Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Programi
  • Što ako se ne možete povezati na Wi-Fi mrežu i poništite "WPA, WPA2 zaštita očuvana"? WiFi sigurnost. WEP, WPA, WPA2 enkripcija

Što ako se ne možete povezati na Wi-Fi mrežu i poništite "WPA, WPA2 zaštita očuvana"? WiFi sigurnost. WEP, WPA, WPA2 enkripcija

Danas ćemo kopati malo dublje u temu bežične sigurnosti. Hajde da shvatimo šta je to - naziva se i "autentifikacija" - i koji je bolje izabrati. Sigurno kada ste naišli na skraćenice kao što su WEP, WPA, WPA2, WPA2 / PSK. I također neke od njihovih varijanti - Personal ili Enterprice i TKIP ili AES. Pa, hajde da ih detaljnije pogledamo i shvatimo koju vrstu enkripcije odabrati kako bismo osigurali maksimalnu brzinu bez gubitka brzine.

Imajte na umu da je imperativ zaštititi svoj WiFi lozinkom, bez obzira na to koju vrstu šifriranja odaberete. Čak i najjednostavnija autentifikacija će izbjeći ozbiljne probleme u budućnosti.

Zašto to kažem? Ne radi se čak ni o tome da će konekcija mnogih ljevorukih klijenata usporiti vašu mrežu - ovo su samo cvijeće. Glavni razlog je taj što ako vaša mreža nije zaštićena lozinkom, onda se na nju može zalijepiti uljez, koji će vršiti nezakonite radnje ispod vašeg rutera, a onda ćete morati odgovarati za njegove postupke, pa uzmite zaštitu wifi-a sa svim ozbiljnost.

WiFi šifriranje podataka i tipovi autentifikacije

Dakle, uvjerili smo se u potrebu šifriranja wifi mreže, a sada da vidimo koje vrste postoje:

Šta je WEP WiFi zaštita?

WEP(Wired Equivalent Privacy) je prvi koji se pojavio standard, koji više ne zadovoljava moderne zahtjeve u pogledu pouzdanosti. Svi programi konfigurisani za hakovanje wifi mreže nabrajanjem znakova prvenstveno su usmjereni na odabir WEP ključa za šifriranje.

Šta je WPA ključ ili lozinka?

WPA(Wi-Fi zaštićeni pristup) je moderniji standard autentifikacije koji vam omogućava da pouzdano zaštitite lokalnu mrežu i internet od ilegalnog prodora.

Šta je WPA2-PSK - Personal ili Enterprise?

WPA2- poboljšana verzija prethodnog tipa. Hakiranje WPA2 je gotovo nemoguće, pruža maksimalan stepen sigurnosti, tako da u svojim člancima uvijek bez objašnjenja kažem da ga morate instalirati - sada znate zašto.

Postoje još dvije vrste WiFi sigurnosnih standarda WPA2 i WPA:

  • Lični se naziva WPA / PSK ili WPA2 / PSK. Ova vrsta je najrasprostranjenija i optimalna za upotrebu u većini slučajeva - i kod kuće i u uredu. U WPA2/PSK postavljamo lozinku od najmanje 8 znakova, koja se pohranjuje u memoriju uređaja koji povezujemo na ruter.
  • Enterprise- složenija konfiguracija koja zahtijeva da se funkcija RADIUS na ruteru omogući. Radi po principu, odnosno za svaki odvojeni povezani gadget dodjeljuje se posebna lozinka.

Vrste WPA enkripcije - TKIP ili AES?

Dakle, odlučili smo da će WPA2/PSK (Personal) biti najbolji izbor za sigurnost mreže, ali ima još dva tipa enkripcije podataka za autentifikaciju.

  • TKIP- danas je to već zastarjela vrsta, ali je još uvijek u širokoj upotrebi, jer mnogi uređaji za određeni broj godina izdanja podržavaju samo nju. Ne radi sa WPA2/PSK tehnologijom i ne podržava 802.11n WiFi.
  • AES- najnoviji i najpouzdaniji tip WiFi enkripcije u ovom trenutku.

Kako odabrati vrstu enkripcije i staviti WPA ključ na WiFi ruter?

Sa teorijom sređena - idemo na praksu. Budući da se WiFi 802.11 "B" i "G" standardi, koji imaju maksimalnu brzinu do 54 Mbps, dugo nisu korišteni - danas je norma 802.11 "N" ili "AC", koja podržava ubrzanje do 300 Mbps i više. , onda nema smisla razmatrati opciju korištenja WPA/PSK zaštite s tipom TKIP šifriranja. Stoga, kada konfigurirate bežičnu mrežu, postavite zadanu

WPA2 / PSK - AES

Ili, u krajnjem slučaju, navedite "Auto" kao tip šifriranja kako biste omogućili povezivanje uređaja sa zastarjelim WiFi modulom.

U ovom slučaju, WPA ključ, ili jednostavno rečeno, lozinka za povezivanje na mrežu, mora imati od 8 do 32 znaka, uključujući engleska mala i velika slova, kao i razne posebne znakove.

Bežična sigurnost na TP-Link ruteru

Snimke ekrana iznad prikazuju kontrolnu ploču modernog TP-Link rutera u novoj verziji firmvera. Postavka šifriranja mreže nalazi se ovdje u odjeljku "Napredne postavke - bežični način rada".

U staroj "zelenoj" verziji, konfiguracije WiFi mreže koje nas zanimaju nalaze se u " Bežični način rada - Sigurnost". Uradite sve kao na slici - biće super!

Ako ste primijetili, još uvijek postoji stavka kao što je "Period obnove ključa WPA grupe". Poenta je da se pravi WPA digitalni ključ za šifriranje veze dinamički mijenja kako bi se pružila veća zaštita. Ovdje postavljate vrijednost u sekundama nakon čega dolazi do promjene. Preporučujem da ga ne dodirujete i da ga ostavite na zadanom - interval ažuriranja se razlikuje od modela do modela.

ASUS Router Authentication Method

Na ASUS ruterima svi WiFi parametri se nalaze na jednoj stranici "Bežična mreža"

Zaštita mreže preko Zyxel Keenetic rutera

Slično, za Zyxel Keenetic - odjeljak "WiFi mreža - pristupna tačka"

U Keenetic ruterima bez "Zyxel" prefiksa, tip šifriranja se mijenja u odjeljku "Kućna mreža".

Konfiguriranje sigurnosti D-Link rutera

Na D-Link-u tražimo sekciju " Wi-Fi - Sigurnost»

Pa, danas smo shvatili vrste WiFi enkripcije i pojmove kao što su WEP, WPA, WPA2-PSK, TKIP i AES i otkrili koji je bolji odabrati. O drugim sigurnosnim opcijama mreže možete pročitati i u jednom od prethodnih članaka, u kojem govorim o MAC i IP adresama i drugim metodama zaštite.

Video o konfigurisanju vrste enkripcije na ruteru

Sigurnost je glavna briga za sve bežične LAN mreže (i, u tom slučaju, sve žičane LAN mreže). Sigurnost je ovdje važna kao i za svakog korisnika interneta. Sigurnost je složeno pitanje i zahtijeva stalnu pažnju. Ogromna šteta može biti nanesena korisniku zbog činjenice da koristi nasumične hotspotove (hot-spots) ili otvorene WI-FI pristupne tačke kod kuće ili u uredu i ne koristi enkripciju ili VPN (Virtual Private Network). Ovo je opasno jer korisnik unosi svoje lične ili profesionalne podatke, a mreža nije zaštićena od upada.

WEP

U početku je bilo teško osigurati adekvatnu sigurnost za bežične LAN mreže.

Hakeri su se lako mogli povezati na gotovo svaku WiFi mrežu, razbijajući rane verzije sigurnosnih sistema kao što je Wired Equivalent Privacy (WEP). Ovi događaji su ostavili traga i dugo vremena neke kompanije nisu bile voljne da implementiraju ili uopšte ne implementiraju bežične mreže, strahujući da bi podaci koji se prenose između bežičnih WiFi uređaja i Wi-Fi pristupnih tačaka mogli presresti i dešifrovati. Tako je ovaj sigurnosni model usporio proces integracije bežičnih mreža u poslovanje i učinio nervoznim korisnike kada koriste WiFi mreže kod kuće. IEEE je tada stvorio 802.11i radnu grupu koja je radila na stvaranju sveobuhvatnog sigurnosnog modela za pružanje 128-bitnog AES enkripcije i autentifikacije radi zaštite podataka. Wi-Fi Alliance je objavila vlastitu privremenu verziju ove sigurnosne specifikacije 802.11i: Wi-Fi zaštićeni pristup (WPA). WPA modul kombinuje nekoliko tehnologija za rešavanje ranjivosti 802.11 WEP sistema. Dakle, WPA pruža snažnu autentifikaciju korisnika koristeći standard 802.1x (međusobna autentikacija i enkapsulacija podataka koji se prenose između bežičnih klijentskih uređaja, pristupnih tačaka i servera) i Extensible Authentication Protocol (EAP).

Princip rada sigurnosnih sistema je šematski prikazan na slici 1

Takođe, WPA je opremljen privremenim modulom za šifrovanje WEP mašine koristeći 128-bitnu šifrovanje ključa i koristi Temporary Key Integrity Protocol (TKIP). A kontrolni zbroj poruka (MIC) sprečava da se paketi podataka menjaju ili formatiraju. Ova kombinacija tehnologija štiti povjerljivost i integritet prijenosa podataka i osigurava sigurnost kontroliranjem pristupa tako da samo ovlašteni korisnici mogu pristupiti mreži.

WPA

Dalje poboljšanje WPA sigurnosti i kontrole pristupa je kreiranje novog, jedinstvenog glavnog ključa za komunikaciju između bežične opreme svakog korisnika i pristupnih tačaka i obezbjeđivanje sesije autentikacije. Takođe, u kreiranju slučajnog generatora ključeva iu procesu generisanja ključa za svaki paket.

IEEE je ratifikovao standard 802.11i u junu 2004. godine, značajno proširivši mnoge svoje mogućnosti zahvaljujući WPA tehnologiji. Wi-Fi Alijansa je ojačala svoj sigurnosni modul u programu WPA2. Time je nivo sigurnosti prijenosa podataka WiFi standarda 802.11 dostigao potreban nivo za implementaciju bežičnih rješenja i tehnologija u preduzećima. Jedna od značajnih promjena u 802.11i (WPA2) u odnosu na WPA je korištenje 128-bitnog naprednog standarda šifriranja (AES). WPA2 AES koristi anti-CBC-MAC način rada (način rada za blok šifriranja koji omogućava da se jedan ključ koristi i za šifriranje i za autentifikaciju) kako bi osigurao povjerljivost podataka, autentifikaciju, integritet i zaštitu od reprodukcije. 802.11i takođe nudi keširanje ključeva i pre-autentifikaciju za naručivanje korisnika po pristupnoj tački.

WPA2

Sa standardom 802.11i, cijeli lanac sigurnosnog modula (prijava, autorizacija, autentifikacija i enkripcija podataka) postaje pouzdanija i učinkovitija zaštita od neciljanih i ciljanih napada. WPA2 omogućava administratoru Wi-Fi mreže da se prebaci sa sigurnosnih problema na operacije i upravljanje uređajem.

Standard 802.11r je modifikacija standarda 802.11i. Ovaj standard je ratifikovan u julu 2008. Tehnologija standarda brže i pouzdanije prenosi ključne hijerarhije, na osnovu Handoff tehnologije, dok se korisnik kreće između pristupnih tačaka. Standard 802.11r je u potpunosti usklađen sa 802.11a / b / g / n WiFi standardima.

Tu je i standard 802.11w koji je dizajniran da poboljša sigurnosni mehanizam zasnovan na standardu 802.11i. Ovaj standard je dizajniran da zaštiti upravljačke pakete.

802.11i i 802.11w standardi su mehanizmi za zaštitu WiFi mreža standarda 802.11n.

Šifriranje datoteka i foldera u Windows 7

Funkcija šifriranja vam omogućava da šifrirate datoteke i mape koje će kasnije biti nemoguće čitati na drugom uređaju bez posebnog ključa. Ova funkcija je prisutna u verzijama Windows 7 kao što su Professional, Enterprise ili Ultimate. Zatim ćemo istaknuti kako omogućiti šifriranje datoteka i mapa.

Omogućavanje šifriranja fajlova:

Start -> Računar (odaberite datoteku za šifriranje) -> desni gumb miša na datoteku-> Svojstva-> Napredno (kartica Općenito) -> Dodatni atributi-> Stavite marker u stavku šifriranje sadržaja radi zaštite podataka-> Ok- > Primijeni-> Ok (odaberite primjeni samo na datoteku) ->

Omogućavanje šifriranja foldera:

Start -> Računar (odaberite mapu za šifriranje) -> desni gumb miša na folderu-> Svojstva-> Napredno (kartica Općenito) -> Dodatni atributi-> Stavite marker u stavku šifriranje sadržaja radi zaštite podataka-> Ok- > Primijeni-> U redu (odaberite primjeni samo na datoteku) -> Zatvori dijalog Svojstva (kliknite U redu ili Zatvori).

S proliferacijom bežičnih mreža, protokoli za šifriranje WPA i WPA2 postali su poznati gotovo svim vlasnicima uređaja koji se povezuju na Wi-Fi. Oni su naznačeni u svojstvima veza, a pažnju većine korisnika koji nisu sistemski administratori privlači minimum. Ima dovoljno informacija da je WPA2 proizvod evolucije WPA, te je stoga WPA2 noviji i pogodniji za današnje mreže.

Definicija

WPA To je protokol za šifrovanje dizajniran za zaštitu bežičnih mreža standarda IEEE 802.11, koji je razvila Wi-Fi Alijansa 2003. godine kao zamjena za zastarjeli i nesigurni WEP protokol.

WPA2 To je protokol za šifriranje koji je poboljšani razvoj WPA, koji je 2004. godine uvela Wi-Fi Alliance.

Poređenje

Pronalaženje razlike između WPA i WPA2 za većinu korisnika nije relevantno, jer se sva zaštita bežične mreže svodi na odabir manje ili više složene lozinke za pristup. Danas je situacija takva da svi uređaji koji rade u Wi-Fi mrežama moraju podržavati WPA2, pa izbor WPA može biti samo zbog nestandardnih situacija. Na primjer, operativni sistemi stariji od Windows XP SP3 ne podržavaju WPA2 bez zakrpa, tako da mašine i uređaji koje kontrolišu takvi sistemi zahtijevaju pažnju mrežnog administratora. Čak i neki moderni pametni telefoni možda ne podržavaju novi protokol šifriranja, uglavnom za azijske gadgete van brenda. S druge strane, neke verzije Windows-a starije od XP-a ne podržavaju WPA2 na nivou GPO-a, te stoga zahtijevaju finije podešavanje mrežnih veza u ovom slučaju.

Tehnička razlika između WPA i WPA2 leži u tehnologiji šifriranja, posebno u korištenim protokolima. WPA koristi TKIP protokol, WPA2 koristi AES protokol. U praksi, to znači da moderniji WPA2 pruža veći stepen sigurnosti mreže. Na primjer, TKIP protokol vam omogućava da kreirate ključ za autentifikaciju do 128 bita, AES - do 256 bita.

Zaključci stranica

  1. WPA2 je poboljšani WPA.
  2. WPA2 koristi AES protokol, WPA koristi TKIP protokol.
  3. WPA2 podržavaju svi moderni bežični uređaji.
  4. WPA2 možda nije podržan od strane naslijeđenih operativnih sistema.
  5. WPA2 je sigurniji od WPA.

Mrežni sigurnosni ključ je lozinka koju možete koristiti za povezivanje na ispravnu Wi-Fi mrežu. Sigurno funkcioniranje bežične mreže direktno ovisi o tome. Njegov glavni zadatak je zaštititi Wi-Fi korisnika (vlasnika) od neovlaštenih veza s njim. Nekome se može učiniti da takva veza, općenito, neće uvelike ometati rad na internetu. Zapravo, to je ispunjeno značajnim smanjenjem brzine interneta. Stoga se najveća pažnja mora posvetiti kreiranju lozinke.

Pored složenosti kreirane lozinke, tip enkripcije podataka uvelike utiče na nivo sigurnosti Wi-Fi bežične mreže. Važnost vrste enkripcije objašnjava se činjenicom da su svi podaci koji se prenose unutar određene mreže šifrirani. Takav sistem vam omogućava da se zaštitite od neovlaštenih veza, jer bez poznavanja lozinke, korisnik treće strane koji koristi svoj uređaj jednostavno neće moći dešifrirati podatke koji se prenose unutar bežične mreže.

Vrste mrežnog šifriranja

Wi-Fi ruteri trenutno koriste tri različite vrste enkripcije.

One se međusobno razlikuju ne samo po broju znakova dostupnih za kreiranje lozinke, već i po drugim jednako važnim karakteristikama.

Najnepouzdaniji i manje popularan tip enkripcije danas je WEP. Općenito, ova vrsta šifriranja se koristila u prošlosti i rijetko se koristi sada. I poenta ovdje nije samo u moralnoj starosti ove vrste šifriranja. On je zaista prilično nepouzdan. Korisnici koji koriste WEP šifrirane uređaje imaju prilično velike šanse da će njihov vlastiti mrežni sigurnosni ključ biti kompromitovan od strane treće strane. Ovu vrstu enkripcije ne podržavaju mnogi moderni Wi-Fi ruteri.

Posljednje dvije vrste enkripcije su mnogo sigurnije i češće se koriste. U tom slučaju korisnici imaju mogućnost da odaberu nivo sigurnosti mreže. Na primjer, WPA i WPA2 podržavaju dvije vrste sigurnosnih provjera.

Jedan od njih je dizajniran za redovne korisnike i sadrži jednu jedinstvenu lozinku za sve povezane uređaje.

Drugi se koristi za preduzeća i uvelike poboljšava pouzdanost Wi-Fi mreže. Njegova suština leži u činjenici da se za svaki pojedinačni uređaj kreira svoj jedinstveni sigurnosni ključ.

Tako postaje gotovo nemoguće povezati se na tuđu mrežu bez dozvole.

Ipak, prilikom odabira budućeg rutera, trebali biste se odlučiti upravo za model koji podržava WPA2 enkripciju. To se objašnjava njegovom većom pouzdanošću u poređenju sa WPA. Iako je, naravno, WPA enkripcija prilično dobre kvalitete. Većina rutera podržava obje ove enkripcije.

Kako pronaći svoj Wi-Fi sigurnosni ključ

Postoji nekoliko načina da saznate svoj bežični sigurnosni ključ.

Danas to ne možete nazvati nečim neuobičajenim. Međutim, mnogi korisnici (posebno vlasnici mobilnih uređaja) suočavaju se s problemom koji sigurnosni sistem koristiti: WEP, WPA ili WPA2-PSK. O kakvoj se tehnologiji radi, videćemo sada. Ipak, najveća pažnja će biti posvećena WPA2-PSK, jer je upravo ta zaštita danas najtraženija.

WPA2-PSK: šta je to?

Recimo odmah: ovo je sistem za zaštitu bilo koje lokalne veze na bežičnu mrežu zasnovanu na WI-Fi. Ovo nema nikakve veze sa ožičenim sistemima baziranim na mrežnim karticama koji koriste direktne Ethernet veze.

Uz korištenje WPA2-PSK tehnologije, danas je najnapredniji. Čak i pomalo zastarjele metode koje zahtijevaju prijavu i lozinku, kao i one koje uključuju šifriranje povjerljivih podataka tokom prijenosa i prijema, izgledaju, blago rečeno, djetinjasto. I zato.

Vrste zaštite

Dakle, počnimo s činjenicom da se do nedavno WEP struktura smatrala najsigurnijom tehnologijom za osiguranje veze. Koristio je provjeru integriteta ključa prilikom bežičnog povezivanja bilo kojeg uređaja i bio je standard IEEE 802.11i.

WPA2-PSK WiFi mrežna zaštita radi, u principu, na isti način, ali provjerava pristupni ključ na nivou 802.1X. Drugim riječima, sistem provjerava sve moguće opcije.

Međutim, postoji i novija tehnologija koja se zove WPA2 Enterprise. Za razliku od WPA, ne zahtijeva samo lični pristupni ključ, već i Radius server koji omogućava pristup. Istovremeno, takav algoritam za autentifikaciju može raditi istovremeno u nekoliko načina (na primjer, Enterprise i PSK, koristeći AES CCMP nivo enkripcije).

Osnovni sigurnosni i sigurnosni protokoli

Osim što se povlače u prošlost, moderne sigurnosne metode koriste isti protokol. Ovo je TKIP (WEP sigurnosni sistem zasnovan na ažuriranju softvera i RC4 algoritmu). Sve ovo uključuje unos privremenog ključa za pristup mreži.

Kao što je praktična upotreba pokazala, takav algoritam sam po sebi nije pružio posebnu sigurnost za vezu u bežičnoj mreži. Zbog toga su razvijene nove tehnologije: prvo WPA, a zatim WPA2, dopunjene PSK (Personal Access Key) i TKIP (Temporary Key). Osim toga, uključivao je i prijenos i prijem podataka, danas poznat kao AES standard.

Zastarjela tehnologija

Sigurnosni tip WPA2-PSK je relativno nov. Prije toga, kao što je već spomenuto, WEP sistem se koristio u kombinaciji sa TKIP-om. TKIP zaštita nije ništa drugo do sredstvo za povećanje bitne širine pristupnog ključa. Trenutno se vjeruje da osnovni način rada omogućava povećanje ključa sa 40 na 128 bita. Uz sve to, također možete promijeniti jedan jedini WEP ključ u nekoliko različitih, koje generira i šalje automatski sam server, koji autentifikuje korisnika prilikom prijave.

Osim toga, sam sistem predviđa korištenje stroge hijerarhije distribucije ključeva, kao i tehniku ​​koja vam omogućava da se riješite takozvanog problema predvidljivosti. Drugim riječima, kada je, na primjer, za bežičnu mrežu koja koristi WPA2-PSK sigurnost, lozinka postavljena u obliku niza poput "123456789", lako je pretpostaviti da isti programi za generiranje ključeva i lozinki, koji se obično nazivaju KeyGen ili nešto slično, kada unesete prva četiri znaka, sljedeća četiri se mogu automatski generirati. Ovdje, kako kažu, ne morate biti jedinstveni da biste pogodili vrstu sekvence koja se koristi. Ali ovo je, kao što je vjerovatno već shvaćeno, najjednostavniji primjer.

Što se tiče datuma rođenja korisnika u lozinki, o tome se uopće ne raspravlja. Lako se možete izračunati koristeći iste podatke o registraciji na društvenim mrežama. Same digitalne lozinke ovog tipa su potpuno nepouzdane. Bolje je koristiti zajedno brojeve, slova, kao i simbole (možete čak i da se ne štampaju ako navedete kombinaciju "vrućih" tastera) i razmak. Međutim, čak i sa ovim pristupom, WPA2-PSK krekovanje je i dalje moguće. Ovdje je potrebno objasniti metodologiju samog sistema.

Tipičan pristupni algoritam

Sada još nekoliko riječi o WPA2-PSK sistemu. Šta je to u smislu praktične primjene? Ovo je kombinacija nekoliko algoritama, da tako kažem, u radnom režimu. Objasnimo situaciju na primjeru.

U idealnom slučaju, redoslijed izvršavanja procedure zaštite veze i enkripcije prenesenih ili primljenih informacija svodi se na sljedeće:

WPA2-PSK (WPA-PSK) + TKIP + AES.

U ovom slučaju glavnu ulogu ima zajednički ključ (PSK) dužine od 8 do 63 znaka. U kom će se nizu algoritmi koristiti (da li će se šifriranje prvo dogoditi, ili nakon prijenosa, ili u procesu pomoću nasumičnih međuključeva, itd.) nije važno.

Ali čak i uz prisustvo zaštite i sistema šifriranja na nivou AES 256 (što znači širinu bita šifriranog ključa), razbijanje WPA2-PSK za hakere koji su upućeni u ovo biće težak zadatak, ali moguć.

Ranjivost

Još 2008. godine, na PacSec konferenciji, predstavljena je tehnika koja vam omogućava da hakujete bežičnu vezu i čitate prenete podatke sa rutera na klijentski terminal. Sve je to trajalo oko 12-15 minuta. Međutim, nije bilo moguće razbiti postback (klijent-ruter).

Činjenica je da kada je QoS način rutera omogućen, ne možete samo pročitati prenesene informacije, već ih i zamijeniti lažnim. Japanski stručnjaci su 2009. godine predstavili tehnologiju koja je smanjila vrijeme pucanja na jednu minutu. A 2010. godine na webu su se pojavile informacije da je najlakši način hakovati modul Hole 196, koji je prisutan u WPA2, koristeći svoj privatni ključ.


Ne govorimo o bilo kakvom manipuliranju generiranim ključevima. Prvo se koristi tzv. rječnički napad u kombinaciji s brute-force-om, a zatim se skenira prostor bežične veze kako bi se presreli poslani paketi i potom ih snimili. Dovoljno je da korisnik uspostavi vezu i odmah dolazi do deautorizacije, presretanja prijenosa početnih paketa (handshake). Nakon toga, čak ni biti u blizini glavne pristupne tačke nije potrebno. Možete bezbedno raditi van mreže. Istina, da biste izvršili sve ove radnje, trebat će vam poseban softver.

Kako hakirati WPA2-PSK?

Iz očiglednih razloga, potpuni algoritam za pucanje veze ovdje neće biti dat, jer se može koristiti kao neka vrsta upute za akciju. Zaustavimo se samo na glavnim tačkama, a onda - samo općenito.


U pravilu, uz direktan pristup ruteru, može se prebaciti na takozvani Airmon-NG način rada za praćenje prometa (airmon-ng start wlan0 - preimenovanje bežičnog adaptera). Nakon toga, saobraćaj se hvata i fiksira pomoću airdump-ng mon0 komande (praćenje podataka kanala, brzina beacon-a, brzina i metoda šifriranja, količina prenesenih podataka, itd.).


Zatim se aktivira naredba za fiksiranje odabranog kanala, nakon čega se unosi komanda Aireplay-NG Deauth sa pratećim vrijednostima (ne daju se iz razloga zakonitosti korištenja takvih metoda).

Nakon toga (kada je korisnik već prošao autorizaciju prilikom povezivanja), korisnik se može jednostavno isključiti iz mreže. U tom slučaju, pri ponovnom ulasku sa hakerske strane, sistem će ponovo ovlastiti unos, nakon čega će biti moguće presresti sve pristupne lozinke. Zatim će se pojaviti prozor rukovanja. Zatim možete koristiti pokretanje posebne WPAcrack datoteke koja će vam omogućiti da razbijete bilo koju lozinku. Naravno, kako se tačno lansira, niko nikome neće reći. Napomenimo samo da uz određena znanja, cijeli proces traje od nekoliko minuta do nekoliko dana. Na primjer, procesor Intel klase koji radi na nominalnoj brzini od 2,8 GHz može obraditi najviše 500 lozinki u sekundi, ili 1,8 miliona na sat. Općenito, kao što je već jasno, nemojte sebi laskati.

Umjesto pogovora

To je to za WPA2-PSK. O čemu se radi, možda od prvog čitanja neće biti jasno. Ipak, čini se da će svaki korisnik razumjeti osnove zaštite podataka i korištene sisteme šifriranja. Štoviše, danas se gotovo svi vlasnici mobilnih uređaja suočavaju s tim. Jeste li ikada primijetili da kada kreirate novu vezu na istom pametnom telefonu, sistem nudi korištenje određene vrste sigurnosti (WPA2-PSK)? Mnogi jednostavno ne obraćaju pažnju na to, ali uzalud. U naprednim postavkama možete koristiti prilično veliki broj dodatnih parametara kako biste poboljšali sigurnosni sistem.

Mnogi ljudi danas imaju Wi-Fi ruter kod kuće. Uostalom, mnogo je lakše bežično povezati na Internet laptop, tablet i pametni telefon, kojih ima više nego ljudi u svakoj porodici. A on (ruter) je u suštini kapija u informacioni univerzum. Pročitaj ulazna vrata. A od ovih vrata zavisi da li će vam nepozvan gost doći bez vaše dozvole. Stoga je vrlo važno obratiti pažnju na ispravnu konfiguraciju rutera kako vaša bežična mreža ne bi bila ranjiva.

Ne treba me podsjećati da vas skrivanje SSID-a pristupne točke ne štiti. Ograničavanje pristupa po MAC adresi nije efektivno. Dakle, samo moderne metode šifriranja i složena lozinka.

Zašto šifrirati? Kome sam potreban? Nemam šta da krijem

Nije tako strašno ako ukradu PIN kod sa kreditne kartice i podignu sav novac sa nje. Štaviše, ako će neko koristiti internet o vašem trošku, znajući lozinku za Wi-Fi. I nije toliko strašno ako vam objave fotografije sa korporativnih zabava na kojima ste u neuglednom stanju. Mnogo je uvredljivije kada vam uljezi upadaju u kompjuter i izbrišu fotografije kako ste odveli sina iz bolnice, kako je napravio prve korake i otišao u prvi razred. Sigurnosne kopije su posebna tema, svakako ih treba raditi... Ali, reputacija vam se vremenom može vratiti, novac se može zaraditi, ali nestale su vam fotografije koje su vam drage. Mislim da svako ima nešto što ne želi da izgubi.
Vaš ruter je granični uređaj između privatnog i javnog, stoga ga postavite do maksimuma. Štaviše, nije tako teško.

Tehnologije i algoritmi šifriranja

Izostavljam teoriju. Nije bitno kako radi, najvažnije je da ga možete koristiti.
Bežične sigurnosne tehnologije su evoluirale sljedećim hronološkim redoslijedom: WEP, WPA, WPA2. Metode enkripcije RC4, TKIP, AES su također evoluirale.
Najbolji u pogledu sigurnosti danas je WPA2-AES paket. Ovako biste trebali pokušati konfigurirati Wi-Fi. Trebalo bi izgledati otprilike ovako:

WPA2 je potreban od 16. marta 2006. Ali ponekad još uvijek možete pronaći opremu koja to ne podržava. Konkretno, ako imate instaliran Windows XP na računaru bez servisnog paketa 3, WPA2 neće raditi. Stoga, iz razloga kompatibilnosti, na ruterima možete pronaći WPA2-PSK -> AES + TKIP postavke i još jednu zvjerinjak.
Ali ako imate modernu flotu uređaja, onda je bolje koristiti WPA2 (WPA2-PSK) -> AES, kao najsigurniju opciju danas.

Koja je razlika između WPA (WPA2) i WPA-PSK (WPA2-PSK)

WPA standard pruža Extensible Authentication Protocol (EAP) kao osnovu za mehanizam provjere autentičnosti korisnika. Neophodan uslov za autentifikaciju je prezentacija od strane korisnika sertifikata (inače nazvanog mandat) koji potvrđuje njegovo pravo na pristup mreži. Za ovo pravo, korisnik se provjerava u posebnoj bazi podataka registriranih korisnika. Bez autentifikacije, korisniku će biti zabranjeno pregledavanje mreže. Baza podataka registrovanih korisnika i sistem verifikacije u velikim mrežama obično se nalaze na posebnom serveru (najčešće RADIUS).
Pojednostavljeni način rada unaprijed dijeljenog ključa (WPA-PSK, WPA2-PSK) vam omogućava korištenje jedne lozinke koja je pohranjena direktno u ruteru. S jedne strane, sve je pojednostavljeno, nema potrebe za kreiranjem i održavanjem korisničke baze, s druge strane svi se prijavljuju pod istom lozinkom.
Kod kuće je preporučljivije koristiti WPA2-PSK, odnosno pojednostavljeni način rada WPA standarda. Wi-Fi sigurnost ne trpi zbog ovog pojednostavljenja.

Lozinka za pristup Wi-Fi (šifriranje).

Ovdje je sve jednostavno. Lozinka za vašu bežičnu pristupnu tačku (ruter) mora imati više od 8 znakova i sadržavati slova u različitim velikim slovima, brojeve, znakove interpunkcije. I on ne bi trebao biti povezan s vama ni na koji način. To znači da ne možete koristiti datume rođenja, vaša imena, brojeve automobila, telefonske brojeve itd. kao lozinku.
S obzirom da je praktično nemoguće razbiti WPA2-AES direktno (bilo je samo nekoliko slučajeva simuliranih u laboratorijskim uslovima), glavne metode razbijanja WPA2 su napadi rječnikom i brute-force (sekvencijalna pretraga svih opcija lozinke). Stoga, što je lozinka složenija, to su manje šanse za napadače.

... u SSSR-u su automatski ormarići postali široko rasprostranjeni na željezničkim stanicama. Kao kombinacija brave korišteno je jedno slovo i tri broja. Međutim, malo ljudi zna da je prva verzija ormarića koristila 4 znamenke kao kombinaciju koda. Koja je razlika, čini se? Na kraju krajeva, broj kombinacija kodova je isti - 10.000 (deset hiljada). Ali, kako je praksa pokazala (posebno Moskovsko odjeljenje za kriminalističke istrage), kada je od osobe zatraženo da koristi 4-cifrenu kombinaciju kao lozinku za ormarić, mnogi ljudi su koristili svoju godinu rođenja (kako ne bi zaboravili). Ono što sajber kriminalci nisu bezuspješno iskoristili. Uostalom, prve dvije cifre u datumu rođenja apsolutne većine stanovništva zemlje bile su poznate - 19. Ostaje okom odrediti približnu starost rukovaoca prtljagom, a svako od nas to može učiniti s tačnošću od +/- 3 godine, a u ostatku dobijamo (tačnije, napadači) manje od 10 kombinacija za odabir pristupnog koda za automatski ormarić za pohranu...

Najpopularnija lozinka

Ljudska lijenost i neodgovornost uzimaju svoj danak. Evo liste najpopularnijih lozinki:

  1. 123456
  2. qwerty
  3. 111111
  4. 123123
  5. 1a2b3c
  6. Datum rođenja
  7. Broj telefona

Sigurnosna pravila lozinke

  1. Svakome njegovo. Odnosno, lozinka rutera ne bi trebala biti ista kao bilo koja druga vaša lozinka. Iz pošte na primjer. Neka svi nalozi imaju svoje lozinke i da su sve različite.
  2. Koristite jake lozinke koje se ne mogu pogoditi. Na primjer: 2Rk7-kw8Q11vlOp0

Lozinka za Wi-Fi ima jedan veliki plus. Ne morate ga pamtiti. Može se napisati na komad papira i zalijepiti na dno glodala.

Wi-Fi zona za goste

Ako vam ruter dozvoljava organiziranje područja za goste. Budite sigurni da to uradite. Prirodno ga štiti WPA2 i jakom lozinkom. A sada, kada prijatelji dođu u vaš dom i traže internet, ne morate im reći glavnu lozinku. Štoviše, područje za goste u ruterima je izolirano od glavne mreže. I bilo kakvi problemi s uređajima vaših gostiju neće utjecati na vašu kućnu mrežu.

Šta u današnje vrijeme može biti važnije od zaštite vaše kućne Wi-Fi mreže 🙂 Ovo je veoma popularna tema o kojoj je već napisano više od jednog članka na ovoj stranici. Odlučio sam da prikupim sve potrebne informacije o ovoj temi na jednoj stranici. Sada ćemo detaljnije razmotriti pitanje zaštite Wi-Fi mreže. Reći ću i pokazati vam kako da zaštitite Wi-Fi lozinkom, kako to ispravno učiniti na ruterima različitih proizvođača, koju metodu šifriranja odabrati, kako pogoditi lozinku i šta trebate znati ako razmišljate o promjenu lozinke bežične mreže.

U ovom članku ćemo tačno govoriti o osiguranju vaše kućne bežične mreže... I samo o zaštiti lozinkom. Ako uzmemo u obzir sigurnost nekih velikih mreža u uredima, onda je bolje pristupiti sigurnosti tamo malo drugačije. (barem drugi način provjere autentičnosti)... Ako mislite da jedna lozinka nije dovoljna za zaštitu Wi-Fi mreže, savjetujem vam da se ne trudite. Postavite dobru, jaku lozinku prema ovom uputstvu i ne brinite. Malo je vjerovatno da će neko potrošiti vrijeme i trud da hakuje vašu mrežu. Da, možete, na primjer, sakriti naziv mreže (SSID) i postaviti filtriranje po MAC adresama, ali to su nepotrebni problemi koji će u stvarnosti donijeti samo neugodnosti prilikom povezivanja i korištenja bežične mreže.

Ako razmišljate o tome kako zaštititi svoj Wi-Fi, ili ostaviti mrežu otvorenom, onda rješenje ovdje može biti samo jedno - zaštititi. Da, internet je neograničen, ali skoro svaka kuća ima svoj ruter, ali s vremenom će se neko povezati na vašu mrežu. I zašto nam trebaju ovo, na kraju krajeva, dodatni klijenti, ovo je dodatno opterećenje na ruteru. A ako vam nije skupo, onda jednostavno neće izdržati ovo opterećenje. Takođe, ako se neko poveže na vašu mrežu, onda može pristupiti vašim fajlovima. (ako je lokalna mreža konfigurisana), i pristup postavkama vašeg rutera.

Obavezno zaštitite svoju Wi-Fi mrežu dobrom lozinkom s ispravnom (modernom) metodom šifriranja. Savjetujem vam da odmah instalirate zaštitu prilikom postavljanja rutera. Također, bilo bi dobro da s vremena na vrijeme promijenite lozinku.

Ako ste zabrinuti da će vam neko hakovati mrežu, ili ste to već učinili, samo promijenite lozinku i živite u miru. Inače, pošto ćete svi ulaziti u kontrolnu tablu svog rutera, savjetovao bih i koji se koristi za unos postavki rutera.

Ispravno osiguranje vaše kućne Wi-Fi mreže: koju metodu šifriranja odabrati?

U procesu postavljanja lozinke, morat ćete odabrati metodu šifriranja za Wi-Fi mrežu (metoda autentifikacije)... Preporučujem samo instalaciju WPA2 - Lični, šifriran algoritmom AES... Za kućnu mrežu ovo je najbolje rješenje, trenutno najnovije i najpouzdanije. Upravo takvu zaštitu preporučuju proizvođači rutera.

Samo pod uslovom da nemate stare uređaje koje želite da povežete na Wi-Fi. Ako nakon postavljanja neki stari uređaji odbiju da se povežu na bežičnu mrežu, tada možete postaviti protokol WPA (sa TKIP algoritmom enkripcije)... Ne preporučujem instaliranje WEP protokola, jer je već zastario, nije siguran i može se lako hakovati. I može doći do problema s povezivanjem novih uređaja.

Kombinacijski protokol WPA2 - Lični sa AES enkripcijom, ovo je najbolja opcija za kućnu mrežu. Sam ključ (lozinka) mora imati najmanje 8 znakova. Lozinka mora biti sastavljena od engleskih slova, brojeva i simbola. Lozinka je osjetljiva na velika i mala slova. To jest, "111AA111" i "111aa111" su različite lozinke.

Ne znam kakav ruter imate, stoga ću pripremiti mala uputstva za najpopularnije proizvođače.

Ako nakon promjene ili postavljanja lozinke imate problema s povezivanjem uređaja na bežičnu mrežu, pogledajte preporuke na kraju ovog članka.

Savjetujem vam da odmah zapišete lozinku koju ćete postaviti. Ako ga zaboravite, morat ćete instalirati novi, ili.

Zaštita Wi-Fi veze lozinkom na Tp-Link ruterima

Povezujemo se na ruter (putem kabla, ili putem Wi-Fi mreže), pokrenite bilo koji pretraživač i otvorite adresu 192.168.1.1 ili 192.168.0.1 (adresa vašeg rutera, kao i standardno korisničko ime i lozinka su naznačeni na naljepnici sa donje strane samog uređaja)... Navedite svoje korisničko ime i lozinku. Podrazumevano, ovo su admin i admin. U nastavku sam detaljnije opisao ulaz u postavke.

U postavkama idite na karticu Bežični(bežično) - Bežična sigurnost(Bežična sigurnost). Stavite kvačicu pored metode zaštite WPA / WPA2 - Lični (preporučeno)... U padajućem meniju Verzija(verzija) odaberite WPA2-PSK... Na meniju Enkripcija(šifriranje) postavljeno AES... Na terenu Bežična lozinka(PSK Password) dajte lozinku za zaštitu vaše mreže.

Postavljanje lozinke na Asus ruterima

U postavkama trebamo otvoriti karticu Bežična mreža, i izvršite sljedeće postavke:

  • U padajućem izborniku "Način provjere autentičnosti" odaberite WPA2 - Personal.
  • "WPA enkripcija" - instalirajte AES.
  • U polje "Pre-Shared WPA Key" upišite lozinku za našu mrežu.

Pritisnite dugme da sačuvate podešavanja. Prijavite se.


Povežite svoje uređaje na mrežu novom lozinkom.

Zaštita bežične mreže D-Link rutera

Idite na postavke vašeg D-Link rutera na 192.168.0.1. Detaljna uputstva možete pogledati. U postavkama otvorite karticu Wi-Fi - Sigurnosne postavke... Postavite vrstu sigurnosti i lozinku kao na slici ispod.


Postavljanje lozinke na drugim ruterima

Imamo i za rutere ZyXEL i Tenda. Pogledajte linkove:

Ako niste pronašli upute za svoj ruter, tada možete konfigurirati zaštitu Wi-Fi mreže na kontrolnoj ploči vašeg rutera, u odjeljku postavki, koji se zove: sigurnosne postavke, bežična mreža, Wi-Fi, bežični , itd. Nađi mislim da neće biti teško. A koje postavke postaviti, mislim da već znate: WPA2 - Personal i AES enkripcija. Pa, ključ.

Ako ne možete da shvatite, pitajte u komentarima.

Što ako se uređaji ne povežu nakon instalacije, promjene lozinke?

Vrlo često, nakon instalacije, a posebno nakon promjene lozinke, uređaji koji su prethodno bili povezani na vašu mrežu ne žele da se povežu na nju. Na računarima su to obično greške "Mrežne postavke sačuvane na ovom računaru ne ispunjavaju zahtjeve ove mreže" i "Windows nije mogao da se poveže sa ...". Na tabletima i pametnim telefonima (Android, iOS) mogu se pojaviti i greške poput "Povezivanje na mrežu nije uspjelo", "Povezano, zaštićeno" itd.

Ovi problemi se rješavaju jednostavnim uklanjanjem bežične mreže i ponovnim povezivanjem, ovaj put s novom lozinkom. Kako ukloniti mrežu u Windows 7, napisao sam. Ako imate Windows 10, onda morate da "zaboravite mrežu". Na mobilnim uređajima dodirnite svoju mrežu, držite i odaberite "Izbriši".

Ako se uoče problemi sa vezom na starim uređajima, tada postavite WPA sigurnosni protokol i TKIP enkripciju u postavkama rutera.

Lozinka i MAC filtriranje bi trebalo da vas zaštiti od hakovanja. Zapravo, sigurnost u velikoj mjeri ovisi o vašoj diskreciji. Neprikladne sigurnosne metode, nekomplicirana lozinka i neozbiljan odnos prema strancima na kućnoj mreži daju napadačima dodatne mogućnosti za napad. U ovom članku ćete naučiti kako možete provaliti WEP lozinku, zašto biste trebali napustiti filtere i kako zaštititi svoju bežičnu mrežu sa svih strana.

Zaštita od uljeza

Vaša mreža nije sigurna, stoga će se prije ili kasnije neovlašteni korisnik spojiti na vašu bežičnu mrežu – možda čak ni namjerno, jer se pametni telefoni i tableti mogu automatski povezati na nezaštićene mreže. Ako samo otvori nekoliko lokacija, onda se, najvjerovatnije, neće dogoditi ništa strašno osim potrošnje prometa. Situacija će se zakomplicirati ako gost počne preuzimati ilegalni sadržaj putem vaše internetske veze.

Ako još niste poduzeli nikakve sigurnosne mjere, idite na sučelje rutera preko pretraživača i promijenite podatke za pristup mreži. Adresa rutera je obično u obliku: http://192.168.1.1... Ako to nije slučaj, tada možete saznati IP adresu svog mrežnog uređaja putem komandne linije. U operativnom sistemu Windows 7 kliknite na dugme "Start" i unesite komandu "cmd" u traku za pretragu. Pozovite mrežne postavke naredbom "ipconfig" i pronađite liniju "Default gateway". Navedena IP adresa je adresa vašeg rutera, koja se mora unijeti u adresnu traku pretraživača. Lokacija sigurnosnih postavki rutera razlikuje se od proizvođača. U pravilu se nalaze u odjeljku s nazivom tipa „WLAN | Sigurnost".

Ako vaša bežična mreža koristi nezaštićenu vezu, posebno treba biti oprezan sa sadržajem koji se nalazi u dijeljenim mapama, jer je u nedostatku zaštite na potpunom raspolaganju drugim korisnicima. Istovremeno, u operativnom sistemu Windows XP Home, situacija s općim pristupom je jednostavno katastrofalna: po defaultu se ovdje uopće ne mogu postaviti lozinke - ova funkcija je prisutna samo u profesionalnoj verziji. Umjesto toga, svi mrežni zahtjevi se upućuju preko nezaštićenog računa gosta. Mrežu u Windows XP možete osigurati uz malu manipulaciju: pokrenite komandnu liniju, unesite "net user guest YourNewPassword" i potvrdite operaciju pritiskom na tipku "Enter". Nakon ponovnog pokretanja Windowsa, bit će moguće pristupiti mrežnim resursima samo ako je dostupna lozinka, međutim, detaljnije podešavanje u ovoj verziji OS-a, nažalost, nije moguće. Mnogo je zgodnije upravljati postavkama deljenja u Windows 7. Ovde, da biste ograničili opseg korisnika, samo idite na "Centar za mrežu i deljenje" na kontrolnoj tabli i kreirajte matičnu grupu zaštićenu lozinkom.

Nedostatak odgovarajuće zaštite u bežičnoj mreži izvor je i drugih opasnosti, jer hakeri mogu koristiti posebne programe (njuškare) za identifikaciju svih nesigurnih veza. Dakle, napadačima će biti lako da presretnu vaše identifikacione podatke iz različitih servisa.

Hakeri

Kao i prije, postoje dvije vrste sigurnosti koje su danas najpopularnije: filtriranje po MAC adresi i skrivanje SSID-a (ime mreže): ove sigurnosne mjere vas neće zaštititi. Da bi identificirao ime mreže, krekeru je potreban WLAN adapter, koji se, koristeći modificirani upravljački program, prebacuje u način nadzora i njuškalo - na primjer, Kismet. Napadač prati mrežu dok se korisnik (klijent) ne poveže na nju. Zatim manipuliše paketima podataka i na taj način "izbacuje" klijenta iz mreže. Kada se korisnik ponovo poveže, napadač vidi naziv mreže. Zvuči komplikovano, ali u stvarnosti ceo proces traje samo nekoliko minuta. Takođe je lako zaobići MAC filter: kreker određuje MAC adresu i dodeljuje je svom uređaju. Dakle, veza autsajdera ostaje neprimijećena od strane vlasnika mreže.

Ako vaš uređaj podržava samo WEP enkripciju, poduzmite hitnu akciju - čak i neprofesionalci mogu provaliti takvu lozinku za nekoliko minuta.

Posebno popularan među cyber prevarantima je softverski paket Aircrack-ng, koji osim njuškala uključuje aplikaciju za preuzimanje i modificiranje drajvera WLAN adaptera, a također vam omogućava da povratite WEP ključ. Poznate metode hakovanja su PTW i FMS/KoreK napadi, u kojima se presreće saobraćaj i na osnovu njegove analize izračunava WEP ključ. U ovoj situaciji imate samo dvije opcije: prvo, trebate potražiti najnoviji firmver za svoj uređaj koji će podržavati najnovije metode šifriranja. Ako proizvođač ne daje ažuriranja, bolje je odbiti korištenje takvog uređaja, jer time ugrožavate sigurnost svoje kućne mreže.

Popularni savjet da se smanji domet Wi-Fi mreže samo daje privid zaštite. Susjedi će se i dalje moći povezati na vašu mrežu, a napadači često koriste Wi-Fi adaptere velikog dometa.

Javna žarišta

Mjesta s besplatnim Wi-Fi-jem privlače sajber prevarante, jer kroz njih prolaze ogromne količine informacija i svako može koristiti alate za hakiranje. Javna žarišta mogu se naći u kafićima, hotelima i drugim javnim mjestima. Ali drugi korisnici istih mreža mogu presresti vaše podatke i, na primjer, preuzeti kontrolu nad vašim računima na raznim web servisima.

Zaštita kolačića. Neke metode napada su zaista toliko jednostavne da ih svako može koristiti. Firesheep Firefox ekstenzija automatski čita i navodi naloge drugih korisnika, uključujući Amazon, Google, Facebook i Twitter. Ako haker klikne na jedan od unosa na listi, odmah će imati potpuni pristup računu i moći će promijeniti podatke korisnika po vlastitom nahođenju. Firesheep ne razbija lozinke, samo kopira aktivne nešifrirane kolačiće. Da biste se zaštitili od takvih presretanja, trebali biste koristiti poseban dodatak HTTPS Everywhere za Firefox. Ovo proširenje prisiljava mrežne usluge da uvijek koriste šifrovanu vezu preko HTTPS protokola ako to podržava server dobavljača usluga.

Android zaštita. U nedavnoj prošlosti, veliku pažnju privukao je nedostatak u operativnom sistemu Android, zbog kojeg su prevaranti mogli pristupiti vašim nalozima u servisima kao što su Picasa i Google Calendar, kao i čitati kontakte. Google je zakrpio ovu ranjivost u Androidu 2.3.4, ali većina uređaja koje su korisnici ranije kupili ima starije verzije sistema. Možete koristiti aplikaciju SyncGuard da ih zaštitite.

WPA 2

Najbolju zaštitu pruža WPA2 tehnologija koju proizvođači računara koriste od 2004. godine. Većina uređaja podržava ovu vrstu enkripcije. No, kao i druge tehnologije, WPA2 također ima svoju slabu tačku: koristeći napad rječnikom ili bruteforce ("brute force") hakeri mogu probiti lozinke - iako samo ako nisu pouzdane. Rječnici jednostavno iteriraju preko ključeva pohranjenih u njihovim bazama podataka – po pravilu, sve moguće kombinacije brojeva i imena. Lozinke poput "1234" ili "Ivanov" pogađaju se tako brzo da kompjuter krekera nema vremena ni da se zagreje.

Metoda bruteforce ne podrazumijeva korištenje gotove baze podataka, već, naprotiv, grubo forsiranje lozinke navođenjem svih mogućih kombinacija znakova. Na taj način napadač može izračunati bilo koji ključ - samo je pitanje koliko će mu to trebati. NASA preporučuje lozinku od najmanje osam znakova u svojim sigurnosnim uputama, a po mogućnosti od šesnaest znakova. Prije svega, važno je da se sastoji od malih i velikih slova, brojeva i specijalnih znakova. Hakeru bi bile potrebne decenije da provali takvu lozinku.

Vaša mreža još nije u potpunosti zaštićena, jer svi korisnici unutar nje imaju pristup vašem ruteru i mogu mijenjati njegove postavke. Neki uređaji pružaju dodatne sigurnosne funkcije koje biste također trebali iskoristiti.

Prije svega, onemogućite mogućnost manipulacije ruterom putem Wi-Fi mreže. Nažalost, ova funkcija je dostupna samo na odabranim uređajima kao što su Linksys ruteri. Svi moderni modeli rutera također imaju mogućnost postavljanja lozinke za sučelje upravljanja, što vam omogućava da ograničite pristup postavkama.

Kao i svaki program, firmver rutera je nesavršen - nisu isključeni manji nedostaci ili kritične rupe u sigurnosnom sistemu. Obično se informacije o tome trenutno šire internetom. Redovno provjeravajte ima li novog firmvera za vaš ruter (neki modeli imaju čak i funkciju automatskog ažuriranja). Još jedan plus bljeskanja je što mogu dodati nove funkcije uređaju.

Periodična analiza mrežnog saobraćaja pomaže u prepoznavanju prisustva uljeza. U upravljačkom interfejsu rutera možete pronaći informacije o tome koji su uređaji i kada su povezani na vašu mrežu. Teže je saznati koliko podataka je određeni korisnik uploadovao.

Pristup za goste - sigurnost kućne mreže

Ako zaštitite svoj ruter jakom lozinkom dok koristite WPA2 enkripciju, više niste u opasnosti. Ali samo dok svoju lozinku ne podijelite s drugim korisnicima. Faktor rizika su prijatelji i poznanici koji sa svojim pametnim telefonima, tabletima ili laptopima žele pristupiti internetu putem vaše veze. Na primjer, ne može se isključiti mogućnost da su njihovi uređaji zaraženi zlonamjernim softverom. Međutim, zbog toga nećete morati da odbijate svoje prijatelje, jer vrhunski modeli rutera, poput Belkin N ili Netgear WNDR3700, posebno za takve slučajeve omogućavaju pristup gostima. Prednost ovog načina rada je što ruter kreira zasebnu mrežu sa svojom lozinkom, a kućna mreža se ne koristi.

Pouzdanost sigurnosnih ključeva

WEP (PRIVATNOST EKVIVALENTNA ŽIČANOM). Koristi generator pseudo-slučajnih brojeva (RC4 algoritam) za dobijanje ključa, kao i vektora inicijalizacije. Pošto posljednja komponenta nije šifrirana, moguće je da treće strane intervenišu i ponovo kreiraju WEP ključ.

WPA (WI-FI ZAŠTIĆENI PRISTUP) Zasnovan je na WEP mehanizmu, ali nudi dinamički ključ za proširenu sigurnost. Ključevi generirani korištenjem TKIP algoritma mogu se razbiti putem Beka-Tevs ili Ohigashi-Moriya napada. Da bi se to uradilo, pojedinačni paketi se dešifruju, manipulišu i šalju nazad u mrežu.

WPA2 (WI-FI ZAŠTIĆENI PRISTUP 2) Za šifriranje koristi jak AES (Advanced Encryption Standard) algoritam. Uz TKIP, dodat je i CCMP (Counter-Mode / CBC-MAC Protocol) protokol koji je također baziran na AES algoritmu. Do sada nije bilo moguće hakirati mrežu zaštićenu ovom tehnologijom. Jedina mogućnost za hakere je napad rječnikom ili metoda grube sile, kada se ključ pogađa pogađanjem, ali ga je sa složenom lozinkom nemoguće pogoditi.

Hajde da ukratko objasnimo šta su WEP, WPA i WPA2 i koja je razlika između njih.

WEP

dekodiranje: Privatnost ekvivalentna žičanim vezama. Prevedeno kao Žičana ekvivalentna sigurnost... Očigledno, pronalazači su precijenili pouzdanost ove vrste zaštite kada su dali ime.

WEP je naslijeđeni bežični sigurnosni način rada. Pruža nizak nivo zaštite. U Windowsu, WEP sigurnost se često naziva Open. otvorenog tipa.

WPA

dekodiranje: Wi-Fi zaštićeni pristup

Dijeli se na 2 podvrste:

  • WPA-Personal (-Personal Key ili -PSK)
  • WPA-Enterprise.

WPA-PSK

Ova opcija je prikladna za kućnu upotrebu. Za autorizaciju na mreži potreban vam je samo sigurnosni ključ.

WPA-Enterprise

Ovo je naprednija i zbunjujuća opcija za korporativne mreže za pružanje višeg nivoa sigurnosti. Radius server je potreban za autorizaciju.

WPA2

WPA2 je modernija i poboljšana verzija WPA sigurnosti. Isto tako, može raditi u oba načina: PSK i Enterprise. Razlikuje se po tome što podržava AES CCMP tip šifriranja.

šta je bolje? WEP, WPA ili WPA2?

Na modernoj opremi, u većini slučajeva, najbolja opcija bi bila korištenje načina rada WPA2-PSK sa tipom enkripcije AES:

Šta ako ne znam koju vrstu sigurnosti koristi wifi mreža?

Ako ne znate koja se enkripcija koristi na pristupnoj tački (ruteru), isključite se sa mreže i. Zatim se ponovo povežite. Potrebno je samo da unesete sigurnosni ključ. U tom slučaju, sigurnosni način će biti odabran automatski.

Top srodni članci