Come configurare smartphone e PC. Portale informativo
  • casa
  • Errori
  • Crittografia Wi-Fi: quale protocollo scegliere? Qual è la differenza tra WPA (WPA2) e WPA-PSK (WPA2-PSK). Differenza tra i protocolli Wi-Fi WPA2, WPA, WEP

Crittografia Wi-Fi: quale protocollo scegliere? Qual è la differenza tra WPA (WPA2) e WPA-PSK (WPA2-PSK). Differenza tra i protocolli Wi-Fi WPA2, WPA, WEP

La sicurezza è una delle principali preoccupazioni per tutte le LAN wireless (e, del resto, tutte le LAN cablate). La sicurezza è importante qui come lo è per qualsiasi utente di Internet. La sicurezza è un tema complesso e richiede un'attenzione costante. Enormi danni possono essere inflitti all'utente a causa del fatto che utilizza hotspot casuali (hot-spot) o punti di accesso WI-FI aperti a casa o in ufficio e non utilizza crittografia o VPN (Virtual Private Network). Questo è pericoloso perché l'utente inserisce i suoi dati personali o professionali e la rete non è protetta da intrusioni.

WEP

Inizialmente era difficile fornire una protezione adeguata per le LAN wireless.

Gli hacker potrebbero facilmente connettersi a quasi tutte le reti WiFi, violando le prime versioni dei sistemi di sicurezza come Wired Equivalent Privacy (WEP). Questi eventi hanno lasciato il segno e per lungo tempo alcune aziende sono state riluttanti a implementare o meno reti wireless, temendo che i dati trasmessi tra dispositivi wireless Wi-Fi e punti di accesso Wi-Fi potessero essere intercettati e decifrati. Pertanto, questo modello di sicurezza ha rallentato il processo di integrazione delle reti wireless nell'azienda e ha reso nervosi gli utenti quando utilizzano le reti Wi-Fi a casa. L'IEEE ha quindi creato un gruppo di lavoro 802.11i che ha lavorato per creare un modello di sicurezza completo per fornire crittografia e autenticazione AES a 128 bit per proteggere i dati. La Wi-Fi Alliance ha rilasciato la propria versione provvisoria di questa specifica di sicurezza 802.11i: Wi-Fi Protected Access (WPA). Il modulo WPA combina diverse tecnologie per affrontare la vulnerabilità dei sistemi WEP 802.11. Pertanto, WPA fornisce una forte autenticazione dell'utente utilizzando lo standard 802.1x (autenticazione reciproca e incapsulamento dei dati trasmessi tra dispositivi client wireless, punti di accesso e un server) e l'Extensible Authentication Protocol (EAP).

Il principio di funzionamento dei sistemi di sicurezza è mostrato schematicamente in Fig. 1

Inoltre, WPA è dotato di un modulo temporaneo per la crittografia del motore WEP utilizzando la crittografia della chiave a 128 bit e utilizza il protocollo di integrità della chiave temporanea (TKIP). E il messaggio di controllo (MIC) impedisce che i pacchetti di dati vengano alterati o formattati. Questa combinazione di tecnologie protegge la riservatezza e l'integrità della trasmissione dei dati e garantisce la sicurezza controllando l'accesso in modo che solo gli utenti autorizzati possano accedere alla rete.

WPA

L'ulteriore miglioramento della sicurezza WPA e del controllo degli accessi consiste nel creare una nuova chiave master univoca per la comunicazione tra ogni apparecchiatura wireless dell'utente e punti di accesso e fornire una sessione di autenticazione. E anche, nella creazione di un generatore di chiavi casuali e nel processo di generazione di una chiave per ogni pacchetto.

L'IEEE ha ratificato lo standard 802.11i nel giugno 2004, ampliando notevolmente molte delle sue capacità grazie alla tecnologia WPA. La Wi-Fi Alliance ha rafforzato il suo modulo di sicurezza nel programma WPA2. Pertanto, il livello di sicurezza della trasmissione dati WiFi dello standard 802.11 ha raggiunto il livello necessario per l'implementazione di soluzioni e tecnologie wireless nelle imprese. Uno dei cambiamenti significativi in ​​802.11i (WPA2) rispetto a WPA è l'uso dell'Advanced Encryption Standard (AES) a 128 bit. WPA2 AES utilizza la modalità anti-CBC-MAC (una modalità operativa per un blocco di cifratura che consente di utilizzare un'unica chiave sia per la crittografia che per l'autenticazione) per garantire la riservatezza dei dati, l'autenticazione, l'integrità e la protezione della riproduzione. 802.11i offre anche la memorizzazione nella cache delle chiavi e la pre-autenticazione per ordinare gli utenti in base al punto di accesso.

WPA2

Con lo standard 802.11i, l'intera catena del modulo di sicurezza (login, autorizzazione, autenticazione e crittografia dei dati) diventa una protezione più affidabile ed efficace contro attacchi non mirati e mirati. WPA2 consente all'amministratore della rete Wi-Fi di passare dai problemi di sicurezza alle operazioni e alla gestione dei dispositivi.

Lo standard 802.11r è una modifica dello standard 802.11i. Questo standard è stato ratificato nel luglio 2008. La tecnologia dello standard trasferisce le gerarchie chiave in modo più rapido e affidabile, basato sulla tecnologia Handoff, mentre l'utente si sposta tra i punti di accesso. Lo standard 802.11r è pienamente conforme agli standard WiFi 802.11a/b/g/n.

Esiste anche lo standard 802.11w, progettato per migliorare il meccanismo di sicurezza basato sullo standard 802.11i. Questo standard è progettato per proteggere i pacchetti di controllo.

Gli standard 802.11ie 802.11w sono meccanismi per proteggere le reti WiFi dello standard 802.11n.

Crittografia di file e cartelle in Windows 7

La funzione di crittografia consente di crittografare file e cartelle che in seguito saranno impossibili da leggere su un altro dispositivo senza una chiave speciale. Questa funzionalità è presente in tali versioni di Windows 7 come Professional, Enterprise o Ultimate. Successivamente, evidenzieremo come abilitare la crittografia di file e cartelle.

Abilitazione della crittografia dei file:

Start -> Computer (seleziona un file per la crittografia) -> tasto destro del mouse sul file-> Proprietà-> Avanzate (scheda Generale) -> Attributi aggiuntivi-> Metti un marker nella voce crittografa il contenuto per proteggere i dati-> Ok- > Applica-> Ok (Seleziona applica solo al file) ->

Abilitazione della crittografia delle cartelle:

Start -> Computer (seleziona una cartella per la crittografia) -> tasto destro del mouse sulla cartella-> Proprietà-> Avanzate (scheda Generale) -> Attributi aggiuntivi-> Metti un marker nella voce crittografa il contenuto per proteggere i dati-> Ok- > Applica-> Ok (seleziona applica solo al file) -> Chiudi finestra di dialogo Proprietà (fai clic su Ok o Chiudi).

La crittografia WPA prevede l'utilizzo di una rete Wi-Fi protetta. In generale, WPA sta per Wi-Fi Protected Access, cioè protetto.

La maggior parte degli amministratori di sistema sa come configurare questo protocollo e ne sa molto.

Ma le persone comuni possono imparare molto su cosa sia il WPA, come configurarlo e come usarlo.

È vero, su Internet puoi trovare molti articoli su questo argomento, dai quali è impossibile capire qualcosa. Pertanto, oggi parleremo in un linguaggio semplice di cose difficili.

Un po' di teoria

Quindi, WPA è un protocollo, una tecnologia, un programma che contiene un insieme di certificati utilizzati nella trasmissione.

In termini più semplici, questa tecnologia ti consente di utilizzare vari metodi per proteggere la tua rete Wi-Fi.

Questa può essere una chiave elettronica, è anche un certificato speciale del diritto di utilizzare questa rete (ne parleremo più avanti).

In generale, con l'aiuto di questo programma, solo coloro che ne hanno il diritto potranno utilizzare la rete, e questo è tutto ciò che devi sapere.

Per riferimento: L'autenticazione è un mezzo di protezione che consente di stabilire l'identità di una persona e il suo diritto di accesso alla rete, facendo corrispondere i dati segnalati e previsti.

Ad esempio, una persona può autenticarsi quando applica la propria. Se inserisce solo un nome utente e una password, questa è solo un'autorizzazione.

Ma l'impronta digitale ti consente di verificare se questa persona accede davvero e non qualcuno ha preso i suoi dati e l'ha inserito con il loro aiuto.

Riso. 1. Scanner di impronte digitali per smartphone

E anche sul diagramma c'è un WLC: un controller LAN wireless. Sulla destra c'è il server di autenticazione.

Tutto questo è collegato da un normale Switch (un dispositivo che collega semplicemente vari dispositivi di rete). La chiave viene inviata dal controller al server di autenticazione e lì archiviata.

Il client, quando tenta di connettersi alla rete, deve trasmettere al LAP una chiave che conosce. Questa chiave va al server di autenticazione e viene confrontata con la chiave desiderata.

Se le chiavi corrispondono, il segnale viene distribuito liberamente al client.

Riso. 2. Uno schema WPA esemplare in Cisco Pocket Tracer

Componenti di WPA

Come abbiamo detto sopra, WPA utilizza chiavi speciali che vengono generate ogni volta che provi ad avviare la trasmissione del segnale, ovvero accendi il Wi-Fi e cambia anche di tanto in tanto.

WPA include diverse tecnologie contemporaneamente che aiutano a generare e trasmettere queste stesse chiavi.

La figura seguente mostra la formula generale, che comprende tutti i componenti della tecnologia in esame.

Riso. 3. Formula con componenti WPA

Ora diamo un'occhiata a ciascuno di questi componenti separatamente:

  • 1X è uno standard che viene utilizzato per generare quella chiave molto univoca, con la quale l'autenticazione avverrà in futuro.
  • EAP è il cosiddetto protocollo di autenticazione estensibile. È responsabile del formato dei messaggi con cui vengono trasmesse le chiavi.
  • TKIP è un protocollo che permetteva di espandere la dimensione della chiave a 128 byte (prima, in WEP, era solo di 40 byte).
  • MIC è un meccanismo per il controllo dei messaggi (in particolare, viene verificata l'integrità). Se i messaggi non soddisfano i criteri, vengono rispediti.

Vale la pena dire che ora c'è WPA2, che, oltre a tutto quanto sopra, utilizza anche la crittografia CCMP e AES.

Non parleremo di quello che è ora, ma WPA2 è più affidabile di WPA. Questo è tutto ciò che devi sapere.

Ancora una volta dall'inizio

Così il gioco è fatto. La rete utilizza la tecnologia WPA.

Per connettersi al Wi-Fi, ogni dispositivo deve fornire un certificato utente o, più semplicemente, una chiave speciale rilasciata dal server di autenticazione.

Solo allora potrà utilizzare la rete. È tutto!

Ora sai cos'è WPA. Ora parliamo di cosa è buono e cosa è cattivo di questa tecnologia.

Vantaggi e svantaggi della crittografia WPA

I vantaggi di questa tecnologia includono quanto segue:

  1. Maggiore sicurezza della trasmissione dei dati (rispetto a WEP, il suo predecessore, WPA).
  2. Controllo più stretto sull'accesso Wi-Fi.
  3. Compatibile con un'ampia gamma di dispositivi utilizzati per organizzare una rete wireless.
  4. Gestione centralizzata della sicurezza. Il centro in questo caso è il server di autenticazione. Ciò impedisce agli aggressori di accedere a dati nascosti.
  5. Le aziende possono utilizzare le proprie politiche di sicurezza.
  6. Facile da configurare e utilizzare.

Naturalmente, questa tecnologia presenta anche degli svantaggi e spesso si rivelano molto significativi. In particolare, stiamo parlando di quanto segue:

  1. Il TKIP può essere craccato in un massimo di 15 minuti. Questo è stato annunciato da un gruppo di specialisti nel 2008 alla conferenza PacSec.
  2. Nel 2009, gli specialisti dell'Università di Hiroshima hanno sviluppato un metodo per hackerare qualsiasi rete utilizzando WPA in un minuto.
  3. Con l'aiuto della vulnerabilità, nominata dagli specialisti di Hole196, puoi utilizzare WPA2 con la tua chiave e non con quella richiesta dal server di autenticazione.
  4. Nella maggior parte dei casi, qualsiasi WPA può essere violato utilizzando la consueta enumerazione di tutte le possibili opzioni (forza bruta), nonché utilizzando il cosiddetto attacco del dizionario. Nel secondo caso, le opzioni vengono utilizzate non in un ordine caotico, ma secondo il dizionario.

Naturalmente, per sfruttare tutte queste vulnerabilità e problemi, è necessaria una conoscenza specifica nel campo della costruzione di reti di computer.

Per la maggior parte degli utenti ordinari, niente di tutto questo è disponibile. Pertanto, non devi preoccuparti che qualcuno possa accedere al tuo Wi-Fi.

Riso. 4. Cracker e computer

Buona giornata, cari lettori del sito blog! Oggi parleremo della sicurezza wireless DIR-615, di sicurezza della rete generalmente. Ti dirò cos'è WPA. Successivamente, ti darò istruzioni passo passo. configurazione di una rete wireless utilizzando la procedura guidata, sulle modalità automatiche e manuali di assegnazione di una chiave di rete. Di seguito verrà mostrato come aggiungi dispositivo wireless utilizzando la procedura guidata WPS... Infine, descriverò la configurazione di WPA-Personal (PSK) e WPA-Enterprise (RADIUS).

Sicurezza della rete

In questo articolo, come promesso, parlerò dei diversi livelli di sicurezza che puoi utilizzare per proteggere i tuoi dati dagli intrusi. DIR-615 offre i seguenti tipi di sicurezza:

Che cos'è WPA?

WPA, o Wi-Fi Protected Access, è uno standard Wi-Fi progettato per migliorare le capacità di sicurezza WEP.

2 principali miglioramenti rispetto a WEP:

  • Crittografia dei dati migliorata grazie a TKIP... TKIP combina le chiavi utilizzando un algoritmo di hashing e aggiunge un controllo di integrità per garantire che le chiavi non possano essere manomesse. WPA2 è basato su 802.11i e utilizza AES invece di TKIP.
  • Autenticazione utente, generalmente assente in WEP, tramite EAP... WEP regola l'accesso a una rete wireless in base all'indirizzo MAC hardware specifico del computer, che è relativamente facile da scoprire e rubare. EAP è basato su un sistema di crittografia a chiave pubblica più sicuro per garantire che solo gli utenti di rete autorizzati possano accedere alla rete.

WPA-PSK / WPA2-PSK utilizza una passphrase o una chiave per autenticare la connessione wireless. Questa chiave è una password alfanumerica da 8 a 63 caratteri di lunghezza. La password può includere caratteri (!? * & _) e spazi. Questa chiave deve essere esattamente la stessa chiave inserita nel router wireless o nel punto di accesso.

WPA / WPA2 consente l'autenticazione dell'utente tramite EAP... EAP è basato su un sistema di crittografia a chiave pubblica più sicuro per garantire che solo gli utenti di rete autorizzati possano accedere alla rete.

Configurazione guidata wireless

Per avviare la procedura guidata di sicurezza, apri la mattina Impostare e poi premere il pulsante Configurazione guidata rete wireless .

Assegnazione automatica della chiave di rete

Quando viene visualizzata questa schermata, l'installazione è completa. Ti verrà presentato un rapporto dettagliato delle impostazioni di sicurezza della tua rete.
Clic Salva , continuare.

Assegnazione manuale della chiave di rete

Scegli una password di sicurezza wireless. deve essere lungo esattamente 5 o 13 caratteri. Può anche essere lungo esattamente 10 o 26 caratteri usando 0-9 e A-F.
Clicca per continuare.

Installazione completata. Ti verrà fornito un rapporto dettagliato delle tue impostazioni di sicurezza wireless. Clic Salva per completare il Master di sicurezza.

Aggiungi dispositivo wireless utilizzando la procedura guidata WPS

PBC: selezionare questa opzione per utilizzare il metodo PBC per aggiungere un client wireless. Clic Collegare .

Configurazione WPA-Personal (PSK)

Si consiglia di abilitare la crittografia sul router wireless prima di abilitare gli adattatori di rete wireless. Si prega di configurare la connettività wireless prima di abilitare la crittografia. Il segnale wireless potrebbe degradarsi quando si abilita la crittografia a causa di un sovraccarico aggiuntivo.


WPA-Configurazione aziendale (RADIUS)

Si consiglia di abilitare la crittografia sul router wireless prima di abilitare gli adattatori di rete wireless. Si prega di configurare la connettività wireless prima di abilitare la crittografia. Il segnale wireless potrebbe degradarsi quando si abilita la crittografia a causa di un sovraccarico aggiuntivo.

  1. Accedere all'Utilità di configurazione basata sul Web aprendo una finestra del browser Web e immettendo l'indirizzo IP del router (192.168.0.1). Clic Impostare , poi impostazioni wireless Dal lato sinistro.
  2. Più avanti modalità di sicurezza , Selezionare WPA-Enterprise.
    Commento: disattivare

Buona giornata, cari amici, conoscenti e altre personalità. Oggi ne parleremo Crittografia Wi-Fi , che è logico dal titolo.

Penso che molti di voi usino cose come, il che significa, molto probabilmente, anche Wi-Fi su di essi per laptop, tablet e altri dispositivi mobili.

Inutile dire che questo stesso Wi-Fi deve essere protetto da password, altrimenti i vicini dannosi utilizzeranno gratuitamente Internet o, peggio ancora, il tuo computer :)

Inutile dire che oltre alla password, ci sono anche tutti i tipi di diversi tipi di crittografia di questa stessa password, più precisamente, la tua Wi-Fi protocollo in modo che non solo non venga utilizzato, ma non possa essere violato.

In generale, oggi vorrei parlare un po' con te di una cosa come Wi-Fi crittografia, o meglio questi stessi WPE, WPA, WPA2, WPS e altri come loro.

Pronto? Iniziamo.

Crittografia WiFi - informazioni generali

Per cominciare, parliamo in modo molto semplificato di come appare l'autenticazione con un router (server), ovvero come appare il processo di crittografia e scambio di dati. Ecco come otteniamo l'immagine:

Cioè, all'inizio, come client, diciamo che siamo noi, cioè conosciamo la password (freccia verde in alto). Il server, diciamo un router, esulta e ci consegna una stringa casuale (è anche la chiave con cui crittografiamo i dati), quindi i dati vengono scambiati crittografati con questa stessa chiave.

Ora parliamo dei tipi di crittografia, delle loro vulnerabilità e altro ancora. Cominciamo con ordine, cioè con APRIRE, cioè con l'assenza di qualsiasi cifratura, per poi passare al resto.

Tipo 1 - APERTO

Come hai già capito (e ho appena detto), infatti, APRIRE- questa è l'assenza di qualsiasi protezione, ad es. Wi-Fi la crittografia è assente come classe e tu e il tuo router non siete assolutamente impegnati nella protezione del canale e dei dati trasmessi.

Le reti cablate funzionano esattamente secondo questo principio: non hanno una protezione integrata e "schiantandosi" o semplicemente collegandosi a un hub / switch / router, l'adattatore di rete riceverà i pacchetti di tutti i dispositivi in ​​questo segmento di rete in un forma aperta.

Tuttavia, con una rete wireless, puoi "crash" da qualsiasi luogo - 10-20-50 metri e oltre, e la distanza dipende non solo dalla potenza del tuo trasmettitore, ma anche dalla lunghezza dell'antenna dell'hacker. Pertanto, la trasmissione di dati aperti su una rete wireless è molto più pericolosa, perché in effetti il ​​tuo canale è disponibile per tutti.

Tipo 2 - WEP (Wired Equivalent Privacy)

Uno dei primissimi tipi Wi-Fi crittografarlo WEP... Sono tornato alla fine 90 -x ed è, al momento, uno dei tipi di crittografia più deboli.

Vuoi conoscere ed essere in grado di fare di più da solo?

Ti offriamo formazione nelle seguenti aree: computer, programmi, amministrazione, server, reti, creazione di siti, SEO e altro ancora. Scopri subito i dettagli!

In molti router moderni, questo tipo di crittografia è completamente escluso dall'elenco delle opzioni per la scelta:

Dovrebbe essere evitato più o meno allo stesso modo delle reti aperte: fornisce sicurezza solo per un breve periodo, dopodiché qualsiasi trasmissione può essere completamente divulgata, indipendentemente dalla complessità della password.

La situazione è aggravata dal fatto che le password in WEPè o 40 o 104 bit, che è una combinazione estremamente breve e puoi capirla in pochi secondi (questo senza tenere conto degli errori nella crittografia stessa).

Problema principale WEP- in un errore di progettazione fondamentale. WEP trasmette effettivamente alcuni byte di questa stessa chiave insieme a ciascun pacchetto di dati.

Pertanto, indipendentemente dalla complessità della chiave, qualsiasi trasmissione può essere scoperta semplicemente disponendo di un numero sufficiente di pacchetti intercettati (diverse decine di migliaia, che è piuttosto piccolo per una rete utilizzata attivamente).

Tipo 3 - WPA e WPA2 (accesso protetto Wi-Fi)

Questi sono alcuni dei tipi più moderni di cose come Crittografia Wi-Fi e finora, infatti, non ne sono stati inventati quasi di nuovi.

In realtà, la generazione di questi tipi di crittografia ha sostituito la longanimità WEP... Lunghezza password - arbitraria, da 8 prima di 63 byte, che complica notevolmente la sua selezione (confronta con 3, 6 e 15 byte in WEP).

Lo standard supporta vari algoritmi di crittografia per i dati trasmessi dopo un handshake: TKIP e CCMP.

Il primo è qualcosa come un ponte tra WEP e WPA, che è stato inventato all'epoca fino a quando IEEE erano impegnati a creare un algoritmo completo CCMP. TKIP proprio come WEP, soffre di alcuni tipi di attacchi e generalmente non è molto sicuro.

Ora è usato raramente (anche se perché è ancora usato - non capisco) e in generale l'uso WPA Con TKIP quasi come usare un semplice WEP.

Oltre a vari algoritmi di crittografia, WPA(2) supportare due diverse modalità di autenticazione iniziale (controllo della password per l'accesso client alla rete) - PSK e Impresa. PSK(a volte chiamato WPA personale) - accedi con un'unica password che il client inserisce durante la connessione.

È semplice e conveniente, ma nel caso delle grandi aziende può essere un problema - ad esempio, un dipendente è partito per te e affinché non possa più accedere alla rete, devi cambiare la password per l'intera rete e informarne altri dipendenti. Impresa rimuove questo problema avendo molte chiavi memorizzate su un server separato - RAGGIO.

Inoltre, Impresa standardizza il processo di autenticazione stesso nel protocollo EAP (E estensibile UN autenticazione P rotocol), che consente di scrivere il proprio algoritmo.

Tipo 4 - WPS/QSS

Wi-Fi crittografia WPS lui è QSS- una tecnologia interessante che ci permette di non pensare affatto alla password, ma semplicemente premere un pulsante e collegarci subito alla rete. In realtà, questo è un metodo "legale" per aggirare la protezione tramite password in generale, ma è sorprendente che si sia diffuso con un errore di calcolo molto grave nel sistema di accesso stesso - questo è passato anni dalla triste esperienza con WEP.

WPS permette al cliente di connettersi al punto di accesso utilizzando un codice di 8 caratteri composto da numeri ( SPILLO). Tuttavia, a causa di un errore nello standard, solo 4 di loro. Quindi, quanto basta 10000 tenta di indovinare e indipendentemente dalla complessità della password per l'accesso alla rete wireless, ottieni automaticamente questo accesso e, inoltre, questa stessa password così com'è.

Dato che questa interazione avviene prima di eventuali controlli di sicurezza, è possibile inviare un 10-50 richieste di accesso tramite WPS, e attraverso 3-15 ore (a volte di più, a volte di meno) riceverete le chiavi del paradiso.

Quando questa vulnerabilità è stata divulgata, i produttori hanno iniziato a implementare un limite al numero di tentativi di accesso ( limite di velocità), superato il quale il punto di accesso spegne automaticamente il WPS- tuttavia, fino ad ora tali dispositivi non sono più della metà di quelli già rilasciati senza questa protezione.

Ancora di più: un arresto temporaneo non cambia sostanzialmente nulla, poiché con un tentativo di accesso al minuto abbiamo bisogno solo 10000/60/24 = 6,94 giorni. UN SPILLO trova solitamente prima che l'intero ciclo sia stato completato.

Voglio ancora una volta attirare la vostra attenzione sul fatto che quando il WPS la tua password verrà inevitabilmente rivelata, indipendentemente dalla sua complessità. Quindi se ne hai bisogno WPS- accendilo solo quando ti colleghi alla rete e tienilo spento per il resto del tempo.

Epilogo

Conclusioni, in effetti, puoi farti, ma in generale, va da sé che dovresti almeno usare WPA, e meglio WPA2.

Nel prossimo articolo su Wi-Fi parleremo di come i diversi tipi di crittografia influiscano sulle prestazioni di un canale e di un router, oltre a considerare alcune altre sfumature.

Come sempre, se hai domande, aggiunte e tutte quelle cose, allora benvenuto nei commenti sull'argomento su Crittografia Wi-Fi.

PS: Per l'esistenza di questo materiale, grazie all'autore di Habr sotto il soprannome ProgerXP... Infatti, l'intero testo è tratto dal suo materiale, per non reinventare la ruota con parole sue.

Sorge spesso la domanda: quale tipo di crittografia Wi-Fi scegliere per un router domestico. Sembrerebbe una sciocchezza, ma con parametri errati possono sorgere problemi alla rete e persino con il trasferimento di informazioni su un cavo Ethernet.

Pertanto, qui considereremo quali tipi di crittografia dei dati sono supportati dai moderni router WiFi e in che modo il tipo di crittografia aes differisce dai popolari wpa e wpa2.

Tipo di crittografia wireless: come scegliere un metodo di sicurezza?

Quindi, ci sono 3 tipi di crittografia in totale:

  1. 1. Crittografia WEP

Il tipo di crittografia WEP è apparso nei lontani anni '90 ed è stata la prima opzione per proteggere le reti Wi-Fi: è stato posizionato come un analogo della crittografia nelle reti cablate e ha utilizzato la crittografia RC4. C'erano tre algoritmi di crittografia comuni per i dati trasmessi - Neesus, Apple e MD5 - ma ognuno di essi non forniva il livello di sicurezza richiesto. Nel 2004, l'IEEE ha dichiarato lo standard obsoleto a causa del fatto che ha finalmente cessato di fornire una connessione sicura alla rete. Al momento, questo tipo di crittografia per il wifi non è raccomandato, perché non è crittograficamente forte.

  1. 2.WPSè uno standard di non utilizzo. Per connettersi al router, è sufficiente fare clic sul pulsante corrispondente, di cui abbiamo parlato in dettaglio nell'articolo.

In teoria WPS permette di connettersi ad un access point utilizzando un codice a otto cifre, ma in pratica spesso ne bastano solo quattro.

Questo fatto è tranquillamente utilizzato da numerosi hacker che si intromettono abbastanza rapidamente (in 3 - 15 ore) nelle reti wifi, quindi anche l'utilizzo di questa connessione non è raccomandato.

  1. 3.Tipo di crittografia WPA / WPA2

Le cose vanno molto meglio con la crittografia WPA. Invece della cifratura RC4 vulnerabile, qui viene utilizzata la crittografia AES, dove la lunghezza della password è un valore arbitrario (8 - 63 bit). Questo tipo di crittografia fornisce un normale livello di sicurezza ed è abbastanza adatto per semplici router wifi. Inoltre ne esistono di due tipi:

Tipo PSK (Pre-Shared Key) - la connessione al punto di accesso viene effettuata utilizzando una password predefinita.
- Enterprise: una password per ogni nodo viene generata automaticamente con verifica sui server RADIUS.

Il tipo di crittografia WPA2 è una continuazione di WPA con miglioramenti della sicurezza. Questo protocollo utilizza RSN, che si basa sulla crittografia AES.

Come la crittografia WPA, WPA2 ha due modalità di funzionamento: PSK ed Enterprise.

Dal 2006, il tipo di crittografia WPA2 è supportato da tutte le apparecchiature Wi-Fi, la geolocalizzazione corrispondente può essere selezionata per qualsiasi router.

Vantaggi della crittografia WPA2 rispetto a WPA:

Le chiavi di crittografia vengono generate durante la connessione al router (anziché statiche);
- Utilizzo dell'algoritmo di Michael per controllare l'integrità dei messaggi trasmessi
- Utilizzo di un vettore di inizializzazione di lunghezza sostanzialmente maggiore.
Inoltre, il tipo di crittografia Wi-Fi dovrebbe essere scelto in base a dove viene utilizzato il router:

La crittografia WEP, TKIP e CKIP non dovrebbe essere utilizzata affatto;

Per un punto di accesso domestico, WPA/WPA2 PSK va bene;

Perché vale la pena scegliere WPA / WPA2 Enterprise.

Principali articoli correlati