Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Programi
  • Što ako se ne možete spojiti na Wi-Fi mrežu i isključite "WPA, WPA2 zaštita očuvana"? WiFi sigurnost. WEP, WPA, WPA2 enkripcija

Što ako se ne možete spojiti na Wi-Fi mrežu i isključite "WPA, WPA2 zaštita očuvana"? WiFi sigurnost. WEP, WPA, WPA2 enkripcija

Danas ćemo malo dublje ukopati u temu bežične sigurnosti. Idemo shvatiti što je to - naziva se i "autentifikacija" - i koji je bolje odabrati. Sigurno kada ste naišli na kratice kao što su WEP, WPA, WPA2, WPA2 / PSK. I također neke od njihovih varijanti - Personal ili Enterprice i TKIP ili AES. Pa, pogledajmo ih sve pobliže i shvatimo koju vrstu enkripcije odabrati kako bismo osigurali maksimalnu brzinu bez gubitka brzine.

Imajte na umu da je neophodno zaštititi svoj WiFi lozinkom, bez obzira koju vrstu šifriranja odaberete. Čak i najjednostavnija provjera autentičnosti izbjeći će ozbiljne probleme u budućnosti.

Zašto to kažem? Ne radi se čak ni o tome da će veza mnogih ljevorukih klijenata usporiti vašu mrežu – to su samo cvijeće. Glavni razlog je taj što ako vaša mreža nije zaštićena lozinkom, onda se na nju može zalijepiti uljez, koji će izvoditi nezakonite radnje ispod vašeg rutera, a onda ćete morati odgovarati za njegove radnje, pa uzmite zaštitu wifi-a sa svim ozbiljnost.

WiFi šifriranje podataka i vrste provjere autentičnosti

Dakle, bili smo uvjereni u potrebu šifriranja wifi mreže, sada da vidimo koje vrste postoje:

Što je WEP wifi zaštita?

WEP(Wired Equivalent Privacy) prvi je standard koji se pojavio, koji više ne zadovoljava suvremene zahtjeve u pogledu pouzdanosti. Svi programi konfigurirani za hakiranje wifi mreže nabrajanjem znakova prvenstveno su usmjereni na odabir WEP ključa za šifriranje.

Što je WPA ključ ili lozinka?

WPA(Wi-Fi zaštićeni pristup) moderniji je standard provjere autentičnosti koji vam omogućuje pouzdanu zaštitu lokalne mreže i interneta od ilegalnog prodora.

Što je WPA2-PSK - osobni ili poslovni?

WPA2- poboljšana verzija prethodnog tipa. Hakiranje WPA2 je gotovo nemoguće, pruža maksimalan stupanj sigurnosti, pa u svojim člancima uvijek bez objašnjenja kažem da ga trebate instalirati - sada znate zašto.

Postoje još dvije vrste WiFi sigurnosnih standarda WPA2 i WPA:

  • Osobno naziva se WPA / PSK ili WPA2 / PSK. Ova vrsta je najčešće korištena i optimalna za korištenje u većini slučajeva - i kod kuće i u uredu. U WPA2/PSK postavljamo lozinku od najmanje 8 znakova, koja se pohranjuje u memoriju uređaja koji spajamo na ruter.
  • Poduzeće- složenija konfiguracija koja zahtijeva da se funkcija RADIUS na usmjerivaču omogući. Radi po principu, odnosno svakom zasebnom povezanom gadgetu dodjeljuje se posebna lozinka.

Vrste WPA enkripcije - TKIP ili AES?

Stoga smo odlučili da će WPA2/PSK (osobni) biti najbolji izbor za mrežnu sigurnost, ali ima još dvije vrste šifriranja podataka za autentifikaciju.

  • TKIP- danas je već zastarjela vrsta, ali je još uvijek u širokoj upotrebi, budući da mnogi uređaji za određeni broj godina izdanja podržavaju samo nju. Ne radi s WPA2 / PSK tehnologijom i ne podržava 802.11n WiFi.
  • AES- najnovija i najpouzdanija vrsta WiFi enkripcije u ovom trenutku.

Kako odabrati vrstu enkripcije i staviti WPA ključ na WiFi usmjerivač?

S teorijom posložena – prijeđimo na praksu. Budući da se WiFi 802.11 "B" i "G" standardi, koji imaju maksimalnu brzinu do 54 Mbps, već dugo nisu korišteni - danas je norma 802.11 "N" ili "AC", koja podržava ubrzanje do 300 Mbps i više, tada nema smisla razmatrati opciju korištenja WPA/PSK zaštite s tipom TKIP enkripcije. Stoga, kada konfigurirate bežičnu mrežu, postavite zadanu

WPA2 / PSK - AES

Ili, u krajnjem slučaju, navedite "Auto" kao vrstu šifriranja kako biste omogućili povezivanje uređaja sa zastarjelim WiFi modulom.

U ovom slučaju, WPA ključ, ili jednostavno rečeno, lozinka za spajanje na mrežu, mora imati od 8 do 32 znaka, uključujući engleska mala i velika slova, kao i razne posebne znakove.

Bežična sigurnost na TP-Link ruteru

Gornje slike zaslona prikazuju upravljačku ploču modernog TP-Link usmjerivača u novoj verziji firmvera. Postavka šifriranja mreže nalazi se ovdje u odjeljku "Napredne postavke - bežični način rada".

U staroj "zelenoj" verziji, konfiguracije WiFi mreže koje nas zanimaju nalaze se u " Bežični način rada - Sigurnost". Uradite sve kao na slici - bit će super!

Ako ste primijetili, još uvijek postoji stavka kao što je "Razdoblje obnove ključa WPA grupe". Poanta je da se pravi WPA digitalni ključ za šifriranje veze dinamički mijenja kako bi se pružila veća zaštita. Ovdje postavljate vrijednost u sekundama nakon čega dolazi do promjene. Preporučam da ga ne dodirujete i da ga ostavite na zadanom - interval ažuriranja razlikuje se od modela do modela.

Metoda provjere autentičnosti ASUS rutera

Na ASUS ruterima svi WiFi parametri nalaze se na jednoj stranici "Bežična mreža"

Zaštita mreže putem Zyxel Keenetic usmjerivača

Slično, za Zyxel Keenetic - odjeljak "WiFi mreža - pristupna točka"

U Keenetic usmjerivačima bez prefiksa "Zyxel", vrsta šifriranja se mijenja u odjeljku "Kućna mreža".

Konfiguriranje sigurnosti D-Link usmjerivača

Na D-Link-u tražimo odjeljak " Wi-Fi - Sigurnost»

Pa, danas smo shvatili vrste WiFi enkripcije i pojmove poput WEP, WPA, WPA2-PSK, TKIP i AES i saznali koji je bolji odabrati. O ostalim mrežnim sigurnosnim opcijama također možete pročitati u jednom od prethodnih članaka, u kojem govorim o MAC i IP adresama te drugim metodama zaštite.

Video o konfiguriranju vrste enkripcije na usmjerivaču

Sigurnost je glavna briga za sve bežične LAN-ove (i, u tom slučaju, sve žičane LAN-ove). Sigurnost je ovdje jednako važna kao i za svakog korisnika interneta. Sigurnost je složeno pitanje i zahtijeva stalnu pažnju. Ogromna šteta može biti nanesena korisniku zbog činjenice da koristi nasumične žarišne točke (hot-spots) ili otvorene WI-FI pristupne točke kod kuće ili u uredu te ne koristi enkripciju ili VPN (Virtual Private Network). To je opasno jer korisnik unosi svoje osobne ili profesionalne podatke, a mreža nije zaštićena od upada.

WEP

U početku je bilo teško osigurati odgovarajuću sigurnost za bežične LAN-ove.

Hakeri su se lako mogli povezati s gotovo bilo kojom WiFi mrežom, razbijajući rane verzije sigurnosnih sustava kao što je Wired Equivalent Privacy (WEP). Ovi događaji su ostavili traga, a neke su tvrtke dugo vremena oklijevale implementirati ili uopće ne implementirati bežične mreže, bojeći se da bi podaci koji se prenose između bežičnih WiFi uređaja i Wi-Fi pristupnih točaka mogli presresti i dešifrirati. Tako je ovaj sigurnosni model usporio proces integracije bežičnih mreža u poslovanje i učinio nervoznima korisnike kada koriste WiFi mreže kod kuće. IEEE je zatim stvorio radnu skupinu 802.11i koja je radila na stvaranju sveobuhvatnog sigurnosnog modela za pružanje 128-bitnog AES enkripcije i autentifikacije radi zaštite podataka. Wi-Fi Alliance je objavio vlastitu privremenu verziju ove sigurnosne specifikacije 802.11i: Wi-Fi Protected Access (WPA). WPA modul kombinira nekoliko tehnologija za rješavanje ranjivosti 802.11 WEP sustava. Dakle, WPA pruža snažnu autentifikaciju korisnika koristeći standard 802.1x (međusobna provjera autentičnosti i enkapsulacija podataka koji se prenose između bežičnih klijentskih uređaja, pristupnih točaka i poslužitelja) i Extensible Authentication Protocol (EAP).

Princip rada sigurnosnih sustava shematski je prikazan na slici 1

Također, WPA je opremljen privremenim modulom za šifriranje WEP mehanizma korištenjem 128-bitne šifriranja ključa i koristi Temporary Key Integrity Protocol (TKIP). A kontrolni zbroj poruke (MIC) sprječava promjenu ili formatiranje paketa podataka. Ova kombinacija tehnologija štiti povjerljivost i integritet prijenosa podataka i osigurava sigurnost kontroliranjem pristupa tako da samo ovlašteni korisnici mogu pristupiti mreži.

WPA

Daljnje poboljšanje WPA sigurnosti i kontrole pristupa je stvaranje novog, jedinstvenog glavnog ključa za komunikaciju između bežične opreme svakog korisnika i pristupnih točaka te osiguravanje sesije provjere autentičnosti. I također, u stvaranju slučajnog generatora ključeva iu procesu generiranja ključa za svaki paket.

IEEE je ratificirao standard 802.11i u lipnju 2004., uvelike proširivši mnoge svoje mogućnosti zahvaljujući WPA tehnologiji. Wi-Fi Alliance je ojačao svoj sigurnosni modul u programu WPA2. Time je razina sigurnosti prijenosa podataka WiFi standarda 802.11 dosegla potrebnu razinu za implementaciju bežičnih rješenja i tehnologija u poduzećima. Jedna od značajnih promjena u 802.11i (WPA2) u odnosu na WPA je korištenje 128-bitnog naprednog standarda šifriranja (AES). WPA2 AES koristi anti-CBC-MAC način rada (način rada za blok šifre koji omogućuje korištenje jednog ključa za enkripciju i provjeru autentičnosti) kako bi osigurao povjerljivost podataka, provjeru autentičnosti, integritet i zaštitu od reprodukcije. 802.11i također nudi predmemoriju ključeva i prethodnu autentifikaciju za naručivanje korisnika po pristupnoj točki.

WPA2

Sa standardom 802.11i, cijeli lanac sigurnosnog modula (prijava, autorizacija, autentifikacija i enkripcija podataka) postaje pouzdanija i učinkovitija zaštita od neciljanih i ciljanih napada. WPA2 omogućuje administratoru Wi-Fi mreže da se prebaci sa sigurnosnih problema na operacije i upravljanje uređajem.

Standard 802.11r je modifikacija standarda 802.11i. Ovaj standard je ratificiran u srpnju 2008. Tehnologija standarda brže i pouzdanije prenosi ključne hijerarhije, na temelju Handoff tehnologije, dok se korisnik kreće između pristupnih točaka. Standard 802.11r u potpunosti je usklađen s WiFi standardima 802.11a / b / g / n.

Tu je i standard 802.11w koji je dizajniran za poboljšanje sigurnosnog mehanizma koji se temelji na standardu 802.11i. Ovaj standard je dizajniran za zaštitu kontrolnih paketa.

Standardi 802.11i i 802.11w su mehanizmi za zaštitu WiFi mreža standarda 802.11n.

Šifriranje datoteka i mapa u sustavu Windows 7

Funkcija šifriranja omogućuje vam šifriranje datoteka i mapa koje će kasnije biti nemoguće čitati na drugom uređaju bez posebnog ključa. Ova je značajka prisutna u verzijama sustava Windows 7 kao što su Professional, Enterprise ili Ultimate. Zatim ćemo istaknuti kako omogućiti šifriranje datoteka i mapa.

Omogućavanje šifriranja datoteka:

Start -> Računalo (odaberite datoteku za šifriranje) -> desna tipka miša na datoteku-> Svojstva-> Napredno (kartica Općenito) -> Dodatni atributi-> Stavite oznaku u stavku šifriranje sadržaja radi zaštite podataka-> U redu- > Primijeni-> U redu (odaberite primijeniti samo na datoteku) ->

Omogućavanje šifriranja mape:

Start -> Računalo (odaberite mapu za šifriranje) -> desna tipka miša na mapi-> Svojstva-> Napredno (kartica Općenito) -> Dodatni atributi-> Stavite oznaku u stavku šifriranje sadržaja radi zaštite podataka-> U redu- > Primijeni-> U redu (odaberite primijeniti samo na datoteku) -> Zatvori dijaloški okvir Svojstva (kliknite U redu ili Zatvori).

S proliferacijom bežičnih mreža, protokoli za šifriranje WPA i WPA2 postali su poznati gotovo svim vlasnicima uređaja koji se povezuju na Wi-Fi. Oni su naznačeni u svojstvima veza, a pozornost većine korisnika koji nisu administratori sustava privlači minimum. Ima dovoljno informacija da je WPA2 proizvod evolucije WPA, te je stoga WPA2 noviji i prikladniji za današnje mreže.

Definicija

WPA To je protokol za šifriranje dizajniran za zaštitu bežičnih mreža standarda IEEE 802.11, koji je razvila Wi-Fi Alliance 2003. godine kao zamjenu za zastarjeli i nesigurni WEP protokol.

WPA2 Riječ je o protokolu za šifriranje koji je poboljšani razvoj WPA, kojeg je 2004. godine uvela Wi-Fi Alliance.

Usporedba

Pronalaženje razlike između WPA i WPA2 za većinu korisnika nije važno, jer se sva zaštita bežične mreže svodi na odabir manje ili više složene lozinke za pristup. Danas je situacija takva da svi uređaji koji rade u Wi-Fi mrežama moraju podržavati WPA2, pa izbor WPA može biti samo zbog nestandardnih situacija. Na primjer, operativni sustavi stariji od Windows XP SP3 ne podržavaju WPA2 bez zakrpa, tako da strojevi i uređaji kojima upravljaju takvi sustavi zahtijevaju pažnju mrežnog administratora. Čak i neki moderni pametni telefoni možda ne podržavaju novi protokol enkripcije, uglavnom za azijske gadgete izvan marke. S druge strane, neke verzije sustava Windows starije od XP-a ne podržavaju WPA2 na razini GPO-a, te stoga zahtijevaju finije podešavanje mrežnih veza u ovom slučaju.

Tehnička razlika između WPA i WPA2 leži u tehnologiji šifriranja, posebice u korištenim protokolima. WPA koristi TKIP protokol, WPA2 koristi AES protokol. U praksi to znači da moderniji WPA2 pruža viši stupanj mrežne sigurnosti. Na primjer, TKIP protokol omogućuje stvaranje ključa za autentifikaciju do 128 bita, AES - do 256 bita.

Stranica zaključaka

  1. WPA2 je poboljšani WPA.
  2. WPA2 koristi AES protokol, WPA koristi TKIP protokol.
  3. WPA2 podržavaju svi moderni bežični uređaji.
  4. WPA2 možda ne podržavaju naslijeđeni operativni sustavi.
  5. WPA2 je sigurniji od WPA.

Mrežni sigurnosni ključ je lozinka koju možete koristiti za povezivanje s funkcionalnom Wi-Fi mrežom. Sigurno funkcioniranje bežične mreže izravno ovisi o tome. Njegov glavni zadatak je zaštititi Wi-Fi korisnika (vlasnika) od neovlaštenih veza s njim. Nekima se može činiti da takva veza, općenito, neće uvelike ometati rad na internetu. Zapravo, to je ispunjeno značajnim smanjenjem brzine interneta. Stoga se pri izradi lozinke mora obratiti najveća pažnja.

Osim složenosti kreirane lozinke, vrsta šifriranja podataka uvelike utječe na razinu sigurnosti Wi-Fi bežične mreže. Važnost vrste enkripcije objašnjava se činjenicom da su svi podaci koji se prenose unutar određene mreže šifrirani. Takav sustav omogućuje vam da se zaštitite od neovlaštenih veza, jer bez poznavanja lozinke, korisnik treće strane koji koristi svoj uređaj jednostavno neće moći dešifrirati podatke koji se prenose unutar bežične mreže.

Vrste mrežnog šifriranja

Wi-Fi usmjerivači trenutno koriste tri različite vrste enkripcije.

Oni se međusobno razlikuju ne samo po broju znakova dostupnih za stvaranje lozinke, već i po drugim jednako važnim značajkama.

Najnepouzdanija i manje popularna vrsta enkripcije danas je WEP. Općenito, ova vrsta enkripcije korištena je u prošlosti i rijetko se koristi sada. I poanta ovdje nije samo u moralnoj starosti ove vrste šifriranja. On je stvarno prilično nepouzdan. Korisnici koji koriste WEP šifrirane uređaje imaju prilično velike šanse da će njihov vlastiti mrežni sigurnosni ključ biti ugrožen od strane treće strane. Ovu vrstu enkripcije ne podržavaju mnogi moderni Wi-Fi usmjerivači.

Posljednje dvije vrste enkripcije mnogo su sigurnije i češće se koriste. U tom slučaju korisnici imaju priliku odabrati razinu mrežne sigurnosti. Na primjer, WPA i WPA2 podržavaju dvije vrste sigurnosnih provjera.

Jedan od njih je namijenjen redovitim korisnicima i sadrži jednu jedinstvenu lozinku za sve povezane uređaje.

Drugi se koristi za tvrtke i uvelike poboljšava pouzdanost Wi-Fi mreže. Njegova bit leži u činjenici da se za svaki pojedini uređaj kreira vlastiti jedinstveni sigurnosni ključ.

Stoga postaje gotovo nemoguće spojiti se na tuđu mrežu bez dopuštenja.

Ipak, prilikom odabira budućeg rutera, trebali biste se odlučiti upravo za model koji podržava WPA2 enkripciju. To se objašnjava njegovom većom pouzdanošću u usporedbi s WPA. Iako je, naravno, WPA enkripcija prilično kvalitetna. Većina usmjerivača podržava obje ove enkripcije.

Kako pronaći svoj Wi-Fi sigurnosni ključ

Postoji nekoliko načina da saznate svoj bežični sigurnosni ključ.

Danas to ne možete nazvati nečim neobičnim. Međutim, mnogi korisnici (osobito vlasnici mobilnih uređaja) suočavaju se s problemom koji sigurnosni sustav koristiti: WEP, WPA ili WPA2-PSK. O kakvoj je tehnologiji riječ, sad ćemo vidjeti. Ipak, najveća će se pozornost posvetiti WPA2-PSK, jer je upravo ta zaštita danas najtraženija.

WPA2-PSK: što je to?

Recimo odmah: ovo je sustav za zaštitu bilo koje lokalne veze na bežičnu mrežu temeljenu na WI-Fi. To nema nikakve veze s ožičenim sustavima koji se temelje na mrežnim karticama koji koriste izravne Ethernet veze.

Uz korištenje WPA2-PSK tehnologije danas je "najnapredniji". Čak i pomalo zastarjele metode koje zahtijevaju prijavu i lozinku, kao i one koje uključuju šifriranje povjerljivih podataka tijekom prijenosa i prijema, izgledaju, blago rečeno, djetinjasto. I zato.

Vrste zaštite

Dakle, počnimo s činjenicom da se donedavno WEP struktura smatrala najsigurnijom tehnologijom za osiguranje veze. Koristio je provjeru integriteta ključa prilikom bežičnog povezivanja bilo kojeg uređaja i bio je standard IEEE 802.11i.

WPA2-PSK WiFi mrežna zaštita radi, u principu, na isti način, ali provjerava pristupni ključ na razini 802.1X. Drugim riječima, sustav provjerava sve moguće opcije.

Međutim, postoji i novija tehnologija pod nazivom WPA2 Enterprise. Za razliku od WPA, ne zahtijeva samo osobni pristupni ključ, već i Radius poslužitelj koji omogućuje pristup. Istodobno, takav algoritam provjere autentičnosti može raditi istovremeno u nekoliko načina (na primjer, Enterprise i PSK, koristeći enkripciju na razini AES CCMP).

Osnovni sigurnosni i sigurnosni protokoli

Osim što se povlače u prošlost, suvremene sigurnosne metode koriste isti protokol. Ovo je TKIP (WEP sigurnosni sustav temeljen na ažuriranju softvera i RC4 algoritmu). Sve to uključuje unos privremenog ključa za pristup mreži.

Kao što je pokazala praktična uporaba, takav algoritam sam po sebi nije pružao posebnu sigurnost za vezu u bežičnoj mreži. Zato su razvijene nove tehnologije: prvo WPA, a zatim WPA2, dopunjene PSK (Personal Access Key) i TKIP (Temporary Key). Osim toga, uključivao je i prijenos i primanje podataka, danas poznat kao AES standard.

Zastarjela tehnologija

Vrsta sigurnosti WPA2-PSK relativno je nova. Prije toga, kao što je već spomenuto, WEP sustav se koristio u kombinaciji s TKIP-om. TKIP zaštita nije ništa drugo nego sredstvo za povećanje širine bita pristupnog ključa. Trenutno se vjeruje da osnovni način rada omogućuje povećanje ključa s 40 na 128 bita. Uz sve to, također možete promijeniti jedan jedini WEP ključ u nekoliko različitih, koje automatski generira i šalje sam poslužitelj, koji autentificira korisnika prilikom prijave.

Osim toga, sam sustav omogućuje korištenje stroge hijerarhije distribucije ključeva, kao i tehnike koja vam omogućuje da se riješite takozvanog problema predvidljivosti. Drugim riječima, kada je, na primjer, za bežičnu mrežu koja koristi WPA2-PSK sigurnost, lozinka postavljena u obliku niza poput "123456789", lako je pogoditi da isti programi za generiranje ključeva i lozinki, koji se obično nazivaju KeyGen ili nešto slično, kada unesete prva četiri znaka, sljedeća četiri se mogu automatski generirati. Ovdje, kako kažu, ne morate biti jedinstveni da biste pogodili vrstu sekvence koja se koristi. Ali ovo je, kako se vjerojatno već razumije, najjednostavniji primjer.

Što se tiče datuma rođenja korisnika u lozinki, o tome se uopće ne raspravlja. Lako se možete izračunati koristeći iste podatke o registraciji na društvenim mrežama. Same digitalne lozinke ove vrste su potpuno nepouzdane. Bolje je koristiti zajedno brojeve, slova, kao i simbole (možete čak i neispisive ako navedete kombinaciju "vrućih" tipki) i razmak. Međutim, čak i uz ovaj pristup, WPA2-PSK pucanje je još uvijek moguće. Ovdje je potrebno objasniti metodologiju samog sustava.

Tipičan pristupni algoritam

Sada još nekoliko riječi o WPA2-PSK sustavu. Što je to u smislu praktične primjene? Ovo je kombinacija nekoliko algoritama, da tako kažem, u načinu rada. Objasnimo situaciju na primjeru.

U idealnom slučaju, slijed izvođenja postupka zaštite veze i enkripcije poslanih ili primljenih informacija svodi se na sljedeće:

WPA2-PSK (WPA-PSK) + TKIP + AES.

U ovom slučaju glavnu ulogu ima zajednički ključ (PSK) duljine od 8 do 63 znaka. U kojem će se slijedu algoritmi koristiti (da li se šifriranje dogodi prvo, ili nakon prijenosa, ili u procesu pomoću nasumičnih međuključeva, itd.) nije važno.

Ali čak i uz prisutnost zaštite i sustava enkripcije na razini AES 256 (što znači širinu bita ključa šifre), razbijanje WPA2-PSK za hakere koji su upoznati s tim bit će težak zadatak, ali moguć.

Ranjivost

Još 2008. godine na PacSec konferenciji predstavljena je tehnika koja vam omogućuje hakiranje bežične veze i čitanje prenesenih podataka s usmjerivača na klijentski terminal. Sve je to trajalo oko 12-15 minuta. Međutim, nije bilo moguće razbiti postback (klijent-usmjerivač).

Činjenica je da kada je QoS način rada usmjerivača omogućen, ne možete samo čitati prenesene informacije, već ih i zamijeniti lažnim. Japanski stručnjaci su 2009. godine predstavili tehnologiju koja je smanjila vrijeme pucanja na jednu minutu. A 2010. godine na webu se pojavila informacija da je najlakši način hakirati modul Hole 196, koji je prisutan u WPA2, koristeći svoj privatni ključ.


Ne govorimo o bilo kakvom diranju u generirane ključeve. Najprije se koristi tzv. rječnički napad u kombinaciji s brute-forceom, a zatim se skenira prostor bežične veze kako bi se presreli odaslani paketi i potom ih zabilježili. Dovoljno je da korisnik uspostavi vezu i odmah dolazi do deautorizacije, presretanja prijenosa početnih paketa (handshake). Nakon toga, čak ni biti u blizini glavne pristupne točke nije potrebno. Možete sigurno raditi izvan mreže. Istina, za izvođenje svih ovih radnji trebat će vam poseban softver.

Kako hakirati WPA2-PSK?

Iz očitih razloga, cijeli algoritam za pucanje veze ovdje neće biti dat, jer se može koristiti kao neka vrsta upute za akciju. Zaustavimo se samo na glavnim točkama, a zatim - samo općenito.


U pravilu, uz izravan pristup usmjerivaču, može se prebaciti na tzv. Airmon-NG način rada za praćenje prometa (airmon-ng start wlan0 - preimenovanje bežičnog adaptera). Nakon toga, promet se hvata i fiksira pomoću naredbe airdump-ng mon0 (praćenje podataka kanala, brzina beacona, brzina i metoda enkripcije, količina prenesenih podataka itd.).


Zatim se aktivira naredba za fiksiranje odabranog kanala, nakon čega se upisuje naredba Aireplay-NG Deauth s popratnim vrijednostima (ne daju se iz razloga zakonitosti korištenja takvih metoda).

Nakon toga (kada je korisnik već prošao autorizaciju pri povezivanju), korisnika se jednostavno može isključiti iz mreže. U tom slučaju, nakon ponovnog ulaska s hakerske strane, sustav će ponovno autorizirati unos, nakon čega će biti moguće presresti sve pristupne lozinke. Zatim će se pojaviti prozor rukovanja. Zatim možete koristiti pokretanje posebne WPAcrack datoteke koja će vam omogućiti da razbijete bilo koju lozinku. Naravno, kako se točno lansira, nitko nikome neće reći. Napomenimo samo da uz određena znanja cijeli proces traje od nekoliko minuta do nekoliko dana. Na primjer, procesor Intelove klase koji radi na nominalnoj brzini od 2,8 GHz može obraditi najviše 500 lozinki u sekundi, odnosno 1,8 milijuna na sat. Općenito, kao što je već jasno, nemojte si laskati.

Umjesto pogovora

To je to za WPA2-PSK. Što je to, možda od prvog čitanja neće biti jasno. Ipak, čini se da će svaki korisnik razumjeti osnove zaštite podataka i korištenih sustava šifriranja. Štoviše, danas su gotovo svi vlasnici mobilnih naprava suočeni s tim. Jeste li ikada primijetili da pri stvaranju nove veze na istom pametnom telefonu sustav nudi korištenje određene vrste sigurnosti (WPA2-PSK)? Mnogi jednostavno ne obraćaju pažnju na to, ali uzalud. U naprednim postavkama možete koristiti prilično velik broj dodatnih parametara kako biste poboljšali sigurnosni sustav.

Mnogi ljudi danas imaju Wi-Fi usmjerivač kod kuće. Uostalom, puno je lakše bežično spojiti na Internet prijenosno računalo, tablet i pametni telefon, kojih u svakoj obitelji ima više nego ljudi. A on (ruter) je u biti pristupnik informacijskog svemira. Pročitajte ulazna vrata. A o ovim vratima ovisi hoće li vam nepozvan gost doći bez vašeg dopuštenja. Stoga je vrlo važno obratiti pozornost na ispravnu konfiguraciju usmjerivača kako vaša bežična mreža ne bi bila ranjiva.

Ne trebam se podsjećati da vas skrivanje SSID-a pristupne točke ne štiti. Ograničavanje pristupa po MAC adresi nije učinkovito. Dakle, samo moderne metode šifriranja i složena lozinka.

Zašto šifrirati? Tko me treba? Nemam što skrivati

Nije tako strašno ako ukradu PIN kod s kreditne kartice i s nje podignu sav novac. Štoviše, ako će netko koristiti internet o vašem trošku, znajući lozinku za Wi-Fi. I nije tako strašno ako vam objave fotografije s korporativnih zabava na kojima ste u neuglednom stanju. Puno je uvredljivije kada vam uljezi upadaju u računalo i brišu fotografije kako ste odveli sina iz bolnice, kako je napravio prve korake i otišao u prvi razred. Sigurnosne kopije su zasebna tema, svakako ih treba napraviti... No, reputacija vam se s vremenom može vratiti, novac se može zaraditi, ali nestale su vam fotografije koje su vam drage. Mislim da svatko ima nešto što ne želi izgubiti.
Vaš usmjerivač je granični uređaj između privatnog i javnog, stoga ga postavite do maksimuma. Štoviše, nije tako teško.

Tehnologije i algoritmi šifriranja

Izostavljam teoriju. Nije važno kako radi, glavno je znati ga koristiti.
Bežične sigurnosne tehnologije su se razvile sljedećim kronološkim redoslijedom: WEP, WPA, WPA2. Metode enkripcije RC4, TKIP, AES su također evoluirale.
Najbolji u pogledu sigurnosti danas je paket WPA2-AES. Ovako biste trebali pokušati konfigurirati Wi-Fi. Trebalo bi izgledati otprilike ovako:

WPA2 je potreban od 16. ožujka 2006. Ali ponekad još uvijek možete pronaći opremu koja to ne podržava. Konkretno, ako na računalu imate instaliran Windows XP bez servisnog paketa 3, WPA2 neće raditi. Stoga, iz razloga kompatibilnosti, na usmjerivačima možete pronaći WPA2-PSK -> AES + TKIP postavke i još jednu menažeriju.
Ali ako imate modernu flotu uređaja, onda je bolje koristiti WPA2 (WPA2-PSK) -> AES, kao najsigurniju opciju danas.

Koja je razlika između WPA (WPA2) i WPA-PSK (WPA2-PSK)

WPA standard pruža Extensible Authentication Protocol (EAP) kao osnovu za mehanizam provjere autentičnosti korisnika. Neizostavan uvjet za autentifikaciju je predočenje certifikata (inače nazvanog mandatom) od strane korisnika koji potvrđuje njegovo pravo na pristup mreži. Za ovo pravo korisnik se provjerava u posebnoj bazi podataka registriranih korisnika. Bez provjere autentičnosti, korisniku će biti zabranjeno pregledavanje mreže. Baza registriranih korisnika i sustav provjere u velikim mrežama obično se nalaze na posebnom poslužitelju (najčešće RADIUS).
Pojednostavljeni način rada unaprijed dijeljenog ključa (WPA-PSK, WPA2-PSK) omogućuje vam korištenje jedne lozinke koja je pohranjena izravno u usmjerivač. S jedne strane, sve je pojednostavljeno, nema potrebe za stvaranjem i održavanjem baze korisnika, s druge strane svi se prijavljuju pod istom lozinkom.
Kod kuće je preporučljivije koristiti WPA2-PSK, odnosno pojednostavljeni način rada WPA standarda. Wi-Fi sigurnost ne pati od ovog pojednostavljenja.

Lozinka za pristup Wi-Fi (šifriranje).

Ovdje je sve jednostavno. Lozinka za vašu bežičnu pristupnu točku (usmjerivač) mora imati više od 8 znakova i sadržavati različita slova, brojeve, interpunkcijske znakove. I on ne bi trebao biti povezan s vama ni na koji način. To znači da ne možete koristiti datume rođenja, svoja imena, brojeve automobila, telefonske brojeve itd. kao lozinku.
Budući da je praktički nemoguće razbiti WPA2-AES frontalno (bilo je samo nekoliko slučajeva simuliranih u laboratorijskim uvjetima), glavne metode razbijanja WPA2 su rječnički napadi i brute-force (sekvencijalna pretraga svih opcija lozinki). Stoga, što je lozinka složenija, to su manje šanse za napadače.

... u SSSR-u su automatski ormarići postali rašireni na željezničkim stanicama. Kao kombinacija brave korišteno je jedno slovo i tri broja. Međutim, malo ljudi zna da je prva verzija ormarića koristila 4 znamenke kao kombinaciju koda. Koja je razlika, čini se? Uostalom, broj kombinacija kodova je isti - 10.000 (deset tisuća). No, kao što je praksa pokazala (osobito Odjel za kriminalističku istragu u Moskvi), kada je od osobe zatraženo da upotrijebi četveroznamenkastu kombinaciju kao lozinku za ormarić, mnogi su ljudi koristili svoju godinu rođenja (kako ne bi zaboravili). Ono što cyber kriminalci nisu bezuspješno iskoristili. Uostalom, prve dvije znamenke u datumu rođenja apsolutne većine stanovništva zemlje bile su poznate - 19. Ostaje okom odrediti približnu dob rukovatelja prtljagom, a svatko od nas to može učiniti s točnošću od +/- 3 godine, a u ostatku dobivamo (točnije, napadači) manje od 10 kombinacija za odabir pristupnog koda za automatsku pohranu...

Najpopularnija lozinka

Ljudska lijenost i neodgovornost uzimaju svoj danak. Evo popisa najpopularnijih lozinki:

  1. 123456
  2. qwerty
  3. 111111
  4. 123123
  5. 1a2b3c
  6. Datum rođenja
  7. Broj mobitela

Sigurnosna pravila lozinke

  1. Svakom svoje. Odnosno, lozinka usmjerivača ne bi trebala biti ista kao ni jedna od vaših drugih lozinki. Iz pošte na primjer. Neka svi računi imaju svoje lozinke i da su sve različite.
  2. Koristite jake lozinke koje se ne mogu pogoditi. Na primjer: 2Rk7-kw8Q11vlOp0

Lozinka za Wi-Fi ima jedan veliki plus. Ne morate ga pamtiti. Može se napisati na komad papira i zalijepiti na dno usmjerivača.

Wi-Fi zona za goste

Ako vam usmjerivač omogućuje organiziranje područja za goste. Svakako to učinite. Prirodno ga štiti WPA2 i jakom lozinkom. A sada, kada prijatelji dođu u vaš dom i zatraže internet, ne morate im reći glavnu lozinku. Štoviše, područje za goste u usmjerivačima je izolirano od glavne mreže. I bilo kakvi problemi s uređajima vaših gostiju neće utjecati na vašu kućnu mrežu.

Što u današnje vrijeme može biti važnije od zaštite vaše kućne Wi-Fi mreže 🙂 Ovo je vrlo popularna tema o kojoj je na ovoj stranici već napisano više od jednog članka. Odlučio sam prikupiti sve potrebne informacije o ovoj temi na jednoj stranici. Sada ćemo pobliže pogledati pitanje zaštite Wi-Fi mreže. Reći ću i pokazati vam kako zaštititi Wi-Fi lozinkom, kako to ispravno učiniti na usmjerivačima različitih proizvođača, koju metodu šifriranja odabrati, kako pogoditi lozinku i što trebate znati ako razmišljate o promjenu lozinke bežične mreže.

U ovom ćemo članku točno govoriti o osiguranju vaše kućne bežične mreže... I samo o zaštiti lozinkom. Ako uzmemo u obzir sigurnost nekih velikih mreža u uredima, onda je tamo sigurnosti bolje pristupiti malo drugačije. (barem drugi način provjere autentičnosti)... Ako mislite da jedna lozinka nije dovoljna za zaštitu Wi-Fi mreže, savjetovao bih vam da se ne trudite. Postavite dobru, jaku lozinku prema ovoj uputi i ne brinite. Malo je vjerojatno da će netko potrošiti vrijeme i trud na hakiranje vaše mreže. Da, možete, na primjer, sakriti naziv mreže (SSID) i postaviti filtriranje po MAC adresama, ali to su nepotrebne nevolje koje će u stvarnosti donijeti samo neugodnosti pri povezivanju i korištenju bežične mreže.

Ako razmišljate o tome kako zaštititi svoj Wi-Fi, ili ostaviti mrežu otvorenom, onda rješenje ovdje može biti samo jedno - zaštititi. Da, internet je neograničen, ali gotovo svaka kuća ima svoj ruter, ali s vremenom će se netko spojiti na vašu mrežu. A zašto nam trebaju ovo, na kraju krajeva, dodatni klijenti, ovo je dodatno opterećenje na usmjerivaču. A ako vam nije skupo, onda jednostavno neće izdržati ovo opterećenje. Također, ako se netko poveže na vašu mrežu, tada može pristupiti vašim datotekama. (ako je lokalna mreža konfigurirana), i pristup postavkama vašeg usmjerivača.

Obavezno zaštitite svoju Wi-Fi mrežu dobrom lozinkom s ispravnom (modernom) metodom šifriranja. Savjetujem vam da odmah instalirate zaštitu prilikom postavljanja routera. Također, bilo bi lijepo s vremena na vrijeme promijeniti lozinku.

Ako ste zabrinuti da će vam netko hakirati mrežu, ili ste to već učinili, samo promijenite lozinku i živite u miru. Inače, budući da ćete svi ulaziti u upravljačku ploču svog routera, savjetovao bih i koji se koristi za unos postavki rutera.

Ispravno osiguranje vaše kućne Wi-Fi mreže: koju metodu šifriranja odabrati?

U procesu postavljanja lozinke, morat ćete odabrati metodu šifriranja za Wi-Fi mrežu (metoda provjere autentičnosti)... Preporučujem samo instalaciju WPA2 - Osobno, šifriran algoritmom AES... Za kućnu mrežu ovo je najbolje rješenje, trenutno najnovije i najpouzdanije. Upravo takvu zaštitu preporučuju proizvođači usmjerivača.

Samo pod jednim uvjetom da nemate stare uređaje koje želite spojiti na Wi-Fi. Ako se nakon postavljanja neki stari uređaji odbiju spojiti na bežičnu mrežu, tada možete postaviti protokol WPA (s algoritmom TKIP enkripcije)... Ne preporučam instaliranje WEP protokola, jer je već zastario, nije siguran i lako se može hakirati. I može doći do problema s povezivanjem novih uređaja.

Kombinacijski protokol WPA2 - Osobno s AES enkripcijom, ovo je najbolja opcija za kućnu mrežu. Sam ključ (lozinka) mora imati najmanje 8 znakova. Lozinka mora biti sastavljena od engleskih slova, brojeva i simbola. Lozinka je osjetljiva na velika i mala slova. To jest, "111AA111" i "111aa111" su različite lozinke.

Ne znam kakav ruter imate, stoga ću pripremiti male upute za najpopularnije proizvođače.

Ako nakon promjene ili postavljanja lozinke imate problema s povezivanjem uređaja na bežičnu mrežu, pogledajte preporuke na kraju ovog članka.

Savjetujem vam da odmah zapišete lozinku koju ćete postaviti. Ako ga zaboravite, morat ćete instalirati novi, ili.

Zaštita Wi-Fi-ja lozinkom na Tp-Link usmjerivačima

Povezujemo se s ruterom (putem kabela ili Wi-Fi), pokrenite bilo koji preglednik i otvorite adresu 192.168.1.1 ili 192.168.0.1 (adresa vašeg rutera, kao i standardno korisničko ime i lozinka navedeni su na naljepnici na dnu samog uređaja)... Navedite svoje korisničko ime i lozinku. Prema zadanim postavkama, to su admin i admin. U, opisao sam detaljnije ulaz u postavke.

U postavkama idite na karticu Bežični(Bežični) - Bežična sigurnost(Bežična sigurnost). Postavite kvačicu pored metode zaštite WPA / WPA2 - osobno (preporučeno)... U padajućem izborniku Verzija(verzija) odaberite WPA2-PSK... Na jelovniku Šifriranje(šifriranje) set AES... U polju Bežična lozinka(PSK Password) dajte lozinku za zaštitu vaše mreže.

Postavljanje lozinke na Asus ruterima

U postavkama moramo otvoriti karticu Bežična mreža, i izvršite sljedeće postavke:

  • U padajućem izborniku "Način provjere autentičnosti" odaberite WPA2 - Osobno.
  • "WPA enkripcija" - instalirajte AES.
  • U polje "Pre-Shared WPA Key" upišite lozinku za našu mrežu.

Pritisnite gumb za spremanje postavki. Prijavite se.


Povežite svoje uređaje s mrežom novom lozinkom.

Zaštita bežične mreže D-Link usmjerivača

Idite na postavke vašeg D-Link usmjerivača na 192.168.0.1. Možete pogledati detaljne upute. U postavkama otvorite karticu Wi-Fi - Sigurnosne postavke... Postavite vrstu sigurnosti i lozinku kao na slici ispod.


Postavljanje lozinke na drugim usmjerivačima

Imamo i za rutere ZyXEL i Tenda. Pogledajte linkove:

Ako niste pronašli upute za svoj usmjerivač, tada možete konfigurirati zaštitu Wi-Fi mreže na upravljačkoj ploči vašeg usmjerivača, u odjeljku postavki, koji se zove: sigurnosne postavke, bežična mreža, Wi-Fi, bežični , itd. Nađi mislim da neće biti teško. A koje postavke postaviti, mislim da već znate: WPA2 - Personal i AES enkripcija. Pa, ključ.

Ako ne možete shvatiti, pitajte u komentarima.

Što ako se uređaji ne povežu nakon instalacije, promjene lozinke?

Vrlo često se nakon instalacije, a posebno nakon promjene lozinke, uređaji koji su prethodno bili spojeni na vašu mrežu ne žele spojiti na nju. Na računalima su to obično pogreške "Mrežne postavke spremljene na ovom računalu ne zadovoljavaju zahtjeve ove mreže" i "Windows se nije mogao povezati s ...". Na tabletima i pametnim telefonima (Android, iOS) također se mogu pojaviti pogreške poput "Povezivanje s mrežom nije uspjelo", "Povezano, zaštićeno" itd.

Ti se problemi rješavaju jednostavnim uklanjanjem bežične mreže i ponovnim povezivanjem, ovaj put s novom lozinkom. Kako ukloniti mrežu u sustavu Windows 7, napisao sam. Ako imate Windows 10, tada morate "zaboraviti mrežu". Na mobilnim uređajima dodirnite svoju mrežu, držite i odaberite "Izbrisati".

Ako se na starim uređajima uoče problemi s vezom, postavite WPA sigurnosni protokol i TKIP enkripciju u postavkama usmjerivača.

Lozinka i MAC filtriranje bi vas trebalo zaštititi od hakiranja. Zapravo, sigurnost u velikoj mjeri ovisi o vašem nahođenju. Neprikladne sigurnosne metode, nekomplicirana lozinka i neozbiljan odnos prema strancima na kućnoj mreži daju napadačima dodatne mogućnosti za napad. U ovom ćete članku naučiti kako možete razbiti WEP lozinku, zašto biste trebali napustiti filtre i kako zaštititi svoju bežičnu mrežu sa svih strana.

Zaštita od uljeza

Vaša mreža nije sigurna, stoga će se prije ili kasnije neovlašteni korisnik spojiti na vašu bežičnu mrežu - možda čak ni namjerno, jer se pametni telefoni i tableti mogu automatski spojiti na nezaštićene mreže. Ako samo otvori nekoliko stranica, tada se, najvjerojatnije, neće dogoditi ništa strašno osim potrošnje prometa. Situacija će se zakomplicirati ako gost počne preuzimati ilegalni sadržaj putem vaše internetske veze.

Ako još niste poduzeli nikakve sigurnosne mjere, idite na sučelje usmjerivača putem preglednika i promijenite podatke za pristup mreži. Adresa rutera obično je u obliku: http://192.168.1.1... Ako to nije slučaj, tada možete saznati IP adresu svog mrežnog uređaja putem naredbenog retka. U operacijskom sustavu Windows 7 kliknite na gumb "Start" i unesite naredbu "cmd" u traku za pretraživanje. Pozovite mrežne postavke naredbom "ipconfig" i pronađite redak "Default gateway". Navedena IP adresa je adresa vašeg usmjerivača, koja se mora unijeti u adresnu traku preglednika. Položaj sigurnosnih postavki usmjerivača razlikuje se od proizvođača. U pravilu se nalaze u odjeljku s nazivom tipa „WLAN | Sigurnost".

Ako vaša bežična mreža koristi nezaštićenu vezu, posebno treba biti oprezan sa sadržajem koji se nalazi u dijeljenim mapama, jer je u nedostatku zaštite na potpunom raspolaganju drugim korisnicima. Istodobno, u operativnom sustavu Windows XP Home situacija s općim pristupom je jednostavno katastrofalna: prema zadanim postavkama, lozinke se ovdje uopće ne mogu postaviti - ova je funkcija prisutna samo u profesionalnoj verziji. Umjesto toga, svi mrežni zahtjevi se podnose putem nezaštićenog računa gosta. Mrežu u sustavu Windows XP možete osigurati uz malu manipulaciju: pokrenite naredbeni redak, unesite "net user guest YourNewPassword" i potvrdite operaciju pritiskom na tipku "Enter". Nakon ponovnog pokretanja sustava Windows, bit će moguće pristupiti mrežnim resursima samo ako je dostupna lozinka, međutim, detaljnije podešavanje u ovoj verziji OS-a, nažalost, nije moguće. Mnogo je prikladnije upravljati postavkama dijeljenja u sustavu Windows 7. Ovdje, kako biste ograničili raspon korisnika, samo idite na "Centar za mrežu i dijeljenje" na upravljačkoj ploči i kreirajte početnu grupu zaštićenu lozinkom.

Nedostatak odgovarajuće zaštite u bežičnoj mreži izvor je i drugih opasnosti, jer hakeri mogu koristiti posebne programe (njuškare) kako bi identificirali sve nezaštićene veze. Dakle, napadačima će biti lako presresti vaše identifikacijske podatke s raznih servisa.

hakeri

Kao i prije, danas su najpopularnije dvije vrste sigurnosti: filtriranje po MAC adresi i skrivanje SSID-a (ime mreže): ove sigurnosne mjere vas neće zaštititi. Kako bi identificirao naziv mreže, krekeru je potreban WLAN adapter koji se pomoću modificiranog upravljačkog programa prebacuje u način nadzora i njuškalo - na primjer, Kismet. Napadač prati mrežu sve dok se korisnik (klijent) ne poveže na nju. Zatim manipulira paketima podataka i time "izbacuje" klijenta iz mreže. Kada se korisnik ponovno poveže, napadač vidi naziv mreže. Zvuči komplicirano, ali u stvarnosti cijeli proces traje samo nekoliko minuta. Također je lako zaobići MAC filtar: kreker određuje MAC adresu i dodjeljuje je svom uređaju. Dakle, veza autsajdera ostaje neprimijećena od strane vlasnika mreže.

Ako vaš uređaj podržava samo WEP enkripciju, poduzmite hitne mjere - čak i neprofesionalci mogu provaliti takvu lozinku za nekoliko minuta.

Posebno popularan među cyber prevarantima je softverski paket Aircrack-ng, koji osim njuškala uključuje aplikaciju za preuzimanje i modificiranje upravljačkih programa WLAN adaptera, a također vam omogućuje vraćanje WEP ključa. Poznate metode hakiranja su PTW i FMS/KoreK napadi, u kojima se presreće promet i na temelju njegove analize izračunava WEP ključ. U ovoj situaciji imate samo dvije mogućnosti: prvo, trebate potražiti najnoviji firmware za svoj uređaj koji će podržavati najnovije metode šifriranja. Ako proizvođač ne daje ažuriranja, bolje je odbiti korištenje takvog uređaja, jer time ugrožavate sigurnost svoje kućne mreže.

Popularni savjet za smanjenje dometa Wi-Fi-ja samo daje privid zaštite. Susjedi će se i dalje moći spojiti na vašu mrežu, a napadači često koriste Wi-Fi adaptere velikog dometa.

Javna žarišta

Mjesta s besplatnim Wi-Fi-jem privlače cyber prevarante, jer kroz njih prolaze ogromne količine informacija, a svatko može koristiti alate za hakiranje. Javna žarišta mogu se pronaći u kafićima, hotelima i drugim javnim mjestima. Ali drugi korisnici istih mreža mogu presresti vaše podatke i, na primjer, preuzeti kontrolu nad vašim računima na raznim web servisima.

Zaštita kolačića. Neke metode napada doista su toliko jednostavne da ih svatko može koristiti. Proširenje Firesheep Firefox automatski čita i navodi račune drugih korisnika, uključujući Amazon, Google, Facebook i Twitter. Ako haker klikne na jedan od unosa na popisu, odmah će imati potpuni pristup računu i moći će mijenjati podatke korisnika po vlastitom nahođenju. Firesheep ne razbija lozinke, samo kopira aktivne nešifrirane kolačiće. Da biste se zaštitili od takvih presretanja, trebali biste koristiti poseban dodatak HTTPS Everywhere za Firefox. Ovo proširenje prisiljava mrežne usluge da uvijek koriste šifriranu vezu preko HTTPS protokola ako to podržava poslužitelj davatelja usluge.

Android zaštita. U nedavnoj prošlosti veliku pozornost privukao je nedostatak u operativnom sustavu Android, zbog kojeg su prevaranti mogli pristupiti vašim računima u uslugama kao što su Picasa i Google Calendar, kao i čitati kontakte. Google je zakrpio ovu ranjivost u Androidu 2.3.4, ali većina uređaja koje su korisnici prethodno kupili ima starije verzije sustava. Za njihovu zaštitu možete koristiti aplikaciju SyncGuard.

WPA 2

Najbolju zaštitu pruža WPA2 tehnologija koju proizvođači računala koriste od 2004. godine. Većina uređaja podržava ovu vrstu enkripcije. No, kao i druge tehnologije, WPA2 također ima svoju slabu točku: korištenjem rječničkog napada ili bruteforce ("brute force") hakeri mogu probiti lozinke - iako samo ako nisu pouzdane. Rječnici jednostavno ponavljaju ključeve pohranjene u njihovim bazama podataka – u pravilu sve moguće kombinacije brojeva i imena. Lozinke poput "1234" ili "Ivanov" pogađaju se tako brzo da se računalo krekera nema vremena ni zagrijati.

Metoda bruteforce ne podrazumijeva korištenje gotove baze podataka, već, naprotiv, brute force lozinku navodeći sve moguće kombinacije znakova. Na taj način napadač može izračunati bilo koji ključ – samo je pitanje koliko će mu to trebati. NASA u svojim sigurnosnim uputama preporučuje lozinku od najmanje osam znakova, a po mogućnosti od šesnaest znakova. Prije svega, važno je da se sastoji od malih i velikih slova, brojeva i posebnih znakova. Hakeru bi trebala desetljeća da provali takvu lozinku.

Vaša mreža još nije u potpunosti zaštićena jer svi korisnici unutar nje imaju pristup vašem usmjerivaču i mogu mijenjati njegove postavke. Neki uređaji pružaju dodatne sigurnosne značajke koje biste također trebali iskoristiti.

Prije svega, onemogućite mogućnost manipuliranja usmjerivačem putem Wi-Fi-ja. Nažalost, ova je značajka dostupna samo na odabranim uređajima kao što su Linksys usmjerivači. Svi moderni modeli usmjerivača također imaju mogućnost postavljanja lozinke za sučelje za upravljanje, što vam omogućuje ograničavanje pristupa postavkama.

Kao i svaki program, firmware usmjerivača je nesavršen - nisu isključeni manji nedostaci ili kritične rupe u sigurnosnom sustavu. Obično se informacije o tome odmah šire internetom. Redovito provjeravajte ima li novog firmwarea za vaš usmjerivač (neki modeli čak imaju funkciju automatskog ažuriranja). Još jedan plus bljeskanja je što mogu dodavati nove funkcije uređaju.

Periodična analiza mrežnog prometa pomaže u prepoznavanju prisutnosti uljeza. U upravljačkom sučelju usmjerivača možete pronaći informacije o tome koji su uređaji i kada bili spojeni na vašu mrežu. Teže je saznati koliko je podataka pojedini korisnik prenio.

Pristup za goste - sigurnost kućne mreže

Ako svoj usmjerivač zaštitite jakom lozinkom dok koristite WPA2 enkripciju, više niste u opasnosti. Ali samo dok svoju lozinku ne podijelite s drugim korisnicima. Prijatelji i poznanici koji sa svojim pametnim telefonima, tabletima ili prijenosnim računalima žele pristupiti internetu putem vaše veze su faktor rizika. Na primjer, ne može se isključiti mogućnost da su njihovi uređaji zaraženi zlonamjernim softverom. No, zbog toga nećete morati odbiti svoje prijatelje, jer vrhunski modeli usmjerivača, poput Belkin N ili Netgear WNDR3700, posebno za takve slučajeve omogućuju gostujući pristup. Prednost ovog načina rada je što usmjerivač stvara zasebnu mrežu sa svojom lozinkom, a kućna mreža se ne koristi.

Pouzdanost sigurnosnih ključeva

WEP (PRIVATNOST EKVIVALENTNA ŽIČANOM). Koristi generator pseudo-slučajnih brojeva (RC4 algoritam) za dobivanje ključa, kao i vektora inicijalizacije. Budući da posljednja komponenta nije šifrirana, moguće je da treće strane interveniraju i ponovno kreiraju WEP ključ.

WPA (WI-FI ZAŠTIĆENI PRISTUP) Temelji se na WEP mehanizmu, ali nudi dinamički ključ za proširenu sigurnost. Ključevi generirani pomoću TKIP algoritma mogu se probiti putem Beka-Tevs ili Ohigashi-Moriya napada. Za to se pojedinačni paketi dešifriraju, manipuliraju i šalju natrag u mrežu.

WPA2 (WI-FI ZAŠTIĆENI PRISTUP 2) Za šifriranje koristi jaki AES (Advanced Encryption Standard) algoritam. Uz TKIP je dodan i CCMP (Counter-Mode / CBC-MAC Protocol) protokol koji se također temelji na AES algoritmu. Do sada nije bilo moguće hakirati mrežu zaštićenu ovom tehnologijom. Jedina mogućnost za hakere je napad rječnikom ili brute force metoda, kada se ključ pogađa pogađanjem, ali ga je sa složenom lozinkom nemoguće pogoditi.

Objasnimo ukratko što su WEP, WPA i WPA2 i koja je razlika između njih.

WEP

dekodiranje: Privatnost jednaka ožičenoj mreži. Prevedeno kao Ekvivalentna žičana sigurnost... Očito su izumitelji precijenili pouzdanost ove vrste zaštite kada su dali ime.

WEP je naslijeđeni bežični sigurnosni način rada. Pruža nisku razinu zaštite. U sustavu Windows, WEP sigurnost se često naziva Open. otvorenog tipa.

WPA

dekodiranje: Wi-Fi zaštićeni pristup

Podijeljen je u 2 podvrste:

  • WPA-Personal (-Osobni ključ ili -PSK)
  • WPA-Enterprise.

WPA-PSK

Ova je opcija prikladna za kućnu upotrebu. Za autorizaciju na mreži potreban vam je samo sigurnosni ključ.

WPA-Enterprise

Ovo je naprednija i zbunjujuća opcija za korporativne mreže za pružanje veće razine sigurnosti. Radius poslužitelj je potreban za autorizaciju.

WPA2

WPA2 je modernija i poboljšana verzija WPA sigurnosti. Isto tako, može raditi u oba načina: PSK i Enterprise. Razlikuje se po tome što podržava AES CCMP tip šifriranja.

Što je bolje? WEP, WPA ili WPA2?

Na modernoj opremi, u većini slučajeva, najbolja opcija bila bi korištenje načina WPA2-PSK s tipom šifriranja AES:

Što ako ne znam koju vrstu sigurnosti koristi wifi mreža?

Ako ne znate koja se enkripcija koristi na pristupnoj točki (usmjerivaču), odspojite se s mreže i. Zatim se ponovno povežite. Potrebno je samo unijeti sigurnosni ključ. U tom slučaju automatski će se odabrati sigurnosni način rada.

Vrhunski povezani članci