• tkip یا aes چیست. چه نوع رمزگذاری برای روتر وای فای انتخاب شود

    دسترسی به اینترنت پهن باند نه تنها در شهرهای بزرگ، بلکه در مناطق دورافتاده نیز مدت‌هاست که دیگر لوکس نیست. در همان زمان، بسیاری بلافاصله به دست می آورند روترهای بی سیمبرای صرفه جویی در اینترنت تلفن همراهو تلفن های هوشمند، تبلت ها و سایر تجهیزات قابل حمل را به خط پرسرعت متصل کنید. علاوه بر این، ارائه دهندگان به طور فزاینده ای روترهایی با داخلی نصب می کنند هات اسپات بی سیمدسترسی داشته باشید.

    در همین حال، مصرف کنندگان همیشه نمی دانند که چگونه عمل می کند. سخت افزار شبکهو چه خطری می تواند داشته باشد. تصور اشتباه اصلی این است که یک مشتری خصوصی به سادگی تصور نمی کند که یک اتصال بی سیم می تواند به او آسیب برساند - از این گذشته، او نه یک بانک، نه یک سرویس مخفی و نه صاحب ذخیره سازی پورن است. اما به محض اینکه شروع به کشف آن کردید، بلافاصله می خواهید به کابل خوب قدیمی بازگردید.

    1. هیچکس شبکه خانگی من را هک نخواهد کرد

    در اینجا تصور اشتباه اصلی کاربران خانگی است که منجر به غفلت از هنجارهای ابتدایی می شود امنیت شبکه. به طور کلی پذیرفته شده است که اگر شما یک سلبریتی، نه یک بانک یا یک فروشگاه آنلاین هستید، هیچ کس وقت شما را تلف نمی کند، زیرا نتایج به اندازه تلاش های انجام شده ناکافی خواهد بود.

    علاوه بر این، به دلایلی، این عقیده سرسختانه منتشر می‌شود که گفته می‌شود شبکه‌های بی‌سیم کوچک هک‌تر از شبکه‌های بزرگ هستند، که ذره‌ای حقیقت دارد، اما به طور کلی این نیز یک افسانه است. بدیهی است که این بیانیه مبتنی بر این واقعیت است که شبکه های محلی کوچک دارای محدوده انتشار سیگنال محدودی هستند، بنابراین کافی است سطح آن را پایین بیاوریم و یک هکر به سادگی نمی تواند چنین شبکه ای را از یک ماشین پارک شده در نزدیکی یا یک کافه در محله شناسایی کند.

    این ممکن است زمانی درست بوده باشد، اما سارقان امروزی مجهز به آنتن های بسیار حساسی هستند که قادر به برداشتن بیشتر موارد هستند. سیگنال ضعیف. و این واقعیت که شما یک تبلت در آشپزخانه خود دارید که دائماً ارتباط خود را از دست می دهد به هیچ وجه به این معنی نیست که هکری که در ماشینی دو خانه دورتر از شما نشسته است نمی تواند در مورد شما تحقیق کند. شبکه بی سیم.

    در مورد این عقیده که هک کردن شبکه شما ارزش تلاش را ندارد، این به هیچ وجه درست نیست: ابزارهای شما حاوی دریایی از انواع مختلف هستند. اطلاعات شخصی، که حداقل به مهاجم اجازه می دهد از طرف شما خرید سفارش دهد، وام دریافت کند یا با استفاده از روش هایی مهندسی اجتماعی، برای دستیابی به اهداف غیر واضح تر مانند نفوذ به شبکه کارفرما یا حتی شرکای او. در همان زمان، نگرش به امنیت شبکه کاربران عادیامروز آنقدر ناامیدکننده است که شکاف شبکه خانگیحتی برای مبتدیان سخت نخواهد بود.

    2. شما نیازی به روتر دو یا سه بانده در خانه ندارید

    اعتقاد بر این است که روترهای چند باند فقط برای دارندگان خواستار تعداد زیادی ابزار که می خواهند از آن استفاده کنند مورد نیاز است. ارتباطات بی سیمحداکثر سرعت موجود در این بین، هر یک از ما می توانستیم حداقل از یک روتر دو بانده استفاده کنیم.

    مزیت اصلی روتر چند باند این است که دستگاه های مختلفمی تواند در محدوده های مختلف "پراکنده" شود و در نتیجه سرعت انتقال داده بالقوه و البته قابلیت اطمینان ارتباطات را افزایش دهد. به عنوان مثال، اتصال لپ‌تاپ‌ها به همان محدوده منطقی است. ست تاپ باکس ها- به دوم، و گجت های موبایل- به سومی

    3. باند 5 گیگاهرتز بهتر از باند 2.4 گیگاهرتز است

    از مزایای آن قدردانی کرد محدوده فرکانس 5 گیگاهرتز به طور کلی توصیه می کند که همه به آن سوئیچ کنند و به طور کلی از فرکانس 2.4 گیگاهرتز استفاده نکنند. اما، طبق معمول، همه چیز به این سادگی نیست.

    بله، 5 گیگاهرتز از نظر فیزیکی کمتر از 2.4 گیگاهرتز عظیم تر است - از جمله به این دلیل که 2.4 گیگاهرتز بیشترین دستگاه ها را بر اساس استانداردهای قدیمی کار می کند. با این حال، 5 گیگاهرتز در محدوده ارتباطی پایین‌تر است، به خصوص وقتی صحبت از نفوذ از دیوارهای بتنی و سایر موانع باشد.

    به طور کلی، در اینجا هیچ پاسخ قطعی وجود ندارد، ما فقط می توانیم به شما توصیه کنیم که از محدوده ای استفاده کنید که به طور خاص در آن دریافت بهتری دارید. از این گذشته ، ممکن است معلوم شود که در یک مکان خاص باند 5 گیگاهرتز با دستگاه ها بیش از حد بارگذاری شده است - اگرچه این بسیار بعید است.

    4. نیازی به لمس تنظیمات روتر نیست

    فرض بر این است که پیکربندی تجهیزات بهتر است به متخصصان واگذار شود و مداخله شما تنها می تواند به عملکرد شبکه آسیب برساند. روش معمول نمایندگان ISP (و sysadmin) برای ارعاب کاربر، کاهش احتمال است. تنظیمات اشتباهو تماس های بعدی خانه

    واضح است که اگر نمی دانید در مورد چیست، بهتر است به چیزی دست نزنید، اما حتی یک فرد غیرحرفه ای نیز کاملاً قادر به تغییر برخی تنظیمات، افزایش امنیت، قابلیت اطمینان و عملکرد شبکه است. حداقل به رابط وب بروید و ببینید چه چیزی را می توانید در آنجا تغییر دهید - اما اگر نمی دانید چه چیزی به شما می دهد، بهتر است همه چیز را همانطور که هست رها کنید.

    در هر صورت، انجام چهار تنظیم منطقی است اگر قبلاً در تنظیمات روتر شما انجام نشده است:

    1) در صورت امکان به استاندارد جدید تغییر دهید- اگر هم توسط روتر و هم دستگاه های شما پشتیبانی می شود. تغییر از 802.11n به 802.11ac افزایش سرعت قابل توجهی را ارائه می دهد، همانطور که از 802.11b/g قدیمی به 802.11n تغییر می کند.

    2) نوع رمزگذاری را تغییر دهید. برخی از نصب‌کنندگان هنوز شبکه‌های بی‌سیم خانگی را کاملاً باز یا با استاندارد رمزگذاری قدیمی WEP رها می‌کنند. حتما نوع را به WPA2 c تغییر دهید رمزگذاری AESو رمز عبور طولانی پیچیده

    3) نام کاربری و رمز عبور پیش فرض را تغییر دهید. تقریباً همه ارائه دهندگان، هنگام نصب تجهیزات جدید، این داده ها را به طور پیش فرض ترک می کنند - مگر اینکه به طور خاص از آنها خواسته شود که تغییر دهند. این یک "حفره" شناخته شده در شبکه های خانگی است و هر هکری قطعا برای شروع از آن استفاده خواهد کرد.

    4) غیرفعال کردن WPS (تنظیم محافظت شده از Wi-Fi). فناوری WPS معمولاً به طور پیش‌فرض در روترها فعال می‌شود - برای این منظور طراحی شده است اتصال سریعسازگار دستگاه های تلفن همراهبدون ورود به شبکه رمزهای عبور طولانی. با این حال، WPS شما را می سازد شبکه محلیبسیار آسیب پذیر در برابر هک با روش "Brute force" - یک انتخاب ساده از کد پین WPS، متشکل از 8 رقم، که پس از آن مهاجم به راحتی به کلید WPA / WPA2 PSK دسترسی پیدا می کند. در عین حال، به دلیل یک خطا در استاندارد، کافی است فقط 4 رقم تعیین شود، و این در حال حاضر تنها 11000 ترکیب است و برای هک، همه آنها نیاز به مرتب سازی ندارند.

    5. مخفی کردن SSID شبکه را از دید هکرها پنهان می کند

    SSID شناسه سرویس شبکه یا به سادگی نام شبکه شما است که برای ایجاد یک اتصال استفاده می شود. دستگاه های مختلفتا به حال به آن متصل شده است. با خاموش کردن پخش SSID، در لیست همسایگان ظاهر نخواهید شد شبکه های موجود، اما این بدان معنا نیست که هکرها نمی توانند آن را پیدا کنند: آشکار کردن یک SSID مخفی یک کار برای یک مبتدی است.

    در عین حال، با مخفی کردن SSID، حتی زندگی را برای هکرها آسان‌تر می‌کنید: تمام دستگاه‌هایی که سعی در اتصال به شبکه شما دارند از نزدیک‌ترین نقاط دسترسی عبور می‌کنند و می‌توانند به شبکه‌های «تله» که مخصوصاً توسط مهاجمان ایجاد شده است متصل شوند. شما می توانید چنین شبکه باز جایگزینی را تحت SSID فاش شده خود مستقر کنید، که دستگاه های شما به سادگی به طور خودکار به آن متصل می شوند.

    بنابراین، توصیه کلی این است: نامی به شبکه خود بدهید که در آن نامی از ارائه دهنده یا سازنده روتر یا هیچ اطلاعات شخصی که به شما امکان می دهد شما را شناسایی کنید و حملات هدفمندی را بر روی نقاط ضعف انجام دهید، ذکر نشود.

    6. اگر آنتی ویروس و فایروال دارید نیازی به رمزگذاری نیست

    یک مثال معمول از زمانی که گرم با نرم اشتباه گرفته می شود. برنامه ها در برابر تهدیدات نرم افزاری به صورت آنلاین یا در حال حاضر در شبکه شما محافظت می کنند، آنها از شما در برابر رهگیری داده های منتقل شده بین روتر و رایانه شما محافظت نمی کنند.

    برای اطمینان از امنیت شبکه، به مجموعه ای از ابزارها نیاز است که شامل پروتکل های رمزگذاری، فایروال های سخت افزاری یا نرم افزاری و بسته های ضد ویروس می شود.

    7. رمزگذاری WEP برای یک شبکه خانگی کافی است

    WEP به هیچ وجه امن نیست و در عرض چند دقیقه با گوشی هوشمند کرک می شود. از نظر امنیت با یک شبکه کاملا باز تفاوت کمی دارد و مشکل اصلی آن همین است. اگر به تاریخچه این موضوع علاقه مند هستید، می توانید مطالب زیادی را در اینترنت بیابید که WEP در اوایل دهه 2000 به راحتی شکسته شد. آیا به چنین "امنیتی" نیاز دارید؟

    8. روتر رمزگذاری شده WPA2-AES قابل هک نیست

    اگر یک "روتر کروی با رمزگذاری WPA2-AES در خلاء" بگیریم، این درست است: طبق آخرین برآوردها، با موجود قدرت پردازشمیلیاردها سال طول می‌کشد تا AES با استفاده از روش‌های brute force شکسته شود. بله میلیاردها

    اما این به هیچ وجه به این معنی نیست که AES اجازه نمی دهد هکر به داده های شما دسترسی پیدا کند. مثل همیشه مشکل اصلی عامل انسانی است. در این مورد، خیلی به این بستگی دارد که رمز عبور شما چقدر پیچیده و خوب نوشته شود. با رویکرد "خانگی" برای اختراع رمزهای عبور، روش های مهندسی اجتماعی برای شکستن WPA2-AES در مدت زمان نسبتاً کوتاه کافی است.

    در مورد قوانین جمع آوری رمزهای عبور خوب، در سال های نه چندان دور توضیح دادیم، بنابراین همه علاقه مندان را به این مقاله ارجاع می دهیم.

    9. رمزگذاری WPA2-AES سرعت انتقال داده ها را کاهش می دهد

    از نظر فنی، این درست است، اما روترهای مدرن سخت افزاری برای به حداقل رساندن این افت دارند. اگر کاهش قابل توجهی در اتصال مشاهده کردید، به این معنی است که از روتر قدیمی استفاده می کنید که استانداردها و پروتکل های کمی متفاوت را پیاده سازی می کند. به عنوان مثال، WPA2-TKIP. TKIP به خودی خود از امنیت بیشتری نسبت به مدل قبلی خود WEP برخوردار بود، اما یک راه حل مصالحه بود که به سخت افزارهای قدیمی اجازه می داد با پروتکل های مدرن و ایمن تر استفاده شود. برای "دوستی" TKIP با نوع جدیدی از رمزگذاری AES، از ترفندهای نرم افزاری مختلفی استفاده شد که منجر به کاهش سرعت انتقال داده شد.

    در سال 2012، TKIP استاندارد 802.11 به عنوان ناامن شناخته شد، اما هنوز هم اغلب در روترهای قدیمی یافت می شود. تنها یک راه حل برای مشکل وجود دارد - خرید یک مدل مدرن.

    10. روتر در حال کار نیازی به تعویض ندارد

    یک اصل برای کسانی که امروزه از یک ماشین تحریر مکانیکی و شماره تلفن راضی هستند. استانداردهای جدید بی سیم به طور منظم ظاهر می شوند و هر بار نه تنها سرعت انتقال داده ها افزایش می یابد، بلکه امنیت شبکه نیز افزایش می یابد.

    امروزه، با 802.11ac که قادر به انتقال داده با سرعت بالای 50 مگابیت بر ثانیه است، یک روتر قدیمی که از 802.11n و تمام استانداردهای قبلی پشتیبانی می کند، می تواند پتانسیل را محدود کند. توان عملیاتیشبکه های. در مورد طرح‌های تعرفه‌ای که سرعت بالای 100 مگابیت بر ثانیه ارائه می‌کنند، شما به سادگی بدون دریافت سرویس کامل، پول اضافی پرداخت خواهید کرد.

    البته، تغییر فوری روتر در حال کار اصلا ضروری نیست، اما روزی لحظه ای فرا می رسد که حتی یک دستگاه مدرن نمی تواند به آن وصل شود.

    که در اخیراانتشارات "آشکارکننده" زیادی در مورد هک کردن برخی از پروتکل ها یا فناوری های بعدی که امنیت شبکه های بی سیم را به خطر می اندازد، منتشر شده است. آیا واقعاً چنین است، از چه چیزی باید ترسید و چگونه دسترسی به شبکه خود را تا حد امکان ایمن کنید؟ آیا کلمات WEP، WPA، 802.1x، EAP، PKI برای شما معنای کمی دارند؟ این بررسی اجمالی به گردآوری تمام فناوری‌های مورد استفاده برای رمزگذاری و مجوز دسترسی رادیویی کمک می‌کند. من سعی خواهم کرد نشان دهم که یک شبکه بی سیم به درستی پیکربندی شده یک مانع غیرقابل عبور برای مهاجم است (البته تا حد معینی).

    مبانی

    هر گونه تعامل بین یک نقطه دسترسی (شبکه) و یک کلاینت بی سیم بر اساس موارد زیر ساخته شده است:
    • احراز هویت- چگونه مشتری و نقطه دسترسی خود را به یکدیگر معرفی می کنند و تأیید می کنند که حق برقراری ارتباط با یکدیگر را دارند.
    • رمزگذاری- از کدام الگوریتم درهم‌سازی داده‌های ارسالی استفاده می‌شود، کلید رمزگذاری چگونه تولید می‌شود و چه زمانی تغییر می‌کند.

    پارامترهای شبکه بی‌سیم، در درجه اول نام آن (SSID)، به طور مرتب توسط نقطه دسترسی در بسته‌های بیکن پخش اعلام می‌شود. علاوه بر تنظیمات امنیتی مورد انتظار، آرزوها برای QoS، برای پارامترهای 802.11n، سرعت های پشتیبانی شده، اطلاعات مربوط به سایر همسایگان و غیره ارسال می شوند. احراز هویت تعیین می کند که مشتری چگونه در نقطه ظاهر شود. گزینه های ممکن:

    • باز کن- به اصطلاح شبکه باز، که در آن همه دستگاه های متصل به یکباره مجاز هستند
    • به اشتراک گذاشته شده است- اصالت دستگاه متصل باید با یک کلید / رمز عبور تأیید شود
    • EAP- اصالت دستگاه متصل باید از طریق پروتکل EAP توسط یک سرور خارجی تایید شود
    باز بودن شبکه به این معنا نیست که هرکسی بتواند بدون مجازات با آن کار کند. برای انتقال داده ها در چنین شبکه ای، لازم است الگوریتم رمزگذاری مورد استفاده مطابقت داده شود، و بر این اساس، برقراری صحیح یک اتصال رمزگذاری شده ضروری است. الگوریتم های رمزگذاری عبارتند از:
    • هیچ یک- بدون رمزگذاری، داده ها به صورت شفاف منتقل می شوند
    • WEP- رمز مبتنی بر RC4 با طول های مختلف کلید استاتیک یا پویا (64 یا 128 بیت)
    • CKIP- جایگزین اختصاصی سیسکو برای WEP، نسخه اولیه TKIP
    • TKIP- جایگزینی بهبود یافته برای WEP با بررسی و حفاظت اضافی
    • AES/CCMP- پیشرفته ترین الگوریتم مبتنی بر AES256 با بررسی و حفاظت اضافی

    ترکیبی احراز هویت را باز کنید، بدون رمزگذاریبه طور گسترده در سیستم ها استفاده می شود دسترسی مهمانمانند ارائه اینترنت در یک کافه یا هتل. برای اتصال، فقط باید نام شبکه بی سیم را بدانید. این ارتباط اغلب با بررسی اضافیبا هدایت درخواست سفارشی HTTP به پورتال Captive صفحه اضافی، که در آن می توانید درخواست تأیید (ورود - رمز عبور، توافق با قوانین و غیره) کنید.

    رمزگذاری WEPبه خطر افتاده و قابل استفاده نیست (حتی در مورد کلیدهای پویا).

    اصطلاحات رایج WPAو WPA2در واقع الگوریتم رمزگذاری (TKIP یا AES) را تعیین کنید. با توجه به اینکه آداپتورهای سرویس گیرنده مدت زیادی است که از WPA2 (AES) پشتیبانی می کنند، استفاده از رمزگذاری با استفاده از الگوریتم TKIP منطقی نیست.

    تفاوت بین WPA2 شخصیو WPA2 Enterpriseکلیدهای رمزگذاری مورد استفاده در مکانیک الگوریتم AES از آنجا می آیند. برای برنامه های خصوصی (خانه، کوچک) از یک کلید استاتیک استفاده می شود (رمز عبور، یک کلمه رمز، PSK (Pre-Shared Key)) با حداقل طول 8 کاراکتر که در تنظیمات اکسس پوینت تنظیم شده است و برای تمامی کلاینت های این شبکه بی سیم یکسان است. به خطر انداختن چنین کلیدی (به همسایه، یک کارمند اخراج شد، یک لپ تاپ دزدیده شد) نیاز به تغییر فوری رمز عبور برای همه کاربران باقی مانده دارد، که تنها در مورد تعداد کمی از آنها واقع بینانه است. برای برنامه های شرکتی، همانطور که از نام آن پیداست، از یک کلید پویا استفاده می شود که برای هر کلاینت در حال اجرا در این لحظه. این کلید می تواند به صورت دوره ای در حین کار بدون قطع اتصال به روز شود و وظیفه تولید آن را بر عهده دارد. جزء اضافییک سرور مجوز و تقریباً همیشه یک سرور RADIUS است.

    تمام پارامترهای امنیتی ممکن در این صفحه خلاصه شده است:

    ویژگی استاتیک WEP WEP پویا WPA WPA2 (شرکتی)
    شناسایی کاربر، کامپیوتر، کارت WLAN کاربر، کامپیوتر
    کاربر، کامپیوتر
    کاربر، کامپیوتر
    مجوز
    کلید مشترک

    EAP

    EAP یا کلید مشترک

    EAP یا کلید مشترک

    تمامیت

    ارزش بررسی یکپارچگی 32 بیتی (ICV)

    ICV 32 بیتی

    کد یکپارچگی پیام 64 بیتی (MIC)

    CRT/CBC-MAC (کد احراز هویت زنجیره‌ای رمز بلوک رمزی حالت شمارنده - CCM) بخشی از AES

    رمزگذاری

    کلید استاتیک

    کلید جلسه

    هر کلید بسته از طریق TKIP

    CCMP (AES)

    توزیع کلید

    تک، دستی

    بخش اصلی کلید (PMK) جفتی

    برگرفته از PMK

    برگرفته از PMK

    بردار مقداردهی اولیه

    متن 24 بیتی

    متن 24 بیتی

    وکتور توسعه یافته 65 بیتی

    شماره بسته 48 بیتی (PN)

    الگوریتم

    RC4

    RC4

    RC4

    AES

    طول کلید، بیت

    64/128

    64/128

    128

    تا 256

    زیرساخت های مورد نیاز

    خیر

    شعاع

    شعاع

    شعاع

    اگر همه چیز با WPA2 Personal (WPA2 PSK) روشن است، راه حل شرکتینیاز به بررسی اضافی دارد.

    WPA2 Enterprise



    در اینجا ما با آن سروکار داریم مجموعه اضافیپروتکل های مختلف در سمت مشتری جزء خاص نرم افزار، درخواست کننده (معمولاً بخشی از سیستم عامل) با بخش مجاز، سرور AAA تعامل دارد. که در این مثالعملکرد یک شبکه رادیویی متحد ساخته شده بر روی نقاط دسترسی سبک وزن و یک کنترلر نمایش داده می شود. در مورد استفاده از نقاط دسترسی "با مغز"، نقطه خود می تواند نقش یک واسطه بین کلاینت و سرور را به عهده بگیرد. در همان زمان، داده های درخواست کننده مشتری توسط رادیو تشکیل شده به پروتکل 802.1x (EAPOL) منتقل می شود و در سمت کنترل کننده آنها در بسته های RADIUS پیچیده می شوند.

    استفاده از مکانیسم مجوز EAP در شبکه شما منجر به این واقعیت می شود که پس از تأیید اعتبار مشتری موفق (تقریباً مطمئناً باز) توسط نقطه دسترسی (به همراه کنترل کننده، در صورت وجود)، دومی از مشتری می خواهد مجوز (تأیید اعتبار آن) را انجام دهد. از سرور RADIUS زیرساخت:

    استفاده WPA2 Enterpriseبه یک سرور RADIUS در شبکه شما نیاز دارد. تا به امروز، کارآمدترین محصولات زیر هستند:

    • سرور خط مشی شبکه مایکروسافت (NPS)، سابقاً IAS- قابل تنظیم از طریق MMC، رایگان است، اما باید ویندوز بخرید
    • سرور کنترل دسترسی ایمن سیسکو (ACS) 4.2، 5.3- قابل تنظیم از طریق یک رابط وب، دارای ویژگی های غنی، به شما امکان ایجاد سیستم های توزیع شده و مقاوم به خطا، گران است
    • رادیوس آزاد- رایگان، پیکربندی شده توسط تنظیمات متن، برای مدیریت و نظارت راحت نیست

    در عین حال، کنترل کننده با دقت بر تبادل مداوم اطلاعات نظارت می کند و منتظر مجوز موفقیت آمیز یا رد آن است. در صورت موفقیت، سرور RADIUS می تواند نقطه دسترسی را ارسال کند گزینه های اضافی(به عنوان مثال، در کدام VLAN مشترک را قرار دهید، کدام آدرس IP را به او اختصاص دهید، نمایه QoS و غیره). در پایان تبادل، سرور RADIUS به کلاینت و نقطه دسترسی اجازه می دهد تا کلیدهای رمزگذاری (تفردی، فقط برای این جلسه معتبر) را تولید و مبادله کنند.

    EAP

    پروتکل EAP به خودی خود کانتینری است، یعنی مکانیزم مجوز واقعی در اختیار پروتکل های داخلی قرار می گیرد. بر در حال حاضرموارد زیر مورد توجه قابل توجهی قرار گرفته است:
    • EAP-FAST(احراز هویت انعطاف پذیر از طریق تونل زنی امن) - توسعه یافته توسط Cisco. اجازه می دهد تا از طریق رمز عبور ورود به سیستم که در داخل تونل TLS بین درخواست کننده و سرور RADIUS ارسال می شود، مجوز دریافت کنید.
    • EAP-TLS(امنیت لایه حمل و نقل). از زیرساخت استفاده می کند کلیدهای عمومی(PKI) برای مجوز کلاینت و سرور (سرور فرعی و RADIUS) از طریق گواهی‌های صادر شده توسط یک مرجع معتبر صدور گواهینامه (CA). برای هر کدام نیاز به صدور و نصب گواهی مشتری دارد دستگاه بدون سیم، بنابراین فقط برای یک محیط سازمانی مدیریت شده مناسب است. سرور گواهی ویندوز دارای امکاناتی است که به کلاینت اجازه می دهد در صورتی که مشتری عضو یک دامنه باشد گواهینامه خود را تولید کند. مسدود کردن یک مشتری به راحتی با لغو گواهی آن (یا از طریق حساب) انجام می شود.
    • EAP-TTLS(Tunneled Transport Layer Security) مشابه EAP-TLS است، اما هنگام ایجاد تونل نیازی به گواهی مشتری نیست. در چنین تونلی، مشابه اتصال SSL مرورگر، مجوز اضافی (با استفاده از رمز عبور یا چیز دیگری) انجام می شود.
    • PEAP-MSCHAPv2(EAP محافظت شده) - مشابه EAP-TTLS از نظر ایجاد اولیه یک تونل TLS رمزگذاری شده بین مشتری و سرور، که نیاز به گواهی سرور دارد. پس از آن، مجوز در چنین تونلی با استفاده از پروتکل معروف MSCHAPv2 انجام می شود.
    • PEAP-GTC(Generic Token Card) - شبیه به قبلی، اما به کارت های رمز عبور یک بار مصرف (و زیرساخت های مرتبط) نیاز دارد.

    همه این روش ها (به جز EAP-FAST) به گواهی سرور (در سرور RADIUS) نیاز دارند که توسط یک مرجع صدور گواهی (CA) صادر شده باشد. در عین حال، خود گواهی CA باید در دستگاه مشتری در گروه مورد اعتماد موجود باشد (که به راحتی با استفاده از آن پیاده سازی می شود. خط مشی گروهدر ویندوز). علاوه بر این، EAP-TLS به گواهی مشتری فردی نیاز دارد. احراز هویت مشتری مطابق با انجام می شود امضای دیجیتالی، و (اختیاری) با مقایسه گواهی ارائه شده توسط مشتری به سرور RADIUS با آنچه سرور از زیرساخت PKI (اکتیو دایرکتوری) بازیابی کرده است.

    پشتیبانی از هر یک از روش های EAP باید توسط درخواست کننده در سمت مشتری ارائه شود. استاندارد داخلی Windows XP/Vista/7، iOS، Android حداقل EAP-TLS و EAP-MSCHAPv2 را ارائه می دهد که این روش ها را محبوب می کند. آداپتورهای Intel Client برای ویندوز با ابزار ProSet ارائه می شوند که گسترش یافته است لیست موجود. Cisco AnyConnect Client هم همین کار را می کند.

    چقدر قابل اعتماد است

    بالاخره یک مهاجم برای نفوذ به شبکه شما به چه چیزی نیاز دارد؟

    برای احراز هویت باز، بدون رمزگذاری چیزی نیست. متصل به شبکه و همه چیز. از آنجایی که محیط رادیویی باز است، سیگنال در جهات مختلف منتشر می شود، مسدود کردن آن آسان نیست. اگر آداپتورهای مشتری مناسبی دارید که به شما امکان می دهد به هوا گوش دهید، ترافیک شبکهبه همان شکلی قابل مشاهده است که اگر مهاجم به سیم، به هاب، به پورت SPAN سوئیچ متصل باشد.
    رمزگذاری مبتنی بر WEP فقط به زمان IV brute-force و یکی از بسیاری از ابزارهای اسکن آزادانه در دسترس نیاز دارد.
    برای رمزگذاری بر اساس TKIP یا AES، رمزگشایی مستقیم در تئوری امکان پذیر است، اما در عمل هیچ موردی از هک وجود نداشته است.

    البته می‌توانید کلید PSK یا رمز عبور یکی از روش‌های EAP را حدس بزنید. حملات متداول به این روش ها مشخص نیست. می توانید سعی کنید از روش های مهندسی اجتماعی استفاده کنید، یا

    بسیاری از روترها استانداردهای امنیتی زیر را به عنوان گزینه ارائه می کنند: WPA2-PSK (TKIP)، WPA2-PSK (AES) و WPA2-PSK (TKIP/AES). انتخاب اشتباهی داشته باشید و شبکه ای کندتر و کمتر امن داشته باشید.

    WEP (سیمی حریم خصوصی معادل، WPA (دسترسی محافظت شده از Wi-Fi) و WPA2 (دسترسی محافظت شده از Wi-Fi II) که هنگام پیکربندی تنظیمات امنیتی شبکه بی سیم به شما پیشنهاد می شود یکی از آنها را انتخاب کنید، الگوریتم های اصلی امنیت اطلاعات هستند. WEP قدیمی ترین و آسیب پذیرترین آنهاست، زیرا در طول استفاده از آن نقاط ضعف زیادی در آن کشف شده است. WPA محافظت پیشرفته تری را ارائه می دهد، اما همچنین به عنوان مستعد هک شدن شناخته شده است. WPA2 در حال حاضر یک استاندارد در حال تکامل است و تا حد زیادی رایج ترین گزینه امنیتی است. TKIP (پروتکل یکپارچگی کلید زمانی) و AES (استاندارد رمزگذاری پیشرفته) دو هستند انواع مختلفرمزگذاری که می تواند در استاندارد WPA2 استفاده شود. بیایید ببینیم آنها چگونه متفاوت هستند و کدام یک برای شما مناسب تر است.

    AES در مقابل TKIP

    TKIP و AES دو استاندارد رمزگذاری متفاوتی هستند که می توانند در شبکه های Wi-Fi استفاده شوند. TKIP یک پروتکل رمزگذاری قدیمی است که توسط استاندارد WPA برای جایگزینی الگوریتم بسیار نامطمئن WEP معرفی شده است. در واقع، TKIP از بسیاری جهات شبیه به الگوریتم رمزگذاری WEP است. TKIP دیگر روش قابل اعتمادی برای محافظت در نظر گرفته نمی شود و در حال حاضر توصیه نمی شود. به عبارت دیگر، شما نباید از آن استفاده کنید.

    AES یک پروتکل رمزگذاری قوی تری است که توسط استاندارد WPA2 معرفی شده است. AES یک یا آن استاندارد کسل کننده نیست که به طور خاص برای شبکه های Wi-Fi طراحی شده است. این یک استاندارد جهانی رمزگذاری جدی است که حتی توسط دولت ایالات متحده نیز پذیرفته شده است. به عنوان مثال، زمانی که شما رمزگذاری می کنید HDDبا استفاده از برنامه های TrueCrypt، می تواند برای این کار از الگوریتم رمزگذاری AES استفاده کند. AES یک استاندارد شناخته شده جهانی است که به صورت مجازی ارائه می کند امنیت کاملو نقاط ضعف احتمالی آن، حساسیت احتمالی آن به حملات brute-force (که با عبارات عبور نسبتاً پیچیده مقابله می‌شوند) و نقص‌های امنیتی مرتبط با سایر جنبه‌های WPA2 است.

    یک گزینه امنیتی کوتاه TKIP است، یک پروتکل رمزگذاری قدیمی که توسط استاندارد WPA استفاده می شود. AES برای Wi-Fi یک راه حل رمزگذاری جدیدتر است که در استاندارد جدید و ایمن WPA2 استفاده می شود. در تئوری، این می تواند پایان کار باشد. اما در عمل، بسته به روتر شما، انتخاب ساده WPA2 ممکن است کافی نباشد.

    در حالی که استاندارد WPA2 از AES برای امنیت بهینه استفاده می کند، همچنین می تواند از TKIP در مواردی که سازگاری عقب با دستگاه های نسل قبلی مورد نیاز است استفاده کند. در این ترتیب، دستگاه هایی که از WPA2 پشتیبانی می کنند مطابق WPA2 و دستگاه هایی که از WPA پشتیبانی می کنند مطابق WPA متصل می شوند. یعنی "WPA2" همیشه به معنای WPA2-AES نیست. با این حال، در دستگاه‌هایی که به صراحت گزینه‌های «TKIP» یا «AES» را مشخص نکرده‌اند، WPA2 معمولاً مترادف با WPA2-AES است.
    مخفف "PSK" در نام کامل این گزینه ها مخفف "pre-shared key" است - عبارت عبور شما (کلید رمز). این استانداردهای شخصی را از WPA-Enterprise متمایز می کند، که از یک سرور RADIUS برای صدور کلیدهای منحصر به فرد بر روی شبکه های Wi-Fi بزرگ شرکتی یا دولتی استفاده می کند.

    گزینه های امنیتی Wi-Fi

    حتی سخت تر؟ هیچ چیز تعجب آور نیست. اما تنها کاری که واقعاً باید انجام دهید این است که یکی از گزینه‌ها را در لیست کاری دستگاه خود پیدا کنید که بیشترین محافظت را ارائه می‌کند. در اینجا محتمل ترین لیست گزینه ها برای روتر شما آمده است:

    • باز (خطرناک): V شبکه های بازبدون وای فای عبارات رمزی. شما نباید این گزینه را تنظیم کنید - به طور جدی، می توانید پلیس را بهانه ای برای ملاقات با شما بیاورید.
    • WEP 64 (خطرناک): پروتکل WEP قدیمی به راحتی آسیب پذیر است و نباید از آن استفاده کنید.
    • WEP 128 (خطرناک): این همان WEP است، اما با افزایش طول کلید رمزگذاری. در واقع آسیب پذیری آن کمتر از WEP 64 نیست.
    • WPA-PSK (TKIP): این از نسخه اصلی پروتکل WPA (در اصل WPA1) استفاده می کند. کاملا امن نیست و با WPA2 جایگزین شده است.
    • WPA-PSK (AES): این از پروتکل اصلی WPA استفاده می کند، جایی که TKIP با استاندارد رمزگذاری مدرن AES جایگزین شده است. این گزینه به عنوان یک اقدام موقت ارائه می شود، اما دستگاه هایی که از AES پشتیبانی می کنند تقریباً همیشه از WPA2 پشتیبانی می کنند، در حالی که دستگاه هایی که به WPA نیاز دارند تقریباً هرگز از AES پشتیبانی نمی کنند. بنابراین این گزینه چندان منطقی نیست.
    • WPA2-PSK (TKIP): این از استاندارد WPA2 مدرن با الگوریتم قدیمی استفاده می کند رمزگذاری TKIP. این گزینه امن نیست و تنها مزیت آن این است که برای دستگاه های قدیمی که از گزینه WPA2-PSK (AES) پشتیبانی نمی کنند مناسب است.
    • WPA2-PSK (AES): این پرکاربردترین گزینه امنیتی است. از WPA2، آخرین استاندارد رمزگذاری Wi-Fi و آخرین پروتکل رمزگذاری AES استفاده می کند. باید از این گزینه استفاده کنید. در برخی از دستگاه‌ها، گزینه‌ای به نام «WPA2» یا «WPA2-PSK» را مشاهده می‌کنید که در بیشتر موارد به معنای استفاده از AES است.
    • WPAWPA2-PSK (TKIP/AES): برخی از دستگاه ها این گزینه ترکیبی را ارائه می دهند - و حتی توصیه می کنند. این گزینه به شما امکان می دهد از هر دو WPA و WPA2 با TKIP و AES استفاده کنید. این امر حداکثر سازگاری را با هر دستگاه قدیمی که ممکن است داشته باشید تضمین می کند، اما همچنین به هکرها این فرصت را می دهد که با نفوذ به پروتکل های آسیب پذیرتر WPA و TKIP به شبکه شما نفوذ کنند.

    • گواهینامه WPA2 از سال 2004 معتبر بوده و در سال 2006 اجباری شد. هر دستگاهی با آرم Wi-Fi که پس از سال 2006 ساخته شده است باید از استاندارد رمزگذاری WPA2 پشتیبانی کند.

      از آنجایی که دستگاه دارای Wi-Fi شما احتمالاً زیر 11 سال سن دارد، می‌توانید تنها با انتخاب گزینه WPA2-PSK (AES) احساس راحتی کنید. با تنظیم این گزینه می توانید سلامت دستگاه خود را نیز بررسی کنید. اگر دستگاه از کار افتاد، همیشه می توانید آن را برگردانید یا تعویض کنید. اگر چه امنیت برای شما مهم است پراهمیت، می توانید به سادگی یک دستگاه جدید را خریداری کنید که زودتر از سال 2006 تولید نشده است.

      WPA و TKIP سرعت شبکه Wi-Fi را کاهش می دهند

      گزینه های WPA و TKIP انتخاب شده برای سازگاری نیز ممکن است شبکه Wi-Fi را کند کند. بسیاری از روترهای Wi-Fi مدرن که از استانداردهای 802.11n یا جدیدتر و سریع‌تر پشتیبانی می‌کنند، اگر گزینه WPA یا TKIP را روی آنها نصب کنید، سرعت را به 54 مگابیت بر ثانیه کاهش می‌دهند - برای اطمینان از سازگاری با دستگاه‌های فرضی قدیمی‌تر.

      در مقایسه، هنگام استفاده از WPA2 با AES، حتی 802.11n از سرعت تا 300 مگابیت در ثانیه پشتیبانی می کند، در حالی که 802.11ac یک سرعت تئوری ارائه می دهد. حداکثر سرعت 3.46 گیگابیت بر ثانیه در شرایط بهینه (بخوانید: ایده آل).
      در اکثر روترها، همانطور که قبلاً دیدیم، لیست گزینه ها معمولاً شامل WEP، WPA (TKIP) و WPA2 (AES) است - و شاید یک گزینه حالت حداکثر سازگاری ترکیبی WPA (TKIP) + WPA2 (AES) با بهترین حالت اضافه شده است. نیات .
      اگر نوع غیرعادی روتر دارید که WPA2 را همراه با TKIP یا همراه با AES ارائه می دهد، AES را انتخاب کنید. تقریباً تمام دستگاه‌های شما قطعاً با آن کار می‌کنند، علاوه بر این، سریع‌تر و ایمن‌تر هستند. AES یک انتخاب ساده و منطقی است.

    برای محافظت از شبکه وای فای و تعیین رمز عبور، حتما نوع امنیت شبکه بی سیم و روش رمزگذاری را انتخاب کنید. و در این مرحلهبسیاری از مردم این سوال را دارند: کدام یک را انتخاب کنیم؟ WEP، WPA یا WPA2؟ شخصی یا سازمانی؟ AES یا TKIP؟ کدام تنظیمات امنیتی به بهترین وجه از شبکه Wi-Fi شما محافظت می کند؟ من سعی خواهم کرد در این مقاله به همه این سوالات پاسخ دهم. همه چیز را در نظر بگیرید روش های ممکناحراز هویت و رمزگذاری تنظیمات امنیتی را پیدا کنید شبکه های وای فایبهتر است آن را در تنظیمات روتر تنظیم کنید.

    توجه داشته باشید که نوع امنیت یا احراز هویت، احراز هویت شبکه، امنیت، روش احراز هویت همه یکسان هستند.

    نوع احراز هویت و رمزگذاری تنظیمات امنیتی اولیه برای شبکه Wi-Fi بی سیم شما هستند. من فکر می‌کنم، ابتدا باید بفهمید که آنها چه هستند، چه نسخه‌هایی وجود دارد، چه قابلیت‌هایی وجود دارد، و غیره. پس از آن، ما قبلاً متوجه خواهیم شد که چه نوع محافظت و رمزگذاری را انتخاب کنیم. من به شما مثالی از چندین روتر محبوب نشان خواهم داد.

    من به شدت توصیه می کنم یک رمز عبور تنظیم کنید و از شبکه بی سیم خود محافظت کنید. نصب حداکثر سطححفاظت. اگر شبکه را باز و بدون محافظت رها کنید، هر کسی می‌تواند به آن متصل شود. در وهله اول امن نیست. و بار اضافیدر روتر خود، سرعت اتصال و انواع مشکلات در اتصال دستگاه های مختلف کاهش می یابد.

    امنیت شبکه Wi-Fi: WEP، WPA، WPA2

    سه گزینه حفاظتی وجود دارد. البته بدون احتساب "باز" ​​(بدون حفاظت).

    • WEP(Wired Equivalent Privacy) یک روش احراز هویت قدیمی و ناامن است. این اولین و نه چندان موفق روش حفاظت است. مهاجمان می توانند به راحتی به شبکه های بی سیمی که با استفاده از WEP محافظت می شوند دسترسی پیدا کنند. شما نیازی به تنظیم این حالت در تنظیمات روتر خود ندارید، اگرچه در آنجا وجود دارد (نه همیشه).
    • WPA(دسترسی حفاظت شده Wi-Fi) یک نوع امنیتی قابل اعتماد و مدرن است. حداکثر سازگاری با تمام دستگاه ها و سیستم عامل ها.
    • WPA2یک نسخه جدید، بهبود یافته و قابل اعتمادتر از WPA است. پشتیبانی از رمزگذاری AES CCMP وجود دارد. در حال حاضر، این بهترین راه است. محافظت از وای فایشبکه های. این چیزی است که من استفاده از آن را توصیه می کنم.

    WPA/WPA2 می تواند دو نوع باشد:

    • WPA/WPA2 - شخصی (PSK)- این روش معمولاحراز هویت. زمانی که فقط نیاز به تنظیم رمز عبور (کلید) دارید و سپس از آن برای اتصال به شبکه Wi-Fi استفاده می کنید. یک رمز عبور برای همه دستگاه ها استفاده می شود. رمز عبور خود در دستگاه ها ذخیره می شود. جایی که می توان آن را مشاهده کرد یا در صورت لزوم تغییر داد. پیشنهاد می شود از این گزینه استفاده کنید.
    • WPA/WPA2-Enterprise- یک روش پیچیده تر، که عمدتا برای محافظت از شبکه های بی سیم در ادارات و موسسات مختلف استفاده می شود. بیشتر اجازه می دهد سطح بالاحفاظت. فقط زمانی استفاده می شود که یک سرور RADIUS برای مجوز دستگاه نصب شده باشد (که رمز عبور می دهد).

    فکر می کنم روش احراز هویت را فهمیدیم. بهترین کار استفاده از WPA2 - Personal (PSK) است. برای سازگاری بهتر، به طوری که در اتصال دستگاه های قدیمی مشکلی وجود ندارد، می توانید حالت ترکیبی WPA/WPA2 را تنظیم کنید. بسیاری از روترها این روش را به صورت پیش فرض تنظیم کرده اند. یا به عنوان "توصیه شده" علامت گذاری شده است.

    رمزگذاری بی سیم

    دو راه وجود دارد TKIPو AES.

    AES توصیه می شود. اگر دستگاه‌های قدیمی در شبکه دارید که از رمزگذاری AES (اما فقط TKIP) پشتیبانی نمی‌کنند و در اتصال به شبکه بی‌سیم مشکل دارند، «Auto» را تنظیم کنید. نوع رمزگذاری TKIP در حالت 802.11n پشتیبانی نمی شود.

    در هر صورت، اگر به شدت WPA2 - Personal را نصب کنید (توصیه می شود)، فقط رمزگذاری AES در دسترس خواهد بود.

    چه محافظتی روی روتر وای فای قرار دهیم؟

    استفاده کنید WPA2 - شخصی با رمزگذاری AES. تا به امروز، این بهترین و بهترین است راه امن. تنظیمات امنیتی بی سیم در روترهای ایسوس به این صورت است:

    و اینگونه تنظیمات امنیتی در روترهای TP-Link به نظر می رسد (با سیستم عامل قدیمی).

    بیشتر دستورالعمل های دقیقبرای TP-Link می توانید ببینید.

    دستورالعمل برای روترهای دیگر:

    اگر نمی دانید کجا می توانید تمام این تنظیمات را در روتر خود پیدا کنید، در نظرات بنویسید، سعی می کنم پیشنهاد کنم. فقط فراموش نکنید که مدل را مشخص کنید.

    از WPA2 - دستگاه های قدیمی تر شخصی (AES) آداپتورهای وای فای، تلفن ها، تبلت ها و غیره) ممکن است پشتیبانی نشوند، لطفاً در صورت داشتن مشکل در اتصال، از حالت ترکیبی (خودکار) استفاده کنید.

    اغلب متوجه می شوم که پس از تغییر رمز عبور یا سایر تنظیمات امنیتی، دستگاه ها نمی خواهند به شبکه متصل شوند. رایانه ها ممکن است خطای "تنظیمات شبکه ذخیره شده در این رایانه با الزامات این شبکه مطابقت ندارند" دریافت کنند. سعی کنید شبکه موجود در دستگاه را حذف کنید (فراموش کنید) و دوباره وصل شوید. نحوه انجام این کار در ویندوز 7 را نوشتم. و در ویندوز 10 شما نیاز دارید.

    رمز عبور (کلید) WPA PSK

    هر نوع روش امنیتی و رمزگذاری را انتخاب کنید، باید رمز عبور تعیین کنید. همچنین یک کلید WPA، رمز عبور بی سیم، کلید امنیتی شبکه Wi-Fi و غیره است.

    طول رمز عبور از 8 تا 32 کاراکتر است. می توان از حروف و اعداد لاتین استفاده کرد. همچنین کاراکترهای ویژه: - @ $ # ! و غیره بدون فاصله! رمز عبور حساس به حروف کوچک است! این بدان معنی است که "ز" و "ز" کاراکترهای متفاوتی هستند.

    من گذاشتن را توصیه نمی کنم رمزهای عبور ساده. بهتر ایجاد کنید رمز عبور قوی، که هیچ کس نمی تواند مطمئناً آن را انتخاب کند ، حتی اگر سخت تلاش کند.

    بعید است که بتوانید چنین رمز عبور پیچیده ای را به خاطر بسپارید. خوب است که آن را در جایی یادداشت کنیم. فراموش شدن رمز عبور وای فای غیر معمول نیست. در چنین شرایطی چه باید کرد، در مقاله نوشتم:.

    اگر حتی به امنیت بیشتری نیاز دارید، می توانید از اتصال آدرس MAC استفاده کنید. درست است، من نیازی به این کار نمی بینم. WPA2 - جفت شخصی با AES و رمز عبور پیچیده کافی است.

    چگونه شبکه وای فای خود را ایمن می کنید؟ در نظرات بنویسید. خب سوال بپرس 🙂

    وقتی برای اولین بار راه اندازی کردم وای فای خانگیروتر، یک اشتباه جدی مرتکب شد: پروتکل رمزگذاری اشتباهی را انتخاب کرد. در نتیجه روز بعد نقطه من حتی با رمز 8 رقمی هک شد. من فقط پس از چند هفته متوجه این موضوع شدم و قبل از آن به کندی بارگذاری صفحات و قطع شدن جریان ویدیو راضی بودم. و این تنها نیمی از سوال است: اگر از طریق آن اتصال ناامنانتقال. رساندن اطلاعات محرمانهو اسناد کار، آنها می توانند "ترک" در دست اشتباه است. آیا می خواهید از چنین مشکلاتی جلوگیری کنید؟ کافی است پروتکل رمزگذاری بهینه را انتخاب کنید.

    WEP 64 و WEP 128

    بدترین کاری که می توانید هنگام راه اندازی روتر انجام دهید، تنظیم پروتکل رمزگذاری WEP است. حتی حداقل سطح امنیت را نمی تواند تضمین کند: نقطه شما را می توان در عرض چند دقیقه هک کرد. و نه تنها برای بهره بردن اینترنت رایگانبلکه برای به دست آوردن اطلاعات شخصی.

    WPA-PSK (TKIP) و

    پروتکل رمزگذاری دیگری که انتخابش را توصیه نمی کنم: رک و پوست کنده، امنیت 100٪ نیست. به خصوص اگر نوع رمزگذاری TKIP را انتخاب کرده باشید.

    WPA2-AES در مقابل WPA2-TKIP

    نسخه پروتکل WPA2 جدیدترین گزینه است. هنگامی که سوالی در مورد نوع رمزگذاری مطرح می شود، WPA2-AES را انتخاب کنید - آن را ارائه می دهد حداکثر حفاظتشبکه Wi-Fi و امنیت داده شما در مقایسه، نوع رمزگذاری TKIP کمتر امن در نظر گرفته می شود. اما اگر دارید دستگاه قدیمیو