WPA2-Enterprise ile kurumsal ağınızı koruyun. Nasıl güvenilir hale getirilir. Telefon (tablet) Wi-Fi'ye bağlanmıyor, “Kaydedildi, koruma WPA \ WPA2 yazıyor

  • 19.08.2019

Bugün buna olağandışı bir şey diyemezsiniz. Ancak aynı zamanda birçok kullanıcı (özellikle mobil cihaz sahipleri) hangi güvenlik sisteminin kullanılacağı sorunu ile karşı karşıyadır: WEP, WPA veya WPA2-PSK. Bunlar ne tür teknolojiler, şimdi göreceğiz. Bununla birlikte, bugün en çok talep edilen koruma olduğu için WPA2-PSK'ya en büyük dikkat gösterilecektir.

WPA2-PSK: nedir?

Hemen söyleyelim: Bu, WI-Fi'ye dayalı bir kablosuz ağa herhangi bir yerel bağlantıyı korumak için bir sistemdir. Bunun, doğrudan Ethernet bağlantıları kullanan ağ kartlarına dayalı kablolu sistemlerle ilgisi yoktur.

WPA2-PSK teknolojisinin kullanımı ile günümüzün en "gelişmiş" teknolojisidir. Bir oturum açma ve şifre talebi gerektiren ve ayrıca iletim ve alım sırasında gizli verilerin şifrelenmesini içerenler, biraz modası geçmiş yöntemler bile, hafifçe söylemek gerekirse, çocukça görünüyor. Ve bu yüzden.

Koruma çeşitleri

Öyleyse, yakın zamana kadar WEP yapısının bir bağlantının güvenliğini sağlamak için en güvenli teknoloji olarak kabul edildiği gerçeğiyle başlayalım. Herhangi bir cihazı kablosuz olarak bağlarken bir anahtar bütünlüğü kontrolü kullandı ve IEEE 802.11i standardıydı.

Bir WiFi ağının korunması WPA2-PSK, prensipte hemen hemen aynı şekilde çalışır, ancak erişim anahtarını 802.1X düzeyinde kontrol eder. Başka bir deyişle, sistem tüm olası seçenekleri kontrol eder.

Ancak, WPA2 Enterprise adlı daha yeni bir teknoloji de var. WPA'dan farklı olarak sadece kişisel bir erişim anahtarı değil, aynı zamanda erişim sağlayan bir Radius sunucusu da gerektirir. Aynı zamanda, böyle bir kimlik doğrulama algoritması aynı anda birkaç modda çalışabilir (örneğin, AES CCMP düzeyinde şifreleme kullanarak Enterprise ve PSK).

Temel güvenlik ve güvenlik protokolleri

Modern güvenlik yöntemleri geçmişte kalmanın yanı sıra aynı protokolü kullanır. Bu, TKIP'dir (yazılım güncellemesine ve RC4 algoritmasına dayalı WEP güvenlik sistemi). Bütün bunlar, ağa erişmek için geçici bir anahtar girmeyi içerir.

Pratik kullanımla gösterildiği gibi, böyle bir algoritma kendi başına kablosuz bir ağdaki bağlantı için özel bir güvenlik sağlamadı. Bu nedenle yeni teknolojiler geliştirildi: önce WPA, ardından PSK (Kişisel Erişim Anahtarı) ve TKIP (Geçici Anahtar) ile desteklenen WPA2. Buna ek olarak, bugün AES standardı olarak bilinen gönderme ve alma verilerini de içeriyordu.

modası geçmiş teknoloji

WPA2-PSK güvenlik türü nispeten yenidir. Bundan önce, yukarıda bahsedildiği gibi, WEP sistemi TKIP ile birlikte kullanılıyordu. TKIP koruması, erişim anahtarının bit genişliğini artırma yönteminden başka bir şey değildir. Şu anda, temel modun anahtarı 40'tan 128 bit'e çıkarmanıza izin verdiğine inanılıyor. Tüm bunlarla, tek bir WEP anahtarını, sunucunun kendisi tarafından otomatik olarak oluşturulan ve gönderilen, oturum açıldığında kullanıcının kimliğini doğrulayan birkaç farklı anahtarla da değiştirebilirsiniz.

Ek olarak, sistemin kendisi katı bir anahtar dağıtım hiyerarşisinin yanı sıra sözde öngörülebilirlik probleminden kurtulmanıza izin veren bir teknik sağlar. Başka bir deyişle, örneğin WPA2-PSK güvenliğini kullanan bir kablosuz ağ için şifre "123456789" gibi bir dizi şeklinde ayarlandığında, genellikle aynı anahtar ve şifre üreticisi programların, genellikle adlandırılan aynı anahtar ve şifre üreticisi programlarının olduğunu tahmin etmek kolaydır. KeyGen veya bunun gibi bir şey, ilk dört karakter girilirken sonraki dört karakter otomatik olarak oluşturulabilir. Burada, dedikleri gibi, kullanılan dizinin türünü tahmin etmek için benzersiz olmanız gerekmez. Ancak bu, muhtemelen zaten anlaşıldığı gibi, en basit örnektir.

Şifrede kullanıcının doğum tarihine gelince, bu hiç tartışılmıyor. Sosyal ağlarda aynı kayıt verilerini kullanarak kolayca hesaplayabilirsiniz. Bu tür dijital şifrelerin kendileri tamamen güvenilmezdir. Rakamları, harfleri ve ayrıca sembolleri ("kısayol" tuşlarının bir kombinasyonunu belirtirseniz yazdırılamaz bile olabilirsiniz) ve bir boşluk kullanmak daha iyidir. Ancak, bu yaklaşımla bile, WPA2-PSK kırma hala mümkündür. Burada sistemin metodolojisini açıklamak gerekiyor.

Tipik erişim algoritması

Şimdi WPA2-PSK sistemi hakkında birkaç kelime daha. Pratik uygulama açısından nedir? Bu, tabiri caizse, bir çalışma modunda birkaç algoritmanın bir kombinasyonudur. Durumu bir örnekle açıklayalım.

İdeal olarak, bağlantı koruma prosedürünün yürütme sırası ve iletilen veya alınan bilgilerin şifrelenmesi aşağıdaki gibidir:

WPA2-PSK (WPA-PSK) + TKIP + AES.

Bu durumda, ana rol, 8 ila 63 karakter uzunluğunda paylaşılan bir anahtar (PSK) tarafından oynanır. Algoritmaların hangi sırayla kullanılacağı (şifrelemenin önce mi yoksa iletimden sonra mı yoksa rastgele ara anahtarların kullanıldığı süreçte mi gerçekleştiği vb.) önemli değildir.

Ancak AES 256 seviyesinde koruma ve şifreleme sistemi (yani şifre anahtarının bit genişliği anlamına gelir) olsa bile, bu konuda bilgili bilgisayar korsanları için WPA2-PSK'yi kırmak zor bir iş olacaktır, ancak mümkün olacaktır.

güvenlik açığı

2008'de, PacSec konferansında, kablosuz bir bağlantıyı kesmenize ve yönlendiriciden istemci terminaline iletilen verileri okumanıza izin veren bir teknik sunuldu. Bütün bunlar yaklaşık 12-15 dakika sürdü. Ancak, geri göndermeyi (istemci-yönlendirici) kırmak mümkün değildi.

Gerçek şu ki, QoS yönlendirici modu etkinleştirildiğinde, yalnızca iletilen bilgileri okumakla kalmaz, aynı zamanda sahte olanla da değiştirebilirsiniz. 2009'da Japon uzmanlar, çatlama süresini bir dakikaya indiren bir teknoloji sundular. Ve 2010'da, Web'de WPA2'de bulunan Hole 196 modülünü kendi özel anahtarınızı kullanarak hacklemenin en kolay yolunun olduğu bilgisi ortaya çıktı.

Üretilen anahtarlara herhangi bir müdahaleden bahsetmiyoruz. İlk olarak, kaba kuvvetle birlikte sözde sözlük saldırısı kullanılır ve daha sonra iletilen paketleri ele geçirmek ve ardından bunları kaydetmek için kablosuz alan taranır. Kullanıcının bağlantı kurması yeterlidir ve yetkilendirme hemen gerçekleşir, ilk paketlerin iletiminin durdurulması (el sıkışma). Bundan sonra, ana erişim noktasına yakın olmak bile gerekli değildir. Güvenli bir şekilde çevrimdışı çalışabilirsiniz. Doğru, tüm bu eylemleri gerçekleştirmek için özel bir yazılıma ihtiyacınız olacak.

WPA2-PSK Nasıl Hacklenir?

Açık nedenlerden dolayı, bir tür eylem talimatı olarak kullanılabileceğinden, bağlantıyı kırmak için tam algoritma burada verilmeyecektir. Sadece ana noktalar üzerinde duralım ve sonra - sadece genel anlamda.

Kural olarak, yönlendiriciye doğrudan erişimle, trafiği izlemek için Airmon-NG moduna geçirilebilir (airmon-ng start wlan0 - kablosuz adaptörü yeniden adlandırma). Bundan sonra trafik, airdump-ng mon0 komutu kullanılarak yakalanır ve sabitlenir (kanal verilerinin izlenmesi, işaret hızı, şifreleme hızı ve yöntemi, aktarılan veri miktarı vb.).

Ardından, seçilen kanalı sabitleme komutu etkinleştirilir, ardından beraberindeki değerlerle birlikte Aireplay-NG Deauth komutu girilir (bu tür yöntemleri kullanmanın yasallığı nedeniyle verilmez).

Bundan sonra (kullanıcı bağlantı sırasında zaten yetkilendirmeyi geçtiğinde), kullanıcının ağ bağlantısı kolayca kesilebilir. Bu durumda, bilgisayar korsanlığı tarafından yeniden giriş yapıldığında, sistem girişi yeniden yetkilendirecek ve ardından tüm erişim şifrelerini ele geçirmek mümkün olacaktır. Ardından, bir el sıkışma penceresi görünecektir. Ardından, herhangi bir şifreyi kırmanıza izin verecek özel bir WPAcrack dosyasının başlatılmasını kullanabilirsiniz. Doğal olarak, tam olarak nasıl başlatıldığını kimse kimseye söylemeyecek. Sadece belirli bir bilgiyle, tüm sürecin birkaç dakikadan birkaç güne kadar sürdüğünü not edelim. Örneğin, nominal 2,8 GHz saat hızında çalışan Intel sınıfı bir işlemci, saniyede 500 paroladan veya saatte 1,8 milyondan fazla parola işleyemez. Genel olarak, zaten açık olduğu gibi, kendinizi pohpohlamayın.

Son söz yerine

WPA2-PSK için bu kadar. Ne olduğu, belki de ilk okumadan net olmayacak. Yine de, herhangi bir kullanıcının veri korumanın temellerini ve kullanılan şifreleme sistemlerini anlayacağı görülüyor. Ayrıca, bugün neredeyse tüm mobil cihaz sahipleri bununla karşı karşıya. Aynı akıllı telefonda yeni bir bağlantı oluştururken sistemin belirli bir koruma türü (WPA2-PSK) kullanmayı önerdiğini hiç fark ettiniz mi? Birçoğu buna dikkat etmiyor, ama boşuna. Gelişmiş ayarlarda, güvenlik sistemini iyileştirmek için oldukça fazla sayıda ek parametre kullanabilirsiniz.

Kablosuz protokoller ve şifreleme yöntemleriyle ilişkili birçok tehlikeli risk vardır. Bu nedenle, çeşitli kablosuz güvenlik protokollerinin sağlam yapısı bunları en aza indirmek için kullanılır. Bunlar kablosuz güvenlik protokolleri kablosuz ağda iletilen verileri şifreleyerek bilgisayarlara yetkisiz erişimi engelleyin.

WPA2, WPA, WEP Wi-Fi protokolleri arasındaki fark

Çoğu kablosuz erişim noktası, üç kablosuz şifreleme standardından birini etkinleştirme yeteneğine sahiptir:

  1. WEP (Kabloluya Eşdeğer Gizlilik)
  2. WPA2

WEP veya Kablolu Eşdeğer Gizlilik

İlk kablosuz güvenlik ağı, WEP veya Kabloluya Eşdeğer Gizlilik protokolüydü. 64 bit şifrelemeyle (zayıf) başladı ve sonunda 256 bit şifrelemeye (güçlü) kadar gitti. Yönlendiricilerdeki en popüler uygulama hala 128 bit şifrelemedir (orta seviye). Bu, güvenlik araştırmacıları, bilgisayar korsanlarının WEP anahtarını dakikalar içinde kırmasına izin veren birden fazla güvenlik açığı keşfedene kadar olası bir çözüm olarak görülüyordu. Kullandı CRC veya Döngüsel Artıklık Kontrolü.

WPA veya Wi-Fi Korumalı Erişim

WEP'in eksikliklerini gidermek için, kablosuz protokoller için yeni bir güvenlik standardı olarak WPA geliştirilmiştir. Mesajların bütünlüğünü sağlamak için bütünlük protokolüTKIP veya Geçici Anahtar Bütünlüğü... Bu, CRC veya Döngüsel Artıklık Kontrolü kullanan WEP'ten farklıydı. TKIP, CRC'den çok daha güçlü olarak kabul edildi. Kullanımı, her veri paketinin benzersiz bir şifreleme anahtarı kullanılarak iletilmesini sağladı. Tuş kombinasyonu, anahtarların şifresini çözmenin zorluğunu arttırdı ve böylece dışarıdan izinsiz girişlerin sayısını azalttı. Ancak, WEP gibi, WPA'nın da bir kusuru vardı. Böylece, WPA, WPA 2'ye genişletildi.

WPA2

WPA 2 şu anda en güvenli protokol olarak kabul edilmektedir. WPA ve WPA2 arasında görülen en önemli değişikliklerden biri, algoritmaların zorunlu olarak kullanılmasıdır. AES (Gelişmiş Şifreleme Standardı) ve tanıtım CCMP (Blockchain Kimlik Doğrulama Kodu Protokolü ile Sayaç Şifreleme Modu) TKIP'nin yerine geçer. CCM modu, kimlik doğrulama için Gizlilik Modu (CTR) ve Zincir Kodu Kimlik Doğrulamayı (CBC-MAC) birleştirir. Bu modlar geniş çapta incelenmiştir ve günümüzde yazılım veya donanımda iyi güvenlik ve performans sağlayan iyi anlaşılmış kriptografik özelliklere sahip oldukları kanıtlanmıştır.

Wi-Fi ağınızın güvenliğini sağlamak ve bir parola belirlemek için kablosuz güvenlik türünü ve şifreleme yöntemini seçtiğinizden emin olun. Ve bu aşamada, birçoğunun bir sorusu var: hangisini seçmeli? WEP, WPA veya WPA2? Kişisel mi Kurumsal mı? AES veya TKIP? Wi-Fi ağınızı en iyi hangi güvenlik ayarları koruyacak? Tüm bu soruları bu makale çerçevesinde cevaplamaya çalışacağım. Tüm olası kimlik doğrulama ve şifreleme yöntemlerini ele alalım. Yönlendirici ayarlarında hangi Wi-Fi ağ güvenlik parametrelerinin en iyi şekilde ayarlandığını bulalım.

Güvenlik veya kimlik doğrulama türü, ağ kimlik doğrulaması, güvenlik, kimlik doğrulama yönteminin hepsinin aynı olduğunu unutmayın.

Kimlik doğrulama türü ve şifreleme, kablosuz bir Wi-Fi ağının güvenliğini sağlamak için temel ayarlardır. Bence, önce ne olduklarını, hangi sürümlerin olduğunu, yeteneklerini vb. Bulmanız gerekiyor. Ondan sonra, ne tür koruma ve şifreleme seçeceğimizi anlayacağız. Örnek olarak size birkaç popüler yönlendirici kullanmayı göstereceğim.

Bir şifre belirlemenizi ve kablosuz ağınızı korumanızı şiddetle tavsiye ederim. Maksimum koruma seviyesini ayarlayın. Ağı açık, korumasız bırakırsanız, herkes ona bağlanabilir. Bu, ilk etapta güvensizdir. Yönlendiricinize gereksiz yük binmesinin yanı sıra, bağlantı hızının düşmesi ve farklı cihazları bağlama ile ilgili her türlü sorun.

Wi-Fi ağ güvenliği: WEP, WPA, WPA2

Üç koruma seçeneği vardır. "Açık"ı saymazsak tabii.

  • WEP(Kabloluya Eşdeğer Gizlilik), eski ve güvenli olmayan bir kimlik doğrulama yöntemidir. Bu, ilk ve çok başarılı olmayan koruma yöntemidir. Saldırganlar, WEP ile korunan kablosuz ağlara kolayca erişebilir. Orada bulunmasına rağmen (her zaman değil) bu modu yönlendiricinizin ayarlarında ayarlamanız gerekmez.
  • WPA(Wi-Fi Korumalı Erişim) güvenilir ve modern bir güvenlik türüdür. Tüm cihazlar ve işletim sistemleri ile maksimum uyumluluk.
  • WPA2- WPA'nın yeni, geliştirilmiş ve daha güvenilir bir versiyonu. AES CCMP şifreleme desteği vardır. Şu anda, Wi-Fi ağınızı korumanın en iyi yolu budur. Kullanmayı önerdiğim şey bu.

WPA / WPA2 iki tip olabilir:

  • WPA / WPA2 - Kişisel (PSK) Kimlik doğrulamanın olağan yoludur. Yalnızca bir parola (anahtar) belirlemeniz ve ardından bunu bir Wi-Fi ağına bağlanmak için kullanmanız gerektiğinde. Tüm cihazlar için tek şifre kullanılmaktadır. Parolanın kendisi cihazlarda saklanır. Gerekirse nerede görebilir veya değiştirebilirsiniz. Bu önerilen seçenektir.
  • WPA / WPA2 - Kurumsal- esas olarak ofislerde ve çeşitli kurumlarda kablosuz ağları korumak için kullanılan daha karmaşık bir yöntem. Daha yüksek düzeyde koruma sağlamanıza olanak tanır. Yalnızca cihaz yetkilendirmesi için bir RADIUS sunucusu kurulduğunda kullanılır (şifreleri verir).

Sanırım doğrulama yöntemini bulduk. WPA2'yi kullanmanın en iyi yolu Kişiseldir (PSK). Daha iyi uyumluluk için, eski cihazları bağlamada sorun yaşamamak için WPA / WPA2 karma modunu ayarlayabilirsiniz. Birçok yönlendiricide bu yöntem varsayılan olarak ayarlanmıştır. Veya "Önerilen" olarak işaretlendi.

Kablosuz şifreleme

iki yol var TKIP ve AES.

AES kullanmanızı öneririz. Ağda AES şifrelemesini desteklemeyen (sadece TKIP) eski cihazlarınız varsa ve bunların kablosuz ağa bağlantılarında sorunlar olacaksa, "Otomatik" seçeneğini ayarlayın. TKIP şifreleme türü, 802.11n modunda desteklenmez.

Her durumda, kesinlikle WPA2 - Kişisel (önerilir) kurarsanız, yalnızca AES şifrelemesi kullanılabilir olacaktır.

Bir Wi-Fi yönlendiriciye ne tür bir koruma koymalıyım?

Kullanmak WPA2 - AES şifrelemeli kişisel... Bugün, bu en iyi ve en güvenli yoldur. ASUS yönlendiricilerde kablosuz güvenlik ayarları şu şekilde görünür:

Ve bu güvenlik ayarları TP-Link yönlendiricilerinde böyle görünüyor (eski bellenim ile).

TP-Link için daha ayrıntılı talimatları görebilirsiniz.

Diğer yönlendiriciler için talimatlar:

Tüm bu ayarları yönlendiricinizde nerede bulacağınızı bilmiyorsanız, yorumları yazın, önermeye çalışacağım. Model belirtmeyi unutmayınız.

Daha eski cihazlar (Wi-Fi adaptörleri, telefonlar, tabletler vb.) WPA2 - Kişisel (AES) desteklemeyebileceğinden, bağlantı sorunları olması durumunda karma modu (Otomatik) ayarlayın.

Şifreyi veya diğer koruma parametrelerini değiştirdikten sonra cihazların ağa bağlanmak istemediğini sık sık fark ediyorum. Bilgisayarlarda "Bu bilgisayarda kaydedilen ağ ayarları bu ağın gereksinimleriyle eşleşmiyor" hatası olabilir. Cihazdaki ağı silmeyi (unutmayı) ve yeniden bağlanmayı deneyin. Bunu Windows 7'de nasıl yapacağımı yazdım. Ve Windows 10'da ihtiyacınız var.

Şifre (anahtar) WPA PSK

Hangi güvenlik türünü ve şifreleme yöntemini seçerseniz seçin, bir parola belirlemeniz gerekir. Aynı zamanda WPA anahtarı, Kablosuz Parola, Wi-Fi ağ güvenlik anahtarı vb.

Şifre uzunluğu 8 ila 32 karakter arasındadır. Latin alfabesinin harflerini ve sayıları kullanabilirsiniz. Ayrıca özel karakterler: - @ $ #! vs. Boşluk yok! Parola büyük/küçük harf duyarlıdır! Bu, "z" ve "Z"nin farklı karakterler olduğu anlamına gelir.

Basit şifreler kullanmanızı önermiyorum. Çok uğraşsalar bile kimsenin kesin olarak tahmin edemeyeceği güçlü bir şifre oluşturmak daha iyidir.

Böyle karmaşık bir şifreyi hatırlamanız pek olası değildir. Bir yere yazsan iyi olur. Bir Wi-Fi şifresinin unutulması nadir değildir. Bu gibi durumlarda ne yapmalı, makalede yazdım:

Daha da fazla korumaya ihtiyacınız varsa, MAC adresi bağlamayı kullanabilirsiniz. Doğru, buna gerek görmüyorum. WPA2 - AES ile kişisel eşleştirilmiş ve güçlü bir parola yeterlidir.

Wi-Fi ağınızı nasıl korursunuz? Yorumlara yazın. Peki soru sor 🙂

İyi günler, sevgili arkadaşlar, tanıdıklar ve diğer kişilikler. Bugün hakkında konuşacağız WiFi şifreleme , bu başlıktan mantıklı.

Sanırım birçoğunuz böyle bir şey kullanıyorsunuz, bu da büyük olasılıkla, aynı zamanda Wifi dizüstü bilgisayarlarınız, tabletleriniz ve diğer mobil cihazlarınız için üzerlerinde.

Bu Wi-Fi'nin parola korumalı olması gerektiğini söylemeye gerek yok, aksi takdirde zararlı komşular internetinizi ücretsiz olarak kullanacak, hatta daha da kötüsü bilgisayarınızı kullanacaktır :)

Parolaya ek olarak, bu parolanın her türlü farklı türde şifrelemesi olduğunu söylemeye gerek yok, daha doğrusu, Wifi Böylece sadece kullanılmazlar, aynı zamanda hacklenemezler.

Genel olarak, bugün sizinle şöyle bir şey hakkında biraz konuşmak istiyorum. Wifişifreleme veya daha doğrusu bunlar aynı WPE, WPA, WPA2, WPS ve diğerleri onlar gibi.

Hazır? Başlayalım.

WiFi şifreleme - genel bilgiler

Başlangıç ​​olarak, bir yönlendirici (sunucu) ile kimlik doğrulamanın nasıl göründüğü, yani şifreleme ve veri alışverişi sürecinin nasıl göründüğü hakkında çok basitleştirilmiş bir şekilde konuşalım. İşte böyle bir resim:

Yani ilk başta müşteri olarak biz biziz yani şifreyi biliyoruz diyoruz (üstte yeşil ok). Sunucu, diyelim ki bir yönlendirici, sevinir ve bize rastgele bir dize verir (aynı zamanda verileri şifrelediğimiz anahtardır) ve ardından veriler aynı anahtarla şifrelenmiş olarak değiştirilir.

Şimdi şifreleme türleri, güvenlik açıkları ve daha fazlası hakkında konuşalım. Sırayla başlayalım, yani AÇIK, yani, herhangi bir şifrenin yokluğu ile ve sonra geri kalanına geçin.

Tip 1 - AÇIK

Zaten anladığınız gibi (ve az önce söyledim), aslında, AÇIK- bu herhangi bir korumanın olmamasıdır, yani. Wifişifreleme bir sınıf olarak yoktur ve siz ve yönlendiriciniz kesinlikle kanalı ve iletilen verileri korumakla meşgul değilsiniz.

Kablolu ağlar tam olarak bu prensibe göre çalışır - yerleşik korumaya sahip değildirler ve "çökerek" veya sadece bir hub / anahtar / yönlendiriciye bağlanarak, ağ bağdaştırıcısı bu ağ segmentindeki tüm cihazların paketlerini bir açık formu.

Ancak, bir kablosuz ağ ile her yerden "çökebilirsiniz" - 10-20-50 metre ve daha fazlası ve mesafe yalnızca vericinizin gücüne değil, aynı zamanda bilgisayar korsanının anteninin uzunluğuna da bağlıdır. Bu nedenle, kablosuz bir ağ üzerinden açık veri iletimi çok daha tehlikelidir, çünkü aslında kanalınız herkese açıktır.

Tip 2 - WEP (Kabloluya Eşdeğer Gizlilik)

İlk türlerden biri Wifişifrele WEP... Sonunda geri çıktı 90 -x ve şu anda en zayıf şifreleme türlerinden biridir.

Bilmek ve daha fazlasını kendiniz yapabilmek ister misiniz?

Size şu alanlarda eğitim sunuyoruz: bilgisayarlar, programlar, yönetim, sunucular, ağlar, site oluşturma, SEO ve daha fazlası. Detayları şimdi öğrenin!

Birçok modern yönlendiricide, bu tür şifreleme, seçim seçenekleri listesinden tamamen çıkarılmıştır:

Açık ağlarda olduğu gibi bundan kaçınılmalıdır - yalnızca kısa bir süre için güvenlik sağlar, bundan sonra şifrenin karmaşıklığından bağımsız olarak herhangi bir iletim tamamen ifşa edilebilir.

Durum, parolaların WEP ya 40 veya 104 bit, son derece kısa bir kombinasyondur ve saniyeler içinde alabilirsiniz (bu, şifrelemenin kendisindeki hataları hesaba katmadan).

Asıl sorun WEP- temel bir tasarım hatasında. WEP aslında, her veri paketiyle birlikte bu aynı anahtarın birkaç baytını iletir.

Bu nedenle, anahtarın karmaşıklığından bağımsız olarak, herhangi bir iletim, yeterli sayıda yakalanan pakete (aktif olarak kullanılan bir ağ için oldukça küçük olan on binlerce) sahip olunarak kolayca ortaya çıkarılabilir.

Tip 3 - WPA ve WPA2 (Wi-Fi Korumalı Erişim)

Bunlar şu anda böyle bir şeyin en modern türlerinden bazıları. Wi-Fi şifreleme ve şimdiye kadar, aslında, neredeyse hiç yenisi icat edilmedi.

Aslında, bu tür şifrelemelerin üretilmesi, uzun süredir acı çekenlerin yerini aldı. WEP... Şifre uzunluğu - isteğe bağlı, 8 önce 63 seçimini büyük ölçüde karmaşıklaştıran bayt (ile karşılaştırın 3, 6 ve 15 bayt WEP).

Standart, bir el sıkışma sonrasında iletilen veriler için çeşitli şifreleme algoritmalarını destekler: TKIP ve CCMP.

Birincisi, aralarında bir köprü gibi bir şey WEP ve WPA o zamana kadar icat edilen IEEE tam bir algoritma oluşturmakla meşguldü CCMP. TKIP birlikte WEP, bazı saldırı türlerinden muzdariptir ve genellikle çok güvenli değildir.

Şimdi nadiren kullanılıyor (neden hala kullanıldığını anlamasam da) ve genel olarak kullanımı WPA ile birlikte TKIP basit kullanmakla neredeyse aynı WEP.

Çeşitli şifreleme algoritmalarına ek olarak, WPA(2) iki farklı ilk kimlik doğrulama modunu destekler (ağa istemci erişimi için parola kontrolü) - PSK ve Girişim. PSK(bazen denir WPA Kişisel) - istemcinin bağlanırken girdiği tek bir şifre ile giriş yapın.

Basit ve kullanışlıdır, ancak büyük şirketler söz konusu olduğunda bu bir sorun olabilir - örneğin, bir çalışan sizin için ayrıldı ve artık ağa erişememesi için tüm ağın şifresini değiştirmeniz gerekir. ve diğer çalışanları bu konuda bilgilendirin. Girişim birçok anahtarı ayrı bir sunucuda depolayarak bu sorunu ortadan kaldırır - YARIÇAP.

Dışında, Girişim protokolde kimlik doğrulama sürecini standartlaştırır EAP (E uzayabilir A kimlik doğrulama P rotocol), kendi algoritmanızı yazmanıza izin verir.

Tip 4 - WPS / QSS

Wifişifreleme WPS o QSS- şifreyi hiç düşünmememize izin veren ilginç bir teknoloji, sadece bir düğmeye basın ve hemen ağa bağlanın. Aslında, bu, genel olarak parola korumasını atlamanın "yasal" bir yöntemidir, ancak şaşırtıcı olan şey, erişim sisteminin kendisinde çok ciddi bir yanlış hesaplama ile yaygınlaşmasıdır - bu, ile ilgili üzücü deneyimden yıllar sonra. WEP.

WPS istemcinin sayılardan oluşan 8 karakterli bir kod kullanarak erişim noktasına bağlanmasına izin verir ( TOPLU İĞNE). Ancak, standarttaki bir hata nedeniyle, yalnızca 4 onlardan. Böylece, yeterli 10000 tahmin etmeye çalışır ve kablosuz ağa erişmek için şifrenin karmaşıklığından bağımsız olarak, bu erişimi otomatik olarak alırsınız ve bununla birlikte - bu şifre olduğu gibi.

Bu etkileşimin herhangi bir güvenlik kontrolünden önce gerçekleştiği göz önüne alındığında, bir 10-50 aracılığıyla oturum açma istekleri WPS, Ve aracılığıyla 3-15 saat (bazen daha fazla, bazen daha az) cennetin anahtarlarını alacaksınız.

Bu güvenlik açığı açıklandığında, üreticiler oturum açma denemelerinin sayısına bir sınır getirmeye başladı ( oran sınırı), aşıldıktan sonra erişim noktası otomatik olarak kapanır WPS- bununla birlikte, şimdiye kadar bu tür cihazlar, bu koruma olmadan piyasaya sürülenlerin yarısından fazlası değildir.

Daha da fazlası - geçici bir kapatma, temelde hiçbir şeyi değiştirmez, çünkü dakikada bir oturum açma girişiminde yalnızca ihtiyacımız var 10000/60/24 = 6,94 günler. A TOPLU İĞNE genellikle tüm döngü tamamlanmadan önce bulunur.

Bir kez daha dikkatinizi çekmek istiyorum ki, WPSşifreniz, karmaşıklığı ne olursa olsun, kaçınılmaz olarak açığa çıkacaktır. Yani ihtiyacın olursa WPS- sadece ağa bağlanırken açın ve geri kalan zamanlarda kapalı tutun.

son söz

Sonuçlar, aslında, kendiniz yapabilirsiniz, ancak genel olarak, en azından kullanmanız gerektiğini söylemeye gerek yok. WPA, ve daha iyi WPA2.

Bir sonraki makalede Wifi farklı şifreleme türlerinin bir kanalın ve yönlendiricinin performansını nasıl etkilediği hakkında konuşacağız ve diğer bazı nüansları ele alacağız.

Her zaman olduğu gibi, herhangi bir sorunuz, eklemeniz ve benzeri şeyler varsa, konuyla ilgili yorumlara hoş geldiniz. Wi-Fi şifreleme.

PS: Bu materyalin varlığı için, Habr'ın yazarına rumuz altında teşekkür ederiz. ProgerXP... Aslında, tekerleği kendi sözleriyle yeniden icat etmemek için tüm metin onun malzemesinden alınmıştır.

Kablosuz ağların çoğalmasıyla birlikte, WPA ve WPA2 şifreleme protokolleri, Wi-Fi'ye bağlanan neredeyse tüm cihaz sahipleri tarafından bilinir hale geldi. Bağlantıların özelliklerinde belirtilirler ve sistem yöneticisi olmayan çoğu kullanıcının minimum ilgisini çeker. WPA2'nin WPA'nın evriminin bir ürünü olduğuna ve bu nedenle WPA2'nin daha yeni ve günümüz ağları için daha uygun olduğuna dair yeterli bilgi var.

WPA Wi-Fi Alliance tarafından 2003 yılında eski ve güvenli olmayan WEP protokolünün yerini almak üzere geliştirilen, IEEE 802.11 standardının kablosuz ağlarını korumak için tasarlanmış bir şifreleme protokolüdür.
WPA2 Wi-Fi Alliance tarafından 2004 yılında tanıtılan, WPA'nın geliştirilmiş bir geliştirmesi olan bir şifreleme protokolüdür.

WPA ve WPA2 arasındaki fark

Çoğu kullanıcı için WPA ve WPA2 arasındaki farkı bulmak, bir kablosuz ağın tüm koruması, erişim için az ya da çok karmaşık bir şifre seçmeye geldiğinden, alaka düzeyine sahip değildir. Bugün durum öyle ki, Wi-Fi ağlarında çalışan tüm cihazların WPA2'yi desteklemesi gerekiyor, bu nedenle WPA seçimi sadece standart olmayan durumlardan kaynaklanıyor olabilir. Örneğin, Windows XP SP3'ten daha eski işletim sistemleri, yama olmadan WPA2'yi desteklemez, bu nedenle bu tür sistemler tarafından kontrol edilen makineler ve cihazlar bir ağ yöneticisinin dikkatini gerektirir. Bazı modern akıllı telefonlar bile, özellikle marka dışı Asya aygıtları için yeni şifreleme protokolünü desteklemeyebilir. Öte yandan, Windows'un XP'den daha eski bazı sürümleri GPO düzeyinde WPA2'yi desteklemez ve bu nedenle bu durumda ağ bağlantılarında daha fazla ince ayar gerektirir.
WPA ve WPA2 arasındaki teknik fark, şifreleme teknolojisinde, özellikle kullanılan protokollerde yatmaktadır. WPA, TKIP protokolünü, WPA2 ise AES protokolünü kullanır. Pratikte bu, daha modern WPA2'nin daha yüksek derecede ağ güvenliği sağladığı anlamına gelir. Örneğin, TKIP protokolü, 128 bite kadar, AES - 256 bite kadar bir kimlik doğrulama anahtarı oluşturmanıza izin verir.

TheDifference.ru, WPA2 ve WPA arasındaki farkın aşağıdaki gibi olduğunu belirledi:

WPA2, geliştirilmiş bir WPA'dır.
WPA2, AES protokolünü, WPA ise TKIP protokolünü kullanır.
WPA2, tüm modern kablosuz cihazlar tarafından desteklenir.
WPA2, eski işletim sistemleri tarafından desteklenmeyebilir.
WPA2, WPA'dan daha güvenlidir.