat wil zeggen dat je alle mogelijke combinaties moet controleren, beginnend met 0000 en eindigend met 1111. Natuurlijk is een dergelijke bescherming vrij snel gekraakt. Maar als je grotere sleutels neemt, duurt het voor 16 bits 65.536 stappen en voor 256 bits - 1,1 x 1077. En zoals Amerikaanse experts hebben verklaard, duurt het ongeveer 149 biljoen jaar om de juiste combinatie (sleutel) te selecteren.

Wat te gebruiken bij het opzetten van een netwerk in de praktijk: AES-encryptie of TKIP?

Laten we nu verder gaan met het gebruik van AES-256 om verzonden en ontvangen gegevens in draadloze netwerken te coderen.

In de regel zijn er verschillende parameters om uit te kiezen: alleen AES, alleen TKIP en AES + TKIP. Ze worden gebruikt afhankelijk van het protocol (WEP of WEP2). Maar! TKIP is verouderd omdat het minder veilig is en geen 802.11n-verbindingen met datasnelheden van meer dan 54 Mbps ondersteunt. Dus de conclusie over het prioriteitsgebruik van AES samen met de WPA2-PSK-beveiligingsmodus suggereert zichzelf, hoewel je beide algoritmen in paren kunt gebruiken.

Betrouwbaarheids- en beveiligingsproblemen voor AES-algoritmen

Ondanks de luide uitspraken van specialisten, zijn AES-algoritmen theoretisch nog steeds kwetsbaar, aangezien de aard van versleuteling een eenvoudige algebraïsche beschrijving heeft. Dit werd opgemerkt door Niels Fergusson. En in 2002 publiceerden Josef Pepschik en Nicolas Courtois een artikel waarin ze een mogelijke XSL-aanval rechtvaardigden. Toegegeven, het veroorzaakte veel controverse in de wetenschappelijke wereld, en sommigen beschouwden hun berekeningen als onjuist.

In 2005 werd gesuggereerd dat de aanval kanalen van derden zou kunnen gebruiken, niet alleen wiskundige berekeningen. Tegelijkertijd berekende een van de aanvallen de sleutel na 800 operaties en de andere ontving deze na 2 32 operaties (in de achtste ronde).

Zonder twijfel kan dit systeem tegenwoordig worden beschouwd als een van de meest geavanceerde, zo niet voor één ding. Enkele jaren geleden raasde een golf van virusaanvallen over het internet, waarbij een ransomware-virus (en ook een ransomware), computers binnendrong, volledig versleutelde gegevens, een behoorlijke som geld eiste voor decodering. Tegelijkertijd merkte het bericht op dat codering werd uitgevoerd met behulp van het AES1024-algoritme, dat, zoals tot voor kort werd aangenomen, niet in de natuur bestaat.

Of het waar is of niet, zelfs de meest bekende ontwikkelaars van antivirussoftware, waaronder Kaspersky Lab, waren machteloos toen ze probeerden de gegevens te ontsleutelen. Veel experts gaven toe dat de beruchte die ooit miljoenen computers over de hele wereld heeft geraakt en belangrijke informatie erop heeft vernietigd, in vergelijking met deze dreiging, kinderachtig gebabbel bleek te zijn. Bovendien was I Love You meer gericht op multimediabestanden en kreeg het nieuwe virus uitsluitend toegang tot vertrouwelijke informatie van grote bedrijven. Niemand neemt zich echter voor om met alle duidelijkheid te beweren dat het AES-1024-codering was die hier werd gebruikt.

Conclusie

Samenvattend kunnen we in ieder geval stellen dat AES-codering verreweg het meest geavanceerd en veilig is, ongeacht de gebruikte sleutellengte. Het is niet verwonderlijk dat deze specifieke standaard in de meeste cryptosystemen wordt gebruikt en vrij brede perspectieven heeft voor ontwikkeling en verbetering in de nabije toekomst, vooral omdat het zeer waarschijnlijk is dat verschillende soorten codering tot één geheel kunnen worden gecombineerd (bijvoorbeeld het parallelle gebruik van symmetrische en asymmetrische of blok- en streamingversleuteling).

Dit artikel gaat over beveiliging bij het gebruik van draadloze wifi-netwerken.

Inleiding - WiFi-kwetsbaarheden

De belangrijkste reden voor de kwetsbaarheid van gebruikersgegevens wanneer deze gegevens via wifi-netwerken worden verzonden, is dat de uitwisseling plaatsvindt via de radiogolf. En dit maakt het mogelijk om berichten te onderscheppen op elk punt waar het wifi-signaal fysiek beschikbaar is. Simpel gezegd, als het signaal van een access point op een afstand van 50 meter kan worden opgevangen, dan is onderschepping van al het netwerkverkeer van dit wifi-netwerk mogelijk binnen een straal van 50 meter van het access point. In een aangrenzende kamer, op een andere verdieping van het gebouw, aan de straat.

Stel je deze foto voor. Op kantoor wordt het lokale netwerk opgebouwd via wifi. Het signaal van het toegangspunt van dit kantoor wordt buiten het gebouw opgevangen, bijvoorbeeld op een parkeerplaats. Een aanvaller buiten het gebouw kan toegang krijgen tot het kantoornetwerk, dat wil zeggen ongemerkt door de eigenaren van dit netwerk. WiFi-netwerken zijn eenvoudig en discreet toegankelijk. Technisch veel eenvoudiger dan bekabelde netwerken.

Ja. Tot op heden zijn de middelen om wifi-netwerken te beschermen ontwikkeld en geïmplementeerd. Deze beveiliging is gebaseerd op het versleutelen van al het verkeer tussen het toegangspunt en het eindapparaat dat erop is aangesloten. Dat wil zeggen, een aanvaller kan een radiosignaal onderscheppen, maar voor hem zal het gewoon digitaal "vuilnis" zijn.

Hoe werkt wifi-beveiliging?

Het toegangspunt neemt in zijn WiFi-netwerk alleen het apparaat op dat het juiste (opgegeven in de instellingen van het toegangspunt) wachtwoord zal verzenden. In dit geval wordt het wachtwoord ook versleuteld verzonden, in de vorm van een hash. De hash is het resultaat van onomkeerbare codering. Dat wil zeggen dat gegevens die in een hash zijn vertaald, niet kunnen worden ontsleuteld. Als een aanvaller de wachtwoordhash onderschept, kan hij het wachtwoord niet verkrijgen.

Maar hoe weet het toegangspunt of het wachtwoord correct is of niet? Als ze ook een hash ontvangt, maar deze niet kan ontcijferen? Alles is eenvoudig - in de instellingen van het toegangspunt wordt het wachtwoord in zijn pure vorm gespecificeerd. Het autorisatieprogramma neemt een schoon wachtwoord, maakt er een hash van en vergelijkt deze hash met die van de client. Als de hashes overeenkomen, heeft de client het juiste wachtwoord. Het tweede kenmerk van hashes wordt hier gebruikt - ze zijn uniek. Dezelfde hash kan niet worden verkregen uit twee verschillende gegevenssets (wachtwoorden). Als de twee hashes overeenkomen, zijn ze allebei gemaakt op basis van dezelfde dataset.

Trouwens. Vanwege deze functie worden hashes gebruikt om de gegevensintegriteit te controleren. Als twee hashes (gemaakt met een tijdsinterval) overeenkomen, zijn de oorspronkelijke gegevens (gedurende dit tijdsinterval) niet gewijzigd.

Hoewel de modernste methode om een ​​wifi-netwerk (WPA2) te beveiligen betrouwbaar is, kan dit netwerk worden gehackt. Hoe?

Er zijn twee methoden om toegang te krijgen tot een WPA2-beveiligd netwerk:

  1. Wachtwoord-brute-force-aanvallen (zogenaamde woordenboek-brute-force-aanvallen).
  2. Een kwetsbaarheid in de WPS-functie uitbuiten.

In het eerste geval onderschept de aanvaller de wachtwoordhash voor het toegangspunt. Vervolgens wordt een hashvergelijking uitgevoerd over een database die duizenden of miljoenen woorden bevat. Er wordt een woord uit het woordenboek gehaald, er wordt een hash voor dit woord gegenereerd en deze hash wordt vergeleken met de hash die is onderschept. Als er een primitief wachtwoord wordt gebruikt op het toegangspunt, is het een kwestie van tijd om het wachtwoord, dit toegangspunt, te kraken. Een wachtwoord van 8 cijfers (8 tekens is de minimale wachtwoordlengte voor WPA2) is bijvoorbeeld een miljoen combinaties. Op een moderne computer is het mogelijk om in een paar dagen of zelfs uren een miljoen waarden op te sommen.

In het tweede geval wordt misbruik gemaakt van een kwetsbaarheid in de eerste versies van de WPS-functie. Met deze functie kunt u een apparaat verbinden met het toegangspunt waar u geen wachtwoord kunt invoeren, zoals een printer. Bij gebruik van deze functie wisselen het apparaat en het toegangspunt een digitale code uit, en als het apparaat de juiste code verstuurt, autoriseert het toegangspunt de client. Er was een kwetsbaarheid in deze functie - de code bestond uit 8 cijfers, maar de uniciteit werd slechts bij vier ervan gecontroleerd! Dat wil zeggen, om WPS te hacken, moet u alle waarden opsommen die 4 cijfers opleveren. Als gevolg hiervan kan het hacken van een toegangspunt via WPS letterlijk in een paar uur worden uitgevoerd, op elk, het zwakste apparaat.

Wifi-beveiliging instellen

De beveiliging van het wifi-netwerk wordt bepaald door de instellingen van het access point. Verschillende van deze instellingen zijn rechtstreeks van invloed op de netwerkbeveiliging.

WiFi-netwerktoegangsmodus

Het toegangspunt kan in twee modi werken: open of beveiligd. In het geval van open access kan elk apparaat verbinding maken met het toegangspunt. Bij beveiligde toegang wordt alleen het apparaat aangesloten dat het juiste toegangswachtwoord doorgeeft.

Er zijn drie soorten (standaarden) voor het beveiligen van wifi-netwerken:

  • WEP (bedrade equivalente privacy)... De allereerste standaard van bescherming. Tegenwoordig biedt het eigenlijk geen bescherming, omdat het heel gemakkelijk te hacken is vanwege de zwakte van de verdedigingsmechanismen.
  • WPA (wifi beveiligde toegang)... Chronologisch de tweede standaard van bescherming. Op het moment van creatie en inbedrijfstelling bood het een effectieve bescherming voor wifi-netwerken. Maar aan het eind van de jaren 2000 werden er mogelijkheden gevonden om de WPA-beveiliging te doorbreken door kwetsbaarheden in beveiligingsmechanismen.
  • WPA2 (wifi beveiligde toegang)... De nieuwste beveiligingsstandaard. Biedt betrouwbare bescherming als bepaalde regels worden gevolgd. Tot op heden zijn er slechts twee bekende manieren om WPA2-beveiliging te doorbreken. Zoeken naar een wachtwoord in een woordenboek en een tijdelijke oplossing via de WPS-service.

Om de veiligheid van het WiFi-netwerk te garanderen, moet u daarom het WPA2-beveiligingstype selecteren. Niet alle clientapparaten kunnen dit echter ondersteunen. Windows XP SP2 ondersteunt bijvoorbeeld alleen WPA.

Naast het kiezen van de WPA2-standaard zijn aanvullende voorwaarden vereist:

Gebruik de AES-coderingsmethode.

Het wachtwoord voor toegang tot het wifi-netwerk moet als volgt worden samengesteld:

  1. Gebruik maken van letters en cijfers in het wachtwoord. Een willekeurige reeks letters en cijfers. Of een zeer zeldzaam, alleen voor jou betekenisvol woord of zinsdeel.
  2. Niet gebruik eenvoudige wachtwoorden zoals naam + geboortedatum, of een woord + een paar cijfers, bijvoorbeeld lena1991 of dom12345.
  3. Als het alleen nodig is om alleen een digitaal wachtwoord te gebruiken, moet de lengte ervan minimaal 10 tekens zijn. Omdat een digitaal wachtwoord van acht tekens brute-force is in realtime (van enkele uren tot meerdere dagen, afhankelijk van de kracht van de computer).

Als je volgens deze regels complexe wachtwoorden gebruikt, kan je wifi-netwerk niet worden gehackt door een wachtwoord te raden met behulp van een woordenboek. Bijvoorbeeld voor een wachtwoord als 5Fb9pE2a(willekeurig alfanumeriek), maximaal mogelijk 218340105584896 combinaties. Tegenwoordig is het bijna niet te evenaren. Zelfs als de computer 1.000.000 (miljoen) woorden per seconde vergelijkt, duurt het bijna 7 jaar om alle waarden te herhalen.

WPS (Wi-Fi Protected Setup)

Als uw toegangspunt Wi-Fi Protected Setup (WPS) heeft, moet u dit uitschakelen. Als deze functie vereist is, moet u ervoor zorgen dat de versie is bijgewerkt met de volgende functies:

  1. Alle 8 symbolen van de pincode gebruiken in plaats van 4, zoals in het begin.
  2. Vertraging inschakelen na meerdere pogingen om de verkeerde pincode van de client te verzenden.

Een extra mogelijkheid om de WPS-beveiliging te verbeteren is het gebruik van een alfanumerieke pincode.

Beveiliging van openbare wifi-netwerken

Tegenwoordig is het in de mode om internet te gebruiken via wifi-netwerken op openbare plaatsen - in cafés, restaurants, winkelcentra, enz. Het is belangrijk om te begrijpen dat het gebruik van dergelijke netwerken kan leiden tot diefstal van uw persoonlijke gegevens. Als je via zo'n netwerk het internet op gaat en vervolgens autoriseert op een willekeurige site, dan kunnen je gegevens (login en wachtwoord) onderschept worden door een andere persoon die verbonden is met hetzelfde wifi-netwerk. Inderdaad, op elk apparaat dat de autorisatie heeft doorstaan ​​en is verbonden met een toegangspunt, kunt u netwerkverkeer van alle andere apparaten op dit netwerk onderscheppen. En het bijzondere van openbare wifi-netwerken is dat iedereen er verbinding mee kan maken, ook een aanvaller, en niet alleen met een open netwerk, maar ook met een beveiligd netwerk.

Wat kunt u doen om uw gegevens te beschermen wanneer u via een openbaar wifi-netwerk met internet bent verbonden? Er is maar één optie: het HTTPS-protocol gebruiken. Dit protocol brengt een versleutelde verbinding tot stand tussen de client (browser) en de site. Niet alle sites ondersteunen echter het HTTPS-protocol. Adressen op een site die HTTPS ondersteunt, beginnen met het voorvoegsel https: //. Als de adressen op de site het voorvoegsel http: // hebben, betekent dit dat de site geen HTTPS ondersteunt of niet wordt gebruikt.

Sommige sites gebruiken standaard geen HTTPS, maar ze hebben dit protocol en je kunt het gebruiken als je expliciet (handmatig) het https://-voorvoegsel opgeeft.

Voor andere gebruikssituaties, zoals internetchats, skype, enz., kunnen gratis of betaalde VPN-servers worden gebruikt om deze gegevens te beschermen. Dat wil zeggen, eerst verbinding maken met de VPN-server en pas daarna chat of een open site gebruiken.

Wifi-wachtwoordbeveiliging

In het tweede en derde deel van dit artikel schreef ik dat in het geval van het gebruik van de WPA2-beveiligingsstandaard, een van de manieren om een ​​wifi-netwerk te hacken is om een ​​wachtwoord te raden met behulp van een woordenboek. Maar voor een indringer is er een andere manier om het wachtwoord voor je wifi-netwerk te achterhalen. Als je je wachtwoord opslaat op een sticker die op de monitor is geplakt, kan een onbekende dit wachtwoord zien. Ook kan uw wachtwoord worden gestolen van een computer die is verbonden met uw wifi-netwerk. Een buitenstaander kan dit doen als uw computers niet zijn beveiligd tegen onbevoegde toegang. Dit kan met behulp van malware. Bovendien kan het wachtwoord worden gestolen van een apparaat dat buiten het kantoor (thuis, appartement) wordt meegenomen - van een smartphone, tablet.

Dus als u betrouwbare bescherming voor uw wifi-netwerk nodig heeft, moet u stappen ondernemen om uw wachtwoord veilig op te slaan. Bescherm het tegen onbevoegde toegang.

Als je het nuttig vond of dit artikel gewoon leuk vond, aarzel dan niet - ondersteun de auteur financieel. Dit is gemakkelijk te doen door er geld op te gooien Yandex-portemonnee nr. 410011416229354... Of aan de telefoon +7 918-16-26-331 .

Zelfs een klein bedrag kan je helpen nieuwe artikelen te schrijven :)

Wi-Fi-codering - welk protocol moet u kiezen?

Ik kocht een nieuwe router voor mezelf en besloot deze zelf in te stellen. Ik heb alles ingesteld - internet en het draadloze netwerk werken. De vraag rees, omdat radiogolven (Wi-Fi in mijn geval) zich niet alleen binnen mijn appartement verspreidden. Dienovereenkomstig kunnen ze worden onderschept. In theorie. De router heeft een draadloze coderingsinstelling. Ik neem aan dat het is om onderschepping en afluisteren uit te sluiten. De vraag is, welke van de coderingsprotocollen die beschikbaar zijn in mijn router moet ik kiezen? Beschikbaar: WPE, WPA-Personal, WPA-Enterprise, WPA2-Personal, WPA2-Enterprise, WPS. Wat voor soort wifi-codering moet ik in mijn geval gebruiken?


norik | 16 februari 2015 10:14 uur
Ik zal beschrijvingen van verouderde wifi-coderingsprotocollen weglaten. Daarom zal ik alleen die beschrijven die zinvol zijn om te gebruiken. Als het protocol hier niet wordt beschreven, is het ofwel exotisch, ofwel heb je het niet nodig.

WPA en WPA2 (Wi-Fi Protected Access) - beschikbaar op alle routers. Het meest populaire en wijdverbreide protocol. Hij is een van de modernste. IMHO is de beste keuze voor thuis en kleine kantoren. Voor grote kantoren is het echter ook heel geschikt, behalve dat het logisch is om autorisatie ingewikkelder te maken. De lengte van het wachtwoord is maximaal 63 bytes, dus als je het kraakt, kun je eerder grijs worden. Natuurlijk moet je WPA2 kiezen als dit door alle apparaten op het netwerk wordt ondersteund (alleen hele oude gadgets begrijpen het niet).

Wat echt waardevol is, is dat er binnen deze service verschillende coderingsalgoritmen kunnen worden gebruikt. Onder hen: 1. TKIP - Ik raad het niet aan, omdat het heel goed mogelijk is om een ​​gat te vinden.
2. CCMP is veel beter.
3. AES - Ik vind het het leukst, maar het wordt niet door alle apparaten ondersteund, hoewel het in de WPA2-specificatie zit.

WPA2 biedt ook twee manieren van initiële authenticatie. Deze modi zijn PSK en Enterprise. WPA Personal, ook bekend als WPA PSK, betekent dat alle gebruikers het draadloze netwerk zullen betreden met een enkel wachtwoord dat aan de clientzijde is ingevoerd op het moment dat ze verbinding maken met het netwerk. Uitstekend geschikt voor thuis, maar problematisch voor een groot kantoor. Het zal voor iedereen moeilijk zijn om het wachtwoord elke keer te wijzigen wanneer een andere medewerker die het kent vertrekt.

WPA Enterprise gaat uit van een aparte server met een set sleutels. Voor een huis of kantoor voor 6 auto's is dit omslachtig, maar als er 3 dozijn draadloze apparaten op kantoor zijn, kun je er rekening mee houden.

Eigenlijk put dit op dit moment de keuze voor wifi-codering uit. De rest van de protocollen hebben ofwel helemaal geen codering of een wachtwoord, of hebben gaten in de algoritmen, waar alleen de volledig lui niet binnen kunnen komen. Ik raad de combinatie van WPA2 Personal AES aan voor thuisgebruik. Voor grote kantoren - WPA2 Enterprise AES. Is er geen AES, dan kan TKIP achterwege blijven, maar blijft de kans bestaan ​​dat de pakketten door een onbevoegd persoon worden uitgelezen. Er wordt aangenomen dat WPA2 TKIP nooit is gehackt, in tegenstelling tot WPA TKIP, maar het was ...

Beveiliging is een grote zorg voor alle draadloze LAN's (en trouwens alle bedrade LAN's). Beveiliging is hier net zo belangrijk als voor elke internetgebruiker. Veiligheid is een complex vraagstuk en vraagt ​​constante aandacht. De gebruiker kan enorme schade oplopen doordat hij gebruik maakt van willekeurige hotspots (hotspots) of open wifi-toegangspunten thuis of op kantoor en geen gebruik maakt van encryptie of VPN (Virtual Private Network). Dit is gevaarlijk omdat de gebruiker zijn persoonlijke of professionele gegevens invoert en het netwerk niet is beveiligd tegen inbraak.

WEP

Het was aanvankelijk moeilijk om een ​​adequate beveiliging te bieden voor draadloze LAN's.

Hackers kunnen gemakkelijk verbinding maken met bijna elk wifi-netwerk, waardoor vroege versies van beveiligingssystemen zoals Wired Equivalent Privacy (WEP) worden verbroken. Deze gebeurtenissen hebben hun sporen nagelaten en sommige bedrijven waren lange tijd terughoudend om draadloze netwerken te implementeren of helemaal niet te implementeren, uit angst dat gegevens die tussen draadloze wifi-apparaten en wifi-toegangspunten worden verzonden, zouden kunnen worden onderschept en gedecodeerd. Dit beveiligingsmodel vertraagde dus het proces van integratie van draadloze netwerken in het bedrijf en maakte gebruikers nerveus bij het gebruik van wifi-netwerken thuis. De IEEE creëerde vervolgens een 802.11i-werkgroep die werkte aan het creëren van een uitgebreid beveiligingsmodel om 128-bits AES-codering en authenticatie te bieden om gegevens te beschermen. De Wi-Fi Alliance heeft een eigen tussentijdse versie van deze 802.11i-beveiligingsspecificatie uitgebracht: Wi-Fi Protected Access (WPA). De WPA-module combineert verschillende technologieën om de kwetsbaarheid van 802.11 WEP-systemen aan te pakken. WPA biedt dus sterke gebruikersauthenticatie met behulp van de 802.1x-standaard (wederzijdse authenticatie en inkapseling van gegevens die worden verzonden tussen draadloze clientapparaten, toegangspunten en een server) en Extensible Authentication Protocol (EAP).

Het werkingsprincipe van beveiligingssystemen is schematisch weergegeven in Fig. 1

WPA is ook uitgerust met een tijdelijke module voor het versleutelen van de WEP-engine met behulp van 128-bits sleutelversleuteling en maakt gebruik van het Temporary Key Integrity Protocol (TKIP). En de message checksum (MIC) voorkomt dat datapakketten worden gewijzigd of geformatteerd. Deze combinatie van technologieën beschermt de vertrouwelijkheid en integriteit van gegevensoverdracht en zorgt voor veiligheid door de toegang te regelen zodat alleen geautoriseerde gebruikers toegang hebben tot het netwerk.

WPA

Verdere verbetering van de WPA-beveiliging en toegangscontrole is het creëren van een nieuwe, unieke sleutelmaster voor communicatie tussen de draadloze apparatuur en toegangspunten van elke gebruiker en het bieden van een authenticatiesessie. En ook bij het maken van een willekeurige sleutelgenerator en bij het genereren van een sleutel voor elk pakket.

De IEEE ratificeerde de 802.11i-standaard in juni 2004, waardoor veel van zijn mogelijkheden aanzienlijk werden uitgebreid dankzij WPA-technologie. De Wi-Fi Alliance heeft zijn beveiligingsmodule in het WPA2-programma versterkt. Zo heeft het beveiligingsniveau van gegevensoverdracht WiFi van de 802.11-standaard het noodzakelijke niveau bereikt voor de implementatie van draadloze oplossingen en technologieën in ondernemingen. Een van de belangrijke veranderingen in 802.11i (WPA2) ten opzichte van WPA is het gebruik van 128-bit Advanced Encryption Standard (AES). WPA2 AES gebruikt de anti-CBC-MAC-modus (een werkingsmodus voor een coderingsblok waarmee een enkele sleutel kan worden gebruikt voor zowel codering als authenticatie) om de vertrouwelijkheid van gegevens, authenticatie, integriteit en afspeelbeveiliging te garanderen. 802.11i biedt ook sleutelcaching en pre-authenticatie voor het bestellen van gebruikers per toegangspunt.

WPA2

Met de 802.11i-standaard wordt de hele keten van de beveiligingsmodule (login, autorisatie, authenticatie en gegevensversleuteling) betrouwbaarder en effectievere bescherming tegen niet-gerichte en gerichte aanvallen. Met WPA2 kan de Wi-Fi-netwerkbeheerder overschakelen van beveiligingsproblemen naar bewerkingen en apparaatbeheer.

De 802.11r-standaard is een wijziging van de 802.11i-standaard. Deze standaard is in juli 2008 geratificeerd. De technologie van de standaard brengt sleutelhiërarchieën sneller en betrouwbaarder over, op basis van de Handoff-technologie, terwijl de gebruiker tussen toegangspunten beweegt. De 802.11r-standaard is volledig compatibel met de 802.11a/b/g/n WiFi-standaarden.

Er is ook de 802.11w-standaard, die is ontworpen om het beveiligingsmechanisme op basis van de 802.11i-standaard te verbeteren. Deze norm is ontworpen om controlepakketten te beschermen.

802.11i- en 802.11w-standaarden zijn mechanismen voor het beschermen van WiFi-netwerken van de 802.11n-standaard.

Bestanden en mappen versleutelen in Windows 7

Met de coderingsfunctie kunt u bestanden en mappen coderen die later niet meer op een ander apparaat kunnen worden gelezen zonder een speciale sleutel. Deze functie is aanwezig in versies van Windows 7 als Professional, Enterprise of Ultimate. Vervolgens zullen we benadrukken hoe u codering van bestanden en mappen kunt inschakelen.

Bestandsversleuteling inschakelen:

Start -> Computer (selecteer een bestand voor codering) -> rechtermuisknop op het bestand-> Eigenschappen-> Geavanceerd (tabblad Algemeen) -> Extra attributen-> Zet een markering in het item versleutel inhoud om gegevens te beschermen-> Ok- > Toepassen-> Ok (Selecteer alleen toepassen op bestand) ->

Mapversleuteling inschakelen:

Start -> Computer (selecteer een map voor versleuteling) -> rechtermuisknop op de map-> Eigenschappen-> Geavanceerd (tabblad Algemeen) -> Extra attributen-> Zet een markering in het item versleutel inhoud om gegevens te beschermen-> Ok- > Toepassen -> Ok (Selecteer alleen toepassen op bestand) -> Dialoogvenster Eigenschappen sluiten (klik op OK of Sluiten).