Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Atëherë nevojitet wpa wpa2 personal. Kriptimi me valë

Kohët e fundit, ka pasur shumë publikime "zbuluese" në lidhje me hakimin e çdo protokolli apo teknologjie të radhës që rrezikon sigurinë e rrjeteve pa tel. A është vërtet kështu, çfarë ia vlen të kesh frikë dhe si ta bësh aksesin në rrjetin tënd sa më të sigurt? WEP, WPA, 802.1x, EAP, PKI janë pak për ju? Kjo përmbledhje e shkurtër do të ndihmojë në bashkimin e të gjitha teknologjive të enkriptimit dhe autorizimit të aksesit në radio në përdorim. Do të përpiqem të tregoj se një rrjet pa tel i konfiguruar siç duhet është një pengesë e pakapërcyeshme për një sulmues (deri në një kufi të caktuar, sigurisht).

Bazat

Çdo ndërveprim ndërmjet një pike aksesi (rrjeti) dhe një klienti me valë bazohet në:
  • Autentifikimi- si klienti dhe pika e hyrjes prezantohen me njëri-tjetrin dhe konfirmojnë se kanë të drejtë të komunikojnë me njëri-tjetrin;
  • Enkriptimi- cili algoritëm gërvishtjeje për të dhënat e transmetuara përdoret, si gjenerohet çelësi i enkriptimit dhe kur ndryshohet.

Parametrat e rrjetit pa tela, kryesisht emri i tij (SSID), shpallen rregullisht nga pika e hyrjes në paketat e transmetimit të beacon. Përveç cilësimeve të pritshme të sigurisë, transmetohen dëshirat për QoS, parametrat 802.11n, shpejtësitë e mbështetura, informacione për fqinjët e tjerë, etj. Autentifikimi përcakton se si klienti paraqitet në pikë. Opsionet e mundshme:

  • Hapur- i ashtuquajturi rrjet i hapur, në të cilin të gjitha pajisjet e lidhura autorizohen menjëherë
  • Të përbashkëta- origjinaliteti i pajisjes së lidhur duhet të verifikohet me një çelës / fjalëkalim
  • EAP- autenticiteti i pajisjes së lidhur duhet të verifikohet duke përdorur protokollin EAP nga një server i jashtëm
Hapja e rrjetit nuk do të thotë që dikush mund të punojë me të pa u ndëshkuar. Për të transmetuar të dhëna në një rrjet të tillë, është e nevojshme të përputhet me algoritmin e aplikuar të kriptimit dhe, në përputhje me rrethanat, të vendoset saktë një lidhje e koduar. Algoritmet e kriptimit janë si më poshtë:
  • Asnje- pa kriptim, të dhënat transmetohen në tekst të qartë
  • WEP- shifra e bazuar në algoritmin RC4 me gjatësi të ndryshme të çelësit statik ose dinamik (64 ose 128 bit)
  • CKIP- një zëvendësim i pronarit për WEP nga Cisco, një version i hershëm i TKIP
  • TKIP- Zëvendësimi i përmirësuar i WEP me kontrolle dhe siguri shtesë
  • AES / CCMP- algoritmi më i avancuar i bazuar në AES256 me kontrolle dhe mbrojtje shtesë

Kombinimi Autentifikimi i hapur, pa enkriptim përdoret gjerësisht në sistemet e aksesit të mysafirëve, siç është ofrimi i internetit në një kafene ose hotel. Për t'u lidhur, duhet të dini vetëm emrin e rrjetit me valë. Shpesh, një lidhje e tillë kombinohet me një kontroll shtesë në Portalin Captive duke ridrejtuar kërkesën HTTP të përdoruesit në një faqe shtesë ku mund të kërkoni konfirmim (hyrje-fjalëkalim, pëlqim për rregullat, etj.).

Enkriptimi WEPështë i rrezikuar dhe nuk mund të përdoret (edhe me çelësa dinamikë).

Termat e përdorur zakonisht WPA dhe WPA2 përcaktoni, në fakt, algoritmin e enkriptimit (TKIP ose AES). Për shkak të faktit se përshtatësit e klientëve kanë mbështetur WPA2 (AES) për mjaft kohë, nuk ka kuptim të përdorni kriptim TKIP.

Dallimi midis WPA2 Personal dhe Ndërmarrja WPA2është nga vijnë çelësat e enkriptimit të përdorur në mekanikën e algoritmit AES. Për aplikacionet private (në shtëpi, të vogla), përdoret një çelës statik (fjalëkalimi, kodi, PSK (Çelësi paraprakisht i përbashkët)) me një gjatësi minimale prej 8 karakteresh, i cili specifikohet në cilësimet e pikës së hyrjes dhe është i njëjtë për të gjithë. klientët e këtij rrjeti pa tel. Kompromentimi i një çelësi të tillë (lënia e një fqinji të rrëshqasë, një punonjës i shkarkuar, një laptop i vjedhur) kërkon një ndryshim të menjëhershëm të fjalëkalimit për të gjithë përdoruesit e mbetur, gjë që është realiste vetëm në rastin e një numri të vogël prej tyre. Për aplikacionet e korporatave, siç sugjeron emri, përdoret një çelës dinamik që është individual për çdo klient që punon për momentin. Ky çelës mund të përditësohet periodikisht gjatë funksionimit pa ndërprerë lidhjen, dhe një komponent shtesë është përgjegjës për gjenerimin e tij - një server autorizimi, dhe pothuajse gjithmonë ky është një server RADIUS.

Të gjithë parametrat e mundshëm të sigurisë janë përmbledhur në këtë pllakë:

Pronës WEP statike WEP dinamike WPA WPA 2 (ndërmarrje)
Identifikimi Përdorues, kompjuter, kartë WLAN Përdorues, kompjuter
Përdorues, kompjuter
Përdorues, kompjuter
Autorizimi
Çelësi i përbashkët

EAP

EAP ose çelës i përbashkët

EAP ose çelës i përbashkët

Integriteti

Vlera e kontrollit të integritetit 32-bit (ICV)

ICV 32-bit

Kodi i integritetit të mesazheve 64-bit (MIC)

CRT / CBC-MAC (Counter mode Counter Cipher Block Chaining Auth Code - CCM) Pjesë e AES

Enkriptimi

Çelësi statik

Çelësi i sesionit

Çelësi për paketë nëpërmjet TKIP

CCMP (AES)

Shpërndarja e çelësit

Një gjuajtje, me dorë

Çelësi kryesor sipas çiftit të segmentit (PMK)

Rrjedh nga PMK

Rrjedh nga PMK

Vektori i inicializimit

Teksti, 24 bit

Teksti, 24 bit

Vektor i zgjeruar, 65 bit

Numri i paketës 48-bit (PN)

Algoritmi

RC4

RC4

RC4

AES

Gjatësia e çelësit, bit

64/128

64/128

128

deri në 256

Infrastruktura e nevojshme

Jo

RREZE

RREZE

RREZE

Ndërsa WPA2 Personal (WPA2 PSK) është e qartë, një zgjidhje e ndërmarrjes kërkon konsideratë shtesë.

Ndërmarrja WPA2



Këtu kemi të bëjmë me një grup shtesë të protokolleve të ndryshme. Në anën e klientit, një komponent i posaçëm softuer, kërkuesi (zakonisht një pjesë e OS) ndërvepron me pjesën autorizuese, serverin AAA. Ky shembull tregon funksionimin e një rrjeti të unifikuar radio të ndërtuar mbi pika aksesi të lehta dhe një kontrollues. Në rastin e përdorimit të pikave të aksesit "me tru" i gjithë roli i një ndërmjetësi midis klientëve dhe serverit mund të merret nga vetë pika. Në këtë rast, të dhënat e kërkuesit të klientit transmetohen me radio, të formuara në protokollin 802.1x (EAPOL) dhe në anën e kontrolluesit, ato mbështillen me pako RADIUS.

Përdorimi i mekanizmit të autorizimit EAP në rrjetin tuaj çon në faktin se pas vërtetimit të suksesshëm (pothuajse me siguri të hapur) të klientit nga pika e hyrjes (së bashku me kontrolluesin, nëse ka), ky i fundit i kërkon klientit të autorizojë (konfirmojë autoriteti) me serverin e infrastrukturës RADIUS:

Përdorimi Ndërmarrja WPA2 kërkon një server RADIUS në rrjetin tuaj. Për momentin, produktet e mëposhtme janë më efikaset:

  • Serveri i politikave të rrjetit të Microsoft (NPS), më parë IAS- i konfigurueshëm përmes MMC, falas, por duhet të blini Windows
  • Serveri Cisco Secure Access Control (ACS) 4.2, 5.3- i konfigurueshëm nëpërmjet një ndërfaqe në internet, i mbushur me funksionalitet, ju lejon të krijoni sisteme të shpërndara dhe tolerante ndaj gabimeve, është i shtrenjtë
  • RADIUS i Lirë- falas, i konfigurueshëm nga konfigurimet e tekstit, jo i përshtatshëm në menaxhim dhe monitorim

Në këtë rast, kontrolluesi monitoron nga afër shkëmbimin e vazhdueshëm të informacionit dhe pret për një autorizim ose refuzim të suksesshëm në të. Nëse është i suksesshëm, serveri RADIUS është në gjendje të transmetojë parametra shtesë në pikën e hyrjes (për shembull, në cilin VLAN të vendoset pajtimtari, cila adresë IP t'i caktohet, profilin QoS, etj.). Në fund të shkëmbimit, serveri RADIUS lejon klientin dhe pikën e hyrjes të gjenerojnë dhe shkëmbejnë çelësat e enkriptimit (individualë, të vlefshëm vetëm për këtë sesion):

EAP

Vetë protokolli EAP është i kontejneruar, domethënë, mekanizmi aktual i autorizimit është në mëshirën e protokolleve të brendshme. Për momentin, sa vijon kanë fituar një shpërndarje të konsiderueshme:
  • EAP-FAST(Autentifikimi fleksibël përmes tunelit të sigurt) - zhvilluar nga Cisco; lejon autorizimin me fjalëkalim të hyrjes të transmetuar brenda tunelit TLS midis kërkuesit dhe serverit RADIUS
  • EAP-TLS(Siguria e Shtresës së Transportit). Përdor një infrastrukturë të çelësit publik (PKI) për të vërtetuar klientin dhe serverin (kërkuesi dhe serveri RADIUS) përmes certifikatave të lëshuara nga një autoritet certifikues i besuar (CA). Kërkon nënshkrimin dhe instalimin e certifikatave të klientit për çdo pajisje me valë, prandaj të përshtatshme vetëm për një mjedis të menaxhuar të korporatës. Windows Certificate Server ka një mjet për të lejuar një klient të gjenerojë një certifikatë për vete nëse klienti është anëtar i një domeni. Bllokimi i një klienti bëhet lehtësisht duke revokuar certifikatën e tij (ose përmes llogarive).
  • EAP-TTLS(Tunneled Transport Layer Security) është i ngjashëm me EAP-TLS, por nuk kërkohet certifikatë klienti kur krijoni një tunel. Në një tunel të tillë, i ngjashëm me një lidhje të shfletuesit SSL, kryhet autorizim shtesë (duke përdorur një fjalëkalim ose diçka tjetër).
  • PEAP-MSCHAPv2(EAP i mbrojtur) - Ngjashëm me EAP-TTLS në atë që fillimisht krijon një tunel të koduar TLS midis një klienti dhe një serveri, që kërkon një certifikatë serveri. Më vonë, autorizimi bëhet në një tunel të tillë duke përdorur protokollin e mirënjohur MSCHAPv2.
  • PEAP-GTC(Generic Token Card) - e ngjashme me atë të mëparshme, por kërkon karta fjalëkalimi një herë (dhe infrastrukturën përkatëse)

Të gjitha këto metoda (përveç EAP-FAST) kërkojnë një certifikatë serveri (në serverin RADIUS) të lëshuar nga një autoritet certifikues (CA). Në këtë rast, vetë certifikata CA duhet të jetë e pranishme në pajisjen e klientit në grupin e besuar (i cili është i lehtë për t'u zbatuar duke përdorur Politikën e Grupit në Windows). Për më tepër, EAP-TLS kërkon një certifikatë individuale të klientit. Autentifikimi i klientit kryhet si me nënshkrim dixhital ashtu edhe (opsionale) duke krahasuar certifikatën e ofruar nga klienti me serverin RADIUS me atë të marrë nga serveri nga infrastruktura PKI (Active Directory).

Mbështetja për cilëndo nga metodat EAP duhet të ofrohet nga një kërkues nga ana e klientit. Standardi i integruar në Windows XP / Vista / 7, iOS, Android ofron të paktën EAP-TLS dhe EAP-MSCHAPv2, gjë që shpjegon popullaritetin e këtyre metodave. Programi ProSet dërgohet me adaptorët Intel Windows Client për të zgjeruar listën e disponueshme. Klienti Cisco AnyConnect bën të njëjtën gjë.

Sa i besueshëm është

Në fund të fundit, çfarë i duhet një sulmuesi që të komprometojë rrjetin tuaj?

Për Autentifikimin e Hapur, Asnjë Enkriptim nuk është asgjë. Lidhur me rrjetin dhe kaq. Meqenëse mjedisi i radios është i hapur, sinjali udhëton në drejtime të ndryshme, nuk është e lehtë ta bllokosh atë. Nëse ka adaptorë të duhur të klientit që lejojnë dëgjimin e ajrit, trafiku i rrjetit shihet sikur sulmuesi të ishte i lidhur me telin, me shpërndarësin, me portën SPAN të switch-it.
Kriptimi i bazuar në WEP kërkon vetëm një brute-force IV dhe një nga shumë mjetet e skanimit të disponueshëm lirisht.
Për kriptim të bazuar në TKIP ose AES, deshifrimi i drejtpërdrejtë është i mundur në teori, por në praktikë, hakerimi nuk është hasur.

Sigurisht, mund të provoni të merrni me mend çelësin PSK ose fjalëkalimin për një nga metodat EAP. Nuk dihen sulme të zakonshme kundër këtyre metodave. Ju mund të provoni teknikat e inxhinierisë sociale, ose

Çelësi i sigurisë së rrjetit është një fjalëkalim që mund ta përdorni për t'u lidhur me një rrjet Wi-Fi që funksionon. Funksionimi i sigurt i rrjetit pa tel varet drejtpërdrejt nga ai. Detyra e tij kryesore është të mbrojë përdoruesin (pronarin) Wi-Fi nga lidhjet e paautorizuara me të. Disave mund t'u duket se një lidhje e tillë, në përgjithësi, nuk do të ndërhyjë shumë në punën në internet. Në fakt, është e mbushur me një rënie të konsiderueshme të shpejtësisë së internetit. Prandaj, duhet pasur kujdes maksimal kur krijoni një fjalëkalim.

Përveç kompleksitetit të fjalëkalimit të krijuar, lloji i enkriptimit të të dhënave ndikon shumë në nivelin e sigurisë së një rrjeti pa tel Wi-Fi. Rëndësia e llojit të kriptimit shpjegohet me faktin se të gjitha të dhënat e transmetuara brenda një rrjeti të caktuar janë të koduara. Një sistem i tillë ju lejon të mbroni veten nga lidhjet e paautorizuara, pasi pa e ditur fjalëkalimin, një përdorues i palës së tretë që përdor pajisjen e tij thjesht nuk do të jetë në gjendje të deshifrojë të dhënat e transmetuara brenda rrjetit pa tel.

Llojet e enkriptimit të rrjetit

Ruterët Wi-Fi aktualisht përdorin tre lloje të ndryshme të kriptimit.

Ato ndryshojnë nga njëri-tjetri jo vetëm në numrin e karaktereve të disponueshme për të krijuar një fjalëkalim, por edhe në veçori të tjera po aq të rëndësishme.

Lloji më i pabesueshëm dhe më pak i popullarizuar i kriptimit sot është WEP. Në përgjithësi, ky lloj kriptimi është përdorur në të kaluarën dhe përdoret rrallë tani. Dhe çështja këtu nuk është vetëm pleqëria morale e këtij lloji të kriptimit. Ai është me të vërtetë jo i besueshëm. Përdoruesit që përdorin pajisje të koduara me WEP kanë një shans mjaft të lartë që çelësi i tyre i sigurisë së rrjetit të komprometohet nga një palë e tretë. Ky lloj kriptimi nuk mbështetet nga shumë ruterë modernë Wi-Fi.

Dy llojet e fundit të kriptimit janë shumë më të sigurta dhe më të përdorura. Në këtë rast, përdoruesit kanë mundësinë të zgjedhin nivelin e sigurisë së rrjetit. Për shembull, WPA dhe WPA2 mbështesin dy lloje kontrollesh sigurie.

Njëri prej tyre është krijuar për përdoruesit e rregullt dhe përmban një fjalëkalim unik për të gjitha pajisjet e lidhura.

Tjetri përdoret për biznese dhe përmirëson shumë besueshmërinë e një rrjeti Wi-Fi. Thelbi i tij qëndron në faktin se për secilën pajisje individuale krijohet çelësi i tij unik i sigurisë.

Kështu, bëhet pothuajse e pamundur të lidheni me rrjetin e dikujt tjetër pa leje.

Sidoqoftë, kur zgjidhni ruterin tuaj të ardhshëm, duhet të zgjidhni pikërisht modelin që mbështet enkriptimin WPA2. Shpjegohet me besueshmërinë e tij më të madhe në krahasim me WPA. Edhe pse, natyrisht, kriptimi WPA është me cilësi mjaft të mirë. Shumica e ruterave mbështesin të dyja këto kriptime.

Si të gjeni çelësin tuaj të sigurisë Wi-Fi

Ka disa mënyra për të gjetur çelësin tuaj të sigurisë me valë.

Siguria Wi-Fi ka evoluar vazhdimisht që nga prezantimi i kësaj teknologjie me valë. Kohët e fundit, ajo ka evoluar aq shumë sa pothuajse të gjithë ruterat modernë mbrohen nga sulmet e mundshme me fjalëkalime të forta, metoda të sofistikuara të kriptimit, mure zjarri të integruara dhe shumë mjete të tjera mbrojtjeje kundër ndërhyrësve. Por çfarë ndodh nëse algoritmet e kriptimit që e kanë bërë Wi-Fi një nga protokollet më të sigurta deri më tani, komprometohen?

Kjo është pikërisht ajo që ndodhi në vjeshtën e vitit 2017, kur studiuesit belgë nga Universiteti i Leuven gjetën disa dobësi kritike në protokollin WPA2 dhe publikuan një raport të detajuar mbi të. WPA2 përdoret për të siguruar shumicën e rrjeteve Wi-Fi në botë dhe konsiderohet si siguria më e besueshme e disponueshme për përdorim të zakonshëm.

Si mund t'i mbroj të dhënat e mia kur Wi-Fi nuk garanton më siguri?

Fakti që WPA është hakuar është një lajm alarmues që prek shumë pajisje elektronike, por nuk ka arsye për alarm.

Në fakt, studiuesit gjetën një dobësi në protokollin Wi-Fi që e bën trafikun pa tel potencialisht të përgjojë ndërhyrës. Me fjalë të tjera, çdokush mund ta përdorë këtë defekt në sigurinë e rrjetit për të spiunuar veprimet e njerëzve të tjerë në internet, për të vjedhur numrat e kartave të kreditit, fjalëkalimet, për të përgjuar mesazhe në mesazhe të çastit, etj.

Për fat të mirë, prodhuesit e shumë veglave kanë arritur tashmë të përmirësojnë dhe modifikojnë pajisjet e tyre, duke eliminuar cenueshmërinë e gjetur. Dhe përveç kësaj, WPA2 është larg nga muri i vetëm i mbrojtjes midis hakerit dhe të dhënave personale të përdoruesve.

Për të hakuar Wi-Fi të dikujt tjetër, një sulmues, së pari, duhet të pozicionojë antenën e tij marrëse brenda rrezes së kanalit të radios, dhe së dyti, shumica e informacionit në internet transmetohet në një formë tashmë të koduar dhe hakeri nuk do të jetë në gjendje ta lexojë gjithsesi.


Protokolli https, në të cilin funksionojnë shumica e serverëve të uebit, shton një shtresë shtesë sigurie në lidhje, siç bën edhe përdorimi i shërbimeve VPN.

Kjo është arsyeja pse duhet të mbani mend gjithmonë për ikonën e kyçjes në shiritin e adresave të shfletuesit tuaj. Nëse atje nuk shfaqet një dry i vogël, kjo do të thotë që faqja nuk përdor protokollin https dhe të gjitha informacionet e futura në formularë, përfshirë fjalëkalimet, mund të jenë të disponueshme për palët e treta.

Kjo është arsyeja pse, përpara se të dërgoni adresën tuaj të shtëpisë ose të dhënat e pagesës diku, duhet të siguroheni gjithmonë që të ketë një dry në shiritin e adresave.

Pothuajse menjëherë pas lajmit për cenueshmërinë e protokollit Wi-Fi, të gjithë zhvilluesit kryesorë të softuerit lëshuan arnimet përkatëse për produktet e tyre. Për shembull, Microsoft lëshoi ​​​​një përditësim për Windows në tetor 2017. Apple gjithashtu rregulloi sistemet e saj operative macOS dhe iOS pothuajse në të njëjtën kohë.

Google lëshoi ​​​​një përditësim për Android në nëntor, kështu që çdo pronar i pajisjes Android duhet të kontrollojë seksionin Rreth të cilësimeve të telefonit ose tabletit të tij për të zbuluar se kur është lëshuar përditësimi i fundit i sigurisë. Nëse funksiononte para nëntorit dhe telefoni ka Android 6 ose më herët, atëherë duhet të bëhet një përditësim.

Cili është standardi i preferuar i sigurisë me valë?

Ruterat me valë mund të përdorin një shumëllojshmëri të gjerë protokollesh të ndryshme për të enkriptuar të dhënat. Ekzistojnë tre standarde kryesore me të cilat punojnë shumica e ruterave të shtëpisë dhe zyrës:

1.Privatësia ekuivalente me tela (WEP): Ky protokoll u prezantua në vitin 1997 menjëherë pas zhvillimit të standardit 802.11 Wi-Fi; aktualisht WEP konsiderohet i pasigurt dhe që nga viti 2003 është zëvendësuar nga teknologjia e sigurisë së informacionit WPA me metodën e enkriptimit TKIP.

2. Protokolli i përkohshëm i çelësit të integritetit (TKIP)... Ky standard është gjithashtu i zhvlerësuar dhe po hiqet gradualisht. Por ndryshe nga WEP, ai ende mund të gjendet në firmware-in e shumë modeleve të pajisjeve moderne.

3.Standardi i avancuar i enkriptimit (AES)... Ky standard u prezantua menjëherë pas TKIP në 2004, së bashku me një sistem certifikimi të përditësuar dhe të përmirësuar për lidhjet WPA2. Ruterëve që punojnë me këtë teknologji të veçantë duhet t'u jepet përparësi kur zgjedhin pajisje të reja të rrjetit. Veglat që lidhen me një rrjet me valë duhet gjithashtu të mbështesin AES në mënyrë që të funksionojnë mirë me këta ruterë. Pavarësisht nga cenueshmëria e diskutuar më sipër, WPA2 konsiderohet ende metoda më e mirë për sigurimin e Wi-Fi. Aktualisht, prodhuesit e ruterëve dhe ISP-të në përgjithësi përdorin WPA2 si standardin e tyre; disa prej tyre përdorin një kombinim të WPA2 dhe WPA për ta bërë atë të funksionojë me gamën më të gjerë të pajisjeve me valë.

Në dokumentacionin teknik për ruterat, ndonjëherë mund të gjeni edhe shkronjat PSK, të cilat qëndrojnë për Pre-Shared-Key ose Personal Shared Key. Kur keni një zgjedhje, është gjithmonë më mirë të jepni përparësi modeleve me WPA2-PSK (AES) në vend të WPA2-PSK (TKIP), por nëse disa pajisje të vjetra nuk mund të lidhen me ruterin, atëherë mund të ndaloni në WPA2-PSK (TKIP). Teknologjia TKIP përdor metodën moderne të enkriptimit WPA2, duke i lënë pajisjet e vjetra që varen nga TKIP aftësinë për t'u lidhur me ruterat me valë.

Si të siguroni Wi-Fi tuaj

Çaktivizo WPS

WPS do të thotë Wi-Fi Protected Setup, është një protokoll standard dhe në të njëjtën kohë që është krijuar për të bërë më të lehtë konfigurimin e lidhjeve me valë. Megjithë prakticitetin dhe funksionalitetin e saj, kjo zgjidhje përmban një të metë serioze: një PIN me tetë shifra, i përbërë vetëm nga numra, mund të thyhet lehtësisht duke përdorur një metodë përzgjedhjeje primitive dhe kjo krijon një pikënisje të përshtatshme për hakerët që duan të marrin përsipër kodin e dikujt tjetër. Wi-Fi.

Për të zbuluar nëse një ruter me valë përdor apo jo protokollin WPS, duhet të shikoni më nga afër kutinë në të cilën vjen: Mbështetja për WPS shënohet nga prania e një logoje të veçantë në paketë dhe një butoni fizik të veçantë në trupi i pajisjes. Nga pikëpamja e mbrojtjes kundër hakimit, është më mirë të çaktivizoni këtë protokoll dhe të mos e përdorni kurrë.

Pasi të keni hyrë me sukses në panel duke përdorur fjalëkalimin vendas të vendosur nga prodhuesi ose të marrë nga ofruesi i shërbimit të Internetit, mund të shihni seksionin për ndryshimin e hyrjes ose fjalëkalimit të administratorit. Shumë ruter vijnë me fjalëkalime dhe hyrje primitive si 'admin' dhe 'password', të cilat natyrisht duhet të ndryshohen në normale. Një fjalëkalim kompleks do ta bëjë thuajse të pamundur hakimin e ruterit dhe aksesin në panelin e tij të administrimit për personat e paautorizuar.

Kur lidheni me rrjetet Wi-Fi në disa vende, lindin një sërë problemesh që pengojnë ose parandalojnë fare vendosjen e një lidhjeje midis pajisjes dhe rrjetit.

Më shpesh, përdoruesit e pajisjeve që funksionojnë në platformën Android përballen me vështirësi të tilla.

Kur përpiqeni të lidheni me rrjetin, shfaqet një njoftim gabimi dhe mesazhi i mëposhtëm shfaqet në seksionin e informacionit të rrjetit: "Ruajtur, siguria WPA / WPA2".

Për një studim të hollësishëm të këtij problemi, është e mundur të riprodhohet në shtëpi. Për ta bërë këtë, duhet të ndryshoni cilësimet e ruterit wi-fi dhe të ndryshoni llojin e rrjetit nga Auto në n Only, gjë që në shumicën e rasteve do të kontribuojë në shfaqjen e këtij problemi.

Nuk është e mundur të përcaktohet saktësisht shkaku i këtij problemi. Në shumicën e rasteve, kjo është për shkak të një mosfunksionimi të ruterit që siguron lidhjen e rrjetit.

Më shumë se një herë, janë vërejtur raste kur treguesi i sinjalit wi-fi në telefon tregon praninë e një lidhjeje aktive, por nuk ka qasje në internet.

Mënyra për të zgjidhur këtë problem është të rindizni plotësisht ruterin, i cili në shumicën e rasteve ju lejon të zgjidhni këtë problem.

Pse ka një gabim në mbrojtjen e wpa dhe wpa2 përmes Wi-Fi në android.

Një tjetër shkak i mundshëm i këtij problemi është ndryshimi i llojit të kriptimit. Për shembull, nëse rrjeti ishte i hapur më parë, dhe më pas u bë i koduar dhe i aksesueshëm vetëm për një numër të caktuar njerëzish, atëherë shfaqja e gabimit "Ruajtur, mbrojtje WPA / WPA2" do të jetë gjithashtu e pashmangshme.

Për të shmangur këtë lloj problemi, rekomandohet fuqimisht që të kontrolloni me kujdes të gjitha të dhënat rreth rrjetit.

Një ndryshim në mënyrën e funksionimit të ruterit, i siguruar nga ndërrimi i modalitetit, duke ndryshuar parametrat b / g / n të disponueshëm në cilësimet e vetë pajisjes, gjithashtu mund të ndikojë pozitivisht në shfaqjen e këtij problemi.

Për të siguruar lidhje normale dhe funksionim pa konflikt të ruterit me pajisjen që merr sinjalin, rekomandohet fuqimisht të vendosni parametrat dhe vlerat standarde.

Këto vlera janë:

1) Lloji i rrjetit WPA / WPA2 Personal (Rekomandohet)

2) Versioni i lidhjes WPA-PSK

3) Lloji i enkriptimit i njohur nga pajisjet celulare, AES

4) Futja e një çelësi të ri fjalëkalimi, i përbërë nga 8 ose më shumë karaktere dhe numra.

Pasi të keni bërë të gjitha sa më sipër, funksionimi normal i ruterit do të rikthehet. Më tej, rekomandohet të rinisni ruterin dhe të fshini lidhjen ekzistuese në pajisjen që merr sinjalin, më pas të gjeni këtë rrjet wi-fi, ta zgjidhni atë nga lista e atyre të disponueshme dhe të kryeni operacionin e lidhjes dhe ruajtjes së pajisjes. Një variant i këtij problemi, probabiliteti i të cilit është shumë i vogël, por ende ekziston, është ndryshimi i frekuencës dhe gjerësisë së kanalit të pajisjes që gjeneron sinjalin wi-fi.

Gjerësia e kanalit, e cila disponohet automatikisht në cilësimet e ruterit, paraqitet në tre kategori: Auto, 20Mhz dhe 40Mhz. Rekomandohet të filloni ndërrimin e frekuencave, të cilat ndoshta do t'ju lejojnë të rivendosni përsëri sinjalin e humbur.

Për të kryer procesin e ndryshimit të gjerësisë së kanalit, duhet të shkoni te cilësimet e ruterit, më pas të identifikoheni duke futur të dhënat e treguara në panelin e poshtëm të pajisjes. Më pas, duhet të ruani të gjitha ndryshimet e bëra dhe të rindizni përsëri ruterin për të siguruar funksionimin e plotë.

Për ta përmbledhur, problemi "Ruajtur, mbrojtja WPA / WPA2" që shfaqet kur përpiqeni të lidhni një pajisje Android me një rrjet ekzistues lind për shkak të një sërë rrethanash dhe problemesh teknike, për të cilat nuk ka zgjidhje të qartë. Ekziston gjithashtu një opsion që e lidh këtë problem me papërsosmërinë dhe paplotësinë e platformës Android.

Në çdo rast, respektimi i kujdesshëm i rregullave të mësipërme do t'ju lejojë të shmangni shfaqjen e një gabimi të tillë, dhe nëse nuk ishte e mundur të parandaloni shfaqjen e tij, atëherë shkruani për të në komentet e artikullit - ne do të përpiqemi t'ju ndihmojmë!

Artikujt kryesorë të lidhur