Beskyttelsestype wpa2. Aktiverer filkryptering. Hva er WEP wifi-beskyttelse

Brukere av nettbrett og Android-telefoner står ofte overfor dette problemet: enheten kobler ikke til Wi-Fi, selv om du skrev inn riktig passord. Meldingen vises: " ". Hva skal man gjøre i slike tilfeller?

Først må du kontrollere at tilgangspunktet du kobler til, faktisk distribuerer Internett. For å gjøre dette, prøv å koble til den ved hjelp av andre enheter (bærbar PC, nettbrett, etc.). Hvis det er Internett på disse enhetene, betyr det at tilgangspunktet fungerer og årsaken til mangelen på Internett er en annen.

Det kan være flere årsaker (for eksempel et feil angitt passord eller et svakt Internett-signal), men vi vil vurdere de vanligste.

Wi-Fi-problem på grunn av ruterinnstillinger.

Endre Wi-Fi-kanalen til ruteren:

  • gå til de avanserte innstillingene til ruteren,
  • endre kanalen til en annen, bekreft handlingen din ved å trykke på "Bruk" eller "OK"-knappen,
  • gå ut av ruterinnstillingene og prøv å koble enheten til Internett.

Ofte løser en så enkel operasjon problemet med en Wi-Fi-tilkobling. Hvis tilkoblingen mislykkes, prøv følgende.

Vi endrer trådløs modus i ruterinnstillingene.

Som standard setter de fleste rutere inn 802.11 b/g/n blandet modus i innstillingene. Velg en annen modus: 802.11 n, 802.11 b, 802.11 g. Etter hver modusendring, trykk på "Bruk"-knappen og kontroller Wi-Fi-tilkoblingen.

Hvis dette ikke hjelper og Android-enheten fortsatt ikke fanger opp Wi-Fi og Internett ikke fungerer, må du "arbeide" med innstillingene til smarttelefonen (nettbrettet).

Problemet er i Wi-Fi-tilkoblingsinnstillingene på enheten (nettbrett, smarttelefon).

Algoritme for handlingene for å sette opp Wi-Fi og Internett-tilkobling på Android:

  1. gå til "Innstillinger" på smarttelefonen (nettbrettet),
  2. slå på wifi,
  3. velg nettverket du prøver å koble til uten hell,
  4. hold fingeren på ikonet for dette nettverket: en melding vil vises på skjermen som ber deg om å slette eller endre nettverket,
  5. velg alternativet "Endre nettverk",
  6. etter at et vindu med ordene "Vis passord" eller "Vis flere alternativer" vises, merk av i boksen med forslaget om å vise "tilleggsalternativer",
  7. sjekk proxy-innstillingene og IP-innstillingene som vises. Alternativet "NEI" må velges i proxy-innstillingene. Noen ganger, av ulike årsaker, er alternativet "MANUELL" satt i dette feltet, noe som forstyrrer den vellykkede Internett-tilkoblingen din. Hvis du endrer proxy-innstillingene til "NO" i de fleste tilfeller, begynner Wi-Fi å fungere.

Feil dato på Android-enhet.

  1. gå til de generelle innstillingene og velg alternativet "Dato og klokkeslett" i elementet "System",
  2. fjern merket for "Automatisk dato og klokkeslett" og "Automatisk tidssone" for systemet,
  3. still inn enheten til riktig dato for gjeldende tid.

Hvis disse metodene ikke hjelper, kan mangelen på tilkobling skyldes tekniske årsaker. En svak smarttelefon, nettbrett, en gammel versjon av Android OS eller et veldig svakt Internett-signal - alt dette kan påvirke stabiliteten til Wi-Fi og Internett.

Nylig har det vært mange "avslørende" publikasjoner om hacking av neste protokoll eller teknologi som kompromitterer sikkerheten til trådløse nettverk. Er dette virkelig slik, hva er verdt å frykte, og hvordan gjøre tilgangen til nettverket ditt så sikkert som mulig? WEP, WPA, 802.1x, EAP, PKI betyr lite for deg? Denne korte oversikten vil bidra til å samle alle krypterings- og radiotsom er i bruk. Jeg skal prøve å vise at et riktig konfigurert trådløst nettverk er en uoverkommelig barriere for en angriper (opp til en viss grense, selvfølgelig).

Det grunnleggende

Enhver interaksjon mellom et tilgangspunkt (nettverk) og en trådløs klient er basert på:
  • Godkjenning- hvordan klienten og tilgangspunktet presenterer seg for hverandre og bekrefter at de har rett til å kommunisere med hverandre;
  • Kryptering- hvilken krypteringsalgoritme for de overførte dataene som brukes, hvordan krypteringsnøkkelen genereres, og når den endres.

Parametere for trådløst nettverk, først og fremst navnet (SSID), kunngjøres regelmessig av tilgangspunktet i kringkastede beacon-pakker. I tillegg til de forventede sikkerhetsinnstillingene overføres ønsker om QoS, 802.11n parametere, støttede hastigheter, informasjon om andre naboer osv. Autentisering definerer hvordan klienten presenteres til poenget. Mulige alternativer:

  • Åpen- det såkalte åpne nettverket, der alle tilkoblede enheter er autorisert på en gang
  • Delt- autentisiteten til den tilkoblede enheten må verifiseres med en nøkkel / passord
  • EAP- autentisiteten til den tilkoblede enheten må verifiseres ved hjelp av EAP-protokollen av en ekstern server
Åpenheten i nettverket betyr ikke at hvem som helst kan jobbe med det ustraffet. For å overføre data i et slikt nettverk, er det nødvendig å matche den anvendte krypteringsalgoritmen, og følgelig etablere en kryptert forbindelse på riktig måte. Krypteringsalgoritmene er som følger:
  • Ingen- ingen kryptering, data overføres i klartekst
  • WEP- chiffer basert på RC4-algoritmen med forskjellige statiske eller dynamiske nøkkellengder (64 eller 128 biter)
  • CKIP- en proprietær erstatning for WEP fra Cisco, en tidlig versjon av TKIP
  • TKIP- forbedret WEP-erstatning med ekstra kontroller og sikkerhet
  • AES / CCMP- den mest avanserte algoritmen basert på AES256 med ekstra kontroller og beskyttelse

Kombinasjon Åpen autentisering, ingen kryptering mye brukt i gjestetilgangssystemer som å tilby Internett på en kafé eller et hotell. For å koble til trenger du bare å vite navnet på det trådløse nettverket. Ofte kombineres en slik tilkobling med en ekstra sjekk på Captive Portal ved å omdirigere brukerens HTTP-forespørsel til en ekstra side hvor du kan be om bekreftelse (påloggingspassord, samtykke til reglene osv.).

Kryptering WEP er kompromittert og kan ikke brukes (selv med dynamiske nøkler).

Vanlige begreper WPA og WPA2 bestemme, faktisk, krypteringsalgoritmen (TKIP eller AES). På grunn av det faktum at klientadaptere har støttet WPA2 (AES) lenge, er det ingen vits i å bruke TKIP-kryptering.

Forskjell mellom WPA2 personlig og WPA2 Enterprise er hvor krypteringsnøklene som brukes i mekanikken til AES-algoritmen kommer fra. For private (hjemme, små) applikasjoner brukes en statisk nøkkel (passord, kodeord, PSK (Pre-Shared Key)) med en minimumslengde på 8 tegn, som er spesifisert i tilgangspunktinnstillingene, og er lik for alle klienter til dette trådløse nettverket. Kompromittering av en slik nøkkel (å la en nabo skli, en ansatt sparken, en bærbar datamaskin stjålet) krever en umiddelbar passordendring for alle gjenværende brukere, noe som bare er realistisk i tilfellet med et lite antall av dem. For bedriftsapplikasjoner, som navnet antyder, brukes en dynamisk nøkkel som er individuell for hver fungerende klient for øyeblikket. Denne nøkkelen kan oppdateres periodisk under drift uten å bryte forbindelsen, og en ekstra komponent er ansvarlig for genereringen - en autorisasjonsserver, og nesten alltid er dette en RADIUS-server.

Alle mulige sikkerhetsparametere er oppsummert på denne platen:

Eiendom Statisk WEP Dynamisk WEP WPA WPA 2 (Enterprise)
Identifikasjon Bruker, datamaskin, WLAN-kort Bruker, datamaskin
Bruker, datamaskin
Bruker, datamaskin
Autorisasjon
Delt nøkkel

EAP

EAP eller delt nøkkel

EAP eller delt nøkkel

Integritet

32-biters integritetssjekkverdi (ICV)

32-biters ICV

64-biters meldingsintegritetskode (MIC)

CRT / CBC-MAC (Counter mode Cipher Block Chaining Auth Code - CCM) Del av AES

Kryptering

Statisk nøkkel

Sesjonsnøkkel

Per-pakke nøkkel via TKIP

CCMP (AES)

Nøkkelfordeling

One-shot, manuelt

Segmenter parvis hovednøkkel (PMK)

Avledet fra PMK

Avledet fra PMK

Initialiseringsvektor

Tekst, 24 bit

Tekst, 24 bit

Utvidet vektor, 65 bit

48-biters pakkenummer (PN)

Algoritme

RC4

RC4

RC4

AES

Nøkkellengde, bit

64/128

64/128

128

opptil 256

Nødvendig infrastruktur

Nei

RADIUS

RADIUS

RADIUS

Mens WPA2 Personal (WPA2 PSK) er tydelig, krever en bedriftsløsning ytterligere vurdering.

WPA2 Enterprise



Her har vi å gjøre med et ekstra sett med forskjellige protokoller. På klientsiden, en spesiell programvarekomponent, supplikanten (vanligvis en del av operativsystemet) samhandler med den autoriserende delen, AAA-serveren. Dette eksemplet viser driften av et enhetlig radionettverk bygget på lette tilgangspunkter og en kontroller. Ved bruk av tilgangspunkter "med hjerner" kan hele rollen som en mellommann mellom klientene og serveren overtas av punktet selv. I dette tilfellet overføres dataene til klientsupplikanten over radioen, dannet i 802.1x-protokollen (EAPOL), og på siden av kontrolleren er de pakket inn i RADIUS-pakker.

Bruken av EAP-autorisasjonsmekanismen i nettverket ditt fører til det faktum at etter vellykket (nesten helt åpen) autentisering av klienten av tilgangspunktet (sammen med kontrolleren, hvis noen), ber sistnevnte klienten om å autorisere (bekrefte sin autoritet) med infrastrukturens RADIUS-server:

Bruk WPA2 Enterprise krever en RADIUS-server på nettverket ditt. For øyeblikket er følgende produkter de mest effektive:

  • Microsoft Network Policy Server (NPS), tidligere IAS- konfigurerbar via MMC, gratis, men du må kjøpe Windows
  • Cisco Secure Access Control Server (ACS) 4.2, 5.3- konfigurerbar via et nettgrensesnitt, full av funksjonalitet, lar deg lage distribuerte og feiltolerante systemer, er dyrt
  • FreeRADIUS- gratis, konfigurerbar med tekstkonfigurasjoner, ikke praktisk i administrasjon og overvåking

I dette tilfellet overvåker kontrolleren nøye den pågående utvekslingen av informasjon, og venter på en vellykket autorisasjon, eller avslag i den. Hvis det lykkes, kan RADIUS-serveren overføre tilleggsparametere til tilgangspunktet (for eksempel i hvilket VLAN abonnenten skal plasseres i, hvilken IP-adresse den skal tildeles, QoS-profil, etc.). På slutten av utvekslingen lar RADIUS-serveren klienten og tilgangspunktet generere og utveksle krypteringsnøkler (individuelle, kun gyldig for denne økten):

EAP

Selve EAP-protokollen er containerisert, det vil si at selve autorisasjonsmekanismen er prisgitt de interne protokollene. For øyeblikket har følgende fått noen betydelig distribusjon:
  • EAP-RASK(Fleksibel autentisering via Secure Tunneling) - utviklet av Cisco; tillater autorisasjon med påloggingspassord overført i TLS-tunnelen mellom supplikanten og RADIUS-serveren
  • EAP-TLS(Transport Layer Security). Bruker en offentlig nøkkelinfrastruktur (PKI) for å autentisere klienten og serveren (supplikant og RADIUS-server) gjennom sertifikater utstedt av en betrodd sertifiseringsinstans (CA). Krever signering og installasjon av klientsertifikater for hver trådløs enhet, og er derfor kun egnet for et administrert bedriftsmiljø. Windows Certificate Server har en måte å tillate en klient å generere et sertifikat for seg selv hvis klienten er medlem av et domene. Blokkering av en klient gjøres enkelt ved å tilbakekalle sertifikatet hans (eller gjennom kontoer).
  • EAP-TTLS(Tunneled Transport Layer Security) ligner på EAP-TLS, men det kreves ikke noe klientsertifikat når du oppretter en tunnel. I en slik tunnel, i likhet med en SSL-nettlesertilkobling, utføres ytterligere autorisasjon (ved hjelp av et passord eller noe annet).
  • PEAP-MSCHAPv2(Beskyttet EAP) - Ligner på EAP-TTLS ved at den i utgangspunktet etablerer en kryptert TLS-tunnel mellom en klient og en server, som krever et serversertifikat. Senere skjer autorisasjon i en slik tunnel ved bruk av den velkjente MSCHAPv2-protokollen.
  • PEAP-GTC(Generisk tokenkort) - ligner på det forrige, men krever engangspassordkort (og den tilsvarende infrastrukturen)

Alle disse metodene (bortsett fra EAP-FAST) krever et serversertifikat (på RADIUS-serveren) utstedt av en sertifiseringsinstans (CA). I dette tilfellet må selve CA-sertifikatet være til stede på klientens enhet i den klarerte gruppen (som er enkel å implementere ved hjelp av gruppepolicy i Windows). I tillegg krever EAP-TLS et individuelt klientsertifikat. Klientautentisering utføres både ved digital signatur og (valgfritt) ved å sammenligne sertifikatet gitt av klienten til RADIUS-serveren med det som hentes av serveren fra PKI-infrastrukturen (Active Directory).

Støtte for noen av EAP-metodene må gis av en leverandør på klientsiden. Standarden innebygd i Windows XP / Vista / 7, iOS, Android gir minst EAP-TLS og EAP-MSCHAPv2, noe som forklarer populariteten til disse metodene. ProSet-verktøyet leveres med Intel Windows Client Adapters for å utvide den tilgjengelige listen. Cisco AnyConnect-klienten gjør det samme.

Hvor pålitelig er den

Tross alt, hva skal til for at en angriper skal kompromittere nettverket ditt?

For åpen autentisering er ingen kryptering ingenting. Koblet til nettverket, og det er det. Siden radiomiljøet er åpent, beveger signalet seg i forskjellige retninger, det er ikke lett å blokkere det. Hvis det er passende klientadaptere som tillater å lytte til luften, blir nettverkstrafikken sett på som om angriperen var koblet til ledningen, til huben, til SPAN-porten på svitsjen.
WEP-basert kryptering krever bare en brute-force IV og ett av mange fritt tilgjengelige skanneverktøy.
For kryptering basert på TKIP eller AES er direkte dekryptering mulig i teorien, men i praksis har man ikke støtt på hacking.

Selvfølgelig kan du prøve å gjette PSK-nøkkelen, eller passordet for en av EAP-metodene. Ingen vanlige angrep mot disse metodene er kjent. Du kan prøve sosiale ingeniørteknikker, eller

WPA2 (Wireless Protected Access ver. 2.0) er den andre versjonen av et sett med algoritmer og protokoller som gir databeskyttelse i trådløse Wi-Fi-nettverk. WPA2 er ment å forbedre sikkerheten til trådløse Wi-Fi-nettverk betydelig i forhold til tidligere teknologier. Den nye standarden gir spesielt obligatorisk bruk av en kraftigere krypteringsalgoritme AES (Advanced Encryption Standard) og 802.1X-autentisering.

I dag er det nødvendig (og påkrevd) å bruke enheter og programvare som støtter WPA2 for å gi en pålitelig sikkerhetsmekanisme i et bedrifts trådløst nettverk. Tidligere generasjoner av protokoller - WEP og WPA - inneholder elementer med utilstrekkelig sikkerhet og krypteringsalgoritmer. Dessuten er det allerede utviklet programmer og teknikker for å hacke WEP-beskyttede nettverk som enkelt kan lastes ned fra Internett og brukes med hell selv av utrente nybegynnere hackere.

WPA2-protokoller fungerer i to moduser for autentisering: personlig (personlig) og bedrift (bedrift). I WPA2-Personal-modus genereres en 256-bit PSK (PreShared Key) fra klartekstpassordet som er angitt. PSK sammen med SSID (Service Set Identifier) ​​brukes til å generere midlertidige sesjonsnøkler PTK (Pairwise Transient Key) for kommunikasjon mellom trådløse enheter. I likhet med statisk WEP har WPA2-Personal visse problemer knyttet til behovet for å distribuere og vedlikeholde nøkler på trådløse nettverksenheter, noe som gjør den mer egnet for bruk i små nettverk med dusinvis av enheter, mens WPA2 er optimal for bedriftsnettverk.-Enterprise.

WPA2-Enterprise-modus løser problemer med statiske nøkkeldistribusjon og administrasjon, og integreres med de fleste bedriftsautentiseringstjenester for å gi kontobasert tilgangskontroll. Denne modusen krever legitimasjon som brukernavn og passord, et sikkerhetssertifikat eller engangspassord, mens autentisering utføres mellom arbeidsstasjonen og den sentrale autentiseringsserveren. Tilgangspunktet eller den trådløse kontrolleren overvåker tilkoblinger og ruter autentiseringsforespørsler til den aktuelle autentiseringsserveren (vanligvis en RADIUS-server som Cisco ACS). WPA2-Enterprise er basert på 802.1X-standarden, som støtter bruker- og enhetsautentisering for både kablede brytere og trådløse tilgangspunkter.



I motsetning til WPA, brukes den sterkere AES-krypteringsalgoritmen. I likhet med WPA er WPA2 også delt inn i to typer: WPA2-PSK og WPA2-802.1x.

Gir nye, mer pålitelige mekanismer for å sikre dataintegritet og konfidensialitet:

CCMP (Counter-Mode-CBC-MAC Protocol) basert på Counter Cipher-Block Chaining Mode (CCM) til krypteringsalgoritmen Advanced Encryption Standard (AES). CCM kombinerer to mekanismer: Counter (CTR) for personvern og Cipher Block Chaining Message Authentication Code (CBC-MAC) for autentisering.

Wireless Robust Authentication Protocol (WRAP) basert på OCB-modusen (Offset Codebook) til AES-krypteringsalgoritmen.

TKIP-protokoll for bakoverkompatibilitet med eldre utstyr. Gjensidig autentisering og nøkkellevering basert på IEEE 802.1x / EAP-protokoller. Secure Independent Basic Service Set (IBSS) for å forbedre sikkerheten på ad-hoc-nettverk. Støtte for roaming.

Bidrag til sikkerheten til trådløse nettverk CCMP-mekanisme og IEEE 802.11i-standard. Sistnevnte introduserer konseptet med et robust sikret nettverk (Robust Security Network, RSN) og en pålitelig sikret nettverkstilkobling (Robust Security Network Association, RSNA), hvoretter den deler alle algoritmer inn i:

RSNA-algoritmer (for å lage og bruke RSNA);

Pre-RSNA-algoritmer.

Pre-RSNA-algoritmer inkluderer:

eksisterende IEEE 802.11-autentisering (refererer til autentiseringen definert i 1999-revisjonsstandarden).

Det vil si at disse typene algoritmer inkluderer Open System-autentisering med eller uten WEP-kryptering (mer presist, ingen autentisering) og Delt nøkkel.

RSNA-algoritmer inkluderer:

TKIP; CCMP; RSNA-oppsett og avslutningsprosedyre (inkludert bruk av IEEE 802.1x-autentisering); nøkkelutvekslingsprosedyre.

I dette tilfellet er CCMP-algoritmen obligatorisk, og TKIP er valgfritt og er designet for å sikre kompatibilitet med eldre enheter.

Standarden gir to funksjonelle modeller: med IEEE 802.1x-autentisering, det vil si ved bruk av EAP-protokollen, og bruk av en forhåndsdefinert nøkkel skrevet på autentiseringsmaskinen og klienten (denne modusen kalles Preshared Key, PSK). I dette tilfellet spiller PSK rollen som PMK, og den videre prosedyren for deres autentisering og generering er ikke annerledes.

Siden krypteringsalgoritmer som bruker TKIP-prosedyren allerede kalles WPA, og CCMP-prosedyren er WPA2, kan vi si at krypteringsmetodene som tilfredsstiller RSNA er: WPA-EAP (WPA-Enterprise), WPA-PSK (WPA-Preshared Key , WPA) -Personlig), WPA2-EAP (WPA2-Enterprise), WPA2-PSK (WPA2-Forhåndsdelt nøkkel, WPA2-Personlig).

Tilkoblingsetablering og nøkkelutvekslingsprosedyre er den samme for TKIP- og CCMP-algoritmene. Selve CCMP (Counter mode (CTR) med CBC-MAC (Cipher-Block Chaining (CBC) with Message Authentication Code (MAC) Protocol), som TKIP), er designet for å gi konfidensialitet, autentisering, integritet og beskyttelse mot repetisjonsangrep. Algoritmen er basert på AES CCM-chifferalgoritmen, som er definert i FIPS PUB 197. Alle AES-prosesser som brukes i CCMP bruker AES med en 128-bits nøkkel og en 128-bits blokkstørrelse.

Den siste innovasjonen i standarden er støtte for rask roaming-teknologi mellom tilgangspunkter ved bruk av PMK-bufringsprosedyre og forhåndsautentisering.

PMK-hurtigbufferprosedyren er at hvis klienten har bestått full autentisering én gang ved tilkobling til et tilgangspunkt, lagrer den PMK-nøkkelen mottatt fra den, og neste gang den kobler til dette punktet, som svar på en autentiseringsforespørsel, vil klienten vil sende tidligere mottatt PMK-nøkkel. Dette fullfører autentiseringen, det vil si at 4-veis håndtrykk vil ikke bli utført.

Forhåndsautentiseringsprosedyren er at etter at klienten har koblet seg til og autentisert ved tilgangspunktet, kan han samtidig (på forhånd) sende autentisering på andre tilgangspunkter (som han "hører") med samme SSID, det vil si få fra dem PMK-nøkkelen. Og hvis tilgangspunktet som det er koblet til i fremtiden mislykkes eller signalet viser seg å være svakere enn et annet punkt med samme nettverksnavn, vil klienten koble seg til igjen ved hjelp av et raskt skjema med en bufret PMK-nøkkel.

WEP2-spesifikasjonen som dukket opp i 2001, som økte nøkkellengden til 104 biter, løste ikke problemet, siden lengden på initialiseringsvektoren og metoden for å kontrollere dataintegriteten forble den samme. De fleste typer angrep var like enkle å implementere som før.

Konklusjon

Avslutningsvis vil jeg oppsummere all informasjon og gi anbefalinger for sikring av trådløse nettverk.

Det er tre mekanismer for å sikre et trådløst nettverk: konfigurer klienten og AP til å bruke samme (ikke-standard) SSID, la AP-er kommunisere kun med klienter hvis MAC-adresser er kjent for AP, og konfigurer klienter til å autentisere til AP og kryptere trafikk. De fleste AP-er er konfigurert til å fungere med en standard SSID, ingen liste over tillatte klient-MAC-adresser og en kjent delt nøkkel for autentisering og kryptering (eller ingen autentisering eller kryptering i det hele tatt). Vanligvis er disse parameterne dokumentert i det elektroniske hjelpesystemet på produsentens nettsted. Disse alternativene gjør det enkelt for en uerfaren bruker å sette opp et trådløst nettverk og begynne å jobbe med det, men samtidig gjør de det lettere for hackere å trenge inn i nettverket. For å gjøre vondt verre, er de fleste tilgangspunktene konfigurert til å kringkaste SSID. Derfor kan en angriper finne sårbare nettverk ved å bruke standard SSID.

Det første trinnet til et sikkert trådløst nettverk er å endre standard SSID for tilgangspunktet. I tillegg bør denne innstillingen endres på klienten for å kommunisere med AP. Det er praktisk å tilordne en SSID som er meningsfull for administratoren og bedriftsbrukere, men som ikke tydelig identifiserer det trådløse nettverket blant andre SSID-er som er fanget opp av uautoriserte personer.

Neste trinn er å blokkere SSID-sendinger fra tilgangspunktet hvis mulig. Som et resultat blir det vanskeligere (selv om det fortsatt er mulig) for en angriper å oppdage tilstedeværelsen av det trådløse nettverket og SSID. Noen AP-er kan ikke avbryte SSID-kringkastingen. I slike tilfeller bør du maksimere sendeintervallet. I tillegg kan noen klienter bare kommunisere når tilgangspunktet kringkaster SSID. Derfor kan det være nødvendig å eksperimentere med denne innstillingen for å velge riktig modus for en bestemt situasjon.

Etter det kan du bare tillate tilgang til tilgangspunktene fra trådløse klienter med kjente MAC-adresser. Dette er kanskje ikke passende for en stor organisasjon, men for en liten bedrift med få trådløse klienter er det en solid tilleggslinje. Hackere må finne ut MAC-adressene som har tillatelse til å koble til bedrifts-AP-en og erstatte MAC-adressen til sin egen trådløse adapter med en tillatt (på noen adaptermodeller kan MAC-adressen endres).

Å velge alternativer for autentisering og kryptering kan være den vanskeligste delen av å sikre et trådløst nettverk. Før du kan tildele parametere, må du gjøre en oversikt over tilgangspunktene og trådløse adaptere for å etablere sikkerhetsprotokollene de støtter, spesielt hvis det trådløse nettverket allerede er organisert ved hjelp av en rekke utstyr fra forskjellige leverandører. Noen enheter, spesielt eldre AP-er og trådløse adaptere, er kanskje ikke kompatible med WPA, WPA2 eller utvidede WEP-nøkler.

En annen situasjon å huske på er at noen eldre enheter krever at brukere oppgir det heksadesimale tallet som representerer nøkkelen, mens andre eldre AP-er og trådløse adaptere krever en passordfrase for å konvertere til en nøkkel. Som et resultat er det vanskelig å oppnå samme nøkkel for alt utstyr. Eiere av slikt utstyr kan bruke ressurser som WEP Key Generator til å generere tilfeldige WEP-nøkler og konvertere passordfraser til heksadesimale tall.

Generelt bør WEP kun brukes når det er absolutt nødvendig. Hvis bruk av WEP er nødvendig, bør du velge nøklene med maksimal lengde og konfigurere nettverket for åpen modus i stedet for delt. I åpen modus blir ikke klienter autentisert på nettverket, og hvem som helst kan koble seg til tilgangspunktene. Disse forberedende tilkoblingene laster delvis den trådløse kommunikasjonskanalen, men angripere som har opprettet en tilkobling i AP vil ikke kunne fortsette å utveksle data fordi de ikke kjenner WEP-krypteringsnøkkelen. Til og med forhåndstilkoblinger kan blokkeres ved å konfigurere AP til kun å akseptere tilkoblinger fra kjente MAC-adresser. I motsetning til Åpen, i delt modus, bruker tilgangspunktet en WEP-nøkkel til å autentisere trådløse klienter i en utfordring-svar-prosedyre, og en angriper kan dekryptere sekvensen og bestemme WEP-krypteringsnøkkelen.

Hvis WPA kan brukes, må du velge mellom WPA, WPA2 og WPA-PSK. Hovedhensynet når du velger WPA eller WPA2 på den ene siden og WPA-PSK på den andre er muligheten til å distribuere infrastrukturen WPA og WPA2 trenger for å autentisere brukere. WPA og WPA2 krever RADIUS-servere og muligens Public Key Infrastructure (PKI) for å bli distribuert. WPA-PSK, som WEP, fungerer med en delt nøkkel kjent for den trådløse klienten og AP. WPA-PSK Du kan trygt bruke den delte WPA-PSK-nøkkelen for autentisering og kryptering, siden den ikke har ulempen med WEP.

Bibliografi

1. Goralski V. xDSL-teknologier. M .: Lori, 2006, 296 s.

2.www.vesna.ug.com;

3. www.young.shop.narod.com;

7.www.opennet.ru

8.www.pulscen.ru

9.www.cisco.com

10. Baranovskaya T.P., Loiko V.I. Arkitektur av datasystemer og nettverk. Moskva: Finans og statistikk, 2003, 256 s.

11. Mann S., Krell M. Linux. Administrasjon av TCP/IP-nettverk. M .: Binom-Press, 2004, 656s.

12. Smith R. Nettverksverktøy Linux. M .: Williams, 2003, 672 s.

13. Kulgin M. Datanettverk. Byggeskikk. SPb .: Peter, 2003, 464 s.

14. Tanenbaum E. Datanettverk. SPb .: Peter, 2005, 992 s.

15. Olifer V.G., Olifer N.A. Grunnleggende om datanettverk. Forelesningskurs. M .: Internet University of Information Technologies, 2003, 248 s.

16. Vishnevsky V.M. Teoretisk grunnlag for utforming av datanettverk. Moskva: Technosphere, 2003, 512 s.

Det er mange farlige risikoer forbundet med trådløse protokoller og krypteringsteknikker. Dermed brukes den robuste strukturen til ulike trådløse sikkerhetsprotokoller for å minimere dem. Disse trådløse sikkerhetsprotokoller forhindre uautorisert tilgang til datamaskiner ved å kryptere de overførte dataene på det trådløse nettverket.

Forskjellen mellom WPA2, WPA, WEP Wi-Fi-protokoller

De fleste trådløse tilgangspunkter har muligheten til å aktivere en av tre trådløse krypteringsstandarder:

  1. WEP (Wired Equivalent Privacy)
  2. WPA2

WEP eller Wired Equivalent Privacy

Det første trådløse sikkerhetsnettverket var WEP eller Wired Equivalent Privacy-protokollen. Det startet med 64-bits kryptering (svak) og gikk til slutt hele veien til 256-bits kryptering (sterk). Den mest populære implementeringen i rutere er fortsatt 128-bits kryptering (middels). Dette ble sett på som en mulig løsning inntil sikkerhetsforskere oppdaget flere sårbarheter i den, slik at hackere kunne knekke WEP-nøkkelen i løpet av minutter. Han brukte CRC eller Syklisk redundanssjekk.

WPA- eller Wi-Fi-beskyttet tilgang

For å løse manglene ved WEP ble WPA utviklet som en ny sikkerhetsstandard for trådløse protokoller. For å sikre integriteten til meldingene brukte han integritetsprotokollTKIP eller Temporal Key Integrity... Dette var forskjellig fra WEP på en måte, som brukte CRC eller Cyclic Redundancy Check. TKIP ble ansett for å være mye sterkere enn CRC. Bruken sikret overføring av hver datapakke ved hjelp av en unik krypteringsnøkkel. Tastekombinasjonen økte vanskeligheten med å dekode nøkler og reduserte dermed antallet inntrengninger utenfra. I likhet med WEP hadde imidlertid WPA også en feil. Dermed er WPA utvidet til WPA 2.

WPA2

WPA 2 er for øyeblikket anerkjent som den sikreste protokollen. En av de viktigste endringene som er sett mellom WPA og WPA2 er obligatorisk bruk av algoritmer AES (Advanced Encryption Standard) og introduksjon CCMP (Counter Chipher Mode with Blockchain Authentication Code Protocol) som erstatning for TKIP. CCM-modus kombinerer konfidensialitetsmodus (CTR) og kjedekodeautentisering (CBC-MAC) for autentisering. Disse modusene er mye studert og har vist seg å ha velforståtte kryptografiske egenskaper som gir god sikkerhet og ytelse i programvare eller maskinvare i dag.

Hei alle sammen!

Jeg analyserte litt av kommentarene som besøkende legger igjen på nettstedet, sjekket forespørslene og innså at det er et veldig vanlig problem med å koble til Wi-Fi, som jeg ennå ikke har skrevet om. Men det ble lagt igjen mange kommentarer på nettstedet som ba om hjelp for å løse dette problemet. Jeg rådet noe der, men jeg vet ikke om rådene mine hjalp deg (sjelden vil noen skrive om resultatene 🙁).

Og i går, Roman (Takk snille person 🙂) la en kommentar til artikkelen, der han delte informasjon om hvordan han løste problemet "Lagret, WPA \ WPA2 Security"... Denne kommentaren hjalp meg med å navigere litt i problemet, og jeg bestemte meg for å samle alle tipsene for å løse denne feilen i en artikkel.

Essensen av problemet

Når du kobler til en telefon eller nettbrett (mest sannsynlig på Android), til hjemmenettverket ditt, eller et sted på en kafé, vises en inskripsjon ved siden av navnet på nettverket "Lagret, WPA \ WPA2 Security"... Og mer og mer skjer ingenting. Hvis du klikker på dette nettverket og velger Å plugge da skjer det ingenting. Du kan se hvordan denne feilen ser ut i skjermbildet ovenfor.

Jeg provoserte bevisst dette problemet på min Asus RT-N13U Wi-Fi-ruter og prøvde å koble til HTC One V (Android 4.0)-telefonen. Så jeg fikk denne påskriften "Lagret, WPA \ WPA2-beskyttelse". Dessuten ordnet alt seg første gang. Hvordan? Det er veldig enkelt. I ruterinnstillingene mine var "Trådløst nettverksmodus" i Auto-modus, og jeg satte bare n. Jeg lagret innstillingene, koblet telefonen fra Wi-Fi, men jeg kunne ikke koble den til lenger 🙂.

Hovedårsakene til feilen "Lagret, WPA \ WPA2-beskyttelse"

Venner, jeg kan ikke bekrefte alt med sikkerhet og gi råd som vil fungere hundre prosent, jeg håper dere forstår. Alle enheter er forskjellige, innstillingene er forskjellige for alle, og det er mange flere nyanser.

Men jeg vil prøve å samle årsakene jeg vet og hvordan jeg løser dem, der et slikt problem med å koble til et trådløst nettverk kan vises.

Hvis du, når du kobler til et trådløst nettverk, ser inskripsjonen "Lagret, WPA \ WPA2-sikkerhet" på telefonen din (kanskje litt annerledes), så er det verdt å sjekke disse innstillingene (Jeg anbefaler deg å sjekke i samme rekkefølge):

For å komme i gang, start bare ruteren på nytt.

Flere ganger har jeg allerede lagt merke til dette problemet: Internett på telefonen slutter rett og slett å fungere, men tilkoblingen er der og nettverket er bra. Jeg slår av og slår på Wi-Fi på telefonen, men jeg kobler ikke lenger til nettverket, skriver «Lagret, WPA2-beskyttelse». Bare å starte ruteren på nytt hjelper.

  1. Still inn riktig region i ruterinnstillingene
  2. Sjekk om passordet fra Wi-Fi-nettverket er riktig
  3. Sjekk (endre) driftsmodusen til det trådløse nettverket i ruterinnstillingene
  4. Sjekk (endre) krypteringstype og sikkerhetstype, endre passordet i ruterinnstillingene
  5. Eksperimenter med å endre kanalen som det trådløse nettverket ditt fungerer på.
  6. Prøv å endre kanalbredden.

Og nå mer detaljert på alle punkter

Vi angir riktig region i ruterinnstillingene

Svært ofte oppstår denne feilen nettopp på grunn av det faktum at feil region er i Wi-Fi-innstillingene.

Ved å bruke Tp-Link som eksempel, vil jeg vise deg hvordan du endrer region. Hvis du har en ruter fra et annet selskap, er disse innstillingene mest sannsynlig endret på samme side der navnet og andre innstillinger for det trådløse nettverket er satt.

Gå til fanen i kontrollpanelet Trådløst (Trådløs modus) og motsatt punkt Region spesifiser landet du er i.

Lagre innstillingene ved å klikke på knappen Lagre(Lagre) .

Sjekk passordet ditt og koble til på nytt

Kanskje du nettopp skrev inn feil passord. (men da vil det mest sannsynlig være en permanent forbindelse, i en sirkel. Men du må sjekke), og før du går inn i innstillingene til ruteren, anbefaler jeg deg å sjekke det.

Du spør, hvordan kan jeg skrive inn passordet igjen, fordi passordforespørselen ikke vises. Du må fjerne tilkoblingen. Bare klikk på nettverket ditt og velg Slett.

Nå klikker du igjen på nettverket ditt og skriver inn Wi-Fi-passordet. Bare sørg for at det er riktig. Hvis du har glemt det, så se på passordet i innstillingene til ruteren, eller på den tilkoblede datamaskinen (hvis noen)... Les mer i artikkelen.

Kontrollerer driftsmodusen til det trådløse nettverket

Det virker for meg som om dette er hovedårsaken. Bare enheten din (telefon, nettbrett) støtter kanskje ikke driftsmodusen ruteren kjører i.

Driftsmodusen er de uforståelige bokstavene b / g / n, som du sannsynligvis allerede har lagt merke til i ruterinnstillingene. Prøv å eksperimentere med å endre moduser. Ikke glem å starte ruteren på nytt etter hver endring og slå av / slå på Wi-Fi på telefonen (nettbrettet).

Her er jeg, satt n Bare i stedet for Auto og en feil dukket opp. Og hvis for eksempel n Only allerede er angitt i innstillingene? Så mye for problemene dine.

Endre type kryptering / sikkerhet, passord

Det kan være at enheten din rett og slett ikke liker typen sikkerhet, eller kryptering, som ruteren din bruker. Eller du liker ikke passordet.

Jeg anbefaler deg å angi disse verdiene:

WPA / WPA2 – personlig (anbefalt)

Versjon: WPA-PSK

Kryptering: AES

PSK-passord (nøkkel) - minst åtte tegn og bare tall.

Vi lagrer, starter ruteren på nytt, sletter tilkoblingen på telefonen og kobler til ved å skrive inn et nytt passord.

Merk følgende! Etter å ha endret passordet, eller andre sikkerhetsinnstillinger, kan det være problemer med å koble til andre enheter som allerede var koblet til dette nettverket. (datamaskiner, bærbare datamaskiner, TVer).

Eksperimenterer med kanalen som Wi-Fi-nettverket fungerer på

Usannsynlig, selvfølgelig, men det kan være. Jeg skrev om hva en trådløs nettverkskanal er, hvordan du endrer den og hvorfor, i artikkelen -.

Prøv å eksperimentere, og plutselig hjelper det.

Kanalbredde

Det er et slikt element i å sette opp en Wi-Fi-ruter som Kanalbredde... Har du for eksempel TP-Link og en meny på engelsk, så heter det Kanalbredde.

Der kan du velge flere alternativer: Auto, 20MHz og 40MHz – avhengig av ruteren. Prøv å installere først Auto(eller i Asus 20MHz / 40MHz), hvis det ikke hjelper, så separat.

Hvor kan jeg endre kanalbredden?

Vi går inn på innstillingene til ruteren ( adresse 192.168.1.1, eller 192.168.0.1, skriv inn pålogging / passord - se nederst på ruteren).

Asus

Gå til fanen Trådløst nettverk og endre verdien motsatt Kanalbredde.

TP-Link

Tab Trådløsttrådløse innstillinger, avsnitt Kanalbredde.

Ikke glem å lagre innstillingene og starte ruteren på nytt.

Etterord

Det ser ut til at jeg skrev alt jeg ville. Jeg håper virkelig at mine råd vil hjelpe deg. Du vil bli kvitt dette problemet og gjøre telefonen eller nettbrettet venner med en Wi-Fi-ruter 🙂.

Kanskje du kjenner andre løsninger på dette problemet, del dem i kommentarene - jeg vil være takknemlig!

Lykke til!

Mer på siden:

Telefonen (nettbrettet) kobler ikke til Wi-Fi, skriver "Lagret, WPA \ WPA2-beskyttelse" oppdatert: 7. februar 2018 av forfatteren: admin