Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Windows 8
  • Atunci este nevoie de wpa wpa2 personal. Criptarea rețelei fără fir

Atunci este nevoie de wpa wpa2 personal. Criptarea rețelei fără fir

ÎN În ultima vreme Au apărut multe publicații „de dezvăluire” despre piratarea unui nou protocol sau tehnologie care compromite securitatea rețelelor wireless. Este cu adevărat așa, de ce ar trebui să vă fie teamă și cum vă puteți asigura că accesul la rețeaua dvs. este cât mai sigur posibil? Cuvintele WEP, WPA, 802.1x, EAP, PKI înseamnă puțin pentru tine? Acest scurtă recenzie va contribui la reunirea tuturor tehnologiilor aplicabile de criptare și autorizare a accesului radio. Voi încerca să arăt că o rețea wireless configurată corespunzător reprezintă o barieră de netrecut pentru un atacator (până la o anumită limită, desigur).

Bazele

Orice interacțiune între un punct de acces (rețea) și un client wireless se bazează pe:
  • Autentificare- modul în care clientul și punctul de acces se prezintă unul față de celălalt și confirmă că au dreptul de a comunica unul cu celălalt;
  • Criptare- ce algoritm de codificare pentru datele transmise este utilizat, cum este generată cheia de criptare și când se modifică.

Opțiuni retea fara fir, în primul rând numele său (SSID), este anunțat în mod regulat de către punctul de acces în pachete de semnalizare. Pe lângă setările de securitate așteptate, se transmit solicitări pentru QoS, parametri 802.11n, viteze acceptate, informații despre alți vecini etc. Autentificarea determină modul în care clientul se prezintă la obiect. Opțiuni posibile:

  • Deschis- așa-zisul rețea deschisă, în care toate dispozitivele conectate sunt autorizate simultan
  • Impartit- autenticitatea dispozitivului conectat trebuie verificată cu o cheie/parolă
  • EAP- autenticitatea dispozitivului conectat trebuie verificată folosind protocolul EAP de către un server extern
Deschiderea rețelei nu înseamnă că oricine poate lucra cu ea cu impunitate. Pentru a transmite date într-o astfel de rețea, algoritmul de criptare utilizat trebuie să se potrivească și, în consecință, conexiunea criptată trebuie stabilită corect. Algoritmii de criptare sunt:
  • Nici unul- fără criptare, datele sunt transmise în text clar
  • WEP- cifrare bazată pe algoritmul RC4 cu diferite lungimi de chei statice sau dinamice (64 sau 128 de biți)
  • CKIP- înlocuire proprietară pentru WEP Cisco, versiunea timpurie a TKIP
  • TKIP- Înlocuire WEP îmbunătățită cu verificări și protecție suplimentare
  • AES/CCMP- cel mai avansat algoritm bazat pe AES256 cu verificări și protecție suplimentare

Combinaţie Deschideți autentificare, fără criptare utilizat pe scară largă în sisteme acces oaspeților cum ar fi furnizarea de internet într-o cafenea sau hotel. Pentru a vă conecta, trebuie doar să știți numele rețelei wireless. Adesea această conexiune este combinată cu verificare suplimentară către Portalul Captiv prin redirecționarea solicitării HTTP a utilizatorului către pagină suplimentară, unde puteți solicita confirmare (login-parolă, acord cu regulile etc.).

Criptare WEP este compromisă și nu poate fi utilizată (chiar și în cazul cheilor dinamice).

Termeni care apar frecvent WPAȘi WPA2 determina, de fapt, algoritmul de criptare (TKIP sau AES). Datorită faptului că adaptoarele client acceptă WPA2 (AES) de ceva timp, nu are rost să folosiți criptarea TKIP.

Diferență între WPA2 PersonalȘi WPA2 Enterprise de unde provin cheile de criptare utilizate în mecanica algoritmului AES. Pentru aplicații private (acasă, mici), o cheie statică (parolă, un cuvânt de cod, PSK (Pre-Shared Key)) cu o lungime minimă de 8 caractere, care este setată în setările punctului de acces și este aceeași pentru toți clienții acestei rețele fără fir. Compromisul unei astfel de chei (au vărsat boabele unui vecin, un angajat a fost concediat, un laptop a fost furat) necesită o schimbare imediată a parolei pentru toți utilizatorii rămași, ceea ce este realist doar dacă există un număr mic de ei. Pentru aplicațiile corporative, după cum sugerează și numele, este utilizată o cheie dinamică, individuală pentru fiecare client care lucrează acest moment. Această cheie poate fi actualizată periodic în timpul funcționării fără întreruperea conexiunii, iar o componentă suplimentară este responsabilă pentru generarea ei - serverul de autorizare și aproape întotdeauna acesta este un server RADIUS.

Toți parametrii de siguranță posibili sunt rezumați în această placă:

Proprietate WEP static WEP dinamic WPA WPA 2 (întreprindere)
Identificare Utilizator, computer, card WLAN Utilizator, computer
Utilizator, computer
Utilizator, computer
Autorizare
Cheie partajată

EAP

EAP sau cheie partajată

EAP sau cheie partajată

Integritate

Valoarea de verificare a integrității pe 32 de biți (ICV)

ICV pe 32 de biți

Cod de integritate a mesajelor (MIC) pe 64 de biți

CRT/CBC-MAC (Cod de autentificare a înlănțuirii blocurilor de cifrat în modul contor - CCM) Parte a AES

Criptare

Cheie statică

Cheia de sesiune

Cheie per pachet prin TKIP

CCMP (AES)

Distribuția cheilor

O singură dată, manual

Segment de cheie principală (PMK) în pereche

Derivat din PMK

Derivat din PMK

Vector de inițializare

Text, 24 de biți

Text, 24 de biți

Vector avansat, 65 de biți

număr de pachet pe 48 de biți (PN)

Algoritm

RC4

RC4

RC4

AES

Lungimea cheii, biți

64/128

64/128

128

până la 256

Infrastructura necesară

Nu

RAZĂ

RAZĂ

RAZĂ

În timp ce WPA2 Personal (WPA2 PSK) este clar, o soluție de întreprindere necesită o atenție suplimentară.

WPA2 Enterprise



Aici avem de-a face set suplimentar diverse protocoale. Pe partea clientului există o componentă specială software Solicitantul (de obicei o parte a sistemului de operare) interacționează cu partea de autorizare, serverul AAA. ÎN în acest exemplu afișează funcționarea unei rețele radio unificate construită pe puncte de acces ușoare și un controler. În cazul utilizării punctelor de acces cu „creiere”, întregul rol de intermediar între clienți și server poate fi preluat de punctul însuși. În acest caz, datele solicitantului client sunt transmise prin radioul format în protocolul 802.1x (EAPOL), iar pe partea controlerului sunt împachetate în pachete RADIUS.

Utilizarea mecanismului de autorizare EAP în rețeaua dvs. duce la faptul că, după autentificarea cu succes (aproape sigur deschisă) a clientului de către punctul de acces (împreună cu controlorul, dacă există), acesta din urmă cere clientului să autorizeze (confirmă autoritatea acestuia) cu serverul de infrastructură RADIUS:

Utilizare WPA2 Enterprise necesită un server RADIUS în rețeaua dvs. În prezent, cele mai eficiente produse sunt următoarele:

  • Microsoft Network Policy Server (NPS), fost IAS- configurat prin MMC, gratuit, dar trebuie să cumpărați Windows
  • Acces securizat Cisco Server de control(ACS) 4.2, 5.3- configurat printr-o interfață web, cu funcționalitate sofisticată, vă permite să creați sisteme distribuite și tolerante la erori, costisitoare
  • FreeRADIUS- gratuit, configurat folosind configurații text, nu este convenabil de gestionat și monitorizat

În acest caz, controlorul monitorizează cu atenție schimbul de informații în curs și așteaptă autorizarea sau refuzul cu succes a acestuia. Dacă are succes, serverul RADIUS poate transmite către punctul de acces Opțiuni suplimentare(de exemplu, în ce VLAN să plaseze abonatul, ce adresă IP să atribuiți, profilul QoS etc.). La sfârșitul schimbului, serverul RADIUS permite clientului și punctului de acces să genereze și să schimbe chei de criptare (individuale, valabile doar pentru această sesiune):

EAP

Protocolul EAP în sine este bazat pe container, ceea ce înseamnă că mecanismul de autorizare real este lăsat în seama protocoalelor interne. Pe în prezent Următoarele au primit o distribuție semnificativă:
  • EAP-RAPID(Flexible Authentication via Secure Tunneling) - dezvoltat de Cisco; permite autorizarea folosind un login și o parolă transmise în interiorul tunelului TLS între solicitant și serverul RADIUS
  • EAP-TLS(Transport Layer Security). Utilizează infrastructura chei publice(PKI) pentru a autoriza clientul și serverul (aplicant și server RADIUS) prin certificate emise de o autoritate de certificare (CA) de încredere. Necesită emiterea și instalarea certificatelor client pentru fiecare dispozitiv fără fir, prin urmare potrivit doar pentru controlat mediul corporativ. Serverul de certificate Windows are facilități care permit clientului să-și genereze propriul certificat dacă clientul este membru al unui domeniu. Blocarea unui client se poate face cu ușurință prin revocarea certificatului acestuia (sau prin conturi).
  • EAP-TTLS(Tunneled Transport Layer Security) este similar cu EAP-TLS, dar nu necesită un certificat de client la crearea unui tunel. Într-un astfel de tunel, similar unei conexiuni SSL de browser, se efectuează o autorizare suplimentară (folosind o parolă sau altceva).
  • PEAP-MSCHAPv2(EAP protejat) - similar cu EAP-TTLS în ceea ce privește stabilirea inițială a unui tunel TLS criptat între client și server, necesitând certificat de server. Ulterior, autorizarea are loc într-un astfel de tunel de utilizare protocol cunoscut MSCHAPv2
  • PEAP-GTC(Generic Token Card) - similar cu cel precedent, dar necesită carduri parole unice(și infrastructura aferentă)

Toate aceste metode (cu excepția EAP-FAST) necesită un certificat de server (pe serverul RADIUS) emis de o autoritate de certificare (CA). În acest caz, certificatul CA în sine trebuie să fie prezent pe dispozitivul clientului în grupul de încredere (care este ușor de implementat folosind Politica de grup pe Windows). În plus, EAP-TLS necesită un certificat de client individual. Autentificarea clientului se realizează după cum urmează: semnatura digitala, deci (opțional) prin compararea certificatului furnizat de client către serverul RADIUS cu ceea ce serverul a preluat din infrastructura PKI (Active Directory).

Suportul pentru oricare dintre metodele EAP trebuie să fie furnizat de un solicitant de partea clientului. Standardul încorporat Windows XP/Vista/7, iOS, Android oferă cel puțin EAP-TLS și EAP-MSCHAPv2, ceea ce face ca aceste metode să fie populare. Adaptoarele client Intel pentru Windows vin cu un utilitar ProSet care se extinde lista disponibila. Clientul Cisco AnyConnect face același lucru.

Cât de fiabil este?

La urma urmei, de ce este nevoie ca un atacator să-ți pirateze rețeaua?

Pentru autentificare deschisă, fără criptare - nimic. Conectat la rețea și atât. Deoarece mediul radio este deschis, semnalul circulă înăuntru laturi diferite, blocarea nu este ușoară. Dacă aveți adaptoare client adecvate care vă permit să ascultați emisiunea, trafic de rețea vizibil ca și cum atacatorul s-ar fi conectat la fir, la hub, la portul SPAN al switch-ului.
Criptarea bazată pe WEP necesită doar timp de forță brută IV și unul dintre multele utilitare de scanare disponibile gratuit.
Pentru criptarea bazată pe TKIP sau AES, decriptarea directă este posibilă în teorie, dar în practică nu au existat cazuri de hacking.

Desigur, puteți încerca să găsiți cheie PSK, sau o parolă pentru una dintre metodele EAP. Nu există atacuri comune cunoscute împotriva acestor metode. Puteți încerca să utilizați metode Inginerie sociala, sau

Cheia de securitate a rețelei este o parolă pe care o puteți utiliza pentru a vă conecta la o rețea Wi-Fi funcțională. Funcționarea sigură a unei rețele fără fir depinde direct de aceasta. Sarcina sa principală este să protejeze utilizatorul Wi-Fi (proprietar) împotriva conexiunii neautorizate la acesta. Unii ar putea crede că o astfel de conexiune, în general, nu va interfera prea mult cu lucrul pe Internet. De fapt, este plin de o scădere semnificativă a vitezei Internetului. Prin urmare, trebuie acordată cea mai mare atenție creării unei parole.

Pe lângă complexitatea reală a creat parola, securitatea unei rețele wireless Wi-Fi este foarte influențată de tipul de criptare a datelor. Importanța tipului de criptare se explică prin faptul că toate datele sunt transmise în interior rețea specifică criptat. Un astfel de sistem vă permite să vă protejați de conexiunile neautorizate, deoarece fără a cunoaște parola, un utilizator terță parte care își folosește dispozitivul pur și simplu nu va putea decripta datele transmise în rețeaua wireless.

Tipuri de criptare a rețelei

În prezent Timp Wi-Fi routerele folosesc trei tipuri diferite criptare.

Ele diferă unele de altele nu numai prin numărul de caractere disponibile pentru a crea o parolă, ci și prin alte caracteristici la fel de importante.

Cel mai nesigur și mai puțin tip popular criptarea de astăzi este WEP. În general, acest tip de criptare a fost folosit înainte și acum este rar folosit. Iar ideea aici nu este doar învechirea acestui tip de criptare. El este cu adevărat nesigur. Utilizatorii care folosesc dispozitive criptate WEP au șanse destul de mari de a avea propria cheie de securitate a rețelei piratată de o terță parte. Acest tip criptarea nu este acceptată de multe routere Wi-Fi moderne.

Ultimele două tipuri de criptare sunt mult mai sigure și sunt mult mai frecvent utilizate. În același timp, utilizatorii au posibilitatea de a alege nivelul de securitate al rețelei. Astfel, WPA și WPA2 acceptă două tipuri de verificări de securitate.

Unul dintre ele este conceput pentru utilizatorii obișnuiți și conține o singură parolă unică pentru toate dispozitivele conectate.

Celălalt este folosit pentru afaceri și îmbunătățește semnificativ fiabilitatea rețelei Wi-Fi. Esența sa este aceea pentru toată lumea dispozitiv separat este creată propria cheie unică de securitate.

Astfel, devine aproape imposibil să te conectezi la rețeaua altcuiva fără permisiune.

Cu toate acestea, atunci când alegeți viitorul router, ar trebui să alegeți exact modelul care acceptă criptarea WPA2. Acest lucru se explică prin fiabilitatea sa mai mare în comparație cu WPA. Deși, desigur, criptarea WPA este de o calitate destul de înaltă. Majoritatea routerelor acceptă ambele tipuri de criptare.

Cum să aflați cheia de securitate a rețelei Wi-Fi

Puteți utiliza mai multe metode pentru a afla cheia de securitate a rețelei wireless.

Securitatea în rețelele Wi-Fi a fost îmbunătățită constant încă de la înființare. tehnologie wireless. Recent s-a dezvoltat atât de mult încât aproape toată lumea routere moderne protejat de posibile atacuri prin parole puternice, metode complexe criptare, încorporată firewall-uriși multe alte mijloace de protecție împotriva intrușilor. Dar ce se întâmplă dacă algoritmii de criptare care au făcut până acum Wi-Fi unul dintre cele mai sigure protocoale sunt rupți?

Este exact ceea ce s-a întâmplat în toamna lui 2017, când cercetătorii belgieni de la Universitatea din Leuven au descoperit mai multe vulnerabilități criticeîn protocolul WPA2 și a publicat un raport detaliat despre acesta. Protocolul WPA2 este folosit pentru a securiza majoritatea rețelelor Wi-Fi din lume și este considerat cel mai fiabil instrument de securitate disponibil pentru utilizare în masă.

Cum să vă protejați datele dacă Wi-Fi nu mai garantează securitatea?

Faptul că WPA a fost piratat este o știre alarmantă care îi afectează pe mulți dispozitive electronice, cu toate acestea, nu există niciun motiv de alarmă.

În esență, cercetătorii au descoperit o vulnerabilitate în protocolul Wi-Fi care face ca traficul wireless să intercepteze atacatorii. Cu alte cuvinte, oricine poate folosi acest defect securitatea retelei să spioneze acțiunile altora pe internet, să fure numere Carduri de credit, parole, interceptarea mesajelor în mesagerie instant etc.

Din fericire, producătorii multor gadget-uri au reușit deja să își îmbunătățească și să finalizeze dispozitivele, eliminând vulnerabilitatea găsită. Și, în plus, WPA2 este departe de singurul zid de protecție dintre un hacker și datele personale ale utilizatorilor.

A hack Wi-Fi-ul altcuiva, atacatorul, în primul rând, trebuie să își poziționeze antena de recepție în raza de acțiune a canalului radio și, în al doilea rând, majoritatea informațiilor de pe Internet sunt transmise într-o formă deja criptată, iar hackerul nu o va putea citi în niciun fel. caz.


Se adaugă protocolul https, pe care rulează majoritatea serverelor web nivel suplimentar protecție, precum și utilizarea serviciilor VPN.

Acesta este motivul pentru care ar trebui să vă amintiți întotdeauna pictograma de blocare bara de adresa browser. Dacă lacătul mic nu este afișat acolo, înseamnă că site-ul nu folosește protocol httpsși toate informațiile introduse în formulare, inclusiv parolele, pot fi accesibile terților.

De aceea, înainte de a trimite oriunde adresa de domiciliu sau detaliile de plată, ar trebui să vă asigurați întotdeauna că există un lacăt în bara de adrese.

Aproape imediat după știrile despre vulnerabilitatea protocolului Wi-Fi, toți dezvoltatorii de software de top au lansat patch-urile corespunzătoare pentru produsele lor. De exemplu, Microsoft a lansat o actualizare pentru Windows în octombrie 2017. Apple și-a reparat și funcționarea sisteme macOSși iOS cam în același timp.

Google a lansat o actualizare pentru Android în noiembrie, așa că fiecare proprietar al unui dispozitiv care rulează această platformă ar trebui să verifice secțiunea Despre din setările telefonului sau tabletei pentru a afla când a fost lansat. Ultima actualizare sisteme de securitate. Dacă a rulat înainte de noiembrie și telefonul dvs. are Android 6 sau o versiune ulterioară versiunea timpurie OS, atunci trebuie să-l actualizați.

Ce standard de securitate wireless ar trebui să preferați?

Routerele wireless pot folosi o gamă largă de protocoale diferite pentru a cripta datele. Iată cele trei standarde principale cu care lucrează majoritatea routerelor de acasă și de birou:

1.Confidențialitate echivalentă prin cablu (WEP): Acest protocol a fost introdus în 1997 imediat după dezvoltarea standardului Wi-Fi 802.11; În prezent, WEP este considerat nesigur și din 2003 a fost înlocuit cu tehnologia de securitate a informațiilor WPA cu metoda de criptare TKIP.

2. Protocolul de integritate a cheii temporale (TKIP). Acest standard este, de asemenea, învechit și încetează să fie uzat. Dar, spre deosebire de WEP, acesta poate fi încă găsit în firmware-ul multor modele de echipamente moderne.

3.Standard avansat de criptare (AES). Acest standard a fost introdus imediat după TKIP în 2004, împreună cu sistemul de certificare a conexiunii WPA2 actualizat și îmbunătățit. Routerele care funcționează în mod specific cu această tehnologie ar trebui să aibă preferință atunci când aleg una nouă. echipamente de rețea. Gadget-urile conectate la o rețea wireless trebuie să accepte și AES pentru a interacționa corect cu astfel de routere. În ciuda vulnerabilității menționate mai sus, WPA2 este încă luat în considerare cea mai buna metoda Protecție Wi-Fi. În prezent, producătorii de routere și ISP-ii folosesc de obicei WPA2 ca standard; unele dintre ele folosesc o combinație de WPA2 și WPA pentru a face loc de muncă posibil cu cea mai largă gamă de gadgeturi wireless.

ÎN documentatie tehnica De asemenea, uneori puteți vedea literele PSK atașate la routere, care înseamnă Pre-Shared-Key sau Personal Shared Key. Când aveți posibilitatea de a alege, este întotdeauna mai bine să acordați preferință modelelor cu WPA2-PSK (AES) în loc de WPA2-PSK (TKIP), dar dacă unele gadget-uri mai vechi nu se pot conecta la router, atunci puteți alege WPA2-PSK ( TKIP). Tehnologia TKIP folosește metoda modernă Criptare WPA2, lăsând dispozitivele mai vechi dependente de TKIP capabile să se conecteze la routere wireless.

Cum să vă securizați Wi-Fi-ul

Dezactivează WPS

WPS înseamnă Wi-Fi Protected Setup, este un standard și în același timp un protocol care a fost creat pentru a face configurarea conexiuni wireless Mai uşor. În ciuda caracterului practic și funcționalității sale, această soluție conține un defect grav: codul PIN de opt cifre, format doar din numere, este ușor de spart prin metode primitive de ghicire, iar acest lucru creează un punct de plecare convenabil pentru hackerii care doresc să preia Wi-ul altcuiva. -Fi.

Pentru a afla dacă este folosit sau nu router wireless Protocolul WPS, trebuie să aruncați o privire mai atentă la cutia în care vine: suportul WPS este indicat de prezența unui logo special pe ambalaj și a unui separat butonul fizic pe corpul dispozitivului. Din punct de vedere al protecției împotriva hackingului, este mai bine să dezactivați acest protocol și să nu îl utilizați niciodată.

După ce v-ați conectat cu succes la panou folosind parola nativă setată de producător sau primită de la furnizorul dvs. de servicii de internet, puteți vedea secțiunea pentru schimbarea numelui de utilizator sau a parolei de administrator. Multe routere vin cu parole și autentificări primitive, cum ar fi „admin” și „parolă”, care, desigur, trebuie schimbate cu cele normale. O parolă complexă va face ca piratarea routerului și accesarea panoului de administrare să fie aproape imposibilă pentru persoanele neautorizate.

Când vă conectați la rețele Wi-Fi în unele locații, apar o serie de probleme care împiedică sau împiedică în mod semnificativ stabilirea unei conexiuni între dispozitiv și rețea.

Cel mai adesea, dificultăți similare sunt întâmpinate de utilizatorii dispozitivelor pe care rulează Platforma Android.

Când încercați să vă conectați la rețea, apare o notificare de eroare și următorul mesaj apare în secțiunea de informații despre rețea: „Salvat, protejat WPA/WPA2”.

Pentru a studia această problemă în detaliu, este posibil să o reproduci acasă. Pentru a face acest lucru, trebuie să modificați setările router wi-fiși schimbați tipul de rețea de la Auto la n Only, ceea ce în majoritatea cazurilor va contribui la această problemă.

Cauza exactă a acestei probleme nu poate fi determinată. În cele mai multe cazuri, acest lucru se datorează defecțiunilor routerului care asigură conexiunea la rețea.

S-au observat de mai multe ori cazuri când indicator wifi semnalul de pe telefon indică prezența conexiune activă, și nu există acces la internet.

Modul de a rezolva această problemă este repornire completă funcționarea routerului, care în majoritatea cazurilor vă permite să rezolvați această problemă.

De ce apare eroarea de protecție wpa și wpa2 prin Wi-Fi pe Android.

O alta motiv posibil Cauza acestei probleme este schimbarea tipului de criptare. De exemplu, dacă rețeaua a fost deschisă anterior și apoi a devenit criptată și accesibilă doar unui anumit număr de persoane, atunci apariția erorii „Salvat, protejat WPA/WPA2” va fi, de asemenea, inevitabilă.

Pentru a evita acest tip de problemă, este recomandat să verificați cu atenție toate datele din rețea.

Schimbarea modului de funcționare al routerului, oferită prin comutarea modului, prin modificarea parametrilor b/g/n disponibili în setările dispozitivului însuși poate avea, de asemenea, un efect pozitiv asupra apariției acestei probleme.

Pentru a asigura o conexiune normală și o funcționare fără conflicte a routerului cu dispozitivul care primește semnalul, se recomandă insistent să setați parametri și valori standard.

Aceste valori sunt:

1) Tip de rețea WPA/WPA2 Personal (recomandat)

2) Versiunea de conexiune WPA-PSK

3) Tip de criptare recunoscut dispozitive mobile, A.E.S.

4) Introducerea unei noi parole cheie formată din 8 sau mai multe caractere și numere.

După ce ați făcut toate cele de mai sus, operatie normala routerul va fi restaurat. Apoi, se recomandă să reporniți routerul și să eliminați conexiunea existentă pe dispozitivul care primește semnalul, apoi găsiți acest wi-fi de rețea, selectați-o din lista celor disponibile și efectuați operația de conectare și amintire a dispozitivului. O variantă a acestei probleme, a cărei probabilitate este foarte mică, dar încă există, este o modificare a frecvenței și lățimii canalului dispozitivului care generează semnalul Wi-Fi.

Lățimea canalului, disponibilă automat în setările routerului, este prezentată în trei categorii: Auto, 20Mhz și 40Mhz. Este recomandat să comutați frecvențele, ceea ce vă poate permite să restabiliți semnalul pierdut.

Pentru a efectua procesul de modificare a lățimii canalului, trebuie să mergeți la setările routerului, apoi să vă conectați introducând datele indicate pe panoul de jos al dispozitivului. Apoi, trebuie să salvați toate modificările făcute și să reporniți routerul din nou pentru a asigura funcționarea completă.

Pentru a rezuma, problema „Salvat, protejat WPA/WPA2” apare atunci când încercați să conectați un dispozitiv Android la reteaua existenta apare din cauza unui număr de circumstanțe și probleme tehnice, pentru care nu există o soluție clară. Există și o opțiune care leagă această problemă de imperfecțiunea și incompletitudinea platformei Android.

În orice caz, respectarea atentă a regulilor de mai sus vă va permite să evitați apariția greseala asemanatoareși dacă nu ați putut preveni apariția lui, atunci scrieți despre asta în comentariile articolului - vom încerca să vă ajutăm!

Cele mai bune articole pe această temă