• Шифрование wi-fi сети, какой метод выбрать? Технологии защиты wep(Wired Equivalent Privacy)

    Чтобы защитить свою Wi-Fi сеть и установить пароль, необходимо обязательно выбрать тип безопасности беспроводной сети и метод шифрования. И на данном этапе у многих возникает вопрос: а какой выбрать? WEP, WPA, или WPA2? Personal или Enterprise? AES, или TKIP? Какие настройки безопасности лучше всего защитят Wi-Fi сеть? На все эти вопросы я постараюсь ответить в рамках этой статьи. Рассмотрим все возможные методы аутентификации и шифрования. Выясним, какие параметры безопасности Wi-Fi сети лучше установить в настройках маршрутизатора.

    Обратите внимание, что тип безопасности, или аутентификации, сетевая аутентификация, защита, метод проверки подлинности – это все одно и то же.

    Тип аутентификации и шифрование – это основные настройки защиты беспроводной Wi-Fi сети. Думаю, для начала нужно разобраться, какие они бывают, какие есть версии, их возможности и т. д. После чего уже выясним, какой тип защиты и шифрования выбрать. Покажу на примере нескольких популярных роутеров.

    Я настоятельно рекомендую настраивать пароль и защищать свою беспроводную сеть. Устанавливать максимальный уровень защиты. Если вы оставите сеть открытой, без защиты, то к ней смогут подключится все кто угодно. Это в первую очередь небезопасно. А так же лишняя нагрузка на ваш маршрутизатор, падение скорости соединения и всевозможные проблемы с подключением разных устройств.

    Защита Wi-Fi сети: WEP, WPA, WPA2

    Есть три варианта защиты. Разумеется, не считая "Open" (Нет защиты) .

    • WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP. Не нужно устанавливать этот режим в настройках своего роутера, хоть он там и присутствует (не всегда) .
    • WPA (Wi-Fi Protected Access) – надежный и современный тип безопасности. Максимальная совместимость со всеми устройствами и операционными системами.
    • WPA2 – новая, доработанная и более надежная версия WPA. Есть поддержка шифрования AES CCMP. На данный момент, это лучший способ защиты Wi-Fi сети. Именно его я рекомендую использовать.

    WPA/WPA2 может быть двух видов:

    • WPA/WPA2 - Personal (PSK) – это обычный способ аутентификации. Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. Сам пароль хранится на устройствах. Где его при необходимости можно посмотреть, или сменить. Рекомендуется использовать именно этот вариант.
    • WPA/WPA2 - Enterprise – более сложный метод, который используется в основном для защиты беспроводных сетей в офисах и разных заведениях. Позволяет обеспечить более высокий уровень защиты. Используется только в том случае, когда для авторизации устройств установлен RADIUS-сервер (который выдает пароли) .

    Думаю, со способом аутентификации мы разобрались. Лучшие всего использовать WPA2 - Personal (PSK). Для лучшей совместимости, чтобы не было проблем с подключением старых устройств, можно установить смешанный режим WPA/WPA2. На многих маршрутизаторах этот способ установлен по умолчанию. Или помечен как "Рекомендуется".

    Шифрование беспроводной сети

    Есть два способа TKIP и AES .

    Рекомендуется использовать AES. Если у вас в сети есть старые устройства, которые не поддерживают шифрование AES (а только TKIP) и будут проблемы с их подключением к беспроводной сети, то установите "Авто". Тип шифрования TKIP не поддерживается в режиме 802.11n.

    В любом случае, если вы устанавливаете строго WPA2 - Personal (рекомендуется) , то будет доступно только шифрование по AES.

    Какую защиту ставить на Wi-Fi роутере?

    Используйте WPA2 - Personal с шифрованием AES . На сегодняшний день, это лучший и самый безопасный способ. Вот так настройки защиты беспроводной сети выглядит на маршрутизаторах ASUS:

    А вот так эти настройки безопасности выглядят на роутерах от TP-Link (со старой прошивкой) .

    Более подробную инструкцию для TP-Link можете посмотреть .

    Инструкции для других маршрутизаторов:

    Если вы не знаете где найти все эти настройки на своем маршрутизаторе, то напишите в комментариях, постараюсь подсказать. Только не забудьте указать модель.

    Так как WPA2 - Personal (AES) старые устройства (Wi-Fi адаптеры, телефоны, планшеты и т. д.) могут не поддерживать, то в случае проблем с подключением устанавливайте смешанный режим (Авто).

    Не редко замечаю, что после смены пароля, или других параметров защиты, устройства не хотят подключаться к сети. На компьютерах может быть ошибка "Параметры сети, сохраненные на этом компьютере, не соответствуют требованиям этой сети". Попробуйте удалить (забыть) сеть на устройстве и подключится заново. Как это сделать на Windows 7, я писал . А в Windows 10 нужно .

    Пароль (ключ) WPA PSK

    Какой бы тип безопасности и метод шифрования вы не выбрали, необходимо установить пароль. Он же ключ WPA, Wireless Password, ключ безопасности сети Wi-Fi и т. д.

    Длина пароля от 8 до 32 символов. Можно использовать буквы латинского алфавита и цифры. Так же специальные знаки: - @ $ # ! и т. д. Без пробелов! Пароль чувствительный к регистру! Это значит, что "z" и "Z" это разные символы.

    Не советую ставить простые пароли. Лучше создать надежный пароль, который точно никто не сможет подобрать, даже если хорошо постарается.

    Вряд ли получится запомнить такой сложный пароль. Хорошо бы его где-то записать. Не редко пароль от Wi-Fi просто забывают. Что делать в таких ситуациях, я писал в статье: .

    Если вам нужно еще больше защиты, то можно использовать привязку по MAC-адресу. Правда, не вижу в этом необходимости. WPA2 - Personal в паре с AES и сложным паролем – вполне достаточно.

    А как вы защищаете свою Wi-Fi сеть? Напишите в комментариях. Ну и вопросы задавайте 🙂

    Как взломать wifi? Многие из нас слышали, что при установке Wi-Fi точки доступа ни в коем случае нельзя выбирать шифрование WEP, поскольку оно очень легко взламывается. Наверное, единицы пробовали делать это самостоятельно, и примерно столько же знают, как это всё на самом деле выглядит. Ниже описан вариант взлома точки с таким протоколом шифрования, так что вы можете более ясно осознать, насколько реальна ситуация, когда к вашей супер секретной точке кто-то подключится, и что вообще представляет собой подобный взлом. Естественно, применять такое на чьём-то чужом роутере ни в коем случае нельзя. Данный материал носит исключительно ознакомительный характер и призывает к отказу от легко взламываемых протоколов шифрования.

    Для взлома злоумышленнику понадобится:

    • подходящий Wi-Fi адаптер с возможностью инъекции пакетов (к примеру, Alfa AWUS036H)
    • BackTrack Live CD
    • собственно, ваша точка доступа Wi-Fi с WEP шифрованием, на которой и будет ставиться эксперимент
    • терпение

    После запуска командной строки BackTrack под названием Konsole необходимо ввести следующую команду:

    Вы увидите ваш сетевой интерфейс, который будет называться «ra0» или примерно так. Запомните это название. В дальнейшем он будет обозначаться как (interface), а вы заменяете его на ваше название. Далее вводим последовательно 4 строки:

    airmon-ng stop (interface)
    ifconfig (interface) down
    macchanger --mac 00:11:22:33:44:55 (interface)
    airmon-ng start (interface)

    Теперь у нас фейковый MAC адрес. Вводим:

    airodump-ng (interface)

    Начнёт появляться список доступных беспроводных сетей. Как только в списке появилась нужная сеть, можно нажать Ctrl+C для остановки поиска. Нужно скопировать BSSID сети и запомнить канал (стобец CH). Также убедитесь, что в столбце ENC указан именно WEP.

    Теперь начинаем собирать информацию из этой сетки:

    airodump-ng -c (channel) -w (file name) --bssid (bssid) (interface)

    channel - это канал из столбца CH, file name - имя файла в который всё будет писаться, ну а bssid - это идентификатор сети.

    Вы увидите нечто подобное на то, что изображено на скриншоте. Оставьте это окно как есть. Откройте новое окно Konsole и введите:

    aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface)

    essid - SSID имя сети-жертвы.

    Ждём появление сообщения «Association successful».

    aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)

    Теперь нужно проявить всё своё терпение и дождаться, пока число в столбце #Data не перейдёт отметку в 10000.

    При достижении требуемого количества собранных данных открываем третье окно Konsole и вводим:

    aircrack-ng -b (bssid) (file name-01.cap)

    В качестве имени вводится выбранное вами ранее имя для файла.

    В случае успеха вы увидите строчку «KEY FOUND», в которой и содержится ключик к сети.

    Нередко возникает вопрос: какой тип шифрования Wi-Fi выбрать для домашнего маршрутизатора. Казалось бы мелочь, но при некорректных параметрах, к сети , да и c передачей информации по Ethernet-кабелю могут возникнуть проблемы.

    Поэтому здесь мы рассмотрим, какие типы шифрования данных поддерживают современные WiFi роутеры, и чем тип шифрования aes отличается от популярного wpa и wpa2.

    Тип шифрования беспроводной сети: как выбрать способ защиты?

    Итак, всего существует 3 типа шифрования:

    1. 1. WEP шифрование

    Тип шифрования WEP появился ещё в далеких 90-х и был первым вариантом защиты Wi-Fi сетей: позиционировался он как аналог шифрования в проводных сетях и применял шифр RC4. Существовало три распространенных алгоритма шифровки передаваемых данных - Neesus, Apple и MD5 - но каждый из них не обеспечивал должного уровня безопасности. В 2004 году IEEE объявили стандарт устаревшим ввиду того, что он окончательно перестал обеспечивать безопасность подключения к сети. В данный момент такой тип шифрования для wifi использовать не рекомендуется, т.к. он не является криптостойким.

    1. 2. WPS - это стандарт, не предусматривающий использование . Для подключения к роутеру достаточно просто нажать на соответствующую кнопку, о которой мы подробно рассказывали в статье .

    Теоретически WPS позволяет подключиться к точке доступа по восьмизначному коду, однако на практике зачастую достаточно лишь четырех.

    Этим фактом преспокойно пользуются многочисленные хакеры, которые достаточно быстро (за 3 - 15 часов) взламывают сети wifi, поэтому использовать данное соединение также не рекомендуется.

    1. 3. Тип шифрования WPA/WPA2

    Куда лучше обстоят дела с шифрованием WPA. Вместо уязвимого шифра RC4 здесь используется шифрование AES, где длина пароля – величина произвольная (8 – 63 бита). Данный тип шифрования обеспечивает нормальный уровень безопасности безопасность, и вполне подходит для простых wifi маршрутизаторов. При этом существует две его разновидности:

    Тип PSK (Pre-Shared Key) – подключение к точке доступа осуществляется с помощью заранее заданного пароля.
    - Enterprise – пароль для каждого узла генерируется автоматически с проверкой на серверах RADIUS.

    Тип шифрования WPA2 является продолжением WPA с улучшениями безопасности. В данном протоколе применяется RSN, в основе которого лежит шифрование AES.

    Как и у шифрования WPA, тип WPA2 имеет два режима работы: PSK и Enterprise.

    С 2006 года тип шифрования WPA2 поддерживается всем Wi-Fi оборудованием, соответственное гео можно выбрать для любого маршрутизатора.

    Преимущества шифрования WPA2 перед WPA:

    Генерация ключей шифрования происходит в процессе подключения к роутеру (взамен статических);
    - Использование алгоритма Michael для контроля целостности передаваемых сообщений
    - Использование вектора инициализации существенно большей длины.
    Кроме того, тип шифрования Wi-Fi выбирать стоит в зависимости от того, где используется ваш роутер:

    Шифрование WEP, TKIP и CKIP вообще не стоит использовать;

    Для домашней точки доступа вполне подойдет WPA/WPA2 PSK;

    Для стоит выбрать WPA/WPA2 Enterprise.

    Беспроводная сеть Wi-Fi – это не только удобное подключение устройства к сети Интернет, но и опасность. Часто злоумышленники используют Wi-Fi для заражения компьютера вирусом. Поэтому для минимизации рисков инфицирования ПК используется надежная структура различных протоколов беспроводной безопасности. Именно они предотвращают несанкционированный доступ к компьютерам путем шифрования передаваемых данных. О таких протоколах сегодня и пойдет речь.

    Что такое WEP или Wired Equivalent Privacy?

    Большинство точек беспроводного доступа имеют возможность включить один из трех стандартов беспроводного шифрования. Это:

    • WEP или Wired Equivalent Privacy;
    • WPA2.

    Первый протокол WEP или Wired Equivalent Privacy берет свои истоки с 64-битного шифрования (слабый) и в итоге прошел весь путь до 256-битного шифрования (сильный).

    Сегодня наиболее популярной реализацией данного протокола в маршрутизаторах является 128-битное шифрование или более известное, как промежуточное.

    Существует две разновидности WEP:

    • WEP-40;
    • WEP-104.

    Их отличия заключаются только в длине ключа.

    Принцип работы такого протокола наглядно показан на картинке.

    В настоящее время данная технология является устаревшей. Такой протокол безопасности мошенники могут взломать за несколько минут.

    Что собой представляет протокол WPA или защищенный доступ Wi-Fi?

    Для того, чтобы избавиться от недостатков WEP, был разработан новый стандарт безопасности WPA. Он использовал протокол целостности TKIP (Temporal Key Integrity), чем отличался от WEP, который использовал CRC или Cyclic Redundancy Check.

    Считалось, что TKIP намного сильнее, чем CRC, так как его применение гарантировало передачу каждого пакета данных с помощью уникального ключа шифрования. Комбинация клавиш увеличила сложность декодирования ключей и тем самым уменьшила количество вторжений из вне.

    Однако, как и WEP, протокол WPA также имел недостатки и вскоре был усовершенствован, получил название WPA 2.

    Отличия протокола WPA2

    Протокол WPA 2 считается самым безопасным протоколом. Разница между WPA и WPA2 заключается в обязательном использовании алгоритмов AES (Advanced Encryption Standard) и введение режима CCMP (Counter Cipher Mode) с протоколом кода проверки подлинности с цепочкой блоков в качестве замены TKIP. Режим CCM сочетает в себе режим конфиденциальности (CTR) и аутентификацию кода цепочки (CBC-MAC) для проверки подлинности. Применение данных режимов обеспечивают хорошую безопасность и производительность в программном или аппаратном обеспечении.

    Существует множество опасных рисков, связанных с беспроводными протоколами и методами шифрования. Таким образом, для их минимизации используется надежная структура различных протоколов беспроводной безопасности. Эти протоколы беспроводной безопасности обеспечивают предотвращение несанкционированного доступа к компьютерам путем шифрования передаваемых данных в беспроводной сети.

    Разница между WPA2, WPA, WEP протоколами Wi-Fi

    Большинство точек беспроводного доступа имеют возможность включить один из трех стандартов беспроводного шифрования:

    1. WEP (Wired Equivalent Privacy)
    2. WPA2

    WEP или Wired Equivalent Privacy

    Первой беспроводной сетью безопасности был WEP или Wired Equivalent Privacy протокол. Он начался с 64-битного шифрования (слабый) и в итоге прошел весь путь до 256-битного шифрования (сильный). Наиболее популярной реализацией в маршрутизаторах по-прежнему является 128-битное шифрование (промежуточное). Это было рассмотрено как возможное решение, пока исследователи безопасности не обнаружили несколько уязвимостей в нем, что позволило хакерам взломать ключ WEP в течение нескольких минут. Он использовал CRC или Cyclic Redundancy Check .

    WPA или защищенный доступ Wi-Fi

    Чтобы устранить недостатки WEP, WPA был разработан как новый стандарт безопасности для беспроводных протоколов. Для обеспечения целостности сообщений он использовал протокол целостности TKIP или Temporal Key Integrity . Это было отличным от WEP в некотором смысле, который использовал CRC или Cyclic Redundancy Check. Считалось, что TKIP намного сильнее, чем CRC. Его использование обеспечивало передачу каждого пакета данных с помощью уникального ключа шифрования. Комбинация клавиш увеличила сложность декодирования ключей и тем самым уменьшила количество вторжений из вне. Однако, как и WEP, WPA тоже имел недостаток. Таким образом, WPA был расширен в WPA 2.

    WPA2

    WPA 2 в настоящее время признан самым безопасным протоколом. Одним из наиболее важных изменений, видимых между WPA и WPA2, является обязательное использование алгоритмов AES (Advanced Encryption Standard ) и введение CCMP (режим Counter Cipher Mode с протоколом кода проверки подлинности с цепочкой блоков) в качестве замены TKIP. Режим CCM сочетает в себе режим конфиденциальности (CTR) и аутентификацию кода цепочки (CBC-MAC) для проверки подлинности. Эти режимы широко изучены и, как оказалось, имеют хорошо понятные криптографические свойства, которые обеспечивают хорошую безопасность и производительность в программном или аппаратном обеспечении на сегодняшний день.