• نوع رمزگذاری tkip WPA2-Enterprise یا رویکرد مناسب برای امنیت شبکه Wi-Fi

    بسیاری از روترها استانداردهای امنیتی زیر را به عنوان گزینه ارائه می کنند: WPA2-PSK (TKIP)، WPA2-PSK (AES) و WPA2-PSK (TKIP/AES). انتخاب اشتباهی داشته باشید و شبکه ای کندتر و کمتر امن داشته باشید.

    استانداردهای WEP (Wired Equivalent Privacy)، WPA (Wi-Fi Protected Access) و WPA2 (Wi-Fi Protected Access II) که به شما پیشنهاد می شود هنگام پیکربندی تنظیمات امنیتی شبکه بی سیم، الگوریتم های اصلی امنیت اطلاعات را انتخاب کنید. WEP قدیمی ترین و آسیب پذیرترین آنهاست، زیرا در طول استفاده از آن نقاط ضعف زیادی در آن کشف شده است. WPA محافظت پیشرفته تری را ارائه می دهد، اما همچنین به عنوان مستعد هک شدن شناخته شده است. WPA2 در حال حاضر یک استاندارد در حال تکامل است و تا حد زیادی رایج ترین گزینه امنیتی است. TKIP (پروتکل یکپارچگی کلید زمانی) و AES (استاندارد رمزگذاری پیشرفته) دو هستند انواع مختلفرمزگذاری که می تواند در استاندارد WPA2 استفاده شود. بیایید ببینیم آنها چگونه متفاوت هستند و کدام یک برای شما مناسب تر است.

    AES در مقابل TKIP

    TKIP و AES دو هستند استاندارد متفاوترمزگذاری که می تواند در شبکه های Wi-Fi استفاده شود. TKIP یک پروتکل رمزگذاری قدیمی است که توسط استاندارد WPA برای جایگزینی الگوریتم بسیار نامطمئن WEP معرفی شده است. در واقع، TKIP از بسیاری جهات شبیه به الگوریتم رمزگذاری WEP است. TKIP دیگر روش قابل اعتمادی برای محافظت در نظر گرفته نمی شود و در حال حاضر توصیه نمی شود. به عبارت دیگر، شما نباید از آن استفاده کنید.

    AES یک پروتکل رمزگذاری قوی تری است که توسط استاندارد WPA2 معرفی شده است. AES یک یا آن استاندارد کسل کننده نیست که به طور خاص برای شبکه های Wi-Fi طراحی شده است. این یک استاندارد جهانی رمزگذاری جدی است که حتی توسط دولت ایالات متحده نیز پذیرفته شده است. به عنوان مثال، هنگامی که یک هارد دیسک را با TrueCrypt رمزگذاری می کنید، ممکن است از الگوریتم رمزگذاری AES استفاده کند. AES یک استاندارد شناخته شده جهانی است که به صورت مجازی ارائه می کند امنیت کاملو نقاط ضعف احتمالی آن، حساسیت احتمالی آن به حملات brute-force (که با عبارات عبور نسبتاً پیچیده مقابله می‌شوند) و نقص‌های امنیتی مرتبط با سایر جنبه‌های WPA2 است.

    یک گزینه امنیتی کوتاه TKIP است، یک پروتکل رمزگذاری قدیمی که توسط استاندارد WPA استفاده می شود. AES برای Wi-Fi یک راه حل رمزگذاری جدیدتر است که در استاندارد جدید و ایمن WPA2 استفاده می شود. در تئوری، این می تواند پایان کار باشد. اما در عمل، بسته به روتر شما، انتخاب ساده WPA2 ممکن است کافی نباشد.

    در حالی که استاندارد WPA2 از AES برای امنیت بهینه استفاده می کند، همچنین می تواند از TKIP در مواردی که سازگاری عقب با دستگاه های نسل قبلی مورد نیاز است استفاده کند. در این ترتیب، دستگاه هایی که از WPA2 پشتیبانی می کنند مطابق WPA2 و دستگاه هایی که از WPA پشتیبانی می کنند مطابق WPA متصل می شوند. یعنی "WPA2" همیشه به معنای WPA2-AES نیست. با این حال، در دستگاه‌هایی که به صراحت گزینه‌های «TKIP» یا «AES» را مشخص نکرده‌اند، WPA2 معمولاً مترادف با WPA2-AES است.
    مخفف "PSK" در نام کامل این گزینه ها مخفف "pre-shared key" است - عبارت عبور شما (کلید رمز). این استانداردهای شخصی را از WPA-Enterprise متمایز می کند، که از یک سرور RADIUS برای صدور کلیدهای منحصر به فرد بر روی شبکه های Wi-Fi بزرگ شرکتی یا دولتی استفاده می کند.

    گزینه های امنیتی Wi-Fi

    حتی سخت تر؟ هیچ چیز تعجب آور نیست. اما تنها کاری که واقعاً باید انجام دهید این است که یکی از گزینه‌ها را در لیست کاری دستگاه خود پیدا کنید که بیشترین محافظت را ارائه می‌کند. در اینجا محتمل ترین لیست گزینه ها برای روتر شما آمده است:

    • باز (خطرناک): بدون Wi-Fi در شبکه های باز عبارات رمزی. شما نباید این گزینه را تنظیم کنید - به طور جدی، می توانید پلیس را بهانه ای برای ملاقات با شما بیاورید.
    • WEP 64 (خطرناک): پروتکل WEP قدیمی به راحتی آسیب پذیر است و نباید از آن استفاده کنید.
    • WEP 128 (خطرناک): این همان WEP است، اما با افزایش طول کلید رمزگذاری. در واقع آسیب پذیری آن کمتر از WEP 64 نیست.
    • WPA-PSK (TKIP): این از نسخه اصلی پروتکل WPA (در اصل WPA1) استفاده می کند. کاملا امن نیست و با WPA2 جایگزین شده است.
    • WPA-PSK (AES): این از پروتکل اصلی WPA استفاده می کند، جایی که TKIP با استاندارد رمزگذاری مدرن AES جایگزین شده است. این گزینه به عنوان یک اقدام موقت ارائه می شود، اما دستگاه هایی که از AES پشتیبانی می کنند تقریباً همیشه از WPA2 پشتیبانی می کنند، در حالی که دستگاه هایی که به WPA نیاز دارند تقریباً هرگز از AES پشتیبانی نمی کنند. بنابراین این گزینه چندان منطقی نیست.
    • WPA2-PSK (TKIP): این از استاندارد مدرن WPA2 با الگوریتم رمزگذاری قدیمی TKIP استفاده می کند. این گزینه امن نیست و تنها مزیت آن این است که برای دستگاه های قدیمی که از گزینه WPA2-PSK (AES) پشتیبانی نمی کنند مناسب است.
    • WPA2-PSK (AES): این پرکاربردترین گزینه امنیتی است. از WPA2، آخرین استاندارد رمزگذاری Wi-Fi و آخرین پروتکل رمزگذاری AES استفاده می کند. باید از این گزینه استفاده کنید. در برخی از دستگاه‌ها، گزینه‌ای به نام «WPA2» یا «WPA2-PSK» را مشاهده می‌کنید که در بیشتر موارد به معنای استفاده از AES است.
    • WPAWPA2-PSK (TKIP/AES): برخی از دستگاه ها این گزینه ترکیبی را ارائه می دهند - و حتی توصیه می کنند. این گزینه به شما امکان می دهد از هر دو WPA و WPA2 با TKIP و AES استفاده کنید. این امر حداکثر سازگاری را با هر دستگاه قدیمی که ممکن است داشته باشید تضمین می کند، اما همچنین به هکرها این فرصت را می دهد که با نفوذ به پروتکل های آسیب پذیرتر WPA و TKIP به شبکه شما نفوذ کنند.

    • گواهینامه WPA2 از سال 2004 معتبر بوده و در سال 2006 اجباری شد. هر دستگاهی با آرم Wi-Fi که پس از سال 2006 ساخته شده است باید از استاندارد رمزگذاری WPA2 پشتیبانی کند.

      از آنجایی که دستگاه دارای Wi-Fi شما احتمالاً زیر 11 سال سن دارد، می‌توانید تنها با انتخاب گزینه WPA2-PSK (AES) احساس راحتی کنید. با تنظیم این گزینه می توانید سلامت دستگاه خود را نیز بررسی کنید. اگر دستگاه از کار افتاد، همیشه می توانید آن را برگردانید یا تعویض کنید. اگر چه، اگر امنیت برای شما مهم است، می توانید به سادگی دستگاه جدیدی را خریداری کنید که زودتر از سال 2006 تولید نشده است.

      WPA و TKIP سرعت شبکه Wi-Fi را کاهش می دهند

      گزینه های WPA و TKIP انتخاب شده برای سازگاری نیز ممکن است شبکه Wi-Fi را کند کند. بسیاری از مدرن روترهای وای فایآنهایی که از استانداردهای 802.11n یا جدیدتر و سریع‌تر پشتیبانی می‌کنند، اگر گزینه WPA یا TKIP را برای اطمینان از سازگاری با دستگاه‌های فرضی قدیمی‌تر تنظیم کنید، سرعتشان تا 54 مگابیت در ثانیه کاهش می‌یابد.

      در مقایسه، هنگام استفاده از WPA2 با AES، حتی 802.11n از سرعت تا 300 مگابیت در ثانیه پشتیبانی می کند، در حالی که 802.11ac یک سرعت تئوری ارائه می دهد. حداکثر سرعت 3.46 گیگابیت بر ثانیه در شرایط بهینه (بخوانید: ایده آل).
      در اکثر روترها، همانطور که قبلاً دیدیم، لیست گزینه ها معمولاً شامل WEP، WPA (TKIP) و WPA2 (AES) است - و شاید یک گزینه حالت حداکثر سازگاری ترکیبی WPA (TKIP) + WPA2 (AES) با بهترین حالت اضافه شده است. نیات .
      اگر نوع غیرعادی روتر دارید که WPA2 را همراه با TKIP یا همراه با AES ارائه می دهد، AES را انتخاب کنید. تقریباً تمام دستگاه‌های شما قطعاً با آن کار می‌کنند، علاوه بر این، سریع‌تر و ایمن‌تر هستند. AES یک انتخاب ساده و منطقی است.

    رمزگذاری Wi-Fi - کدام پروتکل را انتخاب کنیم؟

    من خودم خریدم روتر جدیدو تصمیم گرفتم خودم آن را راه اندازی کنم. همه چیز تنظیم شده است - اینترنت و شبکه بی سیم کار می کنند. این سوال مطرح شد، زیرا امواج رادیویی (در مورد من Wi-Fi) نه تنها در چارچوب آپارتمان من توزیع می شود. بر این اساس، می توان آنها را رهگیری کرد. در تئوری. روتر دارای تنظیمات رمزگذاری بی سیم است. من فرض می کنم که برای حذف شنود و "شنود" است. سوال این است که کدام یک از پروتکل های رمزگذاری موجود در روتر خود را انتخاب کنم؟ موجود: WPE، WPA-Personal، WPA-Enterprise، WPA2-Personal، WPA2-Enterprise، WPS. از چه رمزگذاری Wi-Fi باید در موردم استفاده کنم؟


    نوریک | 16 فوریه 2015، 10:14 صبح
    من توضیحات مربوط به پروتکل های رمزگذاری Wi-Fi قدیمی را حذف می کنم. بنابراین، من فقط مواردی را توضیح خواهم داد که استفاده از آنها منطقی است. اگر پروتکل در اینجا توضیح داده نشده است، پس یا عجیب و غریب است، یا شما به آن نیاز ندارید.

    WPA و WPA2 (دسترسی محافظت شده از Wi-Fi) - در همه روترها موجود است. محبوب ترین و پرکاربردترین پروتکل. همچنین یکی از مدرن ترین هاست. IMHO - بهترین انتخاببرای خانه و دفتر کوچک با این حال، برای دفاتر بزرگ نیز کاملاً مناسب است، با این تفاوت که دشوارتر کردن مجوز منطقی است. طول رمز عبور تا 63 بایت است، بنابراین می توانید با انتخاب آن را شکست دهید - می توانید زودتر خاکستری شوید. البته، شما باید WPA2 را انتخاب کنید اگر توسط همه دستگاه های موجود در شبکه پشتیبانی می شود (فقط گجت های بسیار قدیمی آن را درک نمی کنند).

    آنچه واقعاً با ارزش است، چیزی است که درون آن است این سرویسمی توان از چندین الگوریتم رمزگذاری استفاده کرد. از جمله: 1. TKIP - من آن را توصیه نمی کنم، زیرا پیدا کردن یک سوراخ کاملاً امکان پذیر است.
    2. CCMP خیلی بهتر است.
    3. AES - من آن را بیشتر دوست دارم، اما توسط همه دستگاه ها پشتیبانی نمی شود، اگرچه در مشخصات WPA2 موجود است.

    WPA2 همچنین دو حالت احراز هویت اولیه را ارائه می دهد. این حالت ها PSK و Enterprise هستند. WPA Personal که با نام WPA PSK نیز شناخته می شود، به این معنی است که همه کاربران با یک رمز عبور وارد شده در سمت مشتری در زمان اتصال به شبکه وارد شبکه بی سیم می شوند. ایده آل برای یک خانه، اما کمی مشکل برای یک دفتر بزرگ. زمانی که کارمند دیگری که او را می شناسد، هر بار که کارش را ترک می کند، تغییر رمز عبور برای همه دشوار خواهد بود.

    WPA Enterprise به یک سرور جداگانه با مجموعه ای از کلیدها نیاز دارد. برای یک خانه یا دفتر با 6 دستگاه، این کار دست و پا گیر است، اما اگر دفتر دارای 3 دوجین باشد. دستگاه های بی سیم، سپس می توانید مراقبت کنید.

    در واقع، این پایان انتخاب رمزگذاری Wi-Fi است این لحظه. بقیه پروتکل ها یا اصلاً رمزگذاری یا رمز عبور ندارند یا حفره هایی در الگوریتم ها دارند که فقط افراد کاملاً تنبل وارد آن نمی شوند. من ترکیبی از WPA2 Personal AES را برای خانه توصیه می کنم. برای دفاتر بزرگ - WPA2 Enterprise AES. اگر AES وجود نداشته باشد، می توان از TKIP صرف نظر کرد، اما احتمال خواندن بسته ها باقی می ماند. توسط یک خارجی. این عقیده وجود دارد که WPA2 TKIP برخلاف WPA TKIP هرگز هک نشده است، اما با دقت ...

    این مقاله بر روی موضوع امنیت در هنگام استفاده از شبکه های WiFi بی سیم تمرکز دارد.

    مقدمه - آسیب پذیری های WiFi

    دلیل اصلیآسیب پذیری داده های کاربر، زمانی که این داده ها از طریق شبکه های WiFi منتقل می شوند، این است که تبادل از طریق موج رادیویی انجام می شود. و این امکان رهگیری پیام ها را در هر نقطه ای که سیگنال WiFi به صورت فیزیکی در دسترس است را ممکن می سازد. به بیان ساده، اگر سیگنال نقطه دسترسی را بتوان در فاصله 50 متری گرفت، رهگیری تمام ترافیک شبکه این شبکه WiFi در شعاع 50 متری از اکسس پوینت امکان پذیر است. در اتاق بعدی، در طبقه دیگر ساختمان، در خیابان.

    چنین تصویری را تصور کنید. در دفتر، شبکه محلی از طریق WiFi ساخته می شود. سیگنال نقطه دسترسی این دفتر خارج از ساختمان مانند پارکینگ دریافت می شود. یک مزاحم، خارج از ساختمان، می تواند دسترسی داشته باشد شبکه ادارییعنی به صورت نامحسوس برای صاحبان این شبکه. به شبکه های WiFi می توان به راحتی و با احتیاط دسترسی داشت. از نظر فنی بسیار ساده تر از شبکه های سیمی است.

    آره. تا به امروز، ابزارهای حفاظت از شبکه WiFi توسعه یافته و پیاده سازی شده است. چنین حفاظتی مبتنی بر رمزگذاری تمام ترافیک بین نقطه دسترسی و دستگاه پایانی است که به آن متصل است. یعنی یک مهاجم می تواند سیگنال رادیویی را رهگیری کند، اما برای او این فقط "زباله" دیجیتال خواهد بود.

    امنیت وای فای چگونه کار می کند؟

    نقطه دسترسی در شبکه WiFi خود فقط دستگاهی را شامل می شود که رمز عبور صحیح (مشخص شده در تنظیمات نقطه دسترسی) را ارسال می کند. در این حالت رمز عبور نیز به صورت رمزگذاری شده و به صورت هش ارسال می شود. هش نتیجه رمزگذاری برگشت ناپذیر است. یعنی داده هایی که به هش تبدیل می شوند قابل رمزگشایی نیستند. اگر مهاجم هش رمز عبور را رهگیری کند، نمی تواند رمز عبور را دریافت کند.

    اما نقطه دسترسی چگونه متوجه می شود که رمز عبور صحیح است یا خیر؟ اگر او هم هش دریافت کند، اما نتواند آن را رمزگشایی کند؟ ساده است - در تنظیمات نقطه دسترسی، رمز عبور به شکل خالص آن مشخص شده است. برنامه مجوز یک رمز عبور تمیز می گیرد، یک هش از آن ایجاد می کند و سپس این هش را با هش دریافتی از مشتری مقایسه می کند. اگر هش ها مطابقت داشته باشند، رمز عبور مشتری صحیح است. دومین ویژگی هش ها در اینجا استفاده می شود - آنها منحصر به فرد هستند. یک هش یکسان را نمی توان از دو مجموعه داده (رمز عبور) مختلف به دست آورد. اگر دو هش مطابقت داشته باشند، هر دو از یک مجموعه داده ایجاد می شوند.

    راستی. به لطف این ویژگی، از هش ها برای کنترل یکپارچگی داده ها استفاده می شود. اگر دو هش (در یک دوره زمانی ایجاد شده) مطابقت داشته باشند، داده های اصلی (در آن دوره زمانی) تغییر نکرده است.

    با این حال، با وجود این واقعیت که مدرن ترین روش امنیتی شبکه WiFi (WPA2) قابل اعتماد است، این شبکه قابل هک است. چگونه؟

    دو روش برای دسترسی به شبکه محافظت شده WPA2 وجود دارد:

    1. حدس زدن رمز عبور بر اساس پایگاه داده رمز عبور (به اصطلاح جستجوی فرهنگ لغت).
    2. بهره برداری از یک آسیب پذیری در تابع WPS.

    در حالت اول، مهاجم هش رمز عبور به نقطه دسترسی را رهگیری می کند. سپس، مقایسه هش با پایگاه داده ای که شامل هزاران یا میلیون ها کلمه است، انجام می شود. یک کلمه از فرهنگ لغت گرفته می شود، یک هش برای این کلمه ایجاد می شود و سپس این هش با هش که رهگیری شده مقایسه می شود. اگر از یک رمز عبور اولیه در اکسس پوینت استفاده شود، شکستن رمز عبور این اکسس پوینت یک امر زمان است. به عنوان مثال، یک رمز عبور 8 رقمی (طول 8 کاراکتر حداقل طول رمز عبور WPA2 است) یک میلیون ترکیب است. بر کامپیوتر مدرنمی توان یک میلیون مقدار را در چند روز یا حتی چند ساعت برشمرد.

    در حالت دوم، یک آسیب پذیری در نسخه های اول تابع WPS مورد سوء استفاده قرار می گیرد. این ویژگی به شما امکان می دهد دستگاهی را که نمی توان با رمز عبور وارد کرد، مانند چاپگر، به نقطه دسترسی متصل کنید. هنگام استفاده از این عملکرد، دستگاه و نقطه دسترسی یک کد دیجیتالی را مبادله می کنند و اگر دستگاه کد صحیح را ارسال کند، نقطه دسترسی به مشتری مجوز می دهد. یک آسیب پذیری در این تابع وجود داشت - کد 8 رقمی بود، اما منحصر به فرد بودن فقط توسط چهار نفر از آنها بررسی شد! یعنی برای هک WPS باید تمام مقادیری را که 4 رقم می دهند را برشمارید. در نتیجه، هک یک اکسس پوینت از طریق WPS در هر ضعیف ترین دستگاه تنها در چند ساعت انجام می شود.

    پیکربندی امنیت شبکه WiFi

    امنیت شبکه WiFi توسط تنظیمات نقطه دسترسی تعیین می شود. تعدادی از این تنظیمات به طور مستقیم بر امنیت شبکه تأثیر می گذارد.

    حالت دسترسی به وای فای

    نقطه دسترسی می تواند در یکی از دو حالت کار کند - باز یا محافظت شده. چه زمانی دسترسی آزاد، هر دستگاهی می تواند به هات اسپات متصل شود. در مورد دسترسی ایمن، فقط دستگاهی که انتقال می دهد رمز عبور صحیحدسترسی داشته باشید.

    سه نوع (استاندارد) برای محافظت از شبکه های WiFi وجود دارد:

    • WEP (حریم خصوصی معادل سیمی). اولین استاندارد امنیتی امروزه در واقع محافظتی را ارائه نمی دهد، زیرا به دلیل ضعف مکانیسم های حفاظتی، به راحتی هک می شود.
    • WPA (دسترسی محافظت شده از Wi-Fi). از نظر زمانی دومین استاندارد حفاظتی. در زمان ایجاد و راه اندازی، محافظت موثری برای شبکه های WiFi ارائه کرد. اما در پایان دهه 2000، فرصت هایی برای شکستن حفاظت WPA از طریق آسیب پذیری در مکانیسم های حفاظتی پیدا شد.
    • WPA2 (دسترسی محافظت شده از Wi-Fi). آخرین استاندارد امنیتی حفاظت قابل اعتماد را با رعایت قوانین خاص ارائه می دهد. تا به امروز، تنها دو راه شناخته شده برای شکستن امنیت WPA2 وجود دارد. کلمه عبور brute force و راه حل از طریق سرویس WPS.

    بنابراین، برای اطمینان از امنیت شبکه WiFi، باید نوع امنیتی WPA2 را انتخاب کنید. با این حال، ممکن است همه دستگاه های مشتری از آن پشتیبانی نکنند. به عنوان مثال، ویندوز XP SP2 فقط از WPA پشتیبانی می کند.

    علاوه بر انتخاب استاندارد WPA2، شرایط اضافی مورد نیاز است:

    از روش رمزگذاری AES استفاده کنید.

    رمز عبور برای دسترسی به شبکه وای فای باید به صورت زیر باشد:

    1. استفاده کنیدحروف و اعداد در رمز عبور مجموعه ای دلخواه از حروف و اعداد. یا یک کلمه یا عبارت بسیار نادر و فقط برای شما معنی دار است.
    2. نهاستفاده کنید رمزهای عبور سادهمثلاً یک نام + تاریخ تولد یا یک کلمه + چند عدد lena1991یا dom12345.
    3. اگر لازم است فقط از یک رمز عبور عددی استفاده کنید، طول آن باید حداقل 10 کاراکتر باشد. زیرا یک رمز عبور عددی هشت کاراکتری با نیروی brute force انتخاب می شود به موقع(از چند ساعت تا چند روز بسته به قدرت کامپیوتر).

    اگر از گذرواژه‌های پیچیده مطابق با این قوانین استفاده می‌کنید، شبکه وای‌فای شما با حدس زدن کلمه عبور دیکشنری قابل هک نیست. به عنوان مثال، برای رمز عبور مانند 5Fb9pE2a(الفبایی عددی دلخواه)، حداکثر ممکن 218340105584896 ترکیبات امروزه انتخاب تقریبا غیرممکن است. حتی اگر کامپیوتر 1,000,000 (میلیون) کلمه در ثانیه را با هم مقایسه کند، تقریباً 7 سال طول می کشد تا بین تمام مقادیر تکرار شود.

    WPS (راه اندازی محافظت شده از Wi-Fi)

    اگر نقطه دسترسی دارای عملکرد WPS (Wi-Fi Protected Setup) است، باید آن را غیرفعال کنید. در صورت نیاز به این ویژگی، باید مطمئن شوید که نسخه آن به ویژگی های زیر به روز شده است:

    1. استفاده از 8 کاراکتر پین کد به جای 4، همانطور که در ابتدا بود.
    2. فعال کردن تاخیر پس از چندین بار تلاش برای ارسال کد پین نادرست از مشتری.

    یک گزینه اضافی برای بهبود امنیت WPS استفاده از کد پین الفبایی است.

    امنیت وای فای عمومی

    امروزه استفاده از اینترنت از طریق شبکه های WiFi در مکان های عمومی - در کافه ها، رستوران ها، مراکز خرید و غیره مد شده است. درک این نکته مهم است که استفاده از چنین شبکه هایی می تواند منجر به سرقت اطلاعات شخصی شما شود. اگر از طریق چنین شبکه ای به اینترنت دسترسی داشته باشید و سپس در سایتی مجوز دهید، داده های شما (ورودی و رمز عبور) می تواند توسط شخص دیگری که به همان شبکه وای فای متصل است رهگیری شود. در واقع، در هر دستگاهی که مجوز را دریافت کرده و به یک نقطه دسترسی متصل است، می توانید رهگیری کنید ترافیک شبکهاز تمام دستگاه های دیگر در همان شبکه. و ویژگی شبکه های WiFi عمومی این است که هر کسی می تواند به آن متصل شود، از جمله یک مزاحم، و نه تنها به یک شبکه باز، بلکه به یک شبکه امن.

    هنگامی که از طریق شبکه WiFi عمومی به اینترنت متصل می شوید، برای محافظت از داده های خود چه کاری می توانید انجام دهید؟ تنها یک امکان وجود دارد - استفاده از پروتکل HTTPS. در این پروتکل، یک ارتباط رمزگذاری شده بین مشتری (مرورگر) و سایت برقرار می شود. اما همه سایت ها پشتیبانی نمی کنند پروتکل HTTPS. آدرس ها در سایتی که از پروتکل HTTPS پشتیبانی می کند با پیشوند https:// شروع می شود. اگر آدرس‌های سایت دارای پیشوند http:// هستند، به این معنی است که سایت از HTTPS پشتیبانی نمی‌کند یا از آن استفاده نمی‌شود.

    برخی از سایت‌ها به‌طور پیش‌فرض از HTTPS استفاده نمی‌کنند، اما این پروتکل را دارند و در صورتی که به طور صریح (دستی) پیشوند https:// را مشخص کنید، می‌توان از آنها استفاده کرد.

    در مورد سایر کاربردهای اینترنت - چت، اسکایپ و غیره، می توان از سرورهای VPN رایگان یا پولی برای محافظت از این داده ها استفاده کرد. یعنی ابتدا به سرور VPNو تنها پس از آن از چت یا سایت باز استفاده کنید.

    محافظت از رمز وای فای

    در قسمت دوم و سوم این مقاله نوشتم که در مورد استفاده از استاندارد امنیتی WPA2 یکی از راه های هک وای فایشبکه برای انتخاب رمز عبور از فرهنگ لغت است. اما برای یک مهاجم، فرصت دیگری برای دریافت رمز عبور شبکه WiFi شما وجود دارد. اگر رمز عبور خود را روی یک برچسب چسبانده شده روی مانیتور نگه دارید، این امکان را برای افراد خارجی فراهم می کند که این رمز عبور را ببینند. همچنین، رمز عبور شما می تواند از رایانه ای که به شبکه وای فای شما متصل است سرقت شود. اگر رایانه‌های شما از دسترسی افراد خارجی محافظت نشده باشند، می‌تواند توسط یک فرد خارجی انجام شود. این را می توان با استفاده از بد افزار. علاوه بر این، رمز عبور را می توان از دستگاهی که از دفتر (خانه، آپارتمان) خارج می شود - از تلفن هوشمند، تبلت - سرقت کرد.

    بنابراین، اگر شما نیاز دارید حفاظت قابل اعتمادشبکه وای فای خود، باید اقداماتی را برای ذخیره ایمن رمز عبور انجام دهید. از دسترسی افراد غیر مجاز محافظت کنید.

    اگر این مقاله را مفید یافتید یا فقط آن را دوست داشتید، خجالتی نباشید - از نویسنده حمایت مالی کنید. این کار با ریختن پول به راحتی انجام می شود کیف پول Yandex № 410011416229354. یا روی تلفن +7 918-16-26-331 .

    حتی مقدار کمی می تواند به نوشتن مقالات جدید کمک کند :)

    پروتکل WPA2تعریف شده توسط استاندارد IEEE 802.11i، ایجاد شده در سال 2004 به جای . اجرا شد CCMPو رمزگذاری AES، به دلیل آن WPA2امن تر از سلف خود شد. پشتیبانی از سال 2006 WPA2است پيش نيازبرای تمام دستگاه های تایید شده

    تفاوت بین WPA و WPA2

    یافتن تفاوت بین WPA2 و WPA2 برای اکثر کاربران مرتبط نیست، زیرا تمام محافظت از شبکه بی سیم به انتخاب بیشتر یا کمتر بستگی دارد. رمز عبور پیچیدهبرای دسترسی امروزه شرایط به گونه‌ای است که تمامی دستگاه‌های فعال در شبکه‌های Wi-Fi ملزم به پشتیبانی از WPA2 هستند، بنابراین انتخاب WPA تنها با موقعیت های غیر استاندارد. به عنوان مثال، سیستم عاملقدیمی‌تر از Windows XP SP3 از WPA2 بدون اصلاح پشتیبانی نمی‌کند، بنابراین ماشین‌ها و دستگاه‌هایی که توسط چنین سیستم‌هایی مدیریت می‌شوند نیاز به توجه یک سرپرست شبکه دارند. حتی بعضی ها گوشی های هوشمند مدرنممکن است از پروتکل رمزگذاری جدید پشتیبانی نکند، عمدتاً برای ابزارهای آسیایی غیر مارک تجاری. از طرفی برخی نسخه های ویندوزقدیمی تر از XP از WPA2 در سطح شی پشتیبانی نمی کند خط مشی گروه، بنابراین در این مورد آنها نیاز بیشتری دارند تنظیم دقیقاتصالات شبکه.

    تفاوت فنی بین WPA و WPA2 در فناوری رمزگذاری، به ویژه پروتکل های مورد استفاده است. WPA از پروتکل TKIP و WPA2 از پروتکل AES استفاده می کند. در عمل، این بدان معنی است که WPA2 مدرن تر، درجه بالاتری از امنیت شبکه را فراهم می کند. به عنوان مثال، پروتکل TKIP به شما امکان می دهد یک کلید احراز هویت تا اندازه 128 بیت، AES - تا 256 بیت ایجاد کنید.

    تفاوت بین WPA2 و WPA به شرح زیر است:

    • WPA2 یک پیشرفت برای WPA است.
    • WPA2 از پروتکل AES و WPA از پروتکل TKIP استفاده می کند.
    • WPA2 توسط تمام دستگاه های بی سیم مدرن پشتیبانی می شود.
    • WPA2 ممکن است توسط سیستم عامل های قدیمی پشتیبانی نشود.
    • WPA2 امن تر از WPA است.

    احراز هویت در WPA2

    هر دو WPA و WPA2 در دو حالت احراز هویت کار می کنند: شخصی (شخصی)و شرکتی (شرکتی). در حالت WPA2-Personal، یک کلید 256 بیتی، که گاهی اوقات به عنوان کلید از پیش به اشتراک گذاشته شده نامیده می شود، از عبارت عبور وارد شده در متن ساده تولید می شود. کلید PSK و همچنین شناسه و طول دومی با هم مبنای ریاضی تشکیل کلید جفت اصلی را تشکیل می دهند. PMK (کلید اصلی زوجی)، که برای مقداردهی اولیه دست دادن چهار طرفه و ایجاد یک جفت یا کلید جلسه موقت استفاده می شود PTK (کلید گذرای زوجی)، برای ارتباط دستگاه کاربر بی سیم با نقطه دسترسی. مانند استاتیک، WPA2-Personal دارای مسائل مربوط به توزیع و نگهداری کلید ذاتی است که آن را برای دفاتر کوچک مناسب تر از شرکت ها می کند.

    با این حال، WPA2-Enterprise بر مشکلات توزیع و مدیریت کلید استاتیک غلبه می‌کند و ادغام آن با اکثر سرویس‌های احراز هویت سازمانی، کنترل دسترسی مبتنی بر حساب را فراهم می‌کند. این حالت به اطلاعاتی مانند نام کاربری و رمز عبور، گواهی امنیتی یا رمز عبور یکبار مصرف نیاز دارد. احراز هویت بین ایستگاه کاری و سرور احراز هویت مرکزی انجام می شود. نقطه دسترسی یا کنترل‌کننده بی‌سیم اتصال را نظارت می‌کند و بسته‌های احراز هویت را معمولاً به سرور احراز هویت مناسب ارسال می‌کند. حالت WPA2-Enterprise بر اساس استاندارد 802.1X است که از احراز هویت کاربر و ماشین مبتنی بر پورت پشتیبانی می کند و برای سوئیچ های سیمی و نقاط دسترسی بی سیم مناسب است.

    رمزگذاری WPA2

    استاندارد WPA2 بر اساس روش رمزگذاری AES است که جایگزین شد استانداردهای DESو 3DES به عنوان استاندارد صنعت بالفعل. یک استاندارد محاسباتی فشرده، AES به پشتیبانی سخت افزاری نیاز دارد که همیشه در تجهیزات WLAN قدیمی موجود نیست.

    WPA2 از پروتکل CBC-MAC (Cipher Block Chaining Message Authentication Code) برای احراز هویت و یکپارچگی داده ها، و حالت شمارنده (CTR) برای رمزگذاری داده ها و جمع کنترلی MIC استفاده می کند. کد یکپارچگی پیام WPA2 (MIC) چیزی بیش از یک جمع‌بندی چک نیست و برخلاف WPA، یکپارچگی داده‌ها را برای فیلدهای هدر بدون تغییر 802.11 فراهم می‌کند. این از حملات بازپخش بسته برای رمزگشایی بسته ها یا به خطر انداختن اطلاعات رمزنگاری جلوگیری می کند.

    بردار اولیه سازی 128 بیتی (IV) برای محاسبه MIC، از روش AES برای رمزگذاری IV استفاده می شود و کلید موقت، که نتیجه 128 بیتی است. سپس این نتیجه و 128 بیت بعدی داده XOR شده است. نتیجه آن با استفاده از AES و TK رمزگذاری می شود و سپس عملیات XOR دوباره بر روی آخرین نتیجه و 128 بیت بعدی داده انجام می شود. این روش تا زمانی که کل محموله تمام شود تکرار می شود. 64 بیت اول از نتیجه به دست آمده در مرحله آخر برای محاسبه مقدار MIC استفاده می شود.

    یک الگوریتم مبتنی بر حالت شمارنده برای رمزگذاری داده ها و MIC استفاده می شود. همانند رمزگذاری برداری اولیه MIC، این الگوریتم با بارگذاری یک شمارنده 128 بیتی آغاز می شود، جایی که فیلد شمارنده با مقدار مربوط به طول داده با مقدار شمارنده بر روی یک جایگزین می شود. بنابراین، یک شمارنده برای رمزگذاری هر بسته استفاده می شود.

    با استفاده از AES و TK، 128 بیت اول داده ها رمزگذاری شده و سپس عملیات XOR بر روی نتیجه 128 بیتی این رمزگذاری انجام می شود. 128 بیت اول داده، اولین بلوک رمزگذاری شده 128 بیتی را می دهد. مقدار شمارنده از پیش بارگذاری شده با AES و یک کلید رمزگذاری داده افزایش و رمزگذاری می شود. نتیجه این رمزگذاری و 128 بیت بعدی داده ها دوباره XOR می شوند.

    این روش تا زمانی که تمام بلوک های داده 128 بیتی رمزگذاری شوند تکرار می شود. پس از آن، مقدار نهایی در قسمت شمارنده به صفر تنظیم می شود، شمارنده با استفاده از رمزگذاری می شود الگوریتم AESو سپس عملیات XOR بر روی نتیجه رمزگذاری و MIC انجام می شود. نتیجه آخرین عملیات به قاب رمزگذاری شده متصل می شود.

    هنگامی که MIC با استفاده از پروتکل CBC-MAC محاسبه شد، داده ها و MIC رمزگذاری می شوند. سپس هدر 802.11 و فیلد شماره بسته CCMP به این اطلاعات در جلو اضافه می شود، تریلر 802.11 پیوست می شود و همه اینها با هم به آدرس مقصد ارسال می شود.

    رمزگشایی داده ها به ترتیب معکوس رمزگذاری انجام می شود. برای استخراج شمارنده، از همان الگوریتمی که هنگام رمزگذاری آن استفاده می شود، استفاده می شود. الگوریتم رمزگشایی مبتنی بر حالت شمارنده و کلید TK برای رمزگشایی شمارنده و بخش محموله رمزگذاری شده استفاده می شود. نتیجه این فرآیند رمزگشایی داده ها و چک جمع MIC پس از آن، با استفاده از الگوریتم CBC-MAC، MIC برای داده های رمزگشایی شده دوباره محاسبه می شود. اگر مقادیر MIC مطابقت نداشته باشند، بسته حذف می شود. اگر مقادیر مشخص شده مطابقت داشته باشند، داده های رمزگشایی شده ارسال می شود پشته شبکهو سپس به مشتری.

    دسترسی به اینترنت پهن باند نه تنها در شهرهای بزرگ، بلکه در مناطق دورافتاده نیز مدت‌هاست که دیگر لوکس نیست. در همان زمان، بسیاری بلافاصله به دست می آورند روترهای بی سیمبرای صرفه جویی در اینترنت موبایل و اتصال گوشی های هوشمند، تبلت ها و سایر تجهیزات قابل حمل به خط پرسرعت. علاوه بر این، ارائه دهندگان به طور فزاینده ای روترهایی با داخلی نصب می کنند هات اسپات بی سیمدسترسی داشته باشید.

    در همین حال، مصرف کنندگان همیشه نمی دانند که چگونه عمل می کند. سخت افزار شبکهو چه خطری می تواند داشته باشد. تصور اشتباه اصلی این است که یک مشتری خصوصی به سادگی تصور نمی کند که یک اتصال بی سیم می تواند به او آسیب برساند - از این گذشته، او نه یک بانک، نه یک سرویس مخفی و نه صاحب ذخیره سازی پورن است. اما به محض اینکه شروع به کشف آن کردید، بلافاصله می خواهید به کابل خوب قدیمی بازگردید.

    1. هیچکس شبکه خانگی من را هک نخواهد کرد

    در اینجا تصور اشتباه اصلی کاربران خانگی است که منجر به غفلت از هنجارهای ابتدایی می شود امنیت شبکه. به طور کلی پذیرفته شده است که اگر شما یک سلبریتی، نه یک بانک یا یک فروشگاه آنلاین هستید، هیچ کس وقت شما را تلف نمی کند، زیرا نتایج به اندازه تلاش های انجام شده ناکافی خواهد بود.

    علاوه بر این، به دلایلی، این عقیده سرسختانه منتشر می‌شود که گفته می‌شود شبکه‌های بی‌سیم کوچک هک‌تر از شبکه‌های بزرگ هستند، که ذره‌ای حقیقت دارد، اما به طور کلی این نیز یک افسانه است. بدیهی است که این بیانیه مبتنی بر این واقعیت است که شبکه های محلی کوچک دارای محدوده انتشار سیگنال محدودی هستند، بنابراین کافی است سطح آن را پایین بیاوریم و یک هکر به سادگی نمی تواند چنین شبکه ای را از یک ماشین پارک شده در نزدیکی یا یک کافه در محله شناسایی کند.

    این ممکن است زمانی درست بوده باشد، اما سارقان امروزی مجهز به آنتن های بسیار حساسی هستند که قادر به برداشتن بیشتر موارد هستند. سیگنال ضعیف. و این واقعیت که شما یک تبلت در آشپزخانه خود دارید که دائماً اتصال خود را قطع می کند به این معنی نیست که هکری که در ماشینی دو خانه دورتر از شما نشسته است نمی تواند در شبکه بی سیم شما نفوذ کند.

    در مورد این عقیده که هک کردن شبکه شما ارزش تلاش را ندارد، این به هیچ وجه درست نیست: ابزارهای شما حاوی دریایی از انواع مختلف هستند. اطلاعات شخصی، که حداقل به مهاجم اجازه می دهد از طرف شما خرید سفارش دهد، وام دریافت کند یا با استفاده از روش هایی مهندسی اجتماعی، برای دستیابی به اهداف غیر واضح تر مانند نفوذ به شبکه کارفرما یا حتی شرکای او. در همان زمان، نگرش به امنیت شبکه کاربران عادیامروز آنقدر ناامیدکننده است که شکاف شبکه خانگیحتی برای مبتدیان سخت نخواهد بود.

    2. شما نیازی به روتر دو یا سه بانده در خانه ندارید

    اعتقاد بر این است که روترهای چند باند فقط برای دارندگان خواستار تعداد زیادی ابزار که می خواهند از آن استفاده کنند مورد نیاز است. ارتباطات بی سیمحداکثر سرعت موجود در این بین، هر یک از ما می توانستیم حداقل از یک روتر دو بانده استفاده کنیم.

    مزیت اصلی روتر چند باند این است که دستگاه های مختلفمی تواند در محدوده های مختلف "پراکنده" شود و در نتیجه سرعت انتقال داده بالقوه و البته قابلیت اطمینان ارتباطات را افزایش دهد. به عنوان مثال، اتصال لپ‌تاپ‌ها به همان محدوده منطقی است. ست تاپ باکس ها- به دوم، و گجت های موبایل- به سومی

    3. باند 5 گیگاهرتز بهتر از باند 2.4 گیگاهرتز است

    از مزایای آن قدردانی کرد محدوده فرکانس 5 گیگاهرتز به طور کلی توصیه می کند که همه به آن سوئیچ کنند و به طور کلی از فرکانس 2.4 گیگاهرتز استفاده نکنند. اما، طبق معمول، همه چیز به این سادگی نیست.

    بله، 5 گیگاهرتز از نظر فیزیکی کمتر از 2.4 گیگاهرتز عظیم تر است - از جمله به این دلیل که 2.4 گیگاهرتز بیشترین دستگاه ها را بر اساس استانداردهای قدیمی کار می کند. با این حال، 5 گیگاهرتز در محدوده ارتباطی پایین‌تر است، به خصوص وقتی صحبت از نفوذ از دیوارهای بتنی و سایر موانع باشد.

    به طور کلی، در اینجا هیچ پاسخ قطعی وجود ندارد، ما فقط می توانیم به شما توصیه کنیم که از محدوده ای استفاده کنید که به طور خاص در آن دریافت بهتری دارید. از این گذشته ، ممکن است معلوم شود که در یک مکان خاص باند 5 گیگاهرتز با دستگاه ها بیش از حد بارگذاری شده است - اگرچه این بسیار بعید است.

    4. نیازی به لمس تنظیمات روتر نیست

    فرض بر این است که پیکربندی تجهیزات بهتر است به متخصصان واگذار شود و مداخله شما تنها می تواند به عملکرد شبکه آسیب برساند. روش معمولنمایندگان ISP (و مدیران سیستم) برای ترساندن کاربر به منظور کاهش احتمال تنظیمات اشتباهو تماس های بعدی خانه

    واضح است که اگر نمی دانید در مورد چیست، بهتر است به چیزی دست نزنید، اما حتی یک فرد غیرحرفه ای نیز کاملاً قادر به تغییر برخی تنظیمات، افزایش امنیت، قابلیت اطمینان و عملکرد شبکه است. حداقل به رابط وب بروید و ببینید چه چیزی را می توانید در آنجا تغییر دهید - اما اگر نمی دانید چه چیزی به شما می دهد، بهتر است همه چیز را همانطور که هست رها کنید.

    در هر صورت، انجام چهار تنظیم منطقی است اگر قبلاً در تنظیمات روتر شما انجام نشده است:

    1) در صورت امکان به استاندارد جدید تغییر دهید- اگر هم توسط روتر و هم دستگاه های شما پشتیبانی می شود. تغییر از 802.11n به 802.11ac افزایش سرعت قابل توجهی را ارائه می دهد، همانطور که از 802.11b/g قدیمی به 802.11n تغییر می کند.

    2) نوع رمزگذاری را تغییر دهید. برخی از نصب‌کنندگان هنوز شبکه‌های بی‌سیم خانگی را کاملاً باز یا با استاندارد رمزگذاری قدیمی WEP رها می‌کنند. حتما نوع را با رمزگذاری AES و رمز عبور طولانی به WPA2 تغییر دهید.

    3) نام کاربری و رمز عبور پیش فرض را تغییر دهید. تقریباً همه ارائه دهندگان، هنگام نصب تجهیزات جدید، این داده ها را به طور پیش فرض ترک می کنند - مگر اینکه به طور خاص از آنها خواسته شود که تغییر دهند. این یک "حفره" شناخته شده در شبکه های خانگی است و هر هکری قطعا برای شروع از آن استفاده خواهد کرد.

    4) غیرفعال کردن WPS (تنظیم محافظت شده از Wi-Fi). فناوری WPS معمولاً به طور پیش‌فرض در روترها فعال می‌شود - برای این منظور طراحی شده است اتصال سریعدستگاه های تلفن همراه سازگار با شبکه بدون وارد کردن رمزهای عبور طولانی. با این حال، WPS شما را می سازد شبکه محلیبسیار آسیب پذیر در برابر هک با روش "Brute force" - یک انتخاب ساده از کد پین WPS، متشکل از 8 رقم، که پس از آن مهاجم به راحتی به کلید WPA / WPA2 PSK دسترسی پیدا می کند. در عین حال، به دلیل یک خطا در استاندارد، کافی است فقط 4 رقم تعیین شود، و این در حال حاضر تنها 11000 ترکیب است و برای هک، همه آنها نیاز به مرتب سازی ندارند.

    5. مخفی کردن SSID شبکه را از دید هکرها پنهان می کند

    SSID شناسه سرویس شبکه یا به سادگی نام شبکه شما است که برای ایجاد یک اتصال استفاده می شود. دستگاه های مختلفتا به حال به آن متصل شده است. با خاموش کردن پخش SSID، در لیست همسایگان ظاهر نخواهید شد شبکه های موجود، اما این بدان معنا نیست که هکرها نمی توانند آن را پیدا کنند: آشکار کردن یک SSID مخفی یک کار برای یک مبتدی است.

    در عین حال، با مخفی کردن SSID، حتی زندگی را برای هکرها آسان‌تر می‌کنید: تمام دستگاه‌هایی که سعی در اتصال به شبکه شما دارند از نزدیک‌ترین نقاط دسترسی عبور می‌کنند و می‌توانند به شبکه‌های «تله» که مخصوصاً توسط مهاجمان ایجاد شده است متصل شوند. شما می توانید چنین شبکه باز جایگزینی را تحت SSID فاش شده خود مستقر کنید، که دستگاه های شما به سادگی به طور خودکار به آن متصل می شوند.

    بنابراین، توصیه کلی این است: نامی به شبکه خود بدهید که در آن نامی از ارائه دهنده یا سازنده روتر یا هیچ اطلاعات شخصی که به شما امکان می دهد شما را شناسایی کنید و حملات هدفمندی را بر روی نقاط ضعف انجام دهید، ذکر نشود.

    6. اگر آنتی ویروس و فایروال دارید نیازی به رمزگذاری نیست

    یک مثال معمول از زمانی که گرم با نرم اشتباه گرفته می شود. برنامه ها در برابر تهدیدات نرم افزاری به صورت آنلاین یا در حال حاضر در شبکه شما محافظت می کنند، آنها از شما در برابر رهگیری داده های منتقل شده بین روتر و رایانه شما محافظت نمی کنند.

    برای اطمینان از امنیت شبکه، به مجموعه ای از ابزارها نیاز است که شامل پروتکل های رمزگذاری، فایروال های سخت افزاری یا نرم افزاری و بسته های ضد ویروس می شود.

    7. رمزگذاری WEP برای یک شبکه خانگی کافی است

    WEP به هیچ وجه امن نیست و در عرض چند دقیقه با گوشی هوشمند کرک می شود. از نظر امنیت با یک شبکه کاملا باز تفاوت کمی دارد و مشکل اصلی آن همین است. اگر به تاریخچه این موضوع علاقه مند هستید، می توانید مطالب زیادی را در اینترنت بیابید که WEP در اوایل دهه 2000 به راحتی شکسته شد. آیا به چنین "امنیتی" نیاز دارید؟

    8. روتر رمزگذاری شده WPA2-AES قابل هک نیست

    اگر یک "روتر کروی با رمزگذاری WPA2-AES در خلاء" بگیریم، این درست است: طبق آخرین برآوردها، با موجود قدرت پردازشمیلیاردها سال طول می‌کشد تا AES با استفاده از روش‌های brute force شکسته شود. بله میلیاردها

    اما این به هیچ وجه به این معنی نیست که AES اجازه نمی دهد هکر به داده های شما دسترسی پیدا کند. مثل همیشه مشکل اصلی عامل انسانی است. که در این مورد، خیلی به این بستگی دارد که رمز عبور شما چقدر پیچیده و خوب نوشته شده باشد. با رویکرد "خانگی" برای اختراع رمزهای عبور، روش های مهندسی اجتماعی برای شکستن WPA2-AES در مدت زمان نسبتاً کوتاه کافی است.

    درباره قوانین تدوین رمزهای عبور خوبما در زمان های نه چندان دور جزئیات را شرح داده ایم، بنابراین همه علاقه مندان را به این مقاله ارجاع می دهیم.

    9. رمزگذاری WPA2-AES سرعت انتقال داده ها را کاهش می دهد

    از نظر فنی، این درست است، اما روترهای مدرن سخت افزاری برای به حداقل رساندن این افت دارند. اگر کاهش قابل توجهی در اتصال مشاهده کردید، به این معنی است که از روتر قدیمی استفاده می کنید که استانداردها و پروتکل های کمی متفاوت را پیاده سازی می کند. به عنوان مثال، WPA2-TKIP. TKIP به خودی خود از امنیت بیشتری نسبت به مدل قبلی خود WEP برخوردار بود، اما یک راه حل مصالحه بود که به سخت افزارهای قدیمی اجازه می داد با پروتکل های مدرن و ایمن تر استفاده شود. برای "دوستی" TKIP با نوع جدیدی از رمزگذاری AES، از ترفندهای نرم افزاری مختلفی استفاده شد که منجر به کاهش سرعت انتقال داده شد.

    در سال 2012، TKIP استاندارد 802.11 به عنوان ناامن شناخته شد، اما هنوز هم اغلب در روترهای قدیمی یافت می شود. تنها یک راه حل برای مشکل وجود دارد - خرید یک مدل مدرن.

    10. روتر در حال کار نیازی به تعویض ندارد

    یک اصل برای کسانی که امروزه از یک ماشین تحریر مکانیکی و شماره تلفن راضی هستند. استانداردهای جدید بی سیم به طور منظم ظاهر می شوند و هر بار نه تنها سرعت انتقال داده ها افزایش می یابد، بلکه امنیت شبکه نیز افزایش می یابد.

    امروزه، با 802.11ac که قادر به انتقال داده با سرعت بالای 50 مگابیت در ثانیه است، یک روتر قدیمی که از 802.11n و تمام استانداردهای قبلی پشتیبانی می کند، می تواند پتانسیل را محدود کند. توان عملیاتیشبکه های. در صورت طرح های تعرفه ایبا ارائه سرعت های بالای 100 مگابیت بر ثانیه، به سادگی بدون دریافت سرویس کامل، پول اضافی پرداخت خواهید کرد.

    البته، تغییر فوری روتر در حال کار اصلا ضروری نیست، اما روزی لحظه ای فرا می رسد که حتی یک دستگاه مدرن نمی تواند به آن وصل شود.