Quel type de sécurité choisir pour un routeur wifi. Type de cryptage WiFi - WEP ou WPA2-PSK Personal-Enterprise pour protéger la sécurité du réseau

    Avant de lire ce matériel, il est recommandé de vous familiariser avec les articles précédents du cycle :
  • Nous construisons un réseau de nos propres mains et le connectons à Internet, première partie - construction d'un réseau Ethernet câblé (sans commutateur, dans le cas de deux ordinateurs et avec un commutateur, ainsi qu'en présence de trois machines ou plus ) et organiser l'accès à Internet via l'un des ordinateurs du réseau, sur lequel se trouvent deux cartes réseau et un Système Windows XP Pro.
  • Deuxième partie : configuration de l'équipement sans fil dans un réseau poste à poste - Couvre les problèmes de mise en réseau en utilisant uniquement des adaptateurs sans fil.

Dans l'article précédent, seuls quelques mots étaient consacrés au cryptage dans les réseaux sans fil - il était promis de couvrir cette question dans un article séparé. Aujourd'hui, nous remplissons notre engagement :)

Tout d'abord, un peu de théorie.

Le cryptage des données dans les réseaux sans fil a reçu tant d'attention en raison de la nature même des réseaux sans fil. Les données sont transmises sans fil à l'aide d'ondes radio et, en général, elles sont utilisées antennes omnidirectionnelles... Ainsi, les données sont entendues par tout le monde - non seulement celui à qui elles sont destinées, mais aussi le voisin qui habite derrière le mur ou "intéressé" qui s'arrête avec un ordinateur portable sous la fenêtre. Bien entendu, les distances sur lesquelles fonctionnent les réseaux sans fil (pas d'amplificateurs ni d'antennes directionnelles) sont courtes - environ 100 mètres dans des conditions idéales. Les murs, les arbres et autres obstacles atténuent beaucoup le signal, mais cela ne résout toujours pas le problème.

Initialement, seul le SSID (nom du réseau) était utilisé pour la sécurité. Mais, de manière générale, c'est une protection que cette méthode peut être appelée avec un grand étirement - le SSID est transmis à formulaire ouvert et personne ne dérange un attaquant pour l'écouter, puis substituer celui souhaité dans ses paramètres. Sans compter que (cela s'applique aux points d'accès), le mode de diffusion du SSID peut être activé, c'est-à-dire il sera diffusé de force à tous les auditeurs.

Par conséquent, il y avait un besoin de cryptage des données. La première de ces normes était WEP - Wired Equivalent Privacy. Le chiffrement est réalisé à l'aide d'une clé de 40 ou 104 bits (chiffrement de flux utilisant l'algorithme RC4 sur une clé statique). Et la clé elle-même est un ensemble de caractères ASCII d'une longueur de 5 (pour une clé de 40 bits) ou 13 (pour une clé de 104 bits). L'ensemble de ces caractères est traduit en une séquence de chiffres hexadécimaux, qui sont la clé. Les pilotes de nombreux fabricants permettent de saisir directement des valeurs hexadécimales (de même longueur) à la place des caractères ASCII. Veuillez noter que les algorithmes de traduction d'une séquence de caractères ASCII en valeurs clés hexadécimales peuvent différer d'un fabricant à l'autre. Par conséquent, si votre réseau utilise un équipement sans fil différent et que vous ne pouvez pas configurer le cryptage WEP à l'aide d'une phrase clé ASCII, essayez plutôt d'entrer la clé en hexadécimal.

Mais qu'en est-il des déclarations des fabricants sur la prise en charge du cryptage 64 et 128 bits, demandez-vous ? C'est vrai, le marketing joue ici un rôle - 64 est plus que 40 et 128 est 104. En réalité, le cryptage des données s'effectue à l'aide d'une clé d'une longueur de 40 ou 104. Mais outre la phrase ASCII (la partie statique de la clé ), il existe également un concept tel que le vecteur d'initialisation - IV est le vecteur d'initialisation. Il sert à randomiser le reste de la clé. Le vecteur est sélectionné au hasard et change dynamiquement pendant le fonctionnement. En principe, c'est une solution raisonnable, puisqu'elle permet d'introduire une composante aléatoire dans la clé. Le vecteur a une longueur de 24 bits, la longueur totale de la clé est donc de 64 (40 + 24) ou 128 (104 + 24) bits.

Tout irait bien, mais l'algorithme de cryptage utilisé (RC4) n'est actuellement pas particulièrement puissant - si vous le souhaitez, vous pouvez forcer la clé en un temps relativement court. Pourtant, la principale vulnérabilité de WEP est liée précisément au vecteur d'initialisation. L'IV ne fait que 24 bits. Cela nous donne environ 16 millions de combinaisons - 16 millions de vecteurs différents. Bien que le chiffre "16 millions" semble assez impressionnant, tout dans le monde est relatif. Dans le travail réel, toutes les variantes de clés possibles seront utilisées dans l'intervalle de dix minutes à plusieurs heures (pour une clé de 40 bits). Après cela, les vecteurs commenceront à se répéter. Un attaquant n'a besoin que de collecter un nombre suffisant de paquets en écoutant simplement le trafic du réseau sans fil et en trouvant ces répétitions. Après cela, la sélection de la partie statique de la clé (phrase ASCII) ne prend pas beaucoup de temps.

Mais ce n'est pas tout. Il existe des vecteurs d'initialisation dits "volatils". L'utilisation de tels vecteurs dans une clé permet à un attaquant de commencer à deviner la partie statique de la clé presque immédiatement, plutôt que d'attendre plusieurs heures, accumulant passivement le trafic réseau. De nombreux fabricants intègrent dans le logiciel (ou le matériel des appareils sans fil) une vérification de ces vecteurs, et s'il en existe des similaires, ils sont ignorés en silence, c'est-à-dire ne participez pas au processus de cryptage. Malheureusement, tous les appareils n'ont pas cette fonction.

Actuellement, certains fabricants équipement sans fil proposent des "versions étendues" de l'algorithme WEP - ils utilisent des clés de plus de 128 (plus précisément 104) bits. Mais dans ces algorithmes, seule la composante statique de la clé augmente. La longueur du vecteur d'initialisation reste la même, avec toutes les conséquences qui en découlent (autrement dit, on ne fait qu'augmenter le temps pour trouver une clé statique). Il va sans dire que les algorithmes WEP avec une longueur de clé accrue peuvent ne pas être compatibles avec différents fabricants.

Bien peur? ;-)

Malheureusement, lors de l'utilisation du protocole 802.11b, rien d'autre que WEP ne peut être sélectionné. Plus précisément, certains fournisseurs (minoritaires) proposent différentes implémentations du cryptage WPA (méthodes logicielles), qui sont beaucoup plus robustes que le WEP. Mais ces "patchs" sont incompatibles même au sein des équipements d'un même constructeur. En général, lors de l'utilisation d'équipements de la norme 802.11b, il n'y a que trois façons de chiffrer votre trafic :

  • 1. Utilisation de WEP avec longueur maximale clé (128 bits ou plus), si l'équipement prend en charge un changement cyclique de clés de la liste (jusqu'à quatre clés dans la liste), il est conseillé d'activer ce changement.
  • 2. Utilisation de la norme 802.1x
  • 3. Faire appel à un tiers Logiciel pour organiser des tunnels VPN (flux de données cryptés) sur un réseau sans fil. Pour ce faire, un serveur VPN est installé sur l'une des machines (généralement avec support pptp), sur les autres, des clients VPN sont configurés. Ce sujet nécessite un examen séparé et dépasse le cadre de cet article.

802.1x utilise plusieurs protocoles pour son travail :

  • EAP (Extensible Authentication Protocol) - protocole d'authentification étendue des utilisateurs ou des appareils distants ;
  • TLS (Transport Layer Security) est un protocole de sécurité de la couche transport, il assure l'intégrité des transferts de données entre le serveur et le client, ainsi que leur authentification mutuelle ;
  • RADIUS (Remote Authentication Dial-In User Server) - serveur d'authentification (authentification) des clients distants. Il fournit l'authentification de l'utilisateur.

Le protocole 802.1x permet l'authentification des clients distants et la fourniture de clés temporaires pour le cryptage des données. Les clés (sous forme cryptée) sont envoyées au client pendant une courte période, après quoi elles sont générées et envoyées nouvelle clé... L'algorithme de cryptage n'a pas changé - le même RC4, mais la rotation fréquente des clés rend très difficile le piratage. Ce protocole est pris en charge uniquement dans les systèmes d'exploitation (de Microsoft) Windows XP. Son gros inconvénient (pour l'utilisateur final) est que le protocole nécessite un serveur RADIUS, qui ne sera probablement pas sur le réseau domestique.

Les appareils 802.11g prennent en charge l'algorithme de cryptage WPA amélioré, Wi-Fi Protected Access. Dans l'ensemble, il s'agit d'une norme temporaire conçue pour combler le créneau de sécurité avant l'arrivée du protocole IEEE 802.11i (appelé WPA2). WPA inclut 802.1X, EAP, TKIP et MIC.

Parmi les protocoles non pris en compte, TKIP et MIC apparaissent ici :

  • TKIP (Temporal Key Integrity Protocol) est une implémentation de clés de chiffrement dynamiques, et chaque périphérique du réseau reçoit également sa propre clé principale (qui change également de temps en temps). Les clés de chiffrement ont une longueur de 128 bits et sont générées à l'aide d'un algorithme complexe, et le nombre total de variantes de clés possibles atteint des centaines de milliards, et elles changent très souvent. Cependant, l'algorithme de chiffrement utilisé est toujours RC4.
  • MIC (Message Integrity Check) est un protocole de contrôle d'intégrité des paquets. Le protocole vous permet de supprimer des paquets qui ont été "insérés" dans le canal par un tiers, c'est-à-dire. n'a pas laissé d'expéditeur valide.

Le grand nombre d'avantages du protocole TKIP ne couvre pas son principal inconvénient - l'algorithme RC4 utilisé pour le cryptage. Bien qu'aucun piratage WPA basé sur TKIP n'ait été signalé jusqu'à présent, qui sait ce que l'avenir nous réserve ? Par conséquent, l'utilisation de la norme AES (Advanced Encryption Standard), qui remplace TKIP, devient de plus en plus populaire. Soit dit en passant, dans la future norme WPA2, l'utilisation d'AES pour le cryptage est obligatoire.

Quelles conclusions peut-on tirer ?

  • S'il n'y a que des périphériques 802.11g sur le réseau, il est préférable d'utiliser le cryptage WPA ;
  • si possible (avec la prise en charge de tous les appareils), activez le cryptage AES ;

Passons à la configuration directe du chiffrement sur les appareils. J'utilise les mêmes adaptateurs sans fil que dans l'article précédent :

L'adaptateur cardbus Asus WL-100g est installé sur l'ordinateur portable. L'interface de gestion de carte est un utilitaire d'ASUS (ASUS WLAN Control Center).

Adaptateur externe avec interface USB ASUS WL-140. L'adaptateur est contrôlé via l'interface intégrée à Windows XP (Zero Wireless Configuration). Cette carte est conforme à la norme 802.11b, elle ne prend donc pas en charge le WPA.

Frais avec Interface PCI Asus WL-130g. L'interface de contrôle dans l'implémentation provient de (le fabricant du chipset de cette carte PCI).

Centre de contrôle WLAN ASUS - ASUS WL-100g

Commençons par configurer le cryptage dans l'interface de gestion ASUS WLAN Control Center. Tous les réglages sont concentrés dans la section Chiffrement... Tout d'abord, choisissons le type d'authentification ( Authentification réseau), trois types s'offrent à nous : Open System, Shared Key et WPA.

1. Cryptage WEP.

Les types Open System / Shared Key sont des sous-ensembles de l'algorithme d'authentification intégré au WEP. Le mode système ouvert n'est pas sécurisé et il est fortement déconseillé de l'activer lorsque la clé partagée peut être activée. Cela est dû au fait qu'en mode Système ouvert pour entrer réseau sans fil(association avec une autre station ou point d'accès), il suffit de ne connaître que le SSID du réseau, et en mode Clé Partagée, il faut également définir une clé de cryptage WEP commune à l'ensemble du réseau.

Ensuite, sélectionnez Cryptage - WEP, la taille de la clé est de 128 bits (il est préférable de ne pas utiliser du tout de clé de 64 bits). On sélectionne le format de clé, HEX (saisie de la clé sous forme hexadécimale) ou génération d'une clé à partir d'une séquence ASCII (n'oubliez pas que les algorithmes de génération peuvent différer pour les fabricants). Nous prenons également en compte le fait que la ou les clés WEP doivent être les mêmes sur tous les appareils du même réseau. Vous pouvez saisir jusqu'à quatre clés au total. Le dernier point est de choisir laquelle des clés sera utilisée (clé par défaut). Dans ce cas, il existe un autre moyen - de commencer à utiliser les quatre clés de manière séquentielle, ce qui augmente la sécurité. (uniquement compatible avec les appareils du même fabricant).

2. Cryptage WPA.

Lorsqu'il est pris en charge sur tous les appareils (généralement les appareils 802.11g), il est fortement recommandé d'utiliser ce mode au lieu du WEP hérité et vulnérable.

En règle générale, les appareils sans fil prennent en charge deux modes WPA :

  • WPA standard. Cela ne nous convient pas, car il nécessite un serveur RADIUS sur le réseau (de plus, il ne fonctionne qu'en conjonction avec un point d'accès).
  • WPA-PSK - WPA avec prise en charge des clés pré-partagées. Et c'est ce dont vous avez besoin - la clé (la même pour tous les appareils) est définie manuellement sur tous les adaptateurs sans fil et l'authentification principale des stations est effectuée par son intermédiaire.

Vous pouvez choisir TKIP ou AES comme algorithmes de cryptage. Ce dernier n'est pas implémenté sur tous les clients sans fil, mais s'il est pris en charge par toutes les stations, il vaut mieux s'y arrêter. La clé de réseau sans fil est la même clé pré-partagée. Il est conseillé de l'allonger et de ne pas utiliser un mot d'un dictionnaire ou un ensemble de mots. Idéalement, ce devrait être une sorte de charabia.

Après avoir cliqué sur le bouton Appliquer (ou OK), les paramètres spécifiés seront appliqués à la carte sans fil. Ceci termine la procédure de configuration du cryptage dessus.

Interface de contrôle en implémentation de Ralink - Asus WL-130g

Le réglage n'est pas très différent de l'interface déjà revue d'ASUS WLAN CC. Dans la fenêtre de l'interface qui s'ouvre, allez dans l'onglet Profil, sélectionnez le profil souhaité et cliquez sur Éditer.

1. Cryptage WEP.

Le chiffrement est configuré dans l'onglet Authentification et sécurité... Si le cryptage WEP est activé, sélectionnez Partagé dans Type d'identification(c'est-à-dire la clé partagée).

Nous sélectionnons le type de cryptage - WEP et entrons jusqu'à quatre clés ASCII ou hexadécimales. La longueur de la clé ne peut pas être spécifiée dans l'interface ; une clé de 128 bits est utilisée immédiatement.

2. Cryptage WPA.

Si dans Type d'identification sélectionnez WPA-Aucun, puis nous activons le cryptage à clé partagée WPA. Nous sélectionnons le type de cryptage ( Chiffrement) TKIP ou AES et entrez la clé partagée ( Clé pré-partagée WPA).

Ceci conclut la configuration du cryptage dans cette interface... Pour enregistrer les paramètres dans le profil, cliquez simplement sur le bouton D'accord.

Zero Wireless Configuration (interface Windows intégrée) - ASUS WL-140

ASUS WL-140 est une carte 802.11b, elle ne prend donc en charge que le cryptage WEP.

1. Cryptage WEP.

Dans les paramètres adaptateur sans fil aller au signet Réseaux sans fil... Ensuite, sélectionnez notre réseau sans fil et appuyez sur le bouton Régler.

Dans la fenêtre qui apparaît, activez Cryptage des données... Nous activons également Authentification réseau, la désactivation de cet élément activera l'authentification de type "Open System", c'est-à-dire tout client pourra se connecter au réseau en connaissant son SSID.

Saisissez la clé réseau (et saisissez-la à nouveau dans le champ suivant). Nous vérifions son index (numéro de série), généralement il est égal à un (c'est-à-dire la première clé). Le numéro de clé doit être le même sur tous les appareils.

Clé ( mot de passe réseau), comme le système d'exploitation nous l'indique, doit contenir 5 ou 13 caractères ou être entièrement saisi en hexadécimal. Encore une fois, j'attire votre attention sur le fait que l'algorithme de traduction de la clé du caractère au format hexadécimal peut différer pour Microsoft et les fabricants de leurs propres interfaces de gestion des adaptateurs sans fil, il sera donc plus sûr de saisir la clé sous forme hexadécimale ( c'est-à-dire des nombres de 0 à 9 et des lettres de A à F).

Il y a aussi un indicateur dans l'interface qui est responsable de Approvisionnement automatique des clés mais je ne sais pas exactement où cela fonctionnera. La section d'aide indique que le dongle peut être cousu dans l'adaptateur sans fil par son fabricant. En général, il est préférable de ne pas activer cette fonctionnalité.

Ceci termine le paramètre de cryptage pour l'adaptateur 802.11b.

Soit dit en passant, à propos de l'aide intégrée du système d'exploitation. La plupart de ce qui a été dit ici et même plus peut être trouvé dans Centre d'aide et de support, qui dispose d'un bon système d'aide, il vous suffit de saisir des mots-clés et de cliquer sur la flèche verte de recherche.

2. Cryptage WPA.

Après avoir examiné le paramètre de cryptage sur l'exemple de l'adaptateur ASUS WL-140 802.11b, nous n'avons pas abordé le paramètre WPA sous Windows, car la carte ne prend pas en charge ce mode. Considérons cet aspect en utilisant l'exemple d'un autre adaptateur - ASUS WL-100g. La possibilité de configurer le WPA sous Windows XP apparaît avec l'installation du Service Pack version 2 (ou les mises à jour correspondantes sur le site de Microsoft).

Le Service Pack 2 étend considérablement la fonctionnalité et la commodité des paramètres sans fil. Bien que les éléments du menu principal n'aient pas changé, de nouveaux y ont été ajoutés.

La configuration du cryptage se fait de manière standard : sélectionnez d'abord l'icône de l'adaptateur sans fil, puis appuyez sur le bouton Propriétés.

Aller au signet Réseaux sans fil et choisissez quel réseau nous allons configurer (généralement c'en est un). Nous appuyons Propriétés.

Dans la fenêtre qui apparaît, sélectionnez WPA-Aucun, c'est-à-dire WPA avec clés prédéfinies (si vous choisissez Compatible, alors nous allons activer le mode de configuration du cryptage WEP, qui a déjà été décrit ci-dessus).

Choisissez AES ou TKIP (si tous les appareils du réseau prennent en charge AES, alors il vaut mieux le choisir) et entrez deux fois la clé WPA (la seconde dans le champ de confirmation). Il est souhaitable d'être long et difficile à monter.

Après avoir cliqué sur D'accord le paramètre de cryptage WPA peut également être considéré comme terminé.

En conclusion, quelques mots sur l'assistant de configuration sans fil qui est apparu avec le Service Pack 2.

Dans les propriétés Adaptateur de réseau sélectionnez le bouton Réseaux sans fil.

Dans la fenêtre qui apparaît, cliquez sur Configurer un réseau sans fil.

Ici, ils nous disent où nous sommes arrivés. Nous appuyons Plus loin.

Nous choisissons Configurer un réseau sans fil... (Si tu choisis Ajouter, vous pouvez créer des profils pour d'autres ordinateurs sur le même réseau sans fil).

Dans la fenêtre qui apparaît, définissez le SSID du réseau, activez le cryptage WPA, si possible, et sélectionnez la méthode de saisie de la clé. La génération peut être fournie système opérateur ou entrez les clés manuellement. Si le premier est sélectionné, une fenêtre apparaîtra vous invitant à entrer clé requise(ou clés).

  • Dans un fichier texte, pour une saisie manuelle ultérieure sur d'autres machines.
  • Enregistrement d'un profil sur une clé USB pour la saisie automatique sur d'autres machines Windows XP avec Service Pack intégré version 2.

Si le mode d'enregistrement sur Flash est sélectionné, dans la fenêtre suivante, vous serez invité à insérer le support Flash et à le sélectionner dans le menu.

Si l'enregistrement manuel des paramètres a été sélectionné, après avoir appuyé sur le bouton Taper

... sera affiché fichier texte avec les paramètres du réseau configuré. J'attire votre attention sur le fait que des clés aléatoires et longues (c'est-à-dire bonnes) sont générées, mais TKIP est utilisé comme algorithme de cryptage. L'algorithme AES peut ensuite être activé manuellement dans les paramètres, comme décrit ci-dessus.

Le total

Nous avons fini de configurer le cryptage sur tous les adaptateurs sans fil. Vous pouvez maintenant vérifier si les ordinateurs peuvent se voir. Comment faire cela a été décrit dans la deuxième partie de la série "Réseaux de bricolage" (nous agissons de la même manière que lorsque le cryptage dans le réseau n'était pas activé).

Si nous avons des problèmes et que tous les ordinateurs ne peuvent pas se voir, nous vérifions les paramètres généraux des adaptateurs :

  • L'algorithme d'authentification doit être le même pour tout le monde (Shared Keys ou WPA) ;
  • L'algorithme de cryptage doit être le même pour tout le monde (WEP-128bit, WPA-TKIP ou WPA-AES) ;
  • La longueur de la clé (dans le cas du cryptage WEP) doit être la même pour toutes les stations du réseau (la longueur habituelle est de 128 bits) ;
  • La clé elle-même doit être la même sur toutes les stations du réseau. Si WEP est utilisé, alors raison possible- à l'aide d'une clé ASCII et le réseau utilise des équipements dissemblables (de fabricants différents). Essayez d'entrer la clé en notation hexadécimale.

Pour sécuriser votre réseau Wi-Fi et définir un mot de passe, veillez à sélectionner le type de sécurité sans fil et la méthode de cryptage. Et à ce stade, beaucoup se posent une question : laquelle choisir ? WEP, WPA ou WPA2 ? Particulier ou Entreprise ? AES ou TKIP ? Quels paramètres de sécurité protégeront au mieux votre réseau Wi-Fi ? Je vais essayer de répondre à toutes ces questions dans le cadre de cet article. Considérez tout méthodes possibles authentification et cryptage. Voyons quels paramètres de sécurité Réseaux Wi-Fi mieux défini dans les paramètres du routeur.

Notez que le type de sécurité ou d'authentification, authentification réseau, sécurité, méthode d'authentification sont tous les mêmes.

Le type d'authentification et le cryptage sont les paramètres de sécurité de base wifi sans fil réseaux. Je pense que vous devez d'abord déterminer ce qu'ils sont, quelles versions existent, leurs capacités, etc. Après cela, nous déterminerons quel type de protection et de cryptage choisir. Je vais vous montrer en utilisant plusieurs routeurs populaires à titre d'exemple.

Je recommande fortement de définir un mot de passe et de sécuriser votre réseau sans fil. Définissez le niveau de protection maximal. Si vous laissez le réseau ouvert, sans protection, n'importe qui peut s'y connecter. C'est dangereux en premier lieu. En plus d'une charge inutile sur votre routeur, d'une baisse de la vitesse de connexion et de toutes sortes de problèmes lors de la connexion de différents appareils.

Sécurité du réseau Wi-Fi : WEP, WPA, WPA2

Il existe trois options de protection. Sans compter "Open", bien sûr.

  • WEP(Wired Equivalent Privacy) est une méthode d'authentification obsolète et non sécurisée. C'est la première méthode de protection, qui n'est pas très efficace. Les attaquants peuvent facilement accéder aux réseaux sans fil protégés par WEP. Vous n'avez pas besoin de paramétrer ce mode dans les paramètres de votre routeur, bien qu'il y soit présent (pas toujours).
  • WPA(Wi-Fi Protected Access) est un type de sécurité fiable et moderne. Compatibilité maximale avec tous les appareils et systèmes d'exploitation.
  • WPA2- une nouvelle version améliorée et plus fiable de WPA. Le cryptage AES CCMP est pris en charge. Pour le moment, c'est La meilleure voie Protection Wi-Fi réseaux. C'est ce que je recommande d'utiliser.

WPA/WPA2 peut être de deux types :

  • WPA / WPA2 - Personnel (PSK)- c'est la manière habituelle authentification. Lorsque vous avez seulement besoin de définir un mot de passe (clé), puis de l'utiliser pour vous connecter à un réseau Wi-Fi. Un mot de passe est utilisé pour tous les appareils. Le mot de passe lui-même est stocké sur les appareils. Où, si nécessaire, vous pouvez le voir, ou le modifier. C'est l'option recommandée.
  • WPA / WPA2 - Entreprise- une méthode plus sophistiquée, qui est principalement utilisée pour protéger les réseaux sans fil dans les bureaux et diverses institutions. Vous permet de fournir un niveau de protection plus élevé. Utilisé uniquement lorsqu'un serveur RADIUS est installé pour l'autorisation de périphérique (qui donne des mots de passe).

Je pense que nous avons compris la méthode d'authentification. Il est préférable d'utiliser WPA2 - Personnel (PSK). Pour une meilleure compatibilité, afin qu'il n'y ait aucun problème avec la connexion d'appareils plus anciens, vous pouvez définir le mode mixte WPA / WPA2. De nombreux routeurs ont cette méthode définie par défaut. Ou marqué comme "Recommandé".

Cryptage sans fil

Il y a deux manières TKIP et AES.

Nous vous recommandons d'utiliser AES. Si vous avez d'anciens appareils sur le réseau qui ne prennent pas en charge le cryptage AES (mais uniquement TKIP) et qu'il y aura des problèmes avec leur connexion au réseau sans fil, alors réglez "Auto". Le type de cryptage TKIP n'est pas pris en charge en mode 802.11n.

Dans tous les cas, si vous installez strictement WPA2 - Personnel (recommandé), seul le cryptage AES sera disponible.

Quel type de protection dois-je mettre sur un routeur Wi-Fi ?

Utilisation WPA2 - Personnel avec Cryptage AES ... À ce jour, c'est le meilleur et le plus moyen sûr... Voici à quoi ressemblent les paramètres de sécurité sans fil sur les routeurs ASUS :

Et voici à quoi ressemblent ces paramètres de sécurité sur les routeurs TP-Link (avec l'ancien firmware).

Suite des instructions détaillées pour TP-Link, vous pouvez le voir.

Instructions pour les autres routeurs :

Si vous ne savez pas où trouver tous ces paramètres sur votre routeur, alors écrivez dans les commentaires, je vais essayer de vous suggérer. N'oubliez pas d'indiquer le modèle.

Depuis WPA2 - Périphériques personnels (AES) plus anciens ( adaptateurs Wi-Fi, téléphones, tablettes, etc.) peuvent ne pas prendre en charge, en cas de problème de connexion, réglez le mode mixte (Auto).

Je remarque souvent qu'après avoir modifié le mot de passe ou d'autres paramètres de protection, les appareils ne veulent pas se connecter au réseau. Les ordinateurs peuvent avoir l'erreur "Les paramètres réseau enregistrés sur cet ordinateur ne correspondent pas aux exigences de ce réseau." Essayez de supprimer (oublier) le réseau sur l'appareil et reconnectez-vous. Comment faire cela sur Windows 7, j'ai écrit. Et dans Windows 10, vous avez besoin.

Mot de passe (clé) WPA PSK

Quel que soit le type de sécurité et la méthode de cryptage que vous choisissez, vous devez définir un mot de passe. Il est clé WPA, mot de passe sans fil, clé de sécurité du réseau Wi-Fi, etc.

Longueur du mot de passe de 8 à 32 caractères. Vous pouvez utiliser des lettres de l'alphabet latin et des chiffres. Egalement des caractères spéciaux : - @ $ # ! etc. Pas d'espaces ! Le mot de passe est sensible à la casse ! Cela signifie que "z" et "Z" sont des caractères différents.

je ne te conseille pas de mettre mots de passe simples... Mieux vaut créer mot de passe fort, que personne ne pourra à coup sûr saisir, même s'il s'efforce.

Il est peu probable que vous puissiez vous souvenir d'un mot de passe aussi complexe. Ce serait bien de l'écrire quelque part. Il n'est pas rare qu'un mot de passe Wi-Fi soit oublié. Que faire dans de telles situations, j'ai écrit dans l'article :.

Si vous avez besoin d'encore plus de protection, vous pouvez utiliser la liaison d'adresse MAC. C'est vrai, je n'en vois pas la nécessité. WPA2 - Personnel associé à AES et un mot de passe fort suffit.

Comment protégez-vous votre réseau Wi-Fi ? Écrivez dans les commentaires. Eh bien, posez des questions

Cet article se concentre sur la sécurité lors de l'utilisation de réseaux sans fil WiFi.

Introduction - Vulnérabilités WiFi

La principale raison de la vulnérabilité des données des utilisateurs lorsque ces données sont transmises sur les réseaux WiFi est que l'échange se fait par onde radio. Et cela permet d'intercepter des messages à n'importe quel point où le signal WiFi est physiquement disponible. En termes simples, si le signal d'un point d'accès peut être capté à une distance de 50 mètres, alors l'interception de tout le trafic réseau de ce réseau WiFi est possible dans un rayon de 50 mètres du point d'accès. Dans une pièce adjacente, à un autre étage de l'immeuble, sur rue.

Imaginez cette image. Au bureau, le réseau local se construit via WiFi. Le signal du point d'accès de ce bureau est capté à l'extérieur du bâtiment, par exemple, dans un parking. Un attaquant à l'extérieur du bâtiment peut accéder au réseau du bureau, c'est-à-dire sans que les propriétaires de ce réseau ne le remarquent. Les réseaux WiFi sont accessibles facilement et discrètement. Techniquement beaucoup plus facile que les réseaux filaires.

Oui. A ce jour, les moyens de protection des réseaux WiFi ont été développés et mis en œuvre. Cette protection est basée sur le chiffrement de tout le trafic entre le point d'accès et le terminal qui y est connecté. C'est-à-dire qu'un attaquant peut intercepter un signal radio, mais pour lui ce ne sera qu'un "déchet" numérique.

Comment fonctionne la protection Wi-Fi ?

Le point d'accès inclut dans son réseau WiFi uniquement l'appareil qui enverra le mot de passe correct (spécifié dans les paramètres du point d'accès). Dans ce cas, le mot de passe est également envoyé crypté, sous forme de hachage. Le hachage est le résultat d'un cryptage irréversible. C'est-à-dire que les données traduites en hachage ne peuvent pas être déchiffrées. Si un attaquant intercepte le hachage du mot de passe, il ne pourra pas obtenir le mot de passe.

Mais comment le point d'accès sait-il si le mot de passe est correct ou non ? Si elle reçoit également un hachage, mais ne peut pas le déchiffrer ? Tout est simple - dans les paramètres du point d'accès, le mot de passe est spécifié sous sa forme pure. Le programme d'autorisation prend un mot de passe propre, crée un hachage à partir de celui-ci, puis compare ce hachage avec celui reçu du client. Si les hachages correspondent, le client a le bon mot de passe. La deuxième caractéristique des hachages est utilisée ici - ils sont uniques. Le même hachage ne peut pas être obtenu à partir de deux ensembles de données différents (mots de passe). Si deux hachages correspondent, ils sont tous deux créés à partir du même ensemble de données.

D'ailleurs. En raison de cette fonctionnalité, les hachages sont utilisés pour contrôler l'intégrité des données. Si les deux hachages (créés avec un intervalle de temps) correspondent, alors les données d'origine (pendant cet intervalle de temps) n'ont pas été modifiées.

Néanmoins, malgré le fait que le plus méthode moderne La protection du réseau WiFi (WPA2) est fiable, ce réseau peut être piraté. Comment?

Il existe deux méthodes pour accéder à un réseau sécurisé WPA2 :

  1. Attaque par force brute par mot de passe (appelée recherche par dictionnaire).
  2. Exploitation d'une vulnérabilité dans la fonction WPS.

Dans le premier cas, l'attaquant intercepte le hachage du mot de passe du point d'accès. Ensuite, une comparaison de hachage est effectuée sur une base de données contenant des milliers ou des millions de mots. Un mot est extrait du dictionnaire, un hachage pour ce mot est généré, puis ce hachage est comparé au hachage qui a été intercepté. Si un mot de passe primitif est utilisé sur le point d'accès, alors déchiffrer le mot de passe, ce point d'accès, est une question de temps. Par exemple, un mot de passe à 8 chiffres (8 caractères est la longueur minimale du mot de passe pour WPA2) correspond à un million de combinaisons. Au ordinateur moderne vous pouvez itérer plus d'un million de valeurs en quelques jours voire quelques heures.

Dans le second cas, une vulnérabilité est exploitée dans les premières versions de la fonction WPS. Cette fonction vous permet de connecter un périphérique au point d'accès où vous ne pouvez pas entrer de mot de passe, comme une imprimante. Lors de l'utilisation de cette fonction, l'appareil et le point d'accès échangent un code numérique, et si l'appareil envoie le bon code, le point d'accès autorisera le client. Il y avait une vulnérabilité dans cette fonction - le code était de 8 chiffres, mais l'unicité n'a été vérifiée que par quatre d'entre eux ! Autrement dit, pour pirater WPS, vous devez énumérer toutes les valeurs qui donnent 4 chiffres. En conséquence, le piratage d'un point d'accès via WPS peut être effectué en quelques heures, sur n'importe quel appareil le plus faible.

Configuration de la sécurité Wi-Fi

La sécurité du réseau WiFi est déterminée par les paramètres du point d'accès. Plusieurs de ces paramètres affectent directement la sécurité du réseau.

Mode d'accès au réseau Wi-Fi

Le point d'accès peut fonctionner dans l'un des deux modes - ouvert ou protégé. Dans le cas d'un accès ouvert, n'importe quel appareil peut se connecter au point d'accès. Dans le cas d'un accès sécurisé, seul l'appareil qui transmet le mot de passe d'accès correct est connecté.

Il existe trois types (normes) de protection des réseaux WiFi :

  • WEP (Wired Equivalent Privacy)... La toute première norme de protection. Aujourd'hui, il n'offre pas réellement de protection, car il est très facile à pirater en raison de la faiblesse des mécanismes de défense.
  • WPA (accès protégé Wi-Fi)... Chronologiquement la deuxième norme de protection. Au moment de sa création et de sa mise en service, il fournissait Protection Wi-Fi réseaux. Mais à la fin des années 2000, des opportunités ont été trouvées pour briser la sécurité WPA grâce à des vulnérabilités dans les mécanismes de sécurité.
  • WPA2 (accès protégé Wi-Fi)... La dernière norme de sécurité. Fournit une protection fiable si certaines règles sont respectées. À ce jour, il n'y a que deux façons connues de briser la sécurité WPA2. Recherche d'un mot de passe dans un dictionnaire et d'une solution de contournement via le service WPS.

Ainsi, pour assurer la sécurité du réseau WiFi, vous devez sélectionner le type de sécurité WPA2. Cependant, pas tous appareils clients peut le supporter. Par exemple, Windows XP SP2 ne prend en charge que le WPA.

En plus du choix de la norme WPA2, des conditions supplémentaires sont requises :

Utilisez la méthode de cryptage AES.

Le mot de passe pour accéder au réseau WiFi doit être composé comme suit :

  1. Utilisation lettres et chiffres dans le mot de passe. Un ensemble arbitraire de lettres et de chiffres. Ou un mot ou une phrase très rare, qui n'a de sens que pour vous.
  2. Pas utilisez des mots de passe simples comme nom + date de naissance, ou un mot + quelques chiffres, par exemple lena1991 ou dom12345.
  3. S'il est nécessaire d'utiliser uniquement un mot de passe numérique, sa longueur doit être d'au moins 10 caractères. Parce qu'un mot de passe numérique à huit caractères est une force brute temps réel(de quelques heures à plusieurs jours, selon la puissance de l'ordinateur).

Si vous utiliserez mots de passe complexes, conformément à ces règles, votre réseau WiFi ne peut pas être piraté en devinant un mot de passe à l'aide d'un dictionnaire. Par exemple, pour un mot de passe comme 5Fb9pE2a(alphanumérique arbitraire), autant que possible 218340105584896 combinaisons. Aujourd'hui, il est presque impossible d'égaler. Même si l'ordinateur compare 1 000 000 (millions) de mots par seconde, il faudra presque 7 ans pour parcourir toutes les valeurs.

WPS (Wi-Fi Protected Setup)

Si votre point d'accès dispose de Wi-Fi Protected Setup (WPS), vous devez le désactiver. Si cette fonctionnalité est requise, vous devez vous assurer que sa version est mise à jour avec les fonctionnalités suivantes :

  1. Utiliser les 8 symboles du code PIN au lieu de 4, comme c'était le cas au début.
  2. Activation d'un délai après plusieurs tentatives de transmission du mauvais code PIN du client.

Une opportunité supplémentaire d'améliorer la sécurité WPS est l'utilisation d'un code PIN alphanumérique.

Sécurité des réseaux WiFi publics

Aujourd'hui, il est à la mode d'utiliser Internet via les réseaux WiFi dans les lieux publics - dans les cafés, les restaurants, les centres commerciaux, etc. Il est important de comprendre que l'utilisation de tels réseaux peut entraîner le vol de vos données personnelles. Si vous accédez à Internet via un tel réseau et autorisez ensuite sur n'importe quel site, vos données (identifiant et mot de passe) peuvent être interceptées par une autre personne connectée au même réseau WiFi. En effet, sur tout appareil ayant passé l'autorisation et connecté à un point d'accès, vous pouvez intercepter le trafic réseau de tous les autres appareils de ce réseau. Et la particularité des réseaux WiFi publics est que n'importe qui peut s'y connecter, y compris un attaquant, et pas seulement pour réseau ouvert mais aussi à protéger.

Que pouvez-vous faire pour protéger vos données lorsque vous êtes connecté à Internet via un réseau WiFi public ? Il n'y a qu'une seule option - utiliser le protocole HTTPS. Ce protocole établit une connexion cryptée entre le client (navigateur) et le site. Cependant, tous les sites ne prennent pas en charge le protocole HTTPS. Les adresses sur un site qui prend en charge HTTPS commencent par le préfixe https : //. Si les adresses sur le site ont le préfixe http://, cela signifie que le site ne supporte pas HTTPS ou qu'il n'est pas utilisé.

Certains sites n'utilisent pas HTTPS par défaut, mais ils disposent de ce protocole et vous pouvez l'utiliser si vous spécifiez explicitement (manuellement) le préfixe https://.

Pour d'autres cas d'utilisation tels que les chats Internet, skype, etc., des serveurs VPN gratuits ou payants peuvent être utilisés pour protéger ces données. C'est-à-dire, connectez-vous d'abord à Serveur VPN, et ensuite seulement utiliser le chat ou un site ouvert.

Protection par mot de passe Wi-Fi

Dans les deuxième et troisième parties de cet article, j'ai écrit que dans le cas de l'utilisation de la norme de sécurité WPA2, l'un des moyens de pirater un réseau WiFi est de deviner un mot de passe à l'aide d'un dictionnaire. Mais pour un intrus, il existe un autre moyen d'obtenir le mot de passe de votre réseau WiFi. Si vous stockez votre mot de passe sur un autocollant collé sur le moniteur, cela permet à un étranger de voir ce mot de passe. De plus, votre mot de passe peut être volé sur un ordinateur connecté à votre réseau WiFi. Un étranger peut le faire si vos ordinateurs ne sont pas protégés contre les accès non autorisés. Cela peut être fait à l'aide de logiciels malveillants. De plus, le mot de passe peut être volé à partir d'un appareil retiré du bureau (maison, appartement) - à partir d'un smartphone, d'une tablette.

Ainsi, si vous avez besoin protection fiable votre réseau WiFi, vous devez prendre des mesures pour stocker le mot de passe en toute sécurité. Protégez-le des accès non autorisés.

Si vous l'avez trouvé utile ou si vous avez simplement aimé cet article, n'hésitez pas - soutenez financièrement l'auteur. C'est facile à faire en jetant de l'argent sur Portefeuille Yandex n° 41001416229354... Ou au téléphone +7 918-16-26-331 .

Même une petite quantité peut vous aider à écrire de nouveaux articles :)

Le cryptage WPA implique l'utilisation d'un réseau Wi-Fi sécurisé. En règle générale, WPA signifie Wi-Fi Protected Access, c'est-à-dire un accès protégé au Wi-Fi.

Majorité administrateurs système savoir comment configurer ce protocole et en savoir beaucoup à son sujet.

Mais les gens ordinaires peuvent en apprendre beaucoup sur ce qu'est WPA, comment le configurer et comment l'utiliser.

Certes, sur Internet, vous pouvez trouver de nombreux articles sur ce sujet, à partir desquels il est impossible de comprendre quoi que ce soit. Par conséquent, aujourd'hui, nous parlerons dans un langage simple de choses difficiles.

Un peu de théorie

Ainsi, WPA est un protocole, une technologie, un programme qui contient un ensemble de certificats utilisés pour transmettre un signal Wi-Fi.

Pour faire simple, cette technologie vous permet d'utiliser différentes méthodes authentification pour protéger le réseau Wi-Fi.

Il pourrait être clé électronique, c'est aussi un certificat spécial du droit d'utiliser ce réseau (nous en reparlerons plus tard).

En général, avec l'aide de ce programme, seuls ceux qui en ont le droit pourront utiliser le réseau, et c'est tout ce que vous devez savoir.


Pour référence : L'authentification est un moyen de protection qui permet d'établir l'identité d'une personne et son droit d'accès au réseau, en faisant correspondre les données déclarées et attendues.

Par exemple, une personne peut s'authentifier lorsqu'elle place son doigt sur un lecteur d'empreintes digitales. S'il entre simplement un nom d'utilisateur et un mot de passe, il ne s'agit que d'une autorisation.

Mais l'empreinte digitale permet de vérifier si cette personne se connecte vraiment, et non quelqu'un a pris ses données et les a saisies avec son aide.

Riz. 1. Scanner d'empreintes digitales pour smartphone

Alors, dans réseaux informatiques De plus, certaines méthodes sont utilisées pour confirmer que l'appareil qui a le droit d'accéder au réseau y accède.

WPA a son propre ensemble de telles méthodes. Nous en parlerons plus loin, et avant cela, nous clarifierons plusieurs points importants.

Ce que vous devez savoir sur WPA ?

  1. Cette technologie tous les appareils ne peuvent pas l'utiliser, mais uniquement ceux qui le prennent en charge au niveau logiciel. C'est-à-dire que si le fabricant a intégré la fonction de prise en charge WPA dans l'appareil, celle-ci peut être utilisée.
  2. WPA est un héritage du WEP, une autre technologie qui manquait d'authentification en soi.
  3. WPA utilise des clés spéciales qui sont envoyées à tous les appareils qui seront autorisés à se connecter au réseau. Et puis tout est simple :
  • le signal atteint un nouvel appareil et lui demande une clé ;
  • si l'appareil donne la clé, il se connecte au réseau ;
  • et si ce n'est pas le cas, un signal à ce sujet est envoyé à l'appareil central et la connexion n'a pas lieu.

Si vous avez déjà travaillé avec Cisco Pocket Tracer (un simulateur de réseau de cette société), alors vous pouvez comprendre le principe de fonctionnement de cette technologie si vous regardez la figure 2.

Un avertissement! En gros, si vous n'avez jamais travaillé avec un Cisco Pocket Tracer, ne vous embêtez pas. Et sans ce schéma, tout sera clair pour vous.

Il existe un LAP - un appareil qui effectue un contrôle à distance et transmet un signal à un client, c'est-à-dire un ordinateur qui utilise un signal Wi-Fi.

Et aussi sur le schéma il y a un WLC - un contrôleur sans fil réseau local... A droite se trouve le serveur d'authentification.

Tout cela est connecté par un Switch ordinaire (un appareil qui connecte simplement divers périphériques réseau). La clé est envoyée du contrôleur au serveur d'authentification et y est stockée.

Le client, lorsqu'il essaie de se connecter au réseau, doit transmettre au LAP une clé qu'il connaît. Cette clé va au serveur d'authentification et est comparée à la clé souhaitée.

Si les clés correspondent, le signal est distribué librement au client.

Riz. 2. Un schéma WPA exemplaire dans Cisco Pocket Tracer

Composants de WPA

Comme nous l'avons dit ci-dessus, WPA utilise des clés spéciales qui sont générées chaque fois que vous essayez de démarrer la transmission du signal, c'est-à-dire activez le Wi-Fi et changez également de temps en temps.

WPA comprend plusieurs technologies à la fois qui aident à générer et à transmettre ces mêmes clés.

La figure ci-dessous montre la formule générale, qui inclut tous les composants de la technologie considérée.

Riz. 3. Formule avec composants WPA

Examinons maintenant chacun de ces composants séparément :

  • 1X est une norme utilisée pour générer la clé unique avec laquelle l'authentification se produira à l'avenir.
  • EAP est ce qu'on appelle le protocole d'authentification extensible. Il est responsable du format des messages avec lesquels les clés sont transmises.
  • TKIP est un protocole qui permettait d'étendre la taille de la clé à 128 octets (auparavant, en WEP, elle n'était que de 40 octets).
  • MIC est un mécanisme de vérification des messages (en particulier, leur intégrité est vérifiée). Si les messages ne répondent pas aux critères, ils sont renvoyés.

Il vaut la peine de dire qu'il existe déjà WPA2, qui, en plus de tout ce qui précède, utilise également le cryptage CCMP et AES.

Nous ne parlerons pas de ce que c'est maintenant, mais WPA2 est plus fiable que WPA. C'est tout ce que vous devez vraiment savoir.

Encore une fois depuis le début

Vous avez donc le Wi-Fi. Le réseau utilise la technologie WPA.

Pour se connecter au Wi-Fi, chaque appareil doit fournir un certificat utilisateur, ou, plus simplement, une clé spéciale délivrée par le serveur d'authentification.

Ce n'est qu'alors qu'il pourra utiliser le réseau. C'est tout!

Vous savez maintenant ce qu'est le WPA. Parlons maintenant de ce qui est bon et de ce qui est mauvais dans cette technologie.

Avantages et inconvénients du cryptage WPA

Les avantages de cette technologie sont les suivants :

  1. Sécurité renforcée de la transmission des données (par rapport à WEP, son prédécesseur, WPA).
  2. Contrôle plus strict de l'accès Wi-Fi.
  3. Compatible avec une large gamme d'appareils utilisés pour organiser un réseau sans fil.
  4. Gestion centralisée de la sécurité. Le centre dans ce cas est le serveur d'authentification. Cela empêche les attaquants d'accéder aux données cachées.
  5. Les entreprises peuvent utiliser leurs propres politiques de sécurité.
  6. Facile à configurer et à utiliser.

Bien sûr, cette technologie présente aussi des inconvénients, et ils s'avèrent souvent très importants. On parle notamment des éléments suivants :

  1. Le TKIP peut être craqué en 15 minutes maximum. C'est ce qu'a déclaré un groupe de spécialistes en 2008 lors de la conférence PacSec.
  2. En 2009, des spécialistes de l'Université d'Hiroshima ont développé une méthode pour pirater n'importe quel réseau en utilisant WPA en une minute.
  3. A l'aide de la vulnérabilité citée par les spécialistes de Hole196, vous pouvez utiliser WPA2 avec votre clé, et non avec celle requise par le serveur d'authentification.
  4. Dans la plupart des cas, tout WPA peut être piraté en utilisant l'énumération habituelle de toutes les options possibles (force brute), ainsi qu'en utilisant la soi-disant attaque par dictionnaire. Dans le second cas, les options sont utilisées non pas dans un ordre chaotique, mais selon le dictionnaire.

Bien entendu, pour tirer parti de toutes ces vulnérabilités et problèmes, vous devez avoir des connaissances particulières dans le domaine de la construction de réseaux informatiques.

Pour la plupart des utilisateurs ordinaires, rien de tout cela n'est disponible. Par conséquent, vous n'avez pas à vous soucier que quelqu'un accède à votre Wi-Fi.

Riz. 4. Cracker et ordinateur

À propos de la configuration du cryptage WPA

Pour l'utilisateur, la configuration semble très simple - il choisit la technologie WPA pour crypter le mot de passe avec lequel il se connectera au réseau.

Plus précisément, il utilise WPA-PSK, c'est-à-dire WPA non pas avec une clé, mais avec un mot de passe. Pour ce faire, il se rend dans les paramètres du routeur, y trouve le type d'authentification réseau et définit le mot de passe.

Plus en détail, cette procédure est effectuée comme suit :

  1. Pour saisir les paramètres du routeur, dans votre navigateur, saisissez 192.168.0.1 ou 192.168.1.1 dans la barre d'adresse. Si vous n'avez rien changé dans cette fenêtre, le login et le mot de passe seront les mêmes - "admin" et "admin".
  2. Ensuite, recherchez l'élément concernant la méthode d'authentification. Par exemple, si l'Asus RT-N12 est utilisé, cet élément se trouve dans la section "Paramètres avancés" et dans la sous-section "Sans fil" (c'est dans le menu de gauche). WPA est sélectionné à côté de "Méthode d'authentification".
  3. En plus des paramètres importants sont indiqués "WPA Pre-Shared Key", c'est-à-dire le mot de passe pour se connecter au réseau et "SSID", c'est-à-dire le nom du réseau.

Riz. 5. Fenêtre des paramètres du routeur

Comme vous pouvez le voir sur la figure 5, il existe également un champ de cryptage WPA. Habituellement, ces deux paramètres (et la "Méthode d'authentification") sont spécifiés ensemble.

Le paramètre "Encryption" fait référence au type de cryptage. Il n'y a que deux types qui sont utilisés en conjonction avec WPA - TKIP et AES.

Et des combinaisons de ces deux types sont également utilisées.

Quant au choix du type de cryptage, voici des instructions pour vous à ce sujet :

  1. Si la sécurité de votre réseau est vraiment importante pour vous, utilisez AES. Dans ce cas, n'utilisez aucune combinaison avec TKIP.
  2. Si vous utilisez appareils obsolètes qui ne prennent pas en charge WPA2, il est préférable d'utiliser TKIP.
  3. Pour un réseau domestique, TKIP convient également. Cela créera moins de charge sur le réseau, mais réduira également sa sécurité.

Il ne peut y avoir d'autres conseils dans ce cas. TKIP a une sécurité plus faible et cela veut tout dire.

En fait, c'est tout ce que l'on peut dire sur le cryptage WPA.

Ci-dessus, nous avons parlé du fait que cette technologie présente de nombreuses vulnérabilités. Ci-dessous, vous pouvez voir comment ils sont utilisés pour pirater le réseau.

Cryptage Wi-Fi - quel protocole choisir ?

je me suis acheté nouveau routeur et j'ai décidé de l'installer moi-même. J'ai tout configuré - Internet et le réseau sans fil fonctionnent. La question s'est posée, car les ondes radio (Wi-Fi dans mon cas) ne se sont pas seulement propagées dans mon appartement. En conséquence, ils peuvent être interceptés. En théorie. Le routeur dispose d'un paramètre de cryptage sans fil. Je suppose que c'est pour exclure l'interception et l'écoute clandestine. La question est, lequel des protocoles de cryptage disponibles dans mon routeur dois-je choisir ? Disponible : WPE, WPA-Personal, WPA-Enterprise, WPA2-Personal, WPA2-Enterprise, WPS. Quel type de cryptage Wi-Fi dois-je utiliser dans mon cas ?


norik | 16 février 2015 10:14
Je vais omettre les descriptions de tous les protocoles obsolètes Cryptage Wi-Fi... Par conséquent, je ne décrirai que ceux qui ont du sens à utiliser. Si le protocole n'est pas décrit ici, alors soit il est exotique, soit vous n'en avez pas besoin.

WPA et WPA2 (Wi-Fi Protected Access) - disponibles sur tous les routeurs. Le protocole le plus populaire et le plus répandu. Il est l'un des plus modernes. A MON HUMBLE AVIS - Le Meilleur Choix pour la maison et le petit bureau. Cependant, pour les grands bureaux, il est également tout à fait approprié, sauf qu'il est logique de rendre l'autorisation plus compliquée. La longueur du mot de passe peut aller jusqu'à 63 octets, donc si vous le déchiffrez, vous pouvez devenir gris plus tôt. Bien sûr, vous devez choisir WPA2 s'il est pris en charge par tous les appareils du réseau (seuls les très vieux gadgets ne le comprennent pas).

Ce qui est vraiment précieux, c'est ce qu'il y a à l'intérieur ce service plusieurs algorithmes de cryptage peuvent être utilisés. Parmi eux : 1. TKIP - Je ne le recommande pas, car il est tout à fait possible de trouver un trou.
2. CCMP est bien mieux.
3. AES - Je l'aime le plus, mais il n'est pas pris en charge par tous les appareils, bien qu'il soit dans la spécification WPA2.

WPA2 fournit également deux modes d'authentification initiale. Ces modes sont PSK et Entreprise. WPA Personal, également connu sous le nom de WPA PSK, signifie que tous les utilisateurs entreront dans le réseau sans fil avec un seul mot de passe entré du côté client au moment de la connexion au réseau. Excellent pour la maison, mais problématique pour un grand bureau. Il sera difficile de changer le mot de passe pour tout le monde à chaque fois que le prochain employé qui le connaît démissionnera.

WPA Enterprise suppose un serveur séparé avec un ensemble de clés. Pour une maison ou un bureau pour 6 voitures, c'est encombrant, mais s'il y a 3 douzaines d'appareils sans fil dans le bureau, vous pouvez vous en occuper.

En fait, c'est la fin du choix du cryptage Wi-Fi pour le moment. Le reste des protocoles n'a ni cryptage ni mot de passe du tout, ou a des trous dans les algorithmes, où seuls les paresseux n'entreront pas. Je recommande la combinaison de WPA2 Personal AES pour un usage domestique. Pour les grands bureaux - WPA2 Enterprise AES. S'il n'y a pas d'AES, alors TKIP peut être supprimé, mais la probabilité de lecture des paquets par une personne non autorisée demeure. Il existe une opinion selon laquelle WPA2 TKIP n'a jamais été piraté, contrairement à WPA TKIP, mais ...

Vous avez aimé l'article ? A partager entre amis :