Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Windows 8
  • Tada je potreban wpa wpa2 personal. Šifriranje bežične mreže

Tada je potreban wpa wpa2 personal. Šifriranje bežične mreže

Nedavno su se pojavile mnoge “razotkrivajuće” publikacije o hakiranju nekog novog protokola ili tehnologije koja ugrožava sigurnost bežičnih mreža. Je li to doista tako, čega se trebate bojati i kako možete osigurati da pristup vašoj mreži bude što sigurniji? Znače li vam riječi WEP, WPA, 802.1x, EAP, PKI malo? Ovaj kratki pregled pomoći će spojiti sve korištene tehnologije šifriranja i autorizacije radijskog pristupa. Pokušat ću pokazati da ispravno konfigurirana bežična mreža predstavlja nepremostivu barijeru za napadača (do određene granice, naravno).

Osnove

Svaka interakcija između pristupne točke (mreže) i bežičnog klijenta temelji se na:
  • Ovjera- kako se klijent i pristupna točka međusobno predstavljaju i potvrđuju da imaju pravo na međusobnu komunikaciju;
  • Šifriranje- koji se algoritam kodiranja za prenesene podatke koristi, kako se generira ključ za šifriranje i kada se mijenja.

Parametri bežične mreže, prvenstveno njezino ime (SSID), redovito se reklamiraju od strane pristupne točke u paketima emitiranja signala. Uz očekivane sigurnosne postavke, prenose se zahtjevi za QoS, 802.11n parametrima, podržanim brzinama, informacijama o drugim susjedima itd. Provjera autentičnosti određuje kako se klijent predstavlja točno. Moguće opcije:

  • Otvoren- tzv. otvorena mreža u kojoj se svi povezani uređaji odmah autoriziraju
  • Podijeljeno- autentičnost spojenog uređaja mora se provjeriti pomoću ključa/lozinke
  • EAP- vanjski poslužitelj mora provjeriti autentičnost povezanog uređaja korištenjem EAP protokola
Otvorenost mreže ne znači da bilo tko može nekažnjeno raditi s njom. Za prijenos podataka u takvoj mreži, korišteni algoritam šifriranja mora odgovarati i, sukladno tome, šifrirana veza mora biti ispravno uspostavljena. Algoritmi šifriranja su:
  • Nijedan- nema enkripcije, podaci se prenose u čistom tekstu
  • WEP- šifra temeljena na RC4 algoritmu s različitim statičkim ili dinamičkim duljinama ključa (64 ili 128 bita)
  • CKIP- vlasnička zamjena za Ciscov WEP, ranu verziju TKIP-a
  • TKIP- Poboljšana WEP zamjena s dodatnim provjerama i zaštitom
  • AES/CCMP- najnapredniji algoritam temeljen na AES256 s dodatnim provjerama i zaštitom

Kombinacija Otvorena provjera autentičnosti, bez šifriranja naširoko se koristi u sustavima pristupa za goste kao što je pružanje Interneta u kafiću ili hotelu. Za povezivanje trebate znati samo naziv bežične mreže. Često se takva veza kombinira s dodatnom provjerom na Captive Portalu preusmjeravanjem korisničkog HTTP zahtjeva na dodatnu stranicu gdje možete zatražiti potvrdu (login-password, suglasnost s pravilima itd.).

Šifriranje WEP je ugrožen i ne može se koristiti (čak ni u slučaju dinamičkih ključeva).

Pojmovi koji se često pojavljuju WPA I WPA2 odrediti, zapravo, algoritam šifriranja (TKIP ili AES). Zbog činjenice da klijentski adapteri već neko vrijeme podržavaju WPA2 (AES), nema smisla koristiti TKIP enkripciju.

Razlika između WPA2 osobno I WPA2 Enterprise odakle dolaze ključevi za šifriranje koji se koriste u mehanici AES algoritma. Za privatne (kućne, male) aplikacije koristi se statički ključ (lozinka, kodna riječ, PSK (Pre-Shared Key)) minimalne duljine 8 znakova koji se postavlja u postavkama pristupne točke, a isti je za sve klijente određene bežične mreže. Kompromitacija takvog ključa (susjedu prelili čašu, zaposlenik dobio otkaz, laptop ukraden) zahtijeva trenutnu promjenu lozinke za sve preostale korisnike, što je realno samo ako ih je mali broj. Za korporativne aplikacije, kao što ime sugerira, koristi se dinamički ključ, individualan za svakog trenutno pokrenutog klijenta. Ovaj ključ se može povremeno ažurirati tijekom rada bez prekida veze, a za njegovo generiranje odgovorna je dodatna komponenta - autorizacijski poslužitelj, a gotovo uvijek je to RADIUS poslužitelj.

Svi mogući sigurnosni parametri sažeti su na ovoj pločici:

Vlasništvo Statički WEP Dinamički WEP WPA WPA 2 (Enterprise)
Identifikacija Korisnik, računalo, WLAN kartica Korisnik, računalo
Korisnik, računalo
Korisnik, računalo
Autorizacija
Dijeljeni ključ

EAP

EAP ili zajednički ključ

EAP ili zajednički ključ

Integritet

32-bitna vrijednost provjere integriteta (ICV)

32-bitni ICV

64-bitni kod integriteta poruke (MIC)

CRT/CBC-MAC (autoristički kod ulančavanja blokova šifre brojača - CCM) dio AES-a

Šifriranje

Statički ključ

Ključ sesije

Ključ po paketu putem TKIP-a

CCMP (AES)

Distribucija ključeva

Jednokratno, ručno

Segment glavnog ključa u paru (PMK).

Izvedeno iz PMK

Izvedeno iz PMK

Inicijalizacijski vektor

Tekst, 24 bita

Tekst, 24 bita

Napredni vektor, 65 bita

48-bitni broj paketa (PN)

Algoritam

RC4

RC4

RC4

AES

Duljina ključa, bitovi

64/128

64/128

128

do 256

Potrebna infrastruktura

Ne

RADIUS

RADIUS

RADIUS

Iako je WPA2 Personal (WPA2 PSK) jasan, poslovno rješenje zahtijeva daljnje razmatranje.

WPA2 Enterprise



Ovdje imamo posla s dodatnim skupom različitih protokola. Na strani klijenta, posebna softverska komponenta, supplicant (obično dio OS-a) komunicira s autorizacijskim dijelom, AAA poslužiteljem. Ovaj primjer prikazuje rad objedinjene radijske mreže izgrađene na laganim pristupnim točkama i kontroleru. U slučaju korištenja pristupnih točaka s “mozgom” svu ulogu posrednika između klijenata i poslužitelja može preuzeti sama točka. U ovom slučaju, podaci klijenta suplikanta se prenose putem radija formiranog u 802.1x protokolu (EAPOL), a na strani kontrolera su omotani u RADIUS pakete.

Korištenje EAP mehanizma autorizacije u vašoj mreži dovodi do činjenice da nakon uspješne (gotovo sigurno otvorene) provjere autentičnosti klijenta od strane pristupne točke (zajedno s kontrolerom, ako postoji), potonji od klijenta traži autorizaciju (potvrdu ovlaštenja) s infrastrukturnim RADIUS poslužiteljem:

Korištenje WPA2 Enterprise zahtijeva RADIUS poslužitelj na vašoj mreži. Trenutno su najučinkovitiji sljedeći proizvodi:

  • Microsoft Network Policy Server (NPS), bivši IAS- konfigurirano preko MMC-a, besplatno, ali morate kupiti Windows
  • Cisco Secure Access Control Server (ACS) 4.2, 5.3- konfiguriran putem web sučelja, sofisticiran u funkcionalnosti, omogućuje stvaranje distribuiranih sustava otpornih na greške, skup
  • FreeRADIUS- besplatno, konfigurirano pomoću tekstualnih konfiguracija, nije zgodno za upravljanje i nadzor

U tom slučaju voditelj obrade pažljivo prati razmjenu podataka koja je u tijeku i čeka uspješnu autorizaciju ili odbijanje iste. Ako je uspješan, RADIUS poslužitelj može prenijeti dodatne parametre na pristupnu točku (na primjer, u koji VLAN smjestiti pretplatnika, koju IP adresu dodijeliti, QoS profil, itd.). Na kraju razmjene, RADIUS poslužitelj omogućuje klijentu i pristupnoj točki generiranje i razmjenu ključeva za enkripciju (individualne, važeće samo za ovu sesiju):

EAP

Sam EAP protokol temelji se na spremniku, što znači da je stvarni mehanizam autorizacije prepušten internim protokolima. U ovom trenutku, sljedeće je dobilo značajnu distribuciju:
  • EAP-BRZ(Flexible Authentication via Secure Tunneling) - razvio Cisco; omogućuje autorizaciju korištenjem prijave i lozinke koji se prenose unutar TLS tunela između molitelja i RADIUS poslužitelja
  • EAP-TLS(Transport Layer Security). Koristi infrastrukturu javnih ključeva (PKI) za autorizaciju klijenta i poslužitelja (subjekt i RADIUS poslužitelj) putem certifikata koje je izdalo pouzdano tijelo za izdavanje certifikata (CA). Zahtijeva izdavanje i instaliranje klijentskih certifikata na svakom bežičnom uređaju, stoga je prikladan samo za upravljano korporativno okruženje. Windows Certificate Server ima mogućnosti koje klijentu omogućuju generiranje vlastitog certifikata ako je klijent član domene. Blokiranje klijenta može se jednostavno izvršiti opozivom njegovog certifikata (ili putem računa).
  • EAP-TTLS(Tunneled Transport Layer Security) sličan je EAP-TLS-u, ali ne zahtijeva klijentski certifikat prilikom stvaranja tunela. U takvom se tunelu, slično kao kod SSL veze preglednika, vrši dodatna autorizacija (lozinkom ili nečim drugim).
  • PEAP-MSCHAPv2(Protected EAP) - slično EAP-TTLS-u u smislu početne uspostave šifriranog TLS tunela između klijenta i poslužitelja, za koji je potreban certifikat poslužitelja. Naknadno se takav tunel autorizira korištenjem dobro poznatog MSCHAPv2 protokola.
  • PEAP-GTC(Generic Token Card) - sličan prethodnom, ali zahtijeva kartice s jednokratnim lozinkama (i odgovarajuću infrastrukturu)

Sve ove metode (osim EAP-FAST) zahtijevaju certifikat poslužitelja (na RADIUS poslužitelju) koji izdaje tijelo za izdavanje certifikata (CA). U tom slučaju, sam CA certifikat mora biti prisutan na klijentovom uređaju u pouzdanoj grupi (što je lako implementirati korištenjem pravila grupe u sustavu Windows). Dodatno, EAP-TLS zahtijeva pojedinačni klijentski certifikat. Autentičnost klijenta provjerava se i digitalnim potpisom i (po izboru) usporedbom certifikata koji je klijent dao RADIUS poslužitelju s onim što je poslužitelj dohvatio iz PKI infrastrukture (Active Directory).

Podršku za bilo koju EAP metodu mora osigurati tražitelj na strani klijenta. Standardno ugrađeni Windows XP/Vista/7, iOS, Android osigurava najmanje EAP-TLS i EAP-MSCHAPv2, što ove metode čini popularnima. Intelovi adapteri za klijente za Windows dolaze s uslužnim programom ProSet, koji proširuje dostupni popis. Cisco AnyConnect Client radi isto.

Koliko je pouzdan?

Uostalom, što je potrebno napadaču da hakira vašu mrežu?

Za otvorenu autentifikaciju, bez šifriranja - ništa. Spojen na mrežu i to je to. Budući da je radijski medij otvoren, signal putuje u različitim smjerovima, nije ga lako blokirati. Ako imate odgovarajuće klijentske adaptere koji vam omogućuju slušanje zraka, mrežni promet je vidljiv na isti način kao da se napadač spojio na žicu, na hub, na SPAN port preklopnika.
Enkripcija temeljena na WEP-u zahtijeva samo IV vrijeme i jedan od mnogih besplatno dostupnih uslužnih programa za skeniranje.
Za šifriranje temeljeno na TKIP-u ili AES-u teoretski je moguće izravno dešifriranje, no u praksi nije bilo slučajeva hakiranja.

Naravno, možete pokušati pogoditi PSK ključ ili lozinku za jednu od EAP metoda. Uobičajeni napadi protiv ovih metoda nisu poznati. Možete pokušati koristiti metode socijalnog inženjeringa, ili

Mrežni sigurnosni ključ je lozinka koju možete koristiti za povezivanje s Wi-Fi mrežom koja radi. O tome izravno ovisi siguran rad bežične mreže. Njegova glavna zadaća je zaštititi Wi-Fi korisnika (vlasnika) od neovlaštenog povezivanja s njim. Neki možda misle da takva veza, općenito, neće previše smetati radu na Internetu. Zapravo, to je prepuno značajnog smanjenja brzine interneta. Stoga se stvaranju lozinke mora posvetiti najveća pozornost.

Osim same složenosti lozinke koja se kreira, na stupanj sigurnosti Wi-Fi bežične mreže uvelike utječe vrsta enkripcije podataka. Važnost vrste enkripcije objašnjava se činjenicom da su svi podaci koji se prenose unutar određene mreže šifrirani. Takav sustav omogućuje vam da se zaštitite od neovlaštenih veza, jer bez poznavanja lozinke, korisnik treće strane koji koristi svoj uređaj jednostavno neće moći dešifrirati podatke koji se prenose unutar bežične mreže.

Vrste mrežne enkripcije

Trenutačno Wi-Fi usmjerivači koriste tri različite vrste enkripcije.

Međusobno se razlikuju ne samo po broju znakova dostupnih za izradu lozinke, već i po drugim jednako važnim značajkama.

Najslabija i najmanje popularna vrsta enkripcije danas je WEP. Općenito, ova vrsta enkripcije korištena je prije, a sada se rijetko koristi. I ovdje se ne radi samo o zastarjelosti ove vrste enkripcije. Stvarno je prilično nepouzdan. Korisnici koji koriste uređaje šifrirane WEP-om imaju prilično velike šanse da im treća strana hakira vlastiti mrežni sigurnosni ključ. Ovu vrstu enkripcije ne podržavaju mnogi moderni Wi-Fi usmjerivači.

Posljednje dvije vrste enkripcije mnogo su sigurnije i mnogo se češće koriste. Istodobno, korisnici imaju mogućnost odabira razine mrežne sigurnosti. Stoga WPA i WPA2 podržavaju dvije vrste sigurnosnih provjera.

Jedan od njih je dizajniran za obične korisnike i sadrži jedinstvenu lozinku za sve povezane uređaje.

Drugi se koristi za tvrtke i značajno poboljšava pouzdanost Wi-Fi mreže. Njegova bit je da svaki pojedini uređaj kreira svoj jedinstveni sigurnosni ključ.

Stoga postaje gotovo nemoguće spojiti se na tuđu mrežu bez dopuštenja.

Međutim, kada birate svoj budući usmjerivač, trebali biste odabrati upravo onaj model koji podržava WPA2 enkripciju. To se objašnjava njegovom većom pouzdanošću u usporedbi s WPA. Iako je, naravno, WPA enkripcija prilično kvalitetna. Većina usmjerivača podržava obje ove vrste enkripcije.

Kako saznati svoj sigurnosni ključ Wi-Fi mreže

Možete koristiti nekoliko metoda da saznate svoj sigurnosni ključ bežične mreže.

Sigurnost u Wi-Fi mrežama stalno se poboljšavala od pojave ove bežične tehnologije. U posljednje vrijeme toliko se razvio da su gotovo svi moderni usmjerivači od mogućih napada zaštićeni jakim lozinkama, složenim metodama šifriranja, ugrađenim vatrozidima i mnogim drugim načinima zaštite od upada uljeza. Ali što se događa ako se pokvare algoritmi enkripcije koji su do sada činili Wi-Fi jednim od najsigurnijih protokola?

Upravo se to dogodilo u jesen 2017., kada su belgijski istraživači sa Sveučilišta u Leuvenu pronašli nekoliko kritičnih ranjivosti u protokolu WPA2 i objavili detaljno izvješće o tome. Protokol WPA2 koristi se za osiguranje većine Wi-Fi mreža u svijetu i smatra se najpouzdanijim sigurnosnim alatom dostupnim za masovnu upotrebu.

Kako zaštititi svoje podatke ako Wi-Fi više ne jamči sigurnost?

Činjenica da je WPA hakiran je alarmantna vijest koja utječe na mnoge elektroničke uređaje, ali nema razloga za uzbunu.

U biti, istraživači su pronašli ranjivost u Wi-Fi protokolu zbog koje bežični promet potencijalno prisluškuje napadače. Drugim riječima, svatko može iskoristiti ovu grešku u mrežnoj sigurnosti za špijuniranje radnji drugih ljudi na internetu, krađu brojeva kreditnih kartica, lozinki, presretanje poruka u instant messengerima itd.

Srećom, proizvođači mnogih gadgeta već su uspjeli poboljšati i finalizirati svoje uređaje, eliminirajući pronađenu ranjivost. Osim toga, WPA2 je daleko od jedinog zida zaštite između hakera i osobnih podataka korisnika.

Da bi hakirao tuđi Wi-Fi, napadač, prvo, mora postaviti svoju prijemnu antenu unutar dometa radijskog kanala, a drugo, većina informacija na Internetu prenosi se u šifriranom obliku, a haker neće moći pročitajte u svakom slučaju.


Protokol https, na kojem radi većina web poslužitelja, dodaje dodatni sloj sigurnosti vašoj vezi, baš kao i korištenje VPN usluge.

Zato se uvijek trebate sjetiti ikone lokota u adresnoj traci preglednika. Ako mali lokot tamo nije prikazan, to znači da stranica ne koristi https protokol, a svi podaci uneseni u obrasce, uključujući lozinke, mogu biti dostupni trećim stranama.

Zato prije nego bilo gdje pošaljete svoju kućnu adresu ili podatke o plaćanju, uvijek provjerite postoji li lokot u adresnoj traci.

Gotovo odmah nakon vijesti o ranjivosti Wi-Fi protokola, svi vodeći programeri softvera izdali su odgovarajuće zakrpe za svoje proizvode. Na primjer, Microsoft je izdao ažuriranje za Windows u listopadu 2017. Apple je također zakrpao svoje operativne sustave macOS i iOS otprilike u isto vrijeme.

Google je izdao ažuriranje za Android u studenom, tako da bi svatko s uređajem koji pokreće tu platformu trebao provjeriti odjeljak O postavkama svog telefona ili tableta da vidi kada je dostupno najnovije sigurnosno ažuriranje. Ako je izvršeno prije studenog, a telefon ima Android 6 ili stariju verziju OS-a, potrebno je izvršiti ažuriranje.

Koji biste bežični sigurnosni standard preferirali?

Bežični usmjerivači mogu koristiti širok raspon različitih protokola za šifriranje podataka. Ovo su tri glavna standarda s kojima većina kućnih i uredskih usmjerivača radi:

1.Wired Equivalent Privacy (WEP): Ovaj protokol uveden je 1997. odmah nakon razvoja 802.11 Wi-Fi standarda; Trenutačno se WEP smatra nesigurnim, a od 2003. godine zamijenjen je WPA informacijskom sigurnosnom tehnologijom s metodom enkripcije TKIP.

2. Protokol integriteta vremenskog ključa (TKIP). I ovaj standard je zastario i postupno izlazi iz upotrebe. Ali za razliku od WEP-a, još uvijek se može naći u firmware-u mnogih modela moderne opreme.

3.Napredni standard šifriranja (AES). Ovaj je standard uveden odmah nakon TKIP-a 2004. godine, zajedno s ažuriranim i poboljšanim WPA2 sustavom certificiranja veze. Pri odabiru nove mrežne opreme prednost treba dati usmjerivačima koji rade posebno s ovom tehnologijom. Gadgeti povezani na bežičnu mrežu također moraju podržavati AES kako bi ispravno komunicirali s takvim usmjerivačima. Unatoč gore navedenoj ranjivosti, WPA2 se i dalje smatra najboljom Wi-Fi sigurnosnom metodom. Trenutno proizvođači usmjerivača i ISP-ovi obično koriste WPA2 kao standard; neki od njih koriste kombinaciju WPA2 i WPA kako bi omogućili rad s najširim rasponom bežičnih uređaja.

U tehničkoj dokumentaciji za usmjerivače ponekad možete pronaći i slova PSK, koja označavaju Pre-Shared-Key ili Personal Shared Key. Kad imate izbora, uvijek je bolje dati prednost modelima s WPA2-PSK (AES) umjesto WPA2-PSK (TKIP), ali ako se neki stariji gadgeti ne mogu spojiti na usmjerivač, onda možete odabrati WPA2-PSK ( TKIP). TKIP tehnologija koristi modernu WPA2 metodu šifriranja, ostavljajući starijim uređajima koji ovise o TKIP-u mogućnost povezivanja s bežičnim usmjerivačima.

Kako zaštititi svoj Wi-Fi

Onemogućavanje WPS-a

WPS je skraćenica za Wi-Fi Protected Setup i standard je i protokol koji je stvoren kako bi olakšao postavljanje bežičnih veza. Unatoč svojoj praktičnosti i funkcionalnosti, ovo rješenje ima ozbiljnu manu: osmeroznamenkasti PIN kod, koji se sastoji samo od brojeva, lako se razbija primitivnim metodama pogađanja, a to je zgodno polazište za hakere koji žele preuzeti tuđu Wi -Fi.

Da biste saznali koristi li bežični usmjerivač WPS protokol ili ne, morate bolje pogledati kutiju u kojoj dolazi: WPS podrška označena je prisutnošću posebnog logotipa na pakiranju i zasebnog fizičkog gumba na tijelo uređaja. Sa stajališta zaštite od hakiranja, bolje je onemogućiti ovaj protokol i nikada ga ne koristiti.

Nakon što ste se uspješno prijavili na ploču pomoću izvorne lozinke koju je postavio proizvođač ili koju ste dobili od svog pružatelja internetskih usluga, možete vidjeti odjeljak za promjenu administratorske prijave ili lozinke. Mnogi usmjerivači dolaze s primitivnim lozinkama i prijavama poput 'admin' i 'password', koje je, naravno, potrebno promijeniti u normalne. Složena lozinka učinit će neovlaštenim osobama hakiranje usmjerivača i pristup njegovom administratorskom panelu gotovo nemogućim.

Prilikom spajanja na Wi-Fi mreže na nekim mjestima dolazi do niza problema koji značajno otežavaju ili uopće onemogućuju uspostavljanje veze između uređaja i mreže.

Najčešće se korisnici uređaja koji rade na Android platformi susreću s takvim poteškoćama.

Kada se pokušate spojiti na mrežu, pojavljuje se obavijest o pogrešci, au odjeljku s informacijama o mreži pojavljuje se sljedeća poruka: "Spremljeno, zaštićeno WPA/WPA2."

Kako bi se ovaj problem detaljno proučio, moguće ga je reproducirati kod kuće. Da biste to učinili, trebate promijeniti postavke wi-fi usmjerivača i promijeniti vrstu mreže iz Automatski u Samo n, što će u većini slučajeva pridonijeti ovom problemu.

Točan uzrok ovog problema ne može se utvrditi. U većini slučajeva to je zbog neispravnosti usmjerivača koji omogućuje vezu s mrežom.

Više puta je bilo slučajeva kada indikator Wi-Fi signala na telefonu pokazuje prisutnost aktivne veze, ali nema pristupa Internetu.

Način rješavanja ovog problema je potpuno ponovno pokretanje routera, što u većini slučajeva rješava ovaj problem.

Zašto dolazi do pogreške zaštite wpa i wpa2 preko Wi-Fi veze na Androidu.

Drugi mogući uzrok ovog problema je promjena vrste enkripcije. Na primjer, ako je mreža prethodno bila otvorena, a zatim je postala šifrirana i dostupna samo određenom broju ljudi, pojavljivanje pogreške "Spremljeno, zaštićeno WPA/WPA2" također će biti neizbježno.

Kako biste izbjegli ovu vrstu problema, preporučuje se da pažljivo provjerite sve mrežne podatke.

Promjena načina rada rutera, predviđena prebacivanjem načina, promjenom b/g/n parametara dostupnih u postavkama samog uređaja također može pozitivno utjecati na pojavu ovog problema.

Kako bi se osigurala normalna veza i rad usmjerivača bez sukoba s uređajem koji prima signal, preporučuje se postavljanje standardnih parametara i vrijednosti.

Ove vrijednosti su:

1) Vrsta mreže WPA/WPA2 Personal (preporučeno)

2) Verzija WPA-PSK veze

3) Vrsta enkripcije koju prepoznaju mobilni uređaji, AES

4) Unos nove ključne lozinke koja se sastoji od 8 ili više znakova i brojeva.

Nakon što učinite sve gore navedeno, usmjerivač će se vratiti u normalan rad. Zatim je preporučljivo ponovno pokrenuti usmjerivač i izbrisati postojeću vezu na uređaju koji prima signal, zatim pronaći ovu Wi-Fi mrežu, odabrati je s popisa dostupnih i izvršiti operaciju povezivanja i pamćenja uređaja. Varijanta ovog problema, čija je vjerojatnost vrlo mala, ali još uvijek postoji, je promjena frekvencije i širine kanala uređaja koji generira Wi-Fi signal.

Širina kanala, automatski dostupna u postavkama usmjerivača, predstavljena je u tri kategorije: Automatski, 20 Mhz i 40 Mhz. Preporuča se promijeniti frekvencije, što vam može omogućiti vraćanje izgubljenog signala.

Da biste izvršili postupak promjene širine kanala, morate otići na postavke usmjerivača, a zatim se prijaviti unosom podataka navedenih na donjoj ploči uređaja. Zatim morate spremiti sve promjene i ponovo pokrenuti usmjerivač kako biste osigurali puni rad.

Ukratko, problem “Spremljeno, zaštićeno WPA/WPA2” koji se javlja pri pokušaju povezivanja Android uređaja s postojećom mrežom nastaje zbog brojnih okolnosti i tehničkih problema za koje ne postoji jasno rješenje. Postoji i opcija koja ovaj problem povezuje s nesavršenošću i nedovršenošću Android platforme.

U svakom slučaju, pažljivo pridržavanje gore navedenih pravila omogućit će vam da izbjegnete pojavu takve pogreške, a ako nije bilo moguće spriječiti njezinu pojavu, napišite o tome u komentarima na članak - pokušat ćemo pomoći!

Najbolji članci na temu