• tkip şifreleme türü. WPA2-Kuruluş veya Wi-Fi ağ güvenliğine doğru yaklaşım

    Çoğu yönlendirici, aşağıdaki güvenlik standartlarını seçenek olarak sunar: WPA2-PSK (TKIP), WPA2-PSK (AES) ve WPA2-PSK (TKIP/AES). Yanlış seçim yapın ve daha yavaş ve daha az güvenli bir ağ elde edin.

    Kablosuz ağ güvenlik ayarlarını yapılandırırken size sunulacak olan WEP (Wired Equivalent Privacy), WPA (Wi-Fi Korumalı Erişim) ve WPA2 (Wi-Fi Korumalı Erişim II) standartları temel bilgi güvenliği algoritmalarıdır. WEP bunların en eskisi ve en savunmasız olanıdır, çünkü kullanımı sırasında birçok zayıf nokta keşfedilmiştir. WPA daha gelişmiş koruma sağlar, ancak aynı zamanda bilgisayar korsanlığına karşı da hassas olduğu bilinmektedir. WPA2 şu anda gelişen bir standarttır ve açık ara en yaygın güvenlik seçeneğidir. TKIP (Geçici Anahtar Bütünlüğü Protokolü) ve AES (Gelişmiş Şifreleme Standardı) iki çeşitli türler WPA2 standardında kullanılabilecek şifreleme. Bakalım nasıl farklılaşıyorlar ve hangisi size en uygun?

    AES vs. TKİP

    TKIP ve AES ikidir farklı standart Wi-Fi ağlarında kullanılabilecek şifreleme. TKIP, son derece güvenilmez WEP algoritmasının yerini almak üzere WPA standardı tarafından sunulan daha eski bir şifreleme protokolüdür. Aslında TKIP birçok yönden WEP şifreleme algoritmasına benzer. TKIP artık güvenilir bir koruma yöntemi olarak görülmemektedir ve şu anda önerilmemektedir. Başka bir deyişle kullanmamalısınız.

    AES, WPA2 standardı tarafından sunulan daha güçlü bir şifreleme protokolüdür. AES, Wi-Fi ağları için özel olarak tasarlanmış sıkıcı standartlardan biri değildir. Bu, ABD hükümeti tarafından bile benimsenen ciddi bir küresel şifreleme standardıdır. Örneğin, bir sabit sürücüyü TrueCrypt ile şifrelediğinizde, AES şifreleme algoritmasını kullanabilir. AES, sanal olarak sağlayan, dünya çapında tanınan bir standarttır. tam güvenlik ve olası zayıf yönleri, kaba kuvvet saldırılarına (oldukça karmaşık parolalarla karşılanır) karşı potansiyel duyarlılığı ve WPA2'nin diğer yönleriyle ilişkili güvenlik kusurlarıdır.

    Kesilmiş bir güvenlik seçeneği, WPA standardı tarafından kullanılan daha eski bir şifreleme protokolü olan TKIP'dir. Wi-Fi için AES, yeni ve güvenli WPA2 standardında kullanılan daha yeni bir şifreleme çözümüdür. Teorik olarak bu işin sonu olabilir. Ancak pratikte yönlendiricinize bağlı olarak yalnızca WPA2'yi seçmek yeterli olmayabilir.

    WPA2 standardı, optimum güvenlik için AES kullanırken, önceki nesil cihazlarla geriye dönük uyumluluğun gerekli olduğu yerlerde TKIP'yi de kullanabilir. Bu düzenlemede WPA2'yi destekleyen cihazlar WPA2'ye göre, WPA'yı destekleyen cihazlar ise WPA'ya göre bağlanacaktır. Yani "WPA2" her zaman WPA2-AES anlamına gelmez. Ancak "TKIP" veya "AES" seçeneklerini açıkça belirtmeyen cihazlarda WPA2 genellikle WPA2-AES ile eşanlamlıdır.
    Bu seçeneklerin tam adındaki "PSK" kısaltması, "önceden paylaşılan anahtar" anlamına gelir - parolanız (şifre anahtarı). Bu, kişisel standartları, büyük kurumsal veya devlet Wi-Fi ağları üzerinden benzersiz anahtarlar vermek için bir RADIUS sunucusu kullanan WPA-Enterprise'dan ayırır.

    Wi-Fi güvenlik seçenekleri

    Daha da mı zor? Şaşırtıcı bir şey yok. Ancak gerçekte yapmanız gereken tek şey, cihazınızın çalışma listesinde en fazla korumayı sağlayan seçeneği bulmaktır. Yönlendiriciniz için en olası seçeneklerin listesi:

    • açık (riskli): Açık ağlarda Wi-Fi yok kod ifadeleri. Bu seçeneği ayarlamamalısınız; cidden, polise sizi ziyarete gelmesi için bir bahane verebilirsiniz.
    • WEP 64 (riskli): Eski WEP protokolü kolayca saldırıya açık olduğundan onu kullanmamalısınız.
    • WEP 128 (riskli): Bu aynı WEP'tir ancak şifreleme anahtarının uzunluğu artırılmıştır. Aslında WEP 64'ten daha az savunmasız değildir.
    • WPA-PSK (TKIP): Bu, WPA protokolünün orijinal sürümünü (esasen WPA1) kullanır. Tamamen güvenli değildir ve yerini WPA2 almıştır.
    • WPA-PSK (AES): Bu, TKIP'nin daha modern AES şifreleme standardı ile değiştirildiği orijinal WPA protokolünü kullanır. Bu seçenek geçici bir önlem olarak sunulmaktadır ancak AES'i destekleyen cihazlar neredeyse her zaman WPA2'yi desteklerken, WPA gerektiren cihazlar neredeyse hiçbir zaman AES'i desteklemeyecektir. Dolayısıyla bu seçeneğin pek bir anlamı yok.
    • WPA2-PSK (TKIP): Bu, eski TKIP şifreleme algoritmasıyla modern WPA2 standardını kullanır. Bu seçenek güvenli değildir ve tek avantajı WPA2-PSK (AES) seçeneğini desteklemeyen eski cihazlar için uygun olmasıdır.
    • WPA2-PSK (AES): Bu en sık kullanılan güvenlik seçeneğidir. En yeni Wi-Fi şifreleme standardı olan WPA2'yi ve en yeni AES şifreleme protokolünü kullanır. Bu seçeneği kullanmalısınız. Bazı cihazlarda basitçe "WPA2" veya "WPA2-PSK" adı verilen bir seçenek göreceksiniz; bu çoğu durumda AES kullanmak anlamına gelir.
    • WPAWPA2-PSK (TKIP/AES): Bazı cihazlar bu karışık seçeneği sunar ve hatta tavsiye eder. Bu seçenek, hem WPA hem de WPA2'yi hem TKIP hem de AES ile kullanmanıza olanak tanır. Bu, sahip olabileceğiniz tüm eski cihazlarla maksimum uyumluluk sağlar, ancak aynı zamanda bilgisayar korsanlarına daha savunmasız WPA ve TKIP protokollerini kırarak ağınıza sızma fırsatı da verir.

    • WPA2 sertifikası 2004 yılından bu yana geçerli olup 2006 yılında zorunlu hale gelmiştir. 2006'dan sonra üretilen Wi-Fi logolu tüm cihazların WPA2 şifreleme standardını desteklemesi gerekir.

      Wi-Fi özellikli cihazınız muhtemelen 11 yaşın altında olduğundan WPA2-PSK (AES) seçeneğini tercih ederek kendinizi rahat hissedebilirsiniz. Bu seçeneği ayarlayarak cihazınızın sağlığını da kontrol edebileceksiniz. Cihaz çalışmayı durdurursa her zaman iade edebilir veya değiştirebilirsiniz. Ancak güvenlik sizin için önemliyse, 2006'dan önce üretilmemiş yeni bir cihaz satın alabilirsiniz.

      WPA ve TKIP Wi-Fi ağını yavaşlatıyor

      Uyumluluk için seçilen WPA ve TKIP seçenekleri de Wi-Fi ağını yavaşlatabilir. Pek çok modern kablosuz yönlendiriciler Varsayımsal eski cihazlarla uyumluluğu garanti etmek için WPA veya TKIP seçeneğini ayarlarsanız 802.11n veya daha yeni, daha hızlı standartlar 54 Mbps'ye düşecektir.

      Karşılaştırıldığında, AES ile WPA2 kullanıldığında 802.11n bile 300 Mbps'ye kadar hızları desteklerken 802.11ac teorik olarak en yüksek hız Optimum (okuma: ideal) koşullar altında 3,46 Gbps.
      Çoğu yönlendiricide, daha önce de gördüğümüz gibi, seçenekler listesi genellikle WEP, WPA (TKIP) ve WPA2 (AES) içerir - ve belki de en iyileriyle birlikte eklenen karışık bir WPA (TKIP) + WPA2 (AES) maksimum uyumluluk modu seçeneği niyetler.
      TKIP ile birlikte veya AES ile birlikte WPA2 sunan alışılmadık türde bir yönlendiriciniz varsa AES'i seçin. Neredeyse tüm cihazlarınız kesinlikle onunla çalışacak, üstelik daha hızlı ve daha güvenli. AES basit ve rasyonel bir seçimdir.

    Wi-Fi şifrelemesi - hangi protokolü seçmelisiniz?

    kendimi satın aldım yeni yönlendirici ve kendim kurmaya karar verdim. Her şey ayarlandı - İnternet ve kablosuz ağ çalışıyor. Soru ortaya çıktı çünkü radyo dalgaları (benim durumumda Wi-Fi) yalnızca dairem çerçevesinde dağıtılmıyor. Buna göre ele geçirilebilirler. Teoride. Yönlendiricinin kablosuz şifreleme ayarı vardır. Bunun, dinlemeyi ve "kulak dinlemeyi" hariç tutmak olduğunu varsayıyorum. Soru şu: Yönlendiricimde bulunan şifreleme protokollerinden hangisini seçmeliyim? Mevcut: WPE, WPA-Kişisel, WPA-Kurumsal, WPA2-Kişisel, WPA2-Kuruluş, WPS. Benim durumumda hangi Wi-Fi şifrelemesini kullanmalıyım?


    norik | 16 Şubat 2015 10:14
    Güncelliğini yitirmiş Wi-Fi şifreleme protokollerinin açıklamalarını atlayacağım. Bu nedenle yalnızca kullanımı anlamlı olanları anlatacağım. Protokol burada açıklanmıyorsa, o zaman ya egzotiktir ya da ona ihtiyacınız yoktur.

    WPA ve WPA2 (Wi-Fi Korumalı Erişim) - tüm yönlendiricilerde mevcuttur. En popüler ve yaygın olarak kullanılan protokol. Aynı zamanda en modern olanlardan biridir. BENİM NACİZANE FİKRİME GÖRE - en iyi seçim ev ve küçük ofis için. Ancak yetkilendirmeyi zorlaştırmanın mantıklı olması dışında büyük ofisler için de oldukça uygundur. Parolanın uzunluğu 63 bayta kadardır, böylece onu seçerek kırabilirsiniz - daha önce griye dönebilirsiniz. Elbette ağdaki tüm cihazlar tarafından destekleniyorsa WPA2'yi seçmeniz gerekir (yalnızca çok eski cihazlar bunu anlamıyor).

    Asıl değerli olan içindekidir bu servis birden fazla şifreleme algoritması kullanılabilir. Bunlar arasında: 1. TKIP - Bir delik bulmak oldukça mümkün olduğundan tavsiye etmiyorum.
    2. CCMP çok daha iyi.
    3. AES - En çok hoşuma gitti ama WPA2 spesifikasyonunda mevcut olmasına rağmen tüm cihazlar tarafından desteklenmiyor.

    WPA2 ayrıca iki başlangıç ​​kimlik doğrulama modu sağlar. Bu modlar PSK ve Enterprise'dır. WPA PSK olarak da bilinen WPA Personal, tüm kullanıcıların şebekeye bağlanma anında istemci tarafında girilen tek bir şifre ile kablosuz ağa gireceğini ifade eder. Ev için mükemmel ama büyük bir ofis için biraz zor. Onu tanıyan başka bir çalışanın işten ayrıldığı her seferinde herkesin şifresini değiştirmek zor olacaktır.

    WPA Enterprise, bir dizi anahtara sahip ayrı bir sunucu gerektirir. 6 makineye sahip bir ev veya ofis için bu hantaldır, ancak ofiste 3 düzine makine varsa Kablosuz cihazlar, o zaman ilgilenebilirsin.

    Aslında bu, Wi-Fi şifreleme seçiminin sonu şu an. Protokollerin geri kalanının ya hiçbir şifrelemesi ya da şifresi yok ya da algoritmalarda yalnızca tamamen tembel olanların giremeyeceği delikler var. Ev için WPA2 Kişisel AES kombinasyonunu öneriyorum. Büyük ofisler için - WPA2 Kurumsal AES. AES yoksa TKIP'ten vazgeçilebilir, ancak paketleri okuma olasılığı kalır dışarıdan biri tarafından. WPA2 TKIP'in, WPA TKIP'in aksine asla saldırıya uğramadığına dair bir görüş var, ancak dikkatli bir şekilde ...

    Bu makale, kablosuz WiFi ağlarını kullanırken güvenlik konusuna odaklanmaktadır.

    Giriş - WiFi Güvenlik Açıkları

    Asıl sebep Kullanıcı verilerinin güvenlik açığı, bu veriler WiFi ağları üzerinden iletildiğinde, alışverişin radyo dalgası üzerinden gerçekleşmesidir. Bu da WiFi sinyalinin fiziksel olarak mevcut olduğu herhangi bir noktada mesajların ele geçirilmesini mümkün kılıyor. Basitçe söylemek gerekirse, erişim noktasının sinyali 50 metrelik bir mesafede yakalanabiliyorsa, bu WiFi ağının tüm ağ trafiğinin, erişim noktasından 50 metrelik bir yarıçap içinde ele geçirilmesi mümkündür. Yan odada, binanın diğer katında, sokakta.

    Böyle bir resim hayal edin. Ofiste yerel ağ Wi-Fi üzerinden kurulur. Bu ofisin erişim noktası sinyali, otopark gibi binanın dışından alınır. Binanın dışındaki bir davetsiz misafir erişebilir ofis ağı yani, bu ağın sahipleri için farkedilemez bir şekilde. WiFi ağlarına kolayca ve gizlice erişilebilir. Teknik olarak kablolu ağlardan çok daha kolaydır.

    Evet. Bugüne kadar WiFi ağ koruma araçları geliştirilmiş ve uygulanmıştır. Bu tür bir koruma, erişim noktası ile ona bağlı uç cihaz arasındaki tüm trafiğin şifrelenmesine dayanır. Yani, bir saldırgan radyo sinyalini yakalayabilir, ancak onun için bu sadece dijital bir "çöp" olacaktır.

    Wi-Fi güvenliği nasıl çalışır?

    Erişim noktası, WiFi ağına yalnızca doğru (erişim noktası ayarlarında belirtilen) şifreyi gönderen cihazı içerir. Bu durumda parola da karma biçiminde şifrelenmiş olarak gönderilir. Karma, geri dönüşü olmayan şifrelemenin sonucudur. Yani hash'e dönüştürülen verinin şifresi çözülemez. Bir saldırgan şifre karmasını ele geçirirse şifreyi alamayacaktır.

    Ancak erişim noktası şifrenin doğru olup olmadığını nasıl biliyor? Kendisi de bir karma alırsa ancak şifresini çözemezse? Çok basit - erişim noktası ayarlarında şifre saf haliyle belirtilir. Yetkilendirme programı temiz bir parola alır, ondan bir karma oluşturur ve ardından bu karma değerini istemciden alınan karmayla karşılaştırır. Karma değerleri eşleşiyorsa istemcinin parolası doğrudur. Karmaların ikinci özelliği burada kullanılıyor; benzersizdirler. İki farklı veri setinden (şifrelerden) aynı hash elde edilemez. İki karma eşleşirse ikisi de aynı veri kümesinden oluşturulur.

    Bu arada. Bu özellik sayesinde hashler veri bütünlüğünü kontrol etmek için kullanılır. İki karma (belirli bir süre içinde oluşturulan) eşleşirse, orijinal veriler (bu süre boyunca) değişmemiştir.

    Ancak en modern WiFi ağ güvenliği yöntemi (WPA2) güvenilir olmasına rağmen bu ağ hacklenebilmektedir. Nasıl?

    WPA2 korumalı bir ağa erişmenin iki yöntemi vardır:

    1. Şifre veritabanına dayalı şifre tahmini (sözlük araması olarak adlandırılır).
    2. WPS işlevindeki bir güvenlik açığından yararlanılması.

    İlk durumda, saldırgan erişim noktasına giden parolanın karmasını ele geçirir. Daha sonra binlerce veya milyonlarca kelime içeren bir veritabanıyla karma karşılaştırması gerçekleştirilir. Sözlükten bir kelime alınır, bu kelime için bir hash oluşturulur ve daha sonra bu hash, ele geçirilen hash ile karşılaştırılır. Erişim noktasında ilkel bir şifre kullanılıyorsa bu erişim noktasının şifresinin kırılması an meselesidir. Örneğin, 8 haneli bir şifre (WPA2 için minimum şifre uzunluğu 8 karakter uzunluğundadır) bir milyon kombinasyondan oluşur. Açık modern bilgisayar bir milyon değeri birkaç günde, hatta saatte saymak mümkün.

    İkinci durumda ise WPS fonksiyonunun ilk versiyonlarındaki bir güvenlik açığından yararlanılıyor. Bu özellik, yazıcı gibi şifreyle girilemeyen bir cihazı erişim noktasına bağlamanızı sağlar. Bu işlevi kullanırken, cihaz ve erişim noktası dijital bir kod alışverişinde bulunur ve cihaz doğru kodu gönderirse erişim noktası istemciye yetki verir. Bu işlevde bir güvenlik açığı vardı; kod 8 basamaklıydı, ancak benzersizliği yalnızca dördü tarafından kontrol edildi! Yani WPS'yi hacklemek için 4 basamak veren tüm değerleri numaralandırmanız gerekir. Sonuç olarak, WPS aracılığıyla bir erişim noktasını hacklemek, en zayıf cihazdan yalnızca birkaç saat içinde gerçekleştirilebilir.

    WiFi Ağ Güvenliğini Yapılandırma

    WiFi ağının güvenliği erişim noktası ayarlarına göre belirlenir. Bu ayarların birçoğu ağ güvenliğini doğrudan etkiler.

    WiFi erişim modu

    Erişim noktası iki moddan birinde çalışabilir: açık veya korumalı. Ne zaman açık Erişim, herhangi bir cihaz erişim noktasına bağlanabilir. Güvenli erişim durumunda yalnızca iletim yapan cihaz doğru şifre erişim.

    WiFi ağlarını korumak için üç tür (standart) vardır:

    • WEP (Kabloluya Eşdeğer Gizlilik). İlk güvenlik standardı. Günümüzde koruma mekanizmalarının zayıflığından dolayı çok kolay hacklendiği için aslında koruma sağlayamıyor.
    • WPA (Wi-Fi Korumalı Erişim). Kronolojik olarak ikinci koruma standardı. Yaratılış ve devreye alma sırasında WiFi ağları için etkili koruma sağladı. Ancak 2000'li yılların sonunda koruma mekanizmalarındaki açıklardan WPA korumasını kırma fırsatları ortaya çıktı.
    • WPA2 (Wi-Fi Korumalı Erişim). En son güvenlik standardı. Belirli kurallara bağlı olarak güvenilir koruma sağlar. Bugüne kadar WPA2 güvenliğini kırmanın bilinen yalnızca iki yolu vardır. Sözlük şifresi kaba kuvvet ve WPS hizmeti aracılığıyla geçici çözüm.

    Bu nedenle WiFi ağının güvenliğini sağlamak için WPA2 güvenlik türünü seçmelisiniz. Ancak tüm istemci cihazları bunu desteklemeyebilir. Örneğin, Windows XP SP2 yalnızca WPA'yı destekler.

    WPA2 standardını seçmenin yanı sıra ek koşullar da gereklidir:

    AES şifreleme yöntemini kullanın.

    WiFi ağına erişim şifresi aşağıdaki gibi oluşturulmalıdır:

    1. Kullanmakşifredeki harfler ve sayılar. Rastgele bir harf ve rakam kümesi. Veya çok nadir, yalnızca sizin için anlamlı bir kelime veya cümle.
    2. Olumsuz kullanmak basit şifrelerörneğin bir isim + doğum tarihi veya bir kelime + birkaç sayı gibi lena1991 veya dom12345.
    3. Yalnızca sayısal bir şifre kullanılması gerekiyorsa, uzunluğu en az 10 karakter olmalıdır. Çünkü sekiz karakterlik sayısal bir şifre kaba kuvvetle seçilir gerçek zamanlı(bilgisayarın gücüne bağlı olarak birkaç saatten birkaç güne kadar).

    Bu kurallara uygun olarak karmaşık şifreler kullanırsanız, WiFi ağınız sözlük şifre tahmin yöntemiyle hacklenemez. Örneğin şöyle bir şifre için 5Fb9pE2a(keyfi alfasayısal), mümkün olan maksimum 218340105584896 kombinasyonlar. Günümüzde seçim yapmak neredeyse imkansızdır. Bilgisayar saniyede 1.000.000 (milyon) kelimeyi karşılaştırsa bile tüm değerlerin yinelenmesi neredeyse 7 yıl alacaktır.

    WPS (Wi-Fi Korumalı Kurulum)

    Erişim noktasında WPS (Wi-Fi Korumalı Kurulum) işlevi varsa, onu devre dışı bırakmanız gerekir. Bu özelliğe ihtiyaç duyulursa sürümünün aşağıdaki özelliklerle güncellendiğinden emin olmanız gerekir:

    1. Başlangıçta olduğu gibi 4 yerine 8 pin kodu karakterinin tamamı kullanılıyor.
    2. İstemciden yanlış bir pin kodu aktarmaya yönelik birkaç denemeden sonra gecikmenin etkinleştirilmesi.

    WPS güvenliğini artırmaya yönelik ek bir seçenek de alfasayısal pin kodunun kullanılmasıdır.

    Herkese Açık Wi-Fi Güvenliği

    Bugün interneti halka açık yerlerde - kafelerde, restoranlarda, alışveriş merkezlerinde vb. - Wi-Fi ağları üzerinden kullanmak moda. Bu tür ağların kullanımının kişisel verilerinizin çalınmasına yol açabileceğini anlamak önemlidir. İnternete böyle bir ağ üzerinden erişirseniz ve ardından bir siteye yetki verirseniz, verileriniz (oturum açma adı ve şifre) aynı WiFi ağına bağlı başka bir kişi tarafından ele geçirilebilir. Aslında, yetkilendirmeyi geçmiş ve bir erişim noktasına bağlı herhangi bir cihazda müdahale edebilirsiniz. ağ trafiği aynı ağdaki diğer tüm cihazlardan. Ve halka açık Wi-Fi ağlarının özelliği, davetsiz misafir de dahil olmak üzere herkesin ona yalnızca açık bir ağa değil, aynı zamanda güvenli bir ağa da bağlanabilmesidir.

    İnternete genel bir WiFi ağı üzerinden bağlandığınızda verilerinizi korumak için ne yapabilirsiniz? Tek bir olasılık var - HTTPS protokolünü kullanmak. Bu protokol dahilinde istemci (tarayıcı) ile site arasında şifreli bir bağlantı kurulur. Ancak tüm siteler desteklemiyor HTTPS protokolü. HTTPS protokolünü destekleyen bir sitedeki adresler https:// önekiyle başlar. Sitedeki adreslerde http:// öneki bulunuyorsa bu, sitenin HTTPS'yi desteklemediği veya kullanılmadığı anlamına gelir.

    Bazı siteler varsayılan olarak HTTPS kullanmaz ancak bu protokole sahiptir ve https:// önekini açıkça (manuel olarak) belirtirseniz kullanılabilir.

    İnternetin diğer kullanımlarına gelince (sohbet, Skype vb.), bu verileri korumak için ücretsiz veya ücretli VPN sunucuları kullanılabilir. Yani ilk önce bağlanın VPN sunucusu ve ancak o zaman sohbeti kullanın veya siteyi açın.

    WiFi şifre koruması

    Bu makalenin ikinci ve üçüncü bölümlerinde WPA2 güvenlik standardının kullanılması durumunda yollardan birinin Wi-Fi hackleme ağ sözlükten bir şifre seçmektir. Ancak bir saldırgan için Wi-Fi ağınızın şifresini almak için başka bir fırsat daha var. Şifrenizi monitöre bantlanmış bir etiket üzerinde saklarsanız, bu, dışarıdan birinin şifreyi görmesini mümkün kılar. Ayrıca WiFi ağınıza bağlı bir bilgisayardan şifreniz çalınabilir. Bilgisayarlarınız yabancıların erişimine karşı korunmuyorsa, bu, dışarıdan biri tarafından yapılabilir. Bu kullanılarak yapılabilir kötü amaçlı yazılım. Ayrıca şifre, ofisten (ev, daire) çıkarılan bir cihazdan - akıllı telefondan, tabletten de çalınabilir.

    Böylece ihtiyacınız olursa güvenilir koruma WiFi ağınızda şifreyi güvenli bir şekilde saklamak için gerekli adımları atmanız gerekir. Yetkisiz kişilerin erişimine karşı koruyun.

    Bu makaleyi yararlı bulduysanız veya beğendiyseniz, çekinmeyin - yazarı maddi olarak destekleyin. Para atarak bunu yapmak kolaydır Yandex Cüzdan № 410011416229354. Veya telefonda +7 918-16-26-331 .

    Küçük bir miktar bile yeni makaleler yazmaya yardımcı olabilir :)

    Protokol WPA2 2004 yılında . Uygulandı CCMP ve şifreleme AES, bu nedenle WPA2öncekine göre daha güvenli hale geldi. 2006'dan beri destek WPA2 dır-dir önkoşul tüm sertifikalı cihazlar için.

    WPA ve WPA2 arasındaki fark

    WPA2 ve WPA2 arasındaki farkı bulmak çoğu kullanıcı için önemli değildir, çünkü tüm kablosuz ağ koruması daha fazla veya daha az seçim yapmaktan ibarettir karmaşık şifre erişim için. Günümüzde durum öyle ki, Wi-Fi ağlarında çalışan tüm cihazların WPA2'yi desteklemesi gerekiyor, bu nedenle WPA seçimi ancak şu şekilde belirlenebilir: standart dışı durumlar. Örneğin, işletim sistemi Windows XP SP3'ten daha eski sürümler yama yapılmamış WPA2'yi desteklemez; dolayısıyla bu tür sistemler tarafından yönetilen makineler ve cihazlar, bir ağ yöneticisinin müdahalesini gerektirir. Hatta bazı modern akıllı telefonlarözellikle marka dışı Asya cihazları için yeni şifreleme protokolünü desteklemeyebilir. Öte yandan bazı Windows sürümleri XP'den eski, nesne düzeyinde WPA2'yi desteklemez Grup ilkesi yani bu durumda daha fazlasına ihtiyaç duyuyorlar ince ayar ağ bağlantıları.

    WPA ve WPA2 arasındaki teknik fark, şifreleme teknolojisi, özellikle de kullanılan protokollerdir. WPA, TKIP protokolünü kullanır, WPA2 ise AES protokolünü kullanır. Uygulamada bu, daha modern WPA2'nin daha yüksek derecede ağ güvenliği sağladığı anlamına gelir. Örneğin, TKIP protokolü, boyutu 128 bit'e kadar, AES ise 256 bit'e kadar bir kimlik doğrulama anahtarı oluşturmanıza olanak tanır.

    WPA2 ve WPA arasındaki fark aşağıdaki gibidir:

    • WPA2, WPA'ya yönelik bir geliştirmedir.
    • WPA2 AES protokolünü kullanır, WPA ise TKIP protokolünü kullanır.
    • WPA2 tüm modern kablosuz cihazlar tarafından desteklenir.
    • WPA2 eski işletim sistemleri tarafından desteklenmeyebilir.
    • WPA2, WPA'dan daha güvenlidir.

    WPA2'de kimlik doğrulama

    Hem WPA hem de WPA2 iki kimlik doğrulama modunda çalışır: kişisel (Kişisel) Ve kurumsal (Kurumsal). WPA2-Kişisel modu, düz metin olarak girilen paroladan, bazen önceden paylaşılan anahtar olarak da adlandırılan 256 bitlik bir anahtar oluşturur. PSK anahtarının yanı sıra ikincisinin tanımlayıcısı ve uzunluğu birlikte ana eşleştirilmiş anahtarın oluşumunun matematiksel temelini oluşturur. PMK (İkili Ana Anahtar) Dört yönlü el sıkışmayı başlatmak ve geçici bir çift veya oturum anahtarı oluşturmak için kullanılır PTK (İkili Geçici Anahtar) Kablosuz kullanıcı cihazının erişim noktasıyla iletişim kurması için. Statik gibi, WPA2-Bireysel de temel dağıtım ve bakım sorunlarına sahiptir, bu da onu işletmelerden çok küçük ofisler için daha uygun hale getirir.

    Ancak WPA2-Enterprise, statik anahtar dağıtımı ve yönetimi sorunlarının üstesinden gelir ve çoğu kurumsal kimlik doğrulama hizmetiyle entegrasyonu, hesap tabanlı erişim kontrolü sağlar. Bu mod, kullanıcı adı ve parola, güvenlik sertifikası veya tek kullanımlık parola gibi kimlik bilgilerini gerektirir; kimlik doğrulama, iş istasyonu ile merkezi kimlik doğrulama sunucusu arasında gerçekleştirilir. Erişim noktası veya kablosuz denetleyici bağlantıyı izler ve kimlik doğrulama paketlerini genellikle uygun kimlik doğrulama sunucusuna gönderir. WPA2-Kuruluş modu, hem kablolu anahtarlar hem de kablosuz erişim noktaları için uygun, bağlantı noktası tabanlı kullanıcı ve makine kimlik doğrulamasını destekleyen 802.1X standardını temel alır.

    WPA2 şifreleme

    WPA2 standardı, yerini alan AES şifreleme yöntemine dayanmaktadır. DES standartları ve fiili endüstri standardı olarak 3DES. Hesaplama açısından yoğun bir standart olan AES, eski WLAN ekipmanlarında her zaman bulunmayan donanım desteğine ihtiyaç duyar.

    WPA2, kimlik doğrulama ve veri bütünlüğü için CBC-MAC (Şifre Bloğu Zincirleme Mesajı Kimlik Doğrulama Kodu) protokolünü ve veri şifreleme ve MIC sağlama toplamı için Sayaç Modunu (CTR) kullanır. WPA2 Mesaj Bütünlüğü Kodu (MIC) bir sağlama toplamından başka bir şey değildir ve WPA'nın aksine, değişmemiş 802.11 başlık alanları için veri bütünlüğü sağlar. Bu, paketlerin şifresini çözmeye veya kriptografik bilgileri tehlikeye atmaya yönelik paket yeniden oynatma saldırılarını önler.

    MIC'yi hesaplamak için 128 bitlik Başlatma Vektörü (IV), IV'ü şifrelemek için AES yöntemi kullanılır ve geçici anahtar 128 bit sonuç elde edilir. Bu sonuç ve sonraki 128 bit veri daha sonra XORlanır. Sonucu AES ve TK kullanılarak şifrelenir ve ardından son sonuç ve sonraki 128 bitlik veri üzerinde tekrar XOR işlemi gerçekleştirilir. Yükün tamamı tükenene kadar prosedür tekrarlanır. Son adımda elde edilen sonucun ilk 64 biti MIC değerini hesaplamak için kullanılır.

    Verileri ve MIC'i şifrelemek için sayaç moduna dayalı bir algoritma kullanılır. MIC başlatma vektör şifrelemesinde olduğu gibi, bu algoritma 128 bitlik bir sayacın önceden yüklenmesiyle başlar; burada sayaç alanı, sayacın değeri bire ayarlanmış olarak verinin uzunluğuna karşılık gelen değerle değiştirilir. Böylece her paketi şifrelemek için bir sayaç kullanılır.

    AES ve TK kullanılarak verinin ilk 128 biti şifrelenir ve daha sonra bu şifrelemenin 128 bitlik sonucu üzerinde XOR işlemi gerçekleştirilir. İlk 128 bitlik veri, ilk 128 bitlik şifrelenmiş bloğu verir. Önceden yüklenen sayaç değeri artırılır ve AES ve bir veri şifreleme anahtarıyla şifrelenir. Bu şifrelemenin sonucu ve sonraki 128 bitlik veri daha sonra tekrar XORlanır.

    Prosedür, 128 bitlik veri bloklarının tümü şifrelenene kadar tekrarlanır. Bundan sonra sayaç alanındaki son değer sıfırlanır, sayaç kullanılarak şifrelenir. AES algoritması ve ardından şifreleme sonucu ve MIC üzerinde XOR işlemi gerçekleştirilir. Son işlemin sonucu şifrelenmiş çerçeveye eklenir.

    MIC, CBC-MAC protokolü kullanılarak hesaplandıktan sonra veriler ve MIC şifrelenir. Daha sonra öndeki bu bilgiye 802.11 başlığı ve CCMP paket numarası alanı eklenir, 802.11 fragmanı eklenir ve tüm bunlar birlikte hedef adrese gönderilir.

    Veri şifre çözme, şifrelemenin tersi sırayla gerçekleştirilir. Sayacı çıkarmak için, şifrelerken kullanılan algoritmanın aynısı kullanılır. Sayaç modu tabanlı şifre çözme algoritması ve TK anahtarı, sayacın ve şifrelenmiş yük kısmının şifresini çözmek için kullanılır. Bu işlemin sonucu şifresi çözülmüş verilerdir ve çek toplamı MIC. Bundan sonra, CBC-MAC algoritması kullanılarak, şifresi çözülen veriler için MIC yeniden hesaplanır. MIC değerleri uyuşmuyorsa paket düşürülür. Belirtilen değerler eşleşirse şifresi çözülen veriler şu adrese gönderilir: ağ yığını ve sonra müşteriye.

    Geniş bant İnternet erişimi yalnızca büyük şehirlerde değil, uzak bölgelerde de uzun zamandır lüks olmaktan çıktı. Aynı zamanda çoğu kişi hemen ediniyor kablosuz yönlendiriciler mobil internetten tasarruf etmek ve akıllı telefonları, tabletleri ve diğer taşınabilir ekipmanları yüksek hızlı hatta bağlamak için. Dahası, sağlayıcılar giderek daha fazla yerleşik özelliklere sahip yönlendiriciler kuruyor kablosuz erişim noktası erişim.

    Bu arada tüketiciler bunun gerçekte nasıl çalıştığını her zaman anlamıyorlar. ağ donanımı ve ne gibi tehlikeler taşıyabilir? Ana yanılgı, özel bir müşterinin kablosuz bağlantının kendisine herhangi bir zarar verebileceğini hayal etmemesidir - sonuçta o bir banka değil, bir gizli servis değil ve porno depolama alanının sahibi değil. Ancak bunu anlamaya başlar başlamaz, hemen eski güzel kabloya geri dönmek isteyeceksiniz.

    1. Hiç kimse ev ağıma giremez

    İşte ev kullanıcılarının temel normların ihmal edilmesine yol açan temel yanılgısı ağ güvenliği. Ünlü değilseniz, banka veya çevrimiçi mağaza değilseniz, sonuçların gösterilen çabalara göre yetersiz olacağı için kimsenin sizinle zaman kaybetmeyeceği genel olarak kabul edilir.

    Üstelik, bazı nedenlerden dolayı, küçük kablosuz ağların hacklenmesinin büyük ağlara göre daha zor olduğu yönünde inatla bir fikir dolaşıyor ki bu bir miktar doğruluk içeriyor, ancak genel olarak bu aynı zamanda bir efsane. Açıkçası, bu ifade, küçük yerel ağların sınırlı bir sinyal yayılma aralığına sahip olduğu, dolayısıyla seviyesini düşürmenin yeterli olduğu ve bir bilgisayar korsanının böyle bir ağı yakınlara park edilmiş bir arabadan veya mahalledeki bir kafeden tespit edemediği gerçeğine dayanmaktadır.

    Bu bir zamanlar doğru olabilir, ancak günümüzün hırsızları en zorlu şeyleri bile alabilen son derece hassas antenlerle donatılmıştır. zayıf sinyal. Ve mutfağınızda bir tabletin sürekli olarak bağlantısını kaybetmesi, sizden iki ev ötede bir arabada oturan bir bilgisayar korsanının kablosuz ağınıza giremeyeceği anlamına gelmez.

    Ağınızı hacklemenin çabaya değmeyeceği düşüncesine gelince, bu hiç de doğru değil: gadget'larınız her türden bir deniz içeriyor kişisel bilgi Bu, en azından bir saldırganın sizin adınıza satın alma siparişi vermesine, kredi almasına veya yöntemler kullanmasına olanak tanır. sosyal mühendislik, işvereninizin ve hatta ortaklarının ağına sızmak gibi daha da belirgin olmayan hedeflere ulaşmak için. Aynı zamanda ağ güvenliğine yönelik tutum sıradan kullanıcılar bugün o kadar kibirli ki çatlak ev ağı yeni başlayanlar için bile zor olmayacaktır.

    2. Evde çift veya üç bantlı bir yönlendiriciye ihtiyacınız yok

    Çok bantlı yönlendiricilere yalnızca, özellikle sıkıştırmak isteyen çok sayıda aygıtın özellikle talepkar sahipleri tarafından ihtiyaç duyulduğuna inanılıyor. kablosuz iletişim kullanılabilir maksimum hız. Bu arada herhangi birimiz en azından çift bantlı bir yönlendirici kullanabiliriz.

    Çok bantlı bir yönlendiricinin ana avantajı, farklı cihazlar farklı aralıklara "dağıtılabilir" ve böylece potansiyel veri aktarım hızını ve elbette iletişimin güvenilirliğini artırabilir. Örneğin, dizüstü bilgisayarları aynı aralığa bağlamak mantıklı olacaktır, set üstü kutular- ikinciye ve mobil araçlar- üçüncüye.

    3. 5GHz bandı 2,4GHz bandından daha iyidir

    Faydaları takdir edildi Frekans aralığı 5 GHz genellikle herkesin buna geçmesini ve 2,4 GHz frekansını kullanmayı tamamen bırakmasını önerir. Ancak her zamanki gibi her şey o kadar basit değil.

    Evet, 5 GHz fiziksel olarak daha büyük olan 2,4 GHz'den daha az "nüfusludur"; bunun nedeni, 2,4 GHz'in eski standartlara dayalı çoğu cihazı çalıştırmasıdır. Bununla birlikte, özellikle beton duvarların ve diğer engellerin içinden geçme söz konusu olduğunda, iletişim aralığı açısından 5 GHz daha düşüktür.

    Genel olarak burada kesin bir cevap yok, yalnızca özellikle daha iyi sinyal alımına sahip olduğunuz aralığı kullanmanızı tavsiye edebiliriz. Sonuçta, belirli bir yerde 5 GHz bandının cihazlarla aşırı yüklendiği ortaya çıkabilir - ancak bu pek olası değildir.

    4. Yönlendirici ayarlarına dokunmanıza gerek yok

    Ekipmanın konfigürasyonunun profesyonellere bırakılmasının en iyisi olduğu ve müdahalenizin yalnızca ağın performansına zarar verebileceği varsayılmaktadır. Her zamanki yol ISP temsilcilerinin (ve sistem yöneticilerinin) bu olasılığı azaltmak için kullanıcıyı korkutması yanlış ayarlar ve sonraki ev aramaları.

    Neyle ilgili olduğu hakkında hiçbir fikriniz yoksa, hiçbir şeye dokunmamanın daha iyi olacağı açıktır, ancak profesyonel olmayan biri bile bazı ayarları değiştirme, ağın güvenliğini, güvenilirliğini ve performansını artırma konusunda oldukça yeteneklidir. En azından web arayüzüne gidin ve orada neyi değiştirebileceğinizi görün - ancak bunun ne vereceğini bilmiyorsanız, her şeyi olduğu gibi bırakmak daha iyidir.

    Her durumda, yönlendiricinizin ayarlarında henüz yapılmamışsa dört ayarlama yapmak mantıklıdır:

    1) Mümkün olduğunda yeni standarda geçin- hem yönlendirici hem de cihazlarınız tarafından destekleniyorsa. 802.11n'den 802.11ac'ye geçiş, eski 802.11b/g'den 802.11n'ye geçişte olduğu gibi önemli bir hız artışı sağlayacaktır.

    2) Şifreleme türünü değiştirme. Bazı kurulumcular evdeki kablosuz ağları hâlâ tamamen açık veya güncelliğini kaybetmiş WEP şifreleme standardıyla bırakıyor. Türü, AES şifrelemeli ve karmaşık, uzun bir parolayla WPA2 olarak değiştirdiğinizden emin olun.

    3) Varsayılan kullanıcı adını ve şifreyi değiştirin. Hemen hemen tüm sağlayıcılar, yeni ekipman kurarken, özellikle değiştirmeleri istenmediği sürece bu verileri varsayılan olarak bırakır. Bu, ev ağlarında iyi bilinen bir "deliktir" ve herhangi bir bilgisayar korsanı, başlangıç ​​​​için kesinlikle onu kullanmaya çalışacaktır.

    4) WPS'yi (Wi-Fi Korumalı Kurulum) devre dışı bırakın. WPS teknolojisi genellikle yönlendiricilerde varsayılan olarak etkindir; hızlı bağlantı Uyumlu mobil cihazları uzun şifreler girmeden ağa bağlayın. Ancak WPS sizin yerel ağ"kaba kuvvet" yöntemiyle hacklenmeye karşı çok savunmasızdır - 8 basamaktan oluşan WPS pin kodunun basit bir seçimi, ardından saldırgan WPA / WPA2 PSK anahtarına kolayca erişebilir. Aynı zamanda standarttaki bir hata nedeniyle sadece 4 rakamı belirlemek yeterlidir ve bu sadece 11.000 kombinasyondur ve hackleme için hepsinin çözülmesi gerekmeyecektir.

    5. SSID'yi gizlemek ağı bilgisayar korsanlarından gizleyecektir

    SSID, ağın hizmet tanımlayıcısıdır veya yalnızca bağlantı kurmak için kullanılan ağınızın adıdır çeşitli cihazlarşimdiye kadar ona bağlı. SSID yayınını kapattığınızda komşu listesinde görünmeyeceksiniz mevcut ağlar ancak bu, bilgisayar korsanlarının onu bulamayacağı anlamına gelmez: gizli bir SSID'nin maskesini kaldırmak, yeni başlayanlar için bir görevdir.

    Aynı zamanda SSID'yi gizleyerek bilgisayar korsanlarının hayatını bile kolaylaştırırsınız: Ağınıza bağlanmaya çalışan tüm cihazlar en yakın erişim noktalarından geçer ve saldırganlar tarafından özel olarak oluşturulan "tuzak" ağlara bağlanabilir. Cihazlarınızın otomatik olarak bağlanacağı, kendi açıklanan SSID'niz altında böyle bir yedek açık ağı dağıtabilirsiniz.

    Bu nedenle, genel öneri şudur: Ağınıza, yönlendiricinin sağlayıcısını veya üreticisini ya da sizi tanımlamanıza ve zayıf noktalara yönelik hedefli saldırılar başlatmanıza olanak tanıyan herhangi bir kişisel bilgiyi içermeyen bir ad verin.

    6. Antivirüsünüz ve güvenlik duvarınız varsa şifrelemeye gerek yoktur

    Sıcaklığın tipik bir örneği yumuşakla karıştırılır. Programlar, çevrimiçi veya halihazırda ağınızda bulunan yazılım tehditlerine karşı koruma sağlar; sizi, yönlendirici ile bilgisayarınız arasında iletilen verilere müdahale etmekten korumaz.

    Ağ güvenliğini sağlamak için şifreleme protokollerini, donanım veya yazılım güvenlik duvarlarını ve anti-virüs paketlerini içeren bir dizi araca ihtiyaç vardır.

    7. WEP şifrelemesi ev ağı için yeterlidir

    WEP hiçbir şekilde güvenli değildir ve akıllı telefonla birkaç dakika içinde kırılabilir. Güvenlik açısından tamamen açık bir ağdan çok az farklıdır ve bu onun ana sorunudur. Konunun geçmişiyle ilgileniyorsanız, internette WEP'in 2000'li yılların başında kolayca kırıldığına dair birçok materyal bulabilirsiniz. Böyle bir "güvenliğe" ihtiyacınız var mı?

    8. WPA2-AES şifreli bir yönlendirici hacklenemez

    "Vakumda WPA2-AES şifrelemeli küresel bir yönlendirici" alırsak, bu doğrudur: en son tahminlere göre, mevcut işlem gücü AES'i kaba kuvvet yöntemleri kullanarak kırmak milyarlarca yıl alacaktır. Evet milyarlarca.

    Ancak bu, AES'in bir bilgisayar korsanının verilerinize erişmesine izin vermeyeceği anlamına gelmez. Her zaman olduğu gibi asıl sorun insan faktörüdür. İÇİNDE bu durum, çoğu şey şifrenizin ne kadar karmaşık ve iyi yazılmış olacağına bağlıdır. Şifre bulma konusunda "ev" yaklaşımıyla, sosyal mühendislik yöntemleri WPA2-AES'i oldukça kısa sürede kırmak için yeterli olacaktır.

    Derleme kuralları hakkında iyi şifrelerÇok uzun zaman önce ayrıntılarına girmedik, bu yüzden ilgilenen herkesi bu makaleye yönlendiriyoruz.

    9. WPA2-AES şifrelemesi veri aktarım hızını azaltır

    Teknik olarak bu doğrudur, ancak modern yönlendiriciler bu düşüşü en aza indirecek donanıma sahiptir. Bağlantıda önemli bir yavaşlama görürseniz bu, biraz farklı standartlar ve protokoller uygulayan eski bir yönlendirici kullandığınız anlamına gelir. Örneğin, WPA2-TKIP. Kendi başına TKIP, önceki WEP'ten daha güvenliydi ancak eski donanımların daha modern ve güvenli protokollerle kullanılmasına olanak tanıyan uzlaşmacı bir çözümdü. TKIP'yi yeni bir AES şifreleme türüyle "arkadaş edinmek" için çeşitli yazılım hileleri kullanıldı ve bu da veri aktarım hızının yavaşlamasına neden oldu.

    2012 yılında 802.11 standardı TKIP'nin yeterince güvenli olmadığı kabul edilmişti, ancak hala eski yönlendiricilerde sıklıkla bulunuyor. Sorunun tek bir çözümü var - modern bir model satın almak.

    10. Çalışan bir yönlendiricinin değiştirilmesine gerek yoktur

    Bugün mekanik daktilo ve çevirmeli telefondan oldukça memnun olanlar için bir prensip. Düzenli olarak yeni kablosuz standartlar ortaya çıkıyor ve her seferinde yalnızca veri aktarım hızı değil, aynı zamanda ağ güvenliği de artıyor.

    Bugün, 802.11ac'nin 50 Mbps'nin üzerindeki hızlarda veri iletebilmesiyle, 802.11n'yi ve önceki tüm standartları destekleyen eski bir yönlendirici, potansiyeli sınırlayabilir. verim ağlar. durumunda tarife planları 100 Mbps'nin üzerinde hızlar sağlayarak, tam teşekküllü bir hizmet almadan ekstra para ödersiniz.

    Elbette çalışan bir yönlendiriciyi acilen değiştirmek hiç de gerekli değil, ancak bir gün tek bir modern cihazın ona bağlanamayacağı bir an gelecek.