На чтение 5 мин Просмотров 110к. Опубликовано
Обновлено
Сегодня мы чуть глубже копнем тему защиты беспроводного соединения. Разберемся, что такое тип шифрования WiFi — его еще называют «аутентификацией» — и какой лучше выбрать. Наверняка при настройке роутера вам попадались на глаза такие аббревиатуры, как WEP, WPA, WPA2, WPA2/PSK, WPA3-PSK. А также их некоторые разновидности — Personal или Enterprice и TKIP или AES. Что ж, давайте более подробно изучим их все и разберемся, какой тип шифрования выбрать для обеспечения максимальной безопасности WiFi сети без потери скорости.
Отмечу, что защищать свой WiFi паролем нужно обязательно, не важно, какой тип шифрования вы при этом выберете. Даже самая простая аутентификация позволит избежать в будущем довольно серьезных проблем.
Почему я так говорю? Тут даже дело не в том, что подключение множества левых клиентов будет тормозить вашу сеть — это только цветочки. Главная причина в том, что если ваша сеть незапаролена, то к ней может присосаться злоумышленник, который из-под вашего роутера будет производить противоправные действия, а потом за его действия придется отвечать вам, так что отнеситесь к защите wifi со всей серьезностью.
Шифрование WiFi данных и типы аутентификации
Итак, в необходимости шифрования сети wifi мы убедились, теперь посмотрим, какие бывают типы:
- WEP
- WPA
- WPA2
- WPA3
Что такое WEP защита wifi?
WEP (Wired Equivalent Privacy) — это самый первый появившийся стандарт, который по надежности уже не отвечает современным требованиям. Все программы, настроенные на взлом сети wifi методом перебора символов, направлены в большей степени именно на подбор WEP-ключа шифрования.
Что такое ключ WPA или пароль?
WPA (Wi-Fi Protected Access) — более современный стандарт аутентификации, который позволяет достаточно надежно оградить локальную сеть и интернет от нелегального проникновения.
Что такое WPA2-PSK — Personal или Enterprise?
WPA2 — усовершенствованный вариант предыдущего типа. Взлом WPA2 практически невозможен, он обеспечивает максимальную степень безопасности, поэтому в своих статьях я всегда без объяснений говорю о том, что нужно устанавливать именно его — теперь вы знаете, почему.
У стандартов защиты WiFi WPA2 и WPA есть еще две разновидности:
- Personal, обозначается как WPA/PSK или WPA2/PSK. Этот вид самый широко используемый и оптимальный для применения в большинстве случаев — и дома, и в офисе. В WPA2/PSK мы задаем пароль из не менее, чем 8 символов, который хранится в памяти того устройства, которые мы подключаем к роутеру.
- Enterprise — более сложная конфигурация, которая требует включенной функции RADIUS на роутере. Работает она по принципу DHCP сервера, то есть для каждого отдельного подключаемого гаджета назначается отдельный пароль.
Что такое WPA3-PSK?
Стандарт шифрования WPA3-PSK появился совсем недавно и пришел на смену WPA2. И хоть последний отличается очень высокой степенью надежности, WPA3 вообще не подвержен взлому. Все современные устройства уже имеют поддержку данного типа — роутеры, точки доступа, wifi адаптеры и другие.
Типы шифрования WPA — TKIP или AES?
Итак, мы определились, что оптимальным выбором для обеспечения безопасности сети будет WPA2/PSK (Personal), однако у него есть еще два типа шифрования данных для аутентификации.
- TKIP — сегодня это уже устаревший тип, однако он все еще широко употребляется, поскольку многие девайсы энное количество лет выпуска поддерживают только его. Не работает с технологией WPA2/PSK и не поддерживает WiFi стандарта 802.11n.
- AES — последний на данный момент и самый надежный тип шифрования WiFi.
Какой выбрать тип шифрования и поставить ключ WPA на WiFi роутере?
С теорией разобрались — переходим к практике. Поскольку стандартами WiFi 802.11 «B» и «G», у которых максимальная скорость до 54 мбит/с, уже давно никто не пользуется — сегодня нормой является 802.11 «N» или «AC», которые поддерживают скорость до 300 мбит/с и выше, то рассматривать вариант использования защиты WPA/PSK с типом шифрования TKIP нет смысла. Поэтому когда вы настраиваете беспроводную сеть, то выставляйте по умолчанию
WPA2/PSK — AES
Либо, на крайний случай, в качестве типа шифрования указывайте «Авто», чтобы предусмотреть все-таки подключение устройств с устаревшим WiFi модулем.
При этом ключ WPA, или попросту говоря, пароль для подключения к сети, должен иметь от 8 до 32 символов, включая английские строчные и заглавные буквы, а также различные спецсимволы.
Защита беспроводного режима на маршрутизаторе TP-Link
На приведенных выше скринах показана панель управления современным роутером TP-Link в новой версии прошивки. Настройка шифрования сети здесь находится в разделе «Дополнительные настройки — Беспроводной режим».
В старой «зеленой» версии интересующие нас конфигурации WiFi сети расположены в меню «Беспроводной режим — Защита». Сделаете все, как на изображении — будет супер!
Если заметили, здесь еще есть такой пункт, как «Период обновления группового ключа WPA». Дело в том, что для обеспечения большей защиты реальный цифровой ключ WPA для шифрования подключения динамически меняется. Здесь задается значение в секундах, после которого происходит смена. Я рекомендую не трогать его и оставлять по умолчанию — в разных моделях интервал обновления отличается.
Метод проверки подлинности на роутере ASUS
На маршрутизаторах ASUS все параметры WiFi расположены на одной странице «Беспроводная сеть»
Защита сети через руотер Zyxel Keenetic
Аналогично и у Zyxel Keenetic — раздел «Сеть WiFi — Точка доступа»
В роутерах Keenetic без приставки «Zyxel» смена типа шифрования производится в разделе «Домашняя сеть».
Настройка безопасности роутера D-Link
На D-Link ищем раздел «Wi-Fi — Безопасность»
Что ж, сегодня мы разобрались типами шифрования WiFi и с такими терминами, как WEP, WPA, WPA2-PSK, TKIP и AES и узнали, какой из них лучше выбрать. О других возможностях обеспечения безопасности сети читайте также в одной из прошлых статей, в которых я рассказываю о фильтрации контента на роутере по MAC и IP адресам и других способах защиты.
Видео по настройке типа шифрования на маршрутизаторе
Актуальные предложения:
Задать вопрос
- 10 лет занимается подключением и настройкой беспроводных систем
- Выпускник образовательного центра при МГТУ им. Баумана по специальностям «Сетевые операционные системы Wi-Fi», «Техническое обслуживание компьютеров», «IP-видеонаблюдение»
- Автор видеокурса «Все секреты Wi-Fi»
Wi-Fi изначально уязвимее проводной сети, потому что доступ к нему может получить любое устройство в радиусе действия. И установить сложный пароль на Wi-Fi — это далеко не все, что нужно сделать для безопасности. Неправильная настройка роутера может привести к уязвимости вашей сети и к заражению устройств в ней вредоносными программами.
Еще раз о сложном пароле
Про это говорят всегда, как только речь заходит об информационной безопасности. Но все равно подбор пароля по словарю остается самым эффективным способом взлома сетей Wi-Fi. Остальные способы взлома требуют специальных знаний, а порой и специального оборудования. Вот только приложение для брутфорса (перебора паролей) может скачать и установить на свой смартфон любой школьник.
Если пароль вашей сети — как-то упорядоченная последовательность цифр, чье-то имя, любая дата рождения или вообще любое осмысленное слово — считайте, что защиты у вашей сети просто нет. Да, пароли наподобие «W:e2x@3_&4asD» плохо запоминаются и небыстро вводятся, зато подбор такого пароля займет не одну сотню лет. Чего не скажешь о «Timur98», «12071991» или «12345678».
Защита Wi-Fi
Первое, что происходит при соединении клиента с Wi-Fi сетью — аутентификация. Клиент должен «представиться», роутер должен удостовериться, что клиенту можно дать доступ. А теперь вспомним, что и клиента, и роутер «слышат» все устройства в радиусе нескольких десятков метров. Это как если бы два шпиона в людном месте при встрече громко орали друг другу: «Пароль?», — «Синие ежики!». Очевидно, аутентификацию следует организовать так, чтобы посторонние устройства из этого радиообмена ничего не поняли.
Далее (при удачной аутентификации) идет обмен данными клиента и роутера. Но если эти данные будут открытыми, то злоумышленникам даже пароль узнавать не нужно — зачем, если весь «разговор» и так слышен? Поэтому обмен данных между роутером и клиентом шифруется.
Алгоритмы защиты сетей Wi-Fi содержат в себе механизмы шифрования и аутентификации и бывают нескольких видов:
Open
Аутентификация открытая, шифрования нет. Роутер дает доступ всем клиентам. Частный случай — не всем, а только тем, чей MAC-адрес есть в списке роутера. Но это не является эффективной защитой, потому что враждебное устройство вполне может «подслушать» правильный МАС-адрес из открытого радиообмена и пользоваться им.
Открытые сети абсолютно небезопасны, пересылаемая по ним информация может быть подслушана кем угодно. Имейте это в виду, пользуясь открытыми сетями в общественных местах. Используйте VPN, или, как минимум, только HTTPS соединения в браузере.
WEP
Wired Equivalent Privacy («Эквивалент защищенности проводных сетей») — первый стандарт защиты Wi-Fi-сетей, описывающий как правила аутентификации, так и шифрования. Несмотря на название, обеспечить должный уровень защищенности не может, так как имеет множество уязвимостей. И для аутентификации, и для шифрования используется один ключ. Шифрование производится простейшей операцией с использованием ключа. Перехватив достаточное количество пакетов, злоумышленник может его расшифровать. Это возможно даже в пассивном режиме за несколько часов, а активные «взломщики» вскрывают WEP-защиту за минуты.
В 2004 году концерном IEEE защита WEP признана неэффективной и к использованию не рекомендована. Тем не менее, в целях совместимости, она оставлена на некоторых роутерах и некоторый процент сетей до сих пор ее использует.
WPA
Wi-Fi Protected Access — «Защищенный доступ к Wi-Fi» — был разработан, когда стала очевидна уязвимость WEP. Первый стандарт разрабатывался в спешке, поэтому некоторые недоработки в нем присутствуют. WPA использует один из двух алгоритмов аутентификации: PSK (WPA-PSK, Personal) и EAP (WPA, Enterprise).
Упрощенный алгоритм PSK (Pre-Shared Key — «Заранее известный ключ») чаще используется в частных и защищенных общественных сетях. Для соединения клиента и роутера на обоих устройствах задается пароль PSK из минимум 8 символов.
При аутентификации обмен пакетами шифруется заданным паролем и, не зная его, стороннее устройство этот обмен расшифровать не может. При высокой криптографической стойкости ключа-пароля алгоритм достаточно надежен, но в некоторых случаях неудобен. Например, чтобы предотвратить доступ в корпоративную сеть уволенного сотрудника, ключ придется менять на всех устройствах.
Основной алгоритм аутентификации WPA — Entrprise («Корпоративный») — подразумевает использование сервера аутентификации RADIUS, выдающего динамические ключи. Поскольку ключ сети постоянно меняется, то и наличие у уволенного сотрудника старого ключа никак ему не поможет при попытке несанкционированного подключения.
Алгоритмы аутентификации WPA считаются достаточно надежными и почти без изменений перекочевали в следующий стандарт. А вот шифрование поначалу подвело.
Протокол шифрования TKIP (Temporal Key Integrity Protocol — «Протокол целостности временного ключа») был предложен как временная мера, но «прописался» во многих устройствах и нередко используется в связке с WPA и по сей день. Принцип шифрования остался тот же, что и в WEP, так что криптостойкость его невелика — современные специализированные программы «взламывают» WPA с TKIP за 12–15 минут.
Предложенный для защиты от атак на WEP алгоритм проверки целостности сообщений блокирует станцию на 60 секунд при попытке подбора пароля, но эта мера оказалась «палкой о двух концах». Теперь злоумышленнику, чтобы «положить» сеть нужно было всего лишь каждую минуту слать пару «неправильных» пакетов. В настоящее время TKIP не рекомендован к использованию.
В дальнейшем в защите WPA применялся алгоритм шифрования AES со 128-битным ключом, который (с некоторыми изменениями) используется и по сей день. Алгоритм AES обладает высокой криптостойкостью — в 2003 году в Америке AES принят как стандарт защиты сведений, являющихся государственной тайной.
WPA2
Этот стандарт защиты принят в качестве основного в 2004 году, с 2006 года все выпускаемое беспроводное оборудование должно его поддерживать. В стандарте учтены все недоработки предшественников. Алгоритмы аутентификации используются те же, что в WEP — PSK и Enterprise. Шифрование обеспечивается протоколами AES и CCMP (также основан на AES).
WPA2 долгое время считался достаточно надежным, единственным способом взлома был подбор пароля, но в 2016 году бельгийскими исследователями была обнаружена уязвимость стандарта, позволяющая злоумышленнику расшифровывать траффик между клиентом и роутером. Атака с переустановкой ключа (Key Reinstallation Attacks, KRACK-атака) вмешивается в процесс первоначальной аутентификации, сбрасывая ключ на клиенте и подменяя пакеты от роутера своими. В результате траффик от клиента идет через устройство злоумышленника незашифрованным.
Большинство устройств, выпущенных после 2017 года, имеет защиту от KRACK, на остальные рекомендуется установить обновления прошивок и драйверов.
WPA3
WPA3 — самый новый стандарт защиты Wi-Fi. В нем используется новый алгоритм аутентификации SAE, защищенный от всех известных атак, включая брутфорс (перебор паролей) и KRACK. WPA3 использует еще более мощный алгоритм шифрования на основе 192-битного ключа. К сожалению, для использования возможностей WPA3 он должен поддерживаться всеми устройствами сети. Стандарт был обнародован в 2018 году и многие современные устройства имеют его поддержку. Но далеко не все.
Enhanced Open
Еще один относительно недавний — с 2018 года — стандарт призван обеспечить защиту открытых сетей. Использование общественных сетей для кражи конфиденциальных данных местами приняло массовый характер, поэтому Wi-Fi Alliance наконец-то перестал надеяться только на информированность и сознательность пользователей. В новом стандарте защиты открытых сетей передаваемые данные шифруются протоколом OWE (Opportunistic Wireless Encryption — «Оппортунистическое беспроводное шифрование»). Оно не требует ввода паролей или каких-то дополнительных действий от пользователя, а просто шифрует передаваемый трафик, предотвращая кражу информации.
Уязвимости роутера
WPS
WPS (Wi-Fi Protected Setup — «Защищенная настройка Wi-Fi») позволяет подключать к сети устройства, на которых ввести пароль затруднительно. Например, сетевые принтеры, IP-камеры, «умные» устройства и т.д. Для подключения достаточно нажать кнопку и клиент подключается к роутеру с использованием восьмизначного цифрового PIN-кода — эдакий легальный способ обхода защиты по паролю. Уже звучит подозрительно, а еще и при разработке стандарта была допущена ошибка и для входа в сеть с использованием WPS достаточно четырех верных цифр из пароля, что дает всего 10 000 возможных комбинаций. Вот такая вот «защищенная настройка».
После обнаружения уязвимости большинство производителей стали автоматически отключать WPS на некоторое время после нескольких получений неверного пин-кода. Но это не предотвращает взлом сети, а только удлиняет его — максимум до нескольких дней.
Проще говоря, если у вас на роутере включен WPS, то взлом сети — только вопрос времени. Поэтому WPS рекомендуется включать только на время подключения необходимых устройств.
Удаленный доступ к роутеру
Этот пункт не относится к параметрам Wi-Fi, но также является частой причиной взлома сети. Многие провайдеры при установке роутера оставляют стандартный пароль и включенный удаленный доступ. Это облегчает работу техподдержки — в случае неполадок специалист может подключиться к роутеру напрямую. Но никто не гарантирует, что пароли не «утекут» к злоумышленникам, как и данные из вашей сети. Поэтому после установки роутера следует установить уникальный пароль на вход и удостовериться, что удаленный доступ отключен.
Скрытый SSID и МАС-фильтрация
В статьях, посвященных безопасности Wi-Fi, часто встречается рекомендация скрывать SSID (имя сети) и настраивать МАС-филтьрацию для защиты от хакеров. При скрытом SSID ваша сеть не будет видна в списке беспроводных сетей на устройствах поблизости. А МАС-фильтрация позволит допускать в сеть только те устройства, МАС-адрес которых прописан в списке на сервере. На самом деле, смысла в этих опциях не много.
Во-первых, такая «защита» снижает удобство пользования Wi-Fi. Имя сети при подключении придется не выбирать в списке, а вводить вручную. Да и перед подключением каждого нового устройства сначала придется узнать его МАС-адрес и вписать в таблицу на роутере.
Во-вторых, обе эти опции защищают только от совсем неопытных взломщиков. При скрытии SSID роутер перестает периодически рассылать пакеты со своим «именем». Но SSID все равно присутствует во всех пакетах, которыми роутер обменивается с клиентами. «Подслушать» его для грамотного злоумышленника не составляет никаких проблем.
То же относится и к МАС-фильтрации — злоумышленник может «подслушать» МАС-адрес любого допущенного в сеть устройство и пользоваться далее уже им.
Взлом устройств IoT
«Умные» устройства получают все большее распространение. Вот только вместе с удобством они приносят нам и новые уязвимости. Многие современные гаджеты имеют возможность беспроводного обновления, чем и пользуются злоумышленники. Пользователи часто не меняют пароль по умолчанию, облегчая доступ к устройству. Кроме того, некоторые производители оставляют в своих устройствах «заводской» пароль для беспроводного обновления. Подключившись со стандартным или заводским паролем, злоумышленник устанавливает на «умное» устройство вредоносное ПО.
Именно так в 2016 году распространился ботнет «Mirai», заразивший по всему миру миллионы «умных» устройств, таких как домофоны, веб-камеры, радионяни и т.д. Через домашнюю сеть злоумышленник может получить доступ к локальным ресурсам, заразить компьютеры и гаджеты в сети. Для предотвращения этого рекомендуется создать на роутере отдельную сеть Wi-Fi для «умных» устройств.
Установки сложного пароля недостаточно для качественной защиты Wi-Fi сети. Чтобы предотвратить взлом, используйте последние из доступных для всех ее пользователей алгоритмы защиты — в порядке убывания надежности: WPA3, WPA2, WPA+AES. Установите последние обновления прошивки на роутеры и сетевые устройства, установите все обновления на операционную систему. Отключите WPS и сделайте отдельную сеть для «умных» устройств.
В наши дни почти все пользуются беспроводными сетями. У нас есть маршрутизаторы дома и на работе, мы подключаемся к общественным точкам доступа Wi-Fi, когда находимся вне дома, и так далее, и тому подобное. И все мы заботимся о безопасности наших данных и не хотим, чтобы кто-то использовал нас при беспроводном доступе в Интернет. Именно здесь в игру вступают WEP, WPA, WPA2 и WPA3. Но что такое WPA, WEP, WPA2 и WPA3, и что эти буквы означают для нашей безопасности?
WEP, WPA, WPA2 и WPA3 — обзор
WEP, WPA, WPA2 и WPA3 — это четыре различных типа протоколов безопасности, используемых для защиты беспроводных сетей.
Мы подготовили для вас схему, которая поможет лучше сориентироваться и понять ее.
WEP (Wired Equivalent Privacy)
Это самая базовая форма защиты и, по сравнению с другими упомянутыми аббревиатурами (стандартами), в настоящее время считается очень ненадежной.
Что такое WEP? Wired Equivalent Privacy (WEP) — это алгоритм безопасности для беспроводных сетей стандарта IEEE 802.11. WEP, первоначально разработанный еще в 1994 году и выпущенный вместе с оригинальным стандартом 802.11 в 1997 году, был первым серьезным алгоритмом безопасности, реализованным в продуктах Wi-Fi.
Однако, будучи первым, он имел ряд недостатков и серьезных слабых мест, которые разработчикам и программистам необходимо было устранить. Они сделали это, создав WPA.
WPA (защищенный доступ по Wi-Fi)
Wi-Fi Protected Access (WPA) — это стандарт безопасности для беспроводных интернет-соединений Wi-Fi. Он был разработан для улучшения безопасности, обеспечиваемой WEP, и стал доступен в 2003 году. Это была лишь промежуточная мера, позволяющая иметь более безопасный мост на некоторое время, после того как WEP перестал использоваться, но до того, как был запущен WPA2.
Основное различие между WAP и WEP заключается в том, что WPA использует криптографию TKIP или AES для шифрования данных, в то время как WEP использует алгоритмы RC4. Превосходство WPA над его предшественником во многом связано с тем, что TKIP или AES являются более мощными шифрами, чем RC4, и наряду с этим технология ключей WPA обеспечивает более надежную защиту от хакеров.
WPA2 (Wi-Fi Protected Access версии 2)
Wi-Fi Protected Access II (WPA2) — это один из новейших протоколов безопасности для сетей Wi-Fi. Он был утвержден еще в 2004 году, вскоре после первого WPA, но был гораздо более совершенным и использовался в качестве основного стандарта безопасности беспроводных соединений в течение почти 15 лет.
Главное отличие WPA2 от WPA заключается в том, что в WPA2 используется более надежный шифр AES (Advanced Encryption Standard) вместо TKIP. Благодаря этому злоумышленникам гораздо сложнее взломать защиту сети WPA2. Для того чтобы иметь знак Wi-Fi, любой маршрутизатор или устройство должны быть сертифицированы по стандарту WPA2.
WPA3 (Wi-Fi Protected Access версии 3)
Wi-Fi Protected Access III (WPA3) — это новейший и наиболее безопасный стандарт для сетей Wi-Fi. Он был ратифицирован в 2018 году и в настоящее время внедряется производителями маршрутизаторов.
Разница между WPA2 и WPA3 заключается в том, что последний использует более новую и более безопасную криптографию. В корпоративном режиме стандарт применяет мощную 192-битную криптографическую защиту, основанную на AES-256 в режиме GCM с другими дополнениями. Минимальные стандарты шифрования для WPA3 применяются только в персональном режиме, где используется 128-битная криптография AES. Огромным изменением в безопасности по сравнению с предыдущими версиями WPA является тот факт, что в этой версии используется одновременный симметричный обмен для обеспечения большей безопасности и секретности.
Почему безопасность Wi-Fi важна?
Скорее всего, вы не найдете слишком много людей, которые хотя бы в малой степени не обеспокоены своей кибербезопасностью.
Более трех четвертей всех людей обеспокоены конфиденциальностью своих данных. Однако эксплуатация Wi-Fi по-прежнему происходит часто и грозит утечкой данных и другим материальным или интеллектуальным ущербом.
Необходимость в улучшении безопасности Wi-Fi сейчас важнее, чем когда-либо прежде, потому что мы используем сети Wi-Fi для гораздо большего, чем, например, десять лет назад. Мы не только подключаем наши ноутбуки, смартфоны и другие устройства к общественным точкам доступа, когда находимся вне дома, но и используем Wi-Fi соединения в наших домах для подключения наших телевизоров, холодильников, умных помощников, термостатов, игровых консолей и так далее и тому подобное. По статистике, в среднем в семье от 12 до 15 устройств подключены к Wi-Fi практически круглосуточно. Если кто-то взломает ваш Wi-Fi, он сможет узнать, какими устройствами вы пользуетесь, пароли, статистику использования и т. д.
Мы видим, что расширение использования сетей Wi-Fi привело к последующему росту числа кибератак, использующих уязвимости Wi-Fi. Поскольку мы все больше полагаемся на сети Wi-Fi, мы должны знать об опасностях и принимать меры по защите.
Это интересная карта, которая показывает, насколько эффективно провайдеры сетевых услуг и частные пользователи защищают свой Wi-Fi. Найдите свою страну, чтобы узнать, насколько безопасно и уверенно вы должны чувствовать себя при доступе к Wi-Fi.
Хакеры могут использовать такую тактику, как спуфинг, чтобы атаковать вашу сеть. Что такое спуфинг? Прочитайте эту статью, которую мы недавно написали, и вы сможете узнать больше о защите в Интернете (
Нажмите здесь).
Советы по повышению безопасности беспроводного интернета
Поскольку практически все озабочены безопасностью в Интернете, мы решили также включить небольшой список того, что вы можете сделать для достижения этой цели. Мы рассмотрим эти пункты один за другим, чтобы понять, как они помогут вам и как предотвратить угрозы и риски.
Обновите прошивку маршрутизатора и поддерживайте ее в актуальном состоянии
Это, вероятно, одна из самых важных вещей, которые вы можете сделать для повышения безопасности вашей беспроводной сети.
Встроенное программное обеспечение маршрутизатора позволяет ему подключаться к Интернету и предоставлять вам услуги, за которые вы платите. Однако, как и любое другое программное обеспечение, ее необходимо время от времени обновлять, чтобы устранить все недостатки и повысить общее качество услуг. Обязательно обновляйте его, чтобы предотвратить использование уязвимостей. Узнайте, как обновить его у HP (
Нажмите здесь).
Используйте надежный пароль для сети Wi-Fi
Быть в курсе последних новинок в области безопасности важно, но этого недостаточно. Вам также необходимо убедиться, что ваш пароль достаточно надежен, чтобы отпугнуть потенциальных хакеров.
Надежный пароль должен состоять как минимум из 8 символов и включать в себя сочетание букв, цифр и символов. Избегайте использования легко угадываемых слов типа «password1», «123abcde» и т.д. Для улучшения ситуации можно использовать генератор паролей или полностью случайную последовательность. Также не используйте пароли повторно.
Статистика показывает, что повторное использование паролей является распространенной проблемой. А если объединить это с тем фактом, что миллионы паролей ежегодно утекают и взламываются в Интернете, каждый из нас может пересмотреть свои действия для повышения безопасности Wi-Fi.
Измените SSID маршрутизатора по умолчанию
SSID по умолчанию — это имя вашей сети Wi-Fi, заданное производителем маршрутизатора. Обычно это имя выглядит как «Linksys 1-A» или «D-Link 7B-5G» и т.д. Если изменить SSID по умолчанию на другое, хакерам будет сложнее атаковать вашу сеть.
Лучшим решением будет изменить сетевое имя на «HP OfficeJet Pro 8025» или любое другое имя принтера. Кто хочет взламывать принтеры?
Включить шифрование маршрутизатора
Это также одна из мер, которые можно предпринять для повышения безопасности беспроводной сети. Шифрование зашифровывает данные, передаваемые по эфиру, так, что их могут расшифровать только устройства, имеющие правильный ключ.
Выключите WPS
Wireless Protected Setup или WPS — это стандарт сетевой безопасности, который позволяет пользователям легко добавлять новые устройства в сеть нажатием кнопки или вводом PIN-кода. Хотя это удобно, это также открывает сети для атак. Хакеры могут использовать атаки грубой силы, чтобы попытаться угадать PIN-код и получить доступ к сети.
Kraden — полная безопасность и конфиденциальность наряду с безопасным Wi-Fi
Kraden предлагает способ повысить вашу цифровую безопасность, позволяя вам общаться с другими людьми и/или группами в полной уверенности и конфиденциальности. Шифрованные из конца в конец коммуникации могут дополнить и без того высокую безопасность, которую вы имеете благодаря нашему руководству о том, как сделать Wi-Fi более защищенным.
Защитите свои данные и сделайте работу в Интернете и общение намного лучше с Kraden уже сегодня! Избегайте рисков, связанных даже с общественными точками доступа, которые могут быть недостаточно безопасными. Чувствуйте себя на 100% уверенно при любом общении.
Заключение
В этой статье мы рассмотрели некоторые важные моменты, касающиеся интернет-безопасности, а точнее, безопасности беспроводного интернета. Мы поговорили о WEP, WPA, WPA2 и даже WPA3. Кроме того, мы также дали несколько советов о том, как повысить безопасность вашей собственной сети Wi-Fi. Не забывайте о том, что к безопасности Wi-Fi нужно относиться не менее серьезно, чем к другим областям. Приложение для обмена сообщениями Kraden — отличный способ дополнить уже существующие меры безопасности, предусмотренные в маршрутизаторе и/или настройках сети.
На чтение 8 мин Просмотров 1к.
Максим aka WisH
Высшее образование по специальности «Информационные системы». Опыт работы системным администратором — 5 лет.
Задать вопрос
Маршрутизаторы для подключения к интернету и раздачи вайфая стоят в каждой квартире, до которой дотянулся проводной интернет. Большая часть беспроводных соединений защищена паролем, устанавливаемым самим человеком. За безопасность сети отвечает не только пароль, но и тот протокол, который используется в маршрутизаторе для передачи данных в сети. Взлом маршрутизаторов и использование вайфая другими людьми – это частая проблема, так что сегодня расскажем о применяемых стандартах безопасности, таких как WPA (WPA2) и других.
Содержание
- Что такое WPA
- Отличия технологий
- WPA от WPA2
- Разница с WEP
- Как узнать, какой протокол в моем Wi-Fi
- Выбор типа шифрования
Что такое WPA
WPA (Wi-Fi Protected Access) – это появившийся в 2003 году протокол защиты беспроводных соединений. Сам протокол работает по принципу шифрования данных. Информация в сети передается между абонентами не в открытом виде, а в виде зашифрованных сообщений. За шифрование этих сообщений и отвечают протоколы безопасности, используемые маршрутизаторами, телефонами и ноутбуками.
ВПА шифрует данные, передаваемые внутри одной сети. После подключения к сети и авторизации, когда на устройстве будет введен правильный пароль, оно получит ключ шифрования. У маршрутизатора, передающего данные, есть ключ, с помощью которого он шифрует отправляемую информации. У устройства имеется ключ, с помощью которого оно расшифровывает получаемую информацию и шифрует ту, которая отправляется на маршрутизатор.
Вся информация при использовании вайфая передается по радиоволнам, её можно перехватить.
Основная проблема при беспроводной передаче данных – это их передача в открытую. Обмен радиосигналами идет на небольшом расстоянии, но все же не по узконаправленному лучу, что было бы более безопасно, но почти невозможно при перемещающихся объектах обмена информацией. Человек с подходящим оборудованием может перехватить передаваемые пакеты информации. Шифрование защищает данные от того, чтобы их прочитали в открытую.
Чем более сложный ключ шифрования установлен, тем сложнее взломать перехваченные сообщения – поэтому внимание уделяются усложнению самого ключа. В этом протоколе безопасности установлены 256 битные ключи, что усложняет их взлом или же перебор вариантов ключа. Также этот протокол безопасности проверяет целостность пришедших пакетов, чтобы определить, не перехватывал ли их кто-нибудь. Это позволяет избежать пересылки подложных сообщений.
Отличия технологий
WPA является не единственным типом шифрования, используемым в беспроводных сетях. Маршрутизаторы поддерживают еще несколько протоколов безопасности. Далее перечислим отличия протоколов. Понимание параметров протоколов упростит выбор типа шифрования.
WPA от WPA2
Этот протокол появился позже и существует два режима его работы :
- Персональный режим или общий ключ (WPA2-PSK) – один пароль для доступа к сети, устанавливается дома.
- Корпоративный режим (WPA2-EAP) – использует дополнительный сервер, устанавливается на предприятиях.
В первом случае используется один пароль для всех абонентов сети. Он хранится на каждом из девайсов, подключенных к беспородной сети. При желании этот ключ можно просмотреть, изменить или удалить. Такой способ используется в небольших и домашних сетях, для простоты подключения.
Режим EAP означает, что подключенные абоненты проверяются внешним сервером. Для работы в этом режиме требуется поднимать дополнительный сервер и задавать ему настройки. Значительно повышает безопасность передаваемых данных, но в случае использования дома несет проблемы в настройке и поддержании работоспособности всей системы.
Есть и еще некоторая разница при использовании первого или второго уровня протокола. WPA использует протокол целостности временного ключа (Temporal Key Integrity Protocol, TKIP). При этом способе каждому устройству выдается персональный ключ шифрования, что позволяет избежать подбора этого ключа злоумышленниками.
Каждый новый протокол позволяет лучше шифровать данные, чтобы их было сложнее расшифровать при перехвате.
В ВПА2 используется протокол CCMP, основанный на алгоритме расширенного стандарта шифрования (AES), обеспечивающего проверку подлинности и целостности сообщения. Этот протокол позволяет проводить проверку не только целостности самого сообщения, но также позволяет производить проверку заголовка сообщения, в котором содержится служебная информация.
Протокол предполагает установку персонального ключа шифрования для каждой новой сессии. Это значит, что у одного устройства, через некоторое время обновляется ключ шифрования. Это произойдет при новом подключении или же после долгой неактивности абонента, при начале нового обмена данными. Такой способ еще больше усложняет подбор ключа.
Разница с WEP
Представленная в 1997 году технология WEP является первой попыткой защиты беспроводных сетей. Здесь было применено то шифрование данных, которое станет стандартом для следующих протоколов безопасности. В этот раз использовали 40, 64 или 128-битный ключ с записью в шестнадцатеричном формате. В следующих протоколах использовали минимум 128 бит для шифрования, так что в этом WEP уступает им.
Ключ статичный и одинаковый для всех подключенных абонентов. Это позволяет при помощи перехвата данных и разбора сообщений, рано или поздно подобрать его. Из-за этого следующие протоколы использовали сменяемые ключи или другие формы защиты, чтобы даже при подборе одного ключа шифрования под угрозой не оказывались остальные пользователи в сети.
Как узнать, какой протокол в моем Wi-Fi
Чтобы определить, какой способ шифрования используется в вашем телефоне или ноутбуке, придется зайти в настройки маршрутизатора. Информация об этом также находится в свойствах подключения, но там смотреть её бессмысленно, ведь поменять ничего не сможете. Вспомните, как вы заходили в свой роутер. Данные для первичного входа написаны на наклейке на самом роутере, посмотрите там адрес, его мало кто меняет.
Введите адрес в верхней строке браузера на смартфоне или компьютере, подключенном к маршрутизатору через вайфай или провод. Перед вами появится окно с требованием ввести логин и пароль, вспомните их, без этого войти не получится. В противном случае придется сбрасывать маршрутизатор до заводских настроек и проводить все настройку заново, чтобы задать новый пароль. В настройках перейдите в раздел «Wi-Fi» или беспроводная сеть.
Перед вами откроется окно со всеми данными по вашей сети. Нужная информация находится здесь в разделе «Метод проверки подлинности», «Защита», «Протокол шифрования» или что-то подобное. На разных моделях роутеров этот раздел имеет различные названия. В одной из строк увидите знакомые сокращения, там и находится выбор прокола защиты. Здесь же его можно поменять, только потом придется на всех девайсах заново подключиться.
Выбор типа шифрования
Если уж добрались до выбора типа шифрования, что стоит ставить тот, что лучше защищен. В этом случае иногда возникает проблема, если имеются старые устройства, которые не поддерживают работу по впа2. В таких случаях ставьте совмещенный WPA-WPA2 тип шифрования, он позволит использовать тот протокол, который поддерживают всех абонентов подключенных к сети. Или же для того смартфона, что не работает по впа2 будет организован обмен через первую версию протокола.
На некоторых маршрутизаторах в этом режиме доступен выбор протокола безопасности. AES используется во второй версии по умолчанию, но может использоваться и в первой, если его выбрать. Если же не уверены в том, что все смартфоны и ноутбуки станут поддерживать работу по нему, то выбирайте автоматический режим, чтобы роутер сам подобрал протокол. Ставить TKIP по умолчанию нет смысла, ведь это ослабит защиту.
С 2018 года появился WPA3. При входе в публичную сеть WPA3 регистрирует новое устройство способом, не подразумевающим использование общего пароля. Также использует свой собственный механизм для создания безопасного «рукопожатия» между телефоном и маршрутизатором, чтобы его было сложнее перехватить или вмешаться в этом процесс. Имеет встроенную защиту от взлома перебором паролей. Так что, если телефоны и маршрутизатор поддерживают работу по этому протоколу, то выбирайте его.
Много в деле безопасности зависит от пароля, поставленного на устройство. Если в качестве пароля используются цифры или простое слов, то никто не будет заниматься перехватом пакетов и ключей шифрования, проще подобрать пароль к самой сети и действовать уже оттуда. Так что перед установкой лучшего протокола безопасности задумайтесь о том, чтобы установить сложный пароль на саму сеть.
В наши дни запирание двери и защита сети Wi-Fi практически одинаковы с точки зрения их важности. Без какой-либо защиты хакеры могут получить доступ к вашей сети и вашей личной информации, например, к вашим банковским данным, с помощью любого из подключенных устройств, включая видеодомофон. Современные маршрутизаторы WiFi используют протоколы безопасности и технологии шифрования для маскировки ваших конфиденциальных данных, чтобы вы могли защитить себя. Чтобы выбрать правильные настройки безопасности для вашей сети Wi-Fi, вы должны понимать различия между WEP, WPA, WPA2 и WPA3.
Шифрование Wi-Fi: что это такое?
В настоящее время большинство маршрутизаторов WiFi шифруют все данные, отправляемые подключенными устройствами, включая компьютер, смартфон или интеллектуальную бытовую технику. В результате никто другой не сможет получить доступ к какой-либо вашей личной информации без ключа дешифрования, поскольку он преобразует все ваши данные в «зашифрованный текст».
Протокол шифрования можно сравнить с кодовым замком. Чтобы разблокировать ваши данные и расшифровать их в обычный текст, вам нужна соответствующая комбинация.
WiFi Alliance, некоммерческая организация, владеющая торговой маркой Wi-Fi, сертифицировала все протоколы Wi-Fi. На протяжении многих лет существовало четыре различные системы шифрования: WEP, WPA, WPA2 и, совсем недавно, WPA3.
WEP
WiFi Alliance утвердил первый стандарт беспроводной безопасности под названием WEP (Wired Equivalent Privacy) в 1999 году. Стандарт WEP изначально предназначался для обеспечения безопасности, сравнимой с безопасностью проводного соединения, однако со временем было обнаружено несколько дыр в безопасности.
WEP действительно необладает практически никакой защиты, поскольку WEP можно взломать с помощью общедоступных инструментов. Альянс WiFi официально отменил WEP в 2004 году в результате этих проблем безопасности. Важно помнить, что использование WEP по-прежнему предпочтительнее, чем вообще не использовать механизмы безопасности.
WPA Стандарт WPA (защищенный доступ Wi-Fi) был введен в 2003 году в качестве временной меры, чтобы заменить стандарт WEP. WPA использует протокол целостности временного ключа (TKIP) для динамического создания другого ключа для каждого доставляемого пакета данных, в отличие от WEP, который использует один и тот же ключ для каждой авторизованной системы.
Протокол WPA в 2015 году, поскольку он больше не обеспечивает уровень безопасности, необходимый для защиты потребительских или корпоративных сетей Wi-Fi из-за ряда выявленных недостатков безопасности.
WPA-PSK Для жилых сетей был создан упрощенный протокол безопасности Wi-Fi под названием WPA-PSK (Pre-Shared Key). Подобно WEP, он использует статический ключ, чтобы упростить задачу, но ключ автоматически меняется на регулярной основе, чтобы помешать хакерам проникнуть в вашу сеть.
WPA2
Когда мы сравниваем WPA с WPA2 (версия защищенного доступа Wi-Fi версии 2), мы можем наблюдать значительное повышение безопасности. WPA2, который был представлен в 2006 году, идентичен WPA, но заменяет TKIP более мощной усовершенствованной системой шифрования (AES).
Правительство России использует тот же стандарт шифрования, AES, для защиты секретных материалов. С помощью WPA-AES было обнаружено относительно мало дыр в безопасности, и большинства из них можно избежать с помощью надежного пароля.
Поскольку сертификация WPA2 стала обязательной в 2006 году, любой маршрутизатор, выпущенный после этого года, должен поддерживать WPA2. При подключении более старого устройства маршрутизаторы WPA2 по умолчанию по-прежнему будут использовать WEP, поэтому будьте осторожны, отключая WEP на своем маршрутизаторе, чтобы закрыть эти пробелы в безопасности.
WPA3
В 2018 году WiFi Alliance сертифицировал WPA3, новейшую технологию безопасности Wi-Fi. WPA3, самый последний протокол сетевой безопасности, улучшает характеристики безопасности WPA2 за счет введения новых.
Например, WPA3 проверяет аутентификацию с помощью «рукопожатия» между вашей сетью и любым из ваших беспроводных устройств. Гаджет позволяет кому-то угадать пароль Wi-Fi только один раз, если он находится в автономном режиме. Эта мера предосторожности гарантирует, что пользователь должен иметь возможность напрямую просматривать ваш маршрутизатор.
Даже если товары, сертифицированные по WPA3, станут более доступными, не у всех будет к ним доступ. Если ваш маршрутизатор устарел, возможно, вам потребуется заменить его или подождать в надежде, что ваш производитель выпустит обновление, которое позволит использовать WPA3.
Какой протокол безопасности Wi-Fi является лучшим?
WiFi Alliance рекомендует использовать WPA3 в качестве беспроводного протокола безопасности, если ваш маршрутизатор совместим с ним. Однако, если к вашей сети подключены более старые устройства, поскольку WPA3 все еще является новым, вам может потребоваться использовать WPA2.
- WPA3-Персональный: лучшая настройка безопасности для домашних сетей Wi-Fi
- WPA3-Enterprise: лучшая настройка безопасности для бизнеса
- WPA2 (AES): второй по величине параметр безопасности, доступный на большем
- количестве маршрутизаторов WPA / WPA2-PSK (TKIP / AES): наилучший параметр безопасности для сетей со старыми устройствами, поскольку он позволяет использовать как WPA, так и WPA2, но недоступен на большинстве маршрутизаторов
- WPA2-PSK (TKIP): все еще можно использовать, но он обеспечивает лишь минимальную безопасность
- WPA-PSK (AES): обновленная версия WPA, которая заменяет TKIP на AES, но вы должны использовать этот параметр только в том случае, если нет доступных лучших вариантов
- WPA-PSK (TKIP): больше не считается безопасным
- WEP 128: рискованный
- WEP 64: очень рискованный, но лучше, чем отсутствие безопасности
- Открытая сеть: никакой безопасности вообще
Когда вы получаете новый Wi-Fi-маршрутизатор, первое, что вы должны сделать, это создать надежный, уникальный пароль для вашей сети Wi-Fi. WiFi Alliance рекомендует использовать пароль длиной не менее 8 символов, содержащий буквы, цифры и специальные символы.
После создания пароля WiFi Alliance также предлагает вам менять его не реже одного раза в год. Вам также следует изменить учетные данные для входа в систему вашего маршрутизатора, установить антивирусную программу и обновить прошивку вашего маршрутизатора.