نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی

سپس wpa wpa2 personal مورد نیاز است. رمزگذاری بی سیم

اخیراً، انتشارات "آشکارکننده" زیادی در مورد هک کردن برخی از پروتکل ها یا فناوری های بعدی که امنیت شبکه های بی سیم را به خطر می اندازد، منتشر شده است. آیا واقعاً چنین است، از چه چیزی باید ترسید و چگونه دسترسی به شبکه خود را تا حد امکان ایمن کنید؟ آیا کلمات WEP، WPA، 802.1x، EAP، PKI برای شما معنای کمی دارند؟ این مرور کوتاه به گردآوری تمام فناوری‌های مورد استفاده برای رمزگذاری و مجوز دسترسی رادیویی کمک می‌کند. من سعی خواهم کرد نشان دهم که یک شبکه بی سیم به درستی پیکربندی شده یک مانع غیرقابل عبور برای مهاجم است (البته تا حد معینی).

مبانی

هر گونه تعامل بین یک نقطه دسترسی (شبکه) و یک کلاینت بی سیم بر اساس موارد زیر ساخته شده است:
  • احراز هویت- چگونه مشتری و نقطه دسترسی خود را به یکدیگر معرفی می کنند و تأیید می کنند که حق برقراری ارتباط با یکدیگر را دارند.
  • رمزگذاری- از چه الگوریتم درهم‌سازی داده‌های ارسالی استفاده می‌شود، کلید رمزگذاری چگونه تولید می‌شود و چه زمانی تغییر می‌کند.

پارامترهای شبکه بی سیم، در درجه اول نام آن (SSID)، به طور منظم توسط نقطه دسترسی در بسته های بیکن پخش اعلام می شود. علاوه بر تنظیمات امنیتی مورد انتظار، آرزوها برای QoS، برای پارامترهای 802.11n، سرعت های پشتیبانی شده، اطلاعات مربوط به سایر همسایگان و غیره ارسال می شوند. احراز هویت تعیین می کند که مشتری چگونه در نقطه ظاهر شود. گزینه های ممکن:

  • باز کن- به اصطلاح شبکه باز، که در آن تمام دستگاه های متصل به یکباره مجاز هستند
  • به اشتراک گذاشته شده است- اصالت دستگاه متصل باید با یک کلید / رمز عبور تأیید شود
  • EAP- اصالت دستگاه متصل باید از طریق پروتکل EAP توسط یک سرور خارجی تایید شود
باز بودن شبکه به این معنا نیست که هرکسی بتواند بدون مجازات با آن کار کند. برای انتقال داده ها در چنین شبکه ای، باید با الگوریتم رمزگذاری استفاده شده مطابقت داده شود و بر این اساس، برقراری صحیح یک اتصال رمزگذاری شده انجام شود. الگوریتم های رمزگذاری عبارتند از:
  • هیچ یک- بدون رمزگذاری، داده ها به صورت شفاف منتقل می شوند
  • WEP- رمز مبتنی بر RC4 با طول های مختلف کلید استاتیک یا پویا (64 یا 128 بیت)
  • CKIP- جایگزین اختصاصی سیسکو برای WEP، نسخه اولیه TKIP
  • TKIP- جایگزینی بهبود یافته برای WEP با بررسی و حفاظت اضافی
  • AES/CCMP- پیشرفته ترین الگوریتم مبتنی بر AES256 با بررسی و حفاظت اضافی

ترکیبی احراز هویت را باز کنید، بدون رمزگذاریبه طور گسترده در سیستم های دسترسی مهمان مانند ارائه دسترسی به اینترنت در یک کافه یا هتل استفاده می شود. برای اتصال، فقط باید نام شبکه بی سیم را بدانید. اغلب، چنین ارتباطی با تأیید اضافی در پورتال Captive با هدایت درخواست HTTP کاربر به یک صفحه اضافی که در آن می‌توانید درخواست تأیید کنید (ورود به سیستم، گذرواژه، توافق با قوانین و غیره) ترکیب می‌شود.

رمزگذاری WEPبه خطر افتاده و قابل استفاده نیست (حتی در مورد کلیدهای پویا).

اصطلاحات رایج WPAو WPA2در واقع الگوریتم رمزگذاری (TKIP یا AES) را تعیین کنید. با توجه به اینکه آداپتورهای مشتری مدت زیادی است که از WPA2 (AES) پشتیبانی می کنند، استفاده از رمزگذاری با استفاده از الگوریتم TKIP منطقی نیست.

تفاوت بین WPA2 شخصیو WPA2 Enterpriseکلیدهای رمزگذاری مورد استفاده در مکانیک الگوریتم AES از آنجا می آیند. برای برنامه های خصوصی (خانه، کوچک) از یک کلید ثابت (رمز عبور، کلمه رمز، PSK (کلید پیش مشترک)) با حداقل طول 8 کاراکتر استفاده می شود که در تنظیمات نقطه دسترسی تنظیم شده است و برای تمامی مشتریان این شبکه بی سیم به خطر انداختن چنین کلیدی (به همسایه، یک کارمند اخراج شد، یک لپ تاپ به سرقت رفت) نیاز به تغییر فوری رمز عبور برای همه کاربران باقی مانده دارد، که تنها در مورد تعداد کمی از آنها واقع بینانه است. برای برنامه های شرکتی، همانطور که از نام آن پیداست، از یک کلید پویا استفاده می شود که در حال حاضر برای هر مشتری کار جداگانه است. این کلید می تواند به طور دوره ای در طول کار بدون قطع اتصال به روز شود و یک مؤلفه اضافی مسئول تولید آن است - سرور مجوز و تقریباً همیشه این سرور RADIUS است.

تمام پارامترهای امنیتی ممکن در این صفحه خلاصه شده است:

ویژگی WEP استاتیک WEP پویا WPA WPA2 (شرکتی)
شناسایی کاربر، کامپیوتر، کارت WLAN کاربر، کامپیوتر
کاربر، کامپیوتر
کاربر، کامپیوتر
مجوز
کلید مشترک

EAP

EAP یا کلید مشترک

EAP یا کلید مشترک

تمامیت

ارزش بررسی یکپارچگی 32 بیتی (ICV)

ICV 32 بیتی

کد یکپارچگی پیام 64 بیتی (MIC)

CRT/CBC-MAC (کد احراز هویت زنجیره‌ای رمزارز بلوک رمزی حالت شمارنده - CCM) بخشی از AES

رمزگذاری

کلید استاتیک

کلید جلسه

هر کلید بسته از طریق TKIP

CCMP (AES)

توزیع کلید

تک، دستی

بخش اصلی کلید (PMK) جفتی

برگرفته از PMK

برگرفته از PMK

بردار مقداردهی اولیه

متن 24 بیتی

متن 24 بیتی

بردار توسعه یافته 65 بیتی

شماره بسته 48 بیتی (PN)

الگوریتم

RC4

RC4

RC4

AES

طول کلید، بیت

64/128

64/128

128

تا 256

زیرساخت های مورد نیاز

نه

شعاع

شعاع

شعاع

اگر همه چیز با WPA2 Personal (WPA2 PSK) روشن است، راه حل شرکتی نیاز به بررسی بیشتری دارد.

WPA2 Enterprise



در اینجا با مجموعه ای اضافی از پروتکل های مختلف سروکار داریم. در سمت کلاینت، یک جزء نرم افزاری خاص، درخواست کننده (معمولاً بخشی از سیستم عامل) با بخش مجاز، سرور AAA تعامل دارد. این مثال عملکرد یک شبکه رادیویی یکپارچه را نشان می دهد که بر روی نقاط دسترسی سبک وزن و یک کنترلر ساخته شده است. در مورد استفاده از نقاط دسترسی "با مغز"، خود نقطه می تواند نقش یک واسطه بین کلاینت و سرور را به عهده بگیرد. در همان زمان، داده های درخواست کننده مشتری توسط رادیو تشکیل شده به پروتکل 802.1x (EAPOL) منتقل می شود و در سمت کنترل کننده در بسته های RADIUS پیچیده می شود.

استفاده از مکانیسم مجوز EAP در شبکه شما منجر به این واقعیت می شود که پس از تأیید اعتبار مشتری موفقیت آمیز (تقریباً مطمئناً باز) توسط نقطه دسترسی (همراه با کنترل کننده، در صورت وجود)، دومی از مشتری می خواهد مجوز (تأیید اعتبار آن) را انجام دهد. از سرور RADIUS زیرساخت:

استفاده WPA2 Enterpriseبه یک سرور RADIUS در شبکه شما نیاز دارد. تا به امروز، کارآمدترین محصولات زیر هستند:

  • سرور خط مشی شبکه مایکروسافت (NPS)، سابقاً IAS- قابل تنظیم از طریق MMC، رایگان است، اما باید ویندوز را خریداری کنید
  • سرور کنترل دسترسی ایمن سیسکو (ACS) 4.2، 5.3- قابل تنظیم از طریق یک رابط وب، دارای ویژگی های غنی، به شما امکان می دهد سیستم های توزیع شده و مقاوم به خطا ایجاد کنید، گران است
  • رادیوس آزاد- رایگان، پیکربندی شده توسط تنظیمات متن، برای مدیریت و نظارت راحت نیست

در عین حال، کنترل کننده به دقت بر تبادل مداوم اطلاعات نظارت می کند و منتظر مجوز موفقیت آمیز یا رد آن است. در صورت موفقیت، سرور RADIUS می تواند پارامترهای اضافی را به نقطه دسترسی ارسال کند (به عنوان مثال، کدام VLAN مشترک را در آن قرار دهد، کدام آدرس IP را به او اختصاص دهد، نمایه QoS و غیره). در پایان تبادل، سرور RADIUS به کلاینت و نقطه دسترسی اجازه می دهد تا کلیدهای رمزگذاری (تفردی، فقط برای این جلسه معتبر) تولید و مبادله کنند.

EAP

پروتکل EAP به خودی خود کانتینری است، یعنی مکانیزم مجوز واقعی در اختیار پروتکل های داخلی قرار می گیرد. در حال حاضر، موارد زیر توزیع قابل توجهی را به دست آورده اند:
  • EAP-FAST(احراز هویت انعطاف پذیر از طریق تونل زنی امن) - توسعه یافته توسط Cisco. اجازه می دهد تا از طریق رمز عبور ورود به سیستم در داخل تونل TLS بین درخواست کننده و سرور RADIUS ارسال شود.
  • EAP-TLS(امنیت لایه حمل و نقل). از یک زیرساخت کلید عمومی (PKI) برای مجوز دادن به مشتری و سرور (درخواست کننده و سرور RADIUS) از طریق گواهی‌های صادر شده توسط یک مرجع گواهی معتبر (CA) استفاده می‌کند. نیاز به صدور و نصب گواهی مشتری برای هر دستگاه بی سیم دارد، بنابراین فقط برای یک محیط سازمانی مدیریت شده مناسب است. سرور گواهی ویندوز دارای امکاناتی است که به کلاینت اجازه می دهد در صورتی که مشتری عضو یک دامنه باشد گواهینامه خود را تولید کند. مسدود کردن یک مشتری به راحتی با لغو گواهی آن (یا از طریق حساب) انجام می شود.
  • EAP-TTLS(Tunneled Transport Layer Security) مشابه EAP-TLS است، اما هنگام ایجاد یک تونل نیازی به گواهی مشتری نیست. در چنین تونلی، مشابه اتصال SSL مرورگر، مجوز اضافی (با استفاده از رمز عبور یا چیز دیگری) انجام می شود.
  • PEAP-MSCHAPv2(EAP محافظت شده) - مشابه EAP-TTLS از نظر ایجاد اولیه یک تونل TLS رمزگذاری شده بین مشتری و سرور، که نیاز به گواهی سرور دارد. پس از آن، مجوز در چنین تونلی با استفاده از پروتکل معروف MSCHAPv2 انجام می شود.
  • PEAP-GTC(کارت توکن عمومی) - شبیه به قبلی، اما به کارت های رمز عبور یک بار مصرف (و زیرساخت های مرتبط) نیاز دارد.

همه این روش ها (به جز EAP-FAST) به گواهی سرور (در سرور RADIUS) نیاز دارند که توسط یک مرجع صدور گواهی (CA) صادر شده باشد. در این حالت، خود گواهینامه CA باید در دستگاه سرویس گیرنده در گروه مورد اعتماد (که پیاده سازی آن با استفاده از ابزارهای Group Policy در ویندوز آسان است) وجود داشته باشد. علاوه بر این، EAP-TLS به گواهی مشتری فردی نیاز دارد. احراز هویت مشتری هم با امضای دیجیتال و هم (اختیاری) با مقایسه گواهی ارائه شده توسط مشتری به سرور RADIUS با گواهی که سرور از زیرساخت PKI (اکتیو دایرکتوری) بازیابی کرده است، انجام می شود.

پشتیبانی از هر یک از روش های EAP باید توسط درخواست کننده در سمت مشتری ارائه شود. استاندارد داخلی Windows XP/Vista/7، iOS، Android حداقل EAP-TLS و EAP-MSCHAPv2 را ارائه می دهد که این روش ها را محبوب می کند. Intel Client Adapters برای ویندوز با ابزار ProSet همراه است که لیست موجود را گسترش می دهد. Cisco AnyConnect Client هم همین کار را می کند.

چقدر قابل اعتماد است

بالاخره یک مهاجم برای نفوذ به شبکه شما به چه چیزی نیاز دارد؟

برای احراز هویت باز، بدون رمزگذاری چیزی نیست. متصل به شبکه، و همه چیز. از آنجایی که محیط رادیویی باز است، سیگنال در جهات مختلف منتشر می شود، مسدود کردن آن آسان نیست. اگر آداپتورهای کلاینت مناسبی دارید که به شما امکان می دهد به هوا گوش دهید، ترافیک شبکه به همان شکلی قابل مشاهده است که مهاجم به سیم، به هاب، و به پورت SPAN سوئیچ متصل است.
رمزگذاری مبتنی بر WEP فقط به زمان brute-force IV و یکی از بسیاری از ابزارهای اسکن آزادانه در دسترس نیاز دارد.
برای رمزگذاری بر اساس TKIP یا AES، رمزگشایی مستقیم در تئوری امکان پذیر است، اما در عمل هیچ موردی از هک وجود نداشته است.

البته، می توانید سعی کنید کلید PSK یا رمز عبور یکی از روش های EAP را حدس بزنید. حملات متداول به این روش ها مشخص نیست. می توانید سعی کنید از روش های مهندسی اجتماعی استفاده کنید، یا

کلید امنیتی شبکه رمز عبوری است که می توانید برای اتصال به یک شبکه Wi-Fi فعال از آن استفاده کنید. عملکرد ایمن شبکه بی سیم به طور مستقیم به آن بستگی دارد. وظیفه اصلی آن محافظت از کاربر (مالک) Wi-Fi از اتصال غیرمجاز به آن است. ممکن است برای برخی به نظر برسد که چنین ارتباطی، به طور کلی، تداخل زیادی با کار در اینترنت ایجاد نمی کند. در واقع مملو از کاهش قابل توجه سرعت اینترنت است. بنابراین، ایجاد رمز عبور باید بیشترین توجه را داشته باشد.

علاوه بر پیچیدگی واقعی رمز عبور تولید شده، میزان امنیت شبکه بی سیم Wi-Fi تا حد زیادی تحت تأثیر نوع رمزگذاری داده ها است. اهمیت نوع رمزگذاری با این واقعیت توضیح داده می شود که تمام داده های منتقل شده در یک شبکه خاص رمزگذاری شده است. چنین سیستمی به شما امکان می دهد از خود در برابر اتصالات غیرمجاز محافظت کنید، زیرا بدون دانستن رمز عبور، کاربر شخص ثالثی که از دستگاه خود استفاده می کند به سادگی نمی تواند داده های منتقل شده در شبکه بی سیم را رمزگشایی کند.

انواع رمزگذاری شبکه

روترهای Wi-Fi در حال حاضر از سه نوع مختلف رمزگذاری استفاده می کنند.

آنها نه تنها در تعداد کاراکترهای موجود برای ایجاد رمز عبور، بلکه در سایر ویژگی های به همان اندازه مهم با یکدیگر متفاوت هستند.

نامعتبرترین و کمتر محبوب ترین نوع رمزگذاری امروزه WEP است. به طور کلی این نوع رمزگذاری قبلا مورد استفاده قرار می گرفت و اکنون به ندرت استفاده می شود. و نکته اینجا فقط سن اخلاقی این نوع رمزگذاری نیست. واقعاً کاملاً غیر قابل اعتماد است. کاربرانی که از دستگاه‌هایی با رمزگذاری WEP استفاده می‌کنند، شانس نسبتاً بالایی دارند که کلید امنیتی شبکه خودشان توسط شخص ثالث به خطر بیفتد. این نوع رمزگذاری توسط بسیاری از روترهای Wi-Fi مدرن پشتیبانی نمی شود.

دو نوع آخر رمزگذاری بسیار ایمن تر و بسیار رایج تر هستند. در این صورت کاربران این امکان را دارند که سطح امنیت شبکه را انتخاب کنند. به عنوان مثال، WPA و WPA2 از دو نوع بررسی امنیتی پشتیبانی می کنند.

یکی از آنها برای کاربران عادی طراحی شده است و حاوی یک رمز عبور منحصر به فرد برای همه دستگاه های متصل است.

دیگری برای شرکت ها استفاده می شود و قابلیت اطمینان شبکه Wi-Fi را تا حد زیادی بهبود می بخشد. ماهیت آن در این واقعیت نهفته است که برای هر دستگاه جداگانه کلید امنیتی منحصر به فرد خود ایجاد می شود.

بنابراین، اتصال به شبکه شخص دیگری بدون اجازه تقریباً غیرممکن می شود.

با این وجود، هنگام انتخاب روتر آینده خود، باید مدلی را انتخاب کنید که از رمزگذاری WPA2 پشتیبانی می کند. این با قابلیت اطمینان بیشتر آن در مقایسه با WPA توضیح داده می شود. اگرچه، البته، رمزگذاری WPA از کیفیت کافی برخوردار است. اکثر روترها از هر دو نوع رمزگذاری پشتیبانی می کنند.

چگونه کلید امنیتی Wi-Fi خود را پیدا کنیم

راه های مختلفی برای یافتن کلید امنیتی خود از شبکه بی سیم وجود دارد.

امنیت در شبکه های Wi-Fi از زمان ظهور این فناوری بی سیم به طور مداوم بهبود یافته است. اخیراً آنقدر تکامل یافته است که تقریباً همه روترهای مدرن با رمزهای عبور قوی، روش‌های رمزگذاری پیچیده، فایروال‌های داخلی و بسیاری از ابزارهای دیگر برای محافظت در برابر نفوذگران از حملات احتمالی محافظت می‌شوند. اما اگر الگوریتم‌های رمزگذاری که وای‌فای را به یکی از امن‌ترین پروتکل‌ها تا کنون تبدیل کرده‌اند، هک شوند، چه اتفاقی می‌افتد؟

این دقیقا همان چیزی است که در پاییز 2017 اتفاق افتاد، زمانی که محققان بلژیکی از دانشگاه لوون چندین آسیب پذیری مهم را در پروتکل WPA2 پیدا کردند و گزارش مفصلی در مورد آن منتشر کردند. پروتکل WPA2 برای ایمن سازی بیشتر شبکه های وای فای در جهان استفاده می شود و قوی ترین ابزار امنیتی موجود برای توده ها محسوب می شود.

وقتی Wi-Fi دیگر امنیت را تضمین نمی کند، چگونه می توانید از داده های خود محافظت کنید؟

این واقعیت که WPA هک شده است اخبار نگران کننده ای است که بسیاری از دستگاه های الکترونیکی را تحت تأثیر قرار می دهد، اما هیچ دلیلی برای هشدار وجود ندارد.

در اصل، محققان یک آسیب‌پذیری در پروتکل Wi-Fi پیدا کردند که باعث می‌شود ترافیک بی‌سیم به طور بالقوه شنود شود. به عبارت دیگر، هر کسی می تواند از این نقص در امنیت شبکه برای جاسوسی از فعالیت های دیگران در اینترنت، سرقت شماره کارت اعتباری، رمز عبور، رهگیری پیام ها در پیام رسان های فوری و غیره استفاده کند.

خوشبختانه، سازندگان بسیاری از گجت‌ها قبلاً موفق شده‌اند دستگاه‌های خود را با حذف آسیب‌پذیری‌های یافت شده بهبود بخشیده و اصلاح کنند. و علاوه بر این، WPA2 از تنها دیوار حفاظتی بین هکر و اطلاعات شخصی کاربران فاصله زیادی دارد.

برای هک کردن وای فای دیگران، مهاجم اولاً باید آنتن گیرنده خود را در محدوده کانال رادیویی قرار دهد و ثانیاً بیشتر اطلاعات موجود در اینترنت قبلاً رمزگذاری شده است و هکر قادر به خواندن نخواهد بود. به هر حال آن را


پروتکل https، که اکثر وب سرورها بر روی آن اجرا می شوند، یک لایه امنیتی اضافی به اتصال اضافه می کند، همانطور که استفاده از خدمات VPN نیز وجود دارد.

به همین دلیل است که همیشه باید نماد قفل را در نوار آدرس مرورگر به خاطر بسپارید. اگر قفل کوچکی در آنجا نمی بینید به این معنی است که سایت از پروتکل https استفاده نمی کند و تمام اطلاعات وارد شده در فرم ها از جمله رمز عبور ممکن است در اختیار اشخاص ثالث باشد.

به همین دلیل است که قبل از اینکه آدرس منزل یا اطلاعات پرداخت خود را به جایی بفرستید، همیشه باید مطمئن شوید که یک قفل در نوار آدرس وجود دارد.

تقریباً بلافاصله پس از انتشار اخباری در مورد آسیب پذیری پروتکل Wi-Fi، همه توسعه دهندگان پیشرو نرم افزار پچ های مناسبی را برای محصولات خود منتشر کردند. به عنوان مثال، مایکروسافت در اکتبر 2017 یک به روز رسانی برای ویندوز منتشر کرد. اپل همچنین سیستم عامل macOS و iOS خود را تقریباً در همان زمان اصلاح کرد.

گوگل در ماه نوامبر یک به‌روزرسانی برای اندروید منتشر کرد، بنابراین هر دارنده دستگاه‌هایی با این پلتفرم باید بخش About را در تنظیمات گوشی یا تبلت بررسی کنند تا متوجه شوند آخرین به‌روزرسانی امنیتی چه زمانی بوده است. اگر قبل از نوامبر انجام شده است و گوشی دارای اندروید 6 یا نسخه قبلی سیستم عامل است، باید به روز رسانی کنید.

کدام استاندارد امنیتی بی سیم باید ترجیح داده شود؟

روترهای بی سیم می توانند از طیف گسترده ای از پروتکل ها برای رمزگذاری داده ها استفاده کنند. در اینجا سه ​​استاندارد اصلی که اکثر روترهای خانگی و اداری با آن کار می کنند آورده شده است:

1.حریم خصوصی معادل سیمی (WEP): این پروتکل در سال 1997 بلافاصله پس از توسعه استاندارد Wi-Fi 802.11 معرفی شد. WEP در حال حاضر ناامن تلقی می شود و از سال 2003 با فناوری امنیت اطلاعات WPA با روش رمزگذاری TKIP جایگزین شده است.

2. پروتکل کلید زمانی کلید یکپارچگی (TKIP). این استاندارد نیز منسوخ شده و در حال حذف شدن است. اما بر خلاف WEP، هنوز هم می توان آن را در سیستم عامل بسیاری از مدل های تجهیزات مدرن یافت.

3.استاندارد رمزگذاری پیشرفته (AES). این استاندارد بلافاصله پس از TKIP در سال 2004 همراه با سیستم گواهی اتصال WPA2 به روز و بهبود یافته معرفی شد. هنگام انتخاب تجهیزات شبکه جدید باید به روترهایی که با این فناوری کار می کنند اولویت داده شود. گجت هایی که به یک شبکه بی سیم متصل می شوند نیز باید از AES پشتیبانی کنند تا بتوانند به درستی با چنین روترهایی تعامل کنند. با وجود آسیب پذیری ذکر شده در بالا، WPA2 همچنان بهترین روش امنیتی Wi-Fi محسوب می شود. در حال حاضر، سازندگان روتر و ISP ها معمولاً از WPA2 به عنوان استاندارد استفاده می کنند. برخی از آنها از ترکیب WPA2 و WPA استفاده می کنند تا کار با گسترده ترین گجت های بی سیم را ممکن کنند.

در مستندات فنی روترها، گاهی اوقات می توانید حروف PSK را نیز مشاهده کنید که به معنای Pre-Shared-Key یا Personal Shared Key است. در صورت انتخاب، همیشه بهتر است مدل‌های دارای WPA2-PSK (AES) را به WPA2-PSK (TKIP) انتخاب کنید، اما اگر برخی از ابزارهای قدیمی‌تر نمی‌توانند به روتر متصل شوند، WPA2-PSK (TKIP) ممکن است راه رفتن فناوری TKIP از روش رمزگذاری مدرن WPA2 استفاده می کند و دستگاه های قدیمی وابسته به TKIP را قادر می سازد به روترهای بی سیم متصل شوند.

چگونه وای فای خود را ایمن کنیم

غیرفعال کردن WPS

WPS مخفف Wi-Fi Protected Setup است و یک استاندارد و پروتکلی است که برای سهولت در تنظیم اتصالات بی سیم ایجاد شده است. علیرغم کاربردی بودن و کاربردی بودن آن، این راه حل دارای یک نقص جدی است: یک کد پین هشت رقمی که فقط از اعداد تشکیل شده است به راحتی با حدس زدن اولیه شکسته می شود و این یک نقطه شروع مناسب برای هکرهایی ایجاد می کند که می خواهند Wi-Fi دیگران را تحت کنترل خود درآورند. .

برای اینکه بفهمید آیا یک روتر بی سیم از پروتکل WPS استفاده می کند یا نه، باید به جعبه ای که در آن قرار دارد نگاهی دقیق بیندازید: پشتیبانی از WPS با یک لوگوی خاص روی بسته و یک دکمه فیزیکی جداگانه روی جعبه دستگاه مشخص شده است. از نظر محافظت در برابر هک، بهتر است این پروتکل را غیرفعال کنید و هرگز از آن استفاده نکنید.

پس از ورود موفقیت آمیز به پنل با استفاده از رمز عبور بومی تنظیم شده توسط سازنده یا دریافت شده از ارائه دهنده خدمات اینترنت، می توانید بخش تغییر لاگین یا رمز عبور مدیر را مشاهده کنید. بسیاری از روترها با رمزهای عبور و لاگین اولیه مانند "admin" و "password" عرضه می شوند که البته باید به رمزهای معمولی تغییر داده شوند. یک رمز عبور پیچیده هک کردن روتر و دسترسی به پنل مدیریت آن را برای افراد غیرمجاز تقریباً غیرممکن می کند.

هنگام اتصال به شبکه‌های وای فای در برخی مکان‌ها، تعدادی از مشکلات به وجود می‌آیند که به طور قابل توجهی مانع از برقراری ارتباط بین دستگاه و شبکه می‌شوند.

اغلب کاربران دستگاه هایی که روی پلتفرم اندروید کار می کنند با چنین مشکلاتی مواجه می شوند.

هنگام تلاش برای اتصال به یک شبکه، یک اعلان خطا ظاهر می شود و پیام زیر در بخش اطلاعات شبکه ظاهر می شود: "ذخیره شده، WPA/WPA2 امن شده است".

برای بررسی دقیق این مشکل، امکان تکثیر آن در خانه وجود دارد. برای این کار باید تنظیمات روتر وای فای را تغییر دهید و نوع شبکه را از Auto به n Only تغییر دهید که در بیشتر موارد به این مشکل کمک می کند.

علت دقیق این مشکل را نمی توان تعیین کرد. در بیشتر موارد، این به دلیل نقص روتر است که اتصال شبکه را فراهم می کند.

مواردی وجود داشته است که نشانگر سیگنال وای فای روی تلفن یک اتصال فعال را نشان می دهد، اما دسترسی به اینترنت وجود ندارد.

راه حل این مشکل راه اندازی مجدد کامل روتر است که در بیشتر موارد به شما امکان می دهد این مشکل را حل کنید.

چرا خطای حفاظت از wpa و wpa2 از طریق Wi-Fi در اندروید رخ می دهد.

یکی دیگر از دلایل احتمالی این مشکل تغییر نوع رمزگذاری است. به عنوان مثال، اگر شبکه قبلاً باز بوده و سپس رمزگذاری شده و فقط برای تعداد معینی از افراد قابل دسترسی است، ظاهر شدن خطای "Saved, WPA / WPA2 protection" نیز اجتناب ناپذیر خواهد بود.

برای جلوگیری از این نوع مشکل، اکیداً توصیه می شود که تمام داده های شبکه را به دقت بررسی کنید.

یک تأثیر مثبت در بروز این مشکل همچنین می تواند تغییر در حالت عملکرد روتر باشد که با تغییر حالت، با تغییر پارامترهای b / g / n موجود در تنظیمات خود دستگاه ارائه می شود.

برای اطمینان از اتصال عادی و عملکرد بدون درگیری روتر با دستگاه دریافت کننده سیگنال، اکیداً توصیه می شود که پارامترها و مقادیر استاندارد را تنظیم کنید.

این مقادیر عبارتند از:

1) نوع شبکه WPA/WPA2 Personal (توصیه می شود)

2) نسخه اتصال WPA-PSK

3) نوع رمزگذاری شناسایی شده توسط دستگاه های تلفن همراه، AES

4) معرفی یک رمز عبور جدید، متشکل از 8 کاراکتر و اعداد یا بیشتر.

پس از انجام تمام موارد فوق، عملکرد عادی روتر بازیابی می شود. علاوه بر این، توصیه می شود روتر را مجددا راه اندازی کنید و اتصال موجود روی دستگاه دریافت کننده سیگنال را حذف کنید، سپس این شبکه وای فای را پیدا کنید، آن را از لیست موارد موجود انتخاب کنید و عملیات اتصال و به خاطر سپردن دستگاه را انجام دهید. یکی از انواع این مشکل، که احتمال آن بسیار کم است، اما همچنان وجود دارد، تغییر فرکانس و عرض کانال دستگاهی است که سیگنال وای فای را تولید می کند.

عرض کانال به طور خودکار در تنظیمات روتر با سه دسته نمایش داده می شود: خودکار، 20 مگاهرتز، و 40 مگاهرتز. توصیه می‌شود تغییر فرکانس‌ها را شروع کنید، که ممکن است به شما امکان دهد دوباره سیگنال از دست رفته را بازیابی کنید.

برای انجام فرآیند تغییر عرض کانال، باید به تنظیمات روتر بروید، سپس با وارد کردن داده های نشان داده شده در پانل پایین دستگاه وارد شوید. در مرحله بعد، باید تمام تغییرات ایجاد شده را ذخیره کنید و برای اطمینان از عملکرد کامل، روتر را دوباره راه اندازی کنید.

به طور خلاصه، مشکل "Saved, WPA/WPA2 Security" که هنگام تلاش برای اتصال یک دستگاه Android به یک شبکه موجود رخ می دهد به دلیل تعدادی از شرایط و مسائل فنی است که راه حل مشخصی ندارند. نوع دیگری نیز وجود دارد که این مشکل را با نقص و توسعه نیافتگی پلتفرم اندروید مرتبط می کند.

در هر صورت، رعایت دقیق قوانین فوق به شما امکان می دهد از چنین خطایی جلوگیری کنید و اگر جلوگیری از وقوع آن ممکن نبود، در نظرات مقاله در مورد آن بنویسید - ما سعی خواهیم کرد کمک کنیم!

برترین مقالات مرتبط