Shifrlash turi aes. Wi-Fi tarmoqlarida ma'lumotlarni himoya qilish: ulardan foydalanish - WPA2-AES, WPA2-TKIP yoki ikkalasi

Protokol WPA2 almashtirish uchun 2004 yilda yaratilgan IEEE 802.11i standarti bilan belgilanadi. U amalga oshiradi CCMP va shifrlash AESnima tufayli WPA2 oldingisiga qaraganda xavfsizroq bo'ldi. 2006 yildan beri qo'llab-quvvatlanadi WPA2 barcha sertifikatlangan qurilmalar uchun zaruriy shartdir.

WPA va WPA2 o'rtasidagi farq

WPA2 va WPA2 o'rtasidagi farqni izlash ko'pchilik foydalanuvchilar uchun ahamiyatli emas, chunki simsiz tarmoqning barcha himoyasi ko'proq yoki kamroq murakkab kirish parolini tanlashga to'g'ri keladi. Bugungi kunda vaziyat shundayki, Wi-Fi tarmoqlarida ishlaydigan barcha qurilmalar WPA2-ni qo'llab-quvvatlashi kerak, shuning uchun WPA-ni tanlash faqat nostandart vaziyatlar tufayli bo'lishi mumkin. Masalan, oS Windows XP SP3 dan eski versiyalari WPA2-ni yamaqlarsiz qo'llab-quvvatlamaydi, shuning uchun bunday tizimlar tomonidan boshqariladigan mashinalar va qurilmalar tarmoq ma'murining e'tiborini talab qiladi. Hatto ba'zilari zamonaviy smartfonlar yangi shifrlash protokolini qo'llab-quvvatlamasligi mumkin, asosan brenddan tashqari Osiyo gadjetlari uchun. Boshqa tomondan, ba'zilari windows versiyalari XP dan kattaroq WPA2 bilan GPO darajasida ishlashni qo'llab-quvvatlamaydi, shuning uchun bu holda ular tarmoq ulanishlarini yanada aniqroq sozlashni talab qiladilar.

WPA va WPA2 o'rtasidagi texnik farq shifrlash texnologiyasida, xususan foydalanilgan protokollarda yotadi. WPA TKIPdan, WPA2 AESdan foydalanadi. Amalda, bu shuni anglatadiki, zamonaviyroq WPA2 yuqori darajadagi tarmoq xavfsizligini ta'minlaydi. Masalan, TKIP protokoli sizga 128 bitgacha, AES - 256 bitgacha bo'lgan autentifikatsiya kalitini yaratishga imkon beradi.

WPA2 va WPA o'rtasidagi farq quyidagicha:

  • WPA2 - yaxshilangan WPA.
  • WPA2 AES protokolidan, WPA TKIP protokolidan foydalanadi.
  • WPA2 barcha zamonaviy simsiz qurilmalar tomonidan qo'llab-quvvatlanadi.
  • WPA2-ni eski operatsion tizimlar qo'llab-quvvatlamasligi mumkin.
  • WPA2 WPA ga qaraganda xavfsizroq.

WPA2 autentifikatsiyasi

WPA va WPA2 ikkala autentifikatsiya rejimida ishlaydi: shaxsiy (Shaxsiy) va korporativ (korxona)... WPA2-Shaxsiy rejimi kiritilgan ochiq matnli paroldan 256-bitli kalitni yaratadi, ba'zan uni oldindan umumiy kalit deb ham atashadi. PSK kaliti, shuningdek identifikatori va ikkinchisining uzunligi birgalikda master juft kalitini shakllantirishning matematik asosini tashkil etadi. PMK (juftlik bilan asosiy kalit)bu to'rt tomonlama qo'l siqishni boshlash va vaqtinchalik juftlik yoki sessiya kalitini yaratish uchun ishlatiladi PTK (juftlik bilan vaqtinchalik kalit)kirish nuqtasi bilan simsiz foydalanuvchi qurilmasi bilan aloqa o'rnatish. Statik singari, WPA2-Personal ham o'ziga xos kalit tarqatish va texnik muammolarga ega bo'lib, uni korxonalarga qaraganda kichik idoralarda ishlatishga qulay qiladi.

Shu bilan birga, WPA2-Enterprise statik kalitlarni taqsimlash va boshqarish muammolarini muvaffaqiyatli hal qiladi va hisobga asoslangan kirishni boshqarishni ta'minlash uchun aksariyat korporativ autentifikatsiya xizmatlari bilan birlashadi. Ushbu rejim foydalanuvchi nomi va parol, xavfsizlik sertifikati yoki bir martalik parol kabi hisobga olish ma'lumotlarini talab qiladi; autentifikatsiya o'rtasida amalga oshiriladi ish stantsiyasi va markaziy autentifikatsiya serveri. Kirish nuqtasi yoki simsiz tekshirgich ulanishni nazorat qiladi va autentifikatsiya paketlarini tegishli autentifikatsiya serveriga yo'naltiradi, odatda bu. WPA2-Enterprise 802.1X standartiga asoslangan bo'lib, u simli kalitlarga va simsiz ulanish nuqtalariga portga asoslangan foydalanuvchi va mashina autentifikatsiyasini qo'llab-quvvatlaydi.

WPA2 shifrlash

WPA2 AES shifrlash usuliga asoslangan bo'lib, u amalda sanoat standarti sifatida DES va 3DES o'rnini egalladi. Kompyuterni zich ishlatadigan AES eski WLAN apparatida har doim ham mavjud bo'lmaydigan apparat yordamini talab qiladi.

WPA2 autentifikatsiya qilish va ma'lumotlarning yaxlitligi uchun Cipher Block Chaining Message Authentication Code (CBC-MAC) protokolidan, ma'lumotlarni shifrlash va MICni nazorat qilish uchun Counter Mode (CTR) dan foydalanadi. WPA2-ning xabar yaxlitligi kodi (MIC) checksumdan boshqa narsa emas va WPA-dan farqli o'laroq, o'zgarmas 802.11 sarlavha maydonlari uchun ma'lumotlar yaxlitligini ta'minlaydi. Bu paketlarning parolini ochish yoki kriptografik ma'lumotlarga zarar etkazish uchun paketlarni qayta hujumlarini oldini oladi.

MIK 128-bitli Initsializatsiya Vektori (IV) yordamida hisoblanadi, IV esa AES va vaqtinchalik kalit yordamida shifrlanadi, natijada 128-bitli natijaga erishiladi. Keyinchalik, ushbu natijada va keyingi 128 bit ma'lumotda eksklyuziv OR operatsiyasi bajariladi. Natija AES va TK bilan shifrlanadi, so'ngra XOR operatsiyasi oxirgi natijada va keyingi 128 bit ma'lumotlarda bajariladi. Ushbu protsedura barcha foydali yuk tugaguniga qadar takrorlanadi. Oxirgi bosqichda olingan natijaning dastlabki 64 biti MIK qiymatini hisoblash uchun ishlatiladi.

Ma'lumotlarni va MIKni shifrlash uchun hisoblagich rejimiga asoslangan algoritm ishlatiladi. MIC-ni ishga tushirish vektorini shifrlashda bo'lgani kabi, bu algoritm 128-bitli hisoblagichni oldindan yuklash bilan boshlanadi, bu erda hisoblagich qiymati ma'lumotlar uzunligiga mos keladigan qiymat o'rniga hisoblagich maydonida biriga o'rnatiladi. Shunday qilib, har bir paketni shifrlash uchun alohida hisoblagich ishlatiladi.

AES va TK yordamida dastlabki 128 bitli ma'lumotlar shifrlanadi, so'ngra ushbu shifrlashning 128-bitli natijasi bo'yicha eksklyuziv OR operatsiyasi bajariladi. Birinchi 128 bitli ma'lumotlar birinchi 128 bitli shifrlangan blokni beradi. Oldindan yuklangan hisoblagich qiymati ko'paytiriladi va AES va ma'lumotlarni shifrlash kaliti bilan shifrlanadi. Keyinchalik, ushbu shifrlash natijasi va keyingi 128 bit ma'lumotlar yana XORed.

Barcha 128-bitli ma'lumotlar bloklari shifrlanmaguncha protsedura takrorlanadi. Shundan so'ng, hisoblagich maydonidagi yakuniy qiymat nolga qaytariladi, hisoblagich AES algoritmi yordamida shifrlanadi, so'ngra shifrlash va MIC natijasi bo'yicha eksklyuziv YOKI bajariladi. Oxirgi operatsiya natijasi shifrlangan ramkaga o'rnatiladi.

CBC-MAC protokoli yordamida MICni hisoblashdan so'ng ma'lumotlar va MIC shifrlanadi. So'ngra ushbu ma'lumotga 802.11 sarlavhasi va CCMP paket raqami maydoni qo'shiladi, 802.11 treyleri joylashtiriladi va barchasi birgalikda manzilga yuboriladi.

Ma'lumotlarni parolini hal qilish shifrlashning teskari tartibida amalga oshiriladi. Hisoblagichni olish uchun xuddi shu algoritm uni shifrlashda ishlatiladi. Hisoblagichni va foydali yukning shifrlangan qismini parolini hal qilish uchun hisoblagich rejimiga asoslangan parol hal qilish algoritmi va TK qo'llaniladi. Ushbu jarayonning natijasi shifrlangan ma'lumotlar va MIKning chegara summasi. Shundan so'ng, CBC-MAC algoritmidan foydalanib, MIK shifrlangan ma'lumotlar uchun qayta hisoblab chiqiladi. Agar MIC qiymatlari mos kelmasa, u holda paket bekor qilinadi. Agar ko'rsatilgan qiymatlar mos keladigan bo'lsa, shifrlangan ma'lumotlar yuboriladi tarmoq to'plamiva keyin mijozga.

Ushbu maqola foydalanish paytida xavfsizlikka qaratilgan simsiz tarmoqlar Wifi.

Kirish - WiFi zaifliklari

Ushbu ma'lumotlar WiFi tarmoqlari orqali uzatilganda foydalanuvchi ma'lumotlari zaifligining asosiy sababi bu almashinuv radio to'lqinida sodir bo'lishidir. Va bu WiFi signalining jismonan mavjud bo'lgan har qanday nuqtasida xabarlarni ushlab turishga imkon beradi. Oddiy qilib aytganda, agar kirish nuqtasining signalini 50 metr masofada ushlab turish mumkin bo'lsa, u holda ushbu WiFi tarmog'ining barcha tarmoq trafigini ushlab turish, kirish nuqtasidan 50 metr radiusda mumkin. Qo'shni xonada, binoning boshqa qavatida, ko'chada.

Ushbu rasmni tasavvur qiling. Ofisda mahalliy tarmoq WiFi orqali qurilgan. Ushbu ofisning kirish nuqtasining signali bino tashqarisida, masalan, avtoulov parkida ushlanadi. Bino tashqarisidagi tajovuzkor ofis tarmog'iga kirish huquqiga ega bo'lishi mumkin, ya'ni ushbu tarmoq egalari tomonidan sezilmaydi. WiFi tarmoqlariga osongina va ko'rinmas holda kirish mumkin. Simli tarmoqlarga qaraganda texnik jihatdan ancha oson.

Ha. Bugungi kunga kelib, WiFi tarmog'ining xavfsizligi vositalari ishlab chiqilgan va amalga oshirilgan. Ushbu himoya kirish nuqtasi va unga ulangan so'nggi qurilma o'rtasidagi barcha trafikni shifrlashga asoslangan. Ya'ni, tajovuzkor radio signalini ushlab turishi mumkin, ammo u uchun bu shunchaki raqamli "axlat" bo'ladi.

WiFi himoyasi qanday ishlaydi?

Kirish nuqtasi o'z WiFi tarmog'iga faqat to'g'ri (kirish nuqtasi sozlamalarida ko'rsatilgan) parolni yuboradigan qurilmani o'z ichiga oladi. Bunday holda, parol, shuningdek, xash shaklida shifrlangan holda yuboriladi. Xash - bu qaytarib bo'lmaydigan shifrlash natijasidir. Ya'ni, xashga tarjima qilingan ma'lumotlarni parolini ochib bo'lmaydi. Agar tajovuzkor parol xeshini ushlasa, u parolni ololmaydi.

Ammo kirish nuqtasi parol to'g'ri yoki yo'qligini qanday biladi? Agar u xashni qabul qilsa-yu parolini hal qila olmasa-chi? Hammasi oddiy - kirish nuqtasi sozlamalarida parol sof shaklda ko'rsatilgan. Avtorizatsiya dasturi toza parolni oladi, undan xash hosil qiladi va keyin ushbu xeshni mijozdan olgan kassa bilan taqqoslaydi. Agar xeshlar mos keladigan bo'lsa, unda mijoz to'g'ri parolga ega. Bu erda xeshlarning ikkinchi xususiyati ishlatiladi - ular noyobdir. Xuddi shu xashni ikki xil ma'lumot to'plamidan (parollardan) olish mumkin emas. Agar ikkita xesh mos keladigan bo'lsa, unda ularning ikkalasi bir xil ma'lumotlar to'plamidan yaratilgan.

Aytmoqchi. Ushbu xususiyat tufayli ma'lumotlar butunligini boshqarish uchun xeshlardan foydalaniladi. Agar ikkita xesh (vaqt oralig'i bilan yaratilgan) mos keladigan bo'lsa, unda asl ma'lumotlar (shu vaqt oralig'ida) o'zgartirilmagan.

Shunga qaramay, eng ko'p bo'lishiga qaramay zamonaviy usul wiFi himoyasi tarmoq (WPA2) ishonchli, ushbu tarmoqni buzish mumkin. Qanday qilib?

WPA2 xavfsiz tarmoqqa kirishning ikkita usuli mavjud:

  1. Parolni qo'pol ravishda hujum qilish (lug'atni qidirish deb nomlangan).
  2. WPS funktsiyasidagi zaiflikdan foydalanish.

Birinchi holda, tajovuzkor kirish nuqtasi uchun parol xeshini ushlaydi. Keyin minglab yoki millionlab so'zlarni o'z ichiga olgan ma'lumotlar bazasi bilan xesh solishtirish amalga oshiriladi. So'z lug'atdan olinadi, bu so'z uchun xash hosil bo'ladi, so'ngra bu xesh ushlangan xash bilan taqqoslanadi. Agar kirish nuqtasida ibtidoiy parol ishlatilsa, parolni buzish, bu kirish nuqtasi vaqt masalasidir. Masalan, 8 xonali parol (WPA2 uchun eng kam parol uzunligi - 8 ta belgi) million kombinatsiyani tashkil etadi. Zamonaviy kompyuterda bir necha kun yoki hatto bir necha soat ichida million qiymatlarni sanab o'tish mumkin.

Ikkinchi holda, WPS funktsiyasining birinchi versiyalarida zaiflikdan foydalaniladi. Ushbu xususiyat qurilmani ulanish imkoniyatini beradi, masalan, printer kabi parolni kirita olmaysiz. Ushbu funktsiyadan foydalanilganda, qurilma va kirish nuqtasi raqamli kodni almashadi va agar qurilma to'g'ri kodni yuborgan bo'lsa, kirish nuqtasi mijozga avtorizatsiya qiladi. Ushbu funktsiyadagi zaiflik mavjud edi - kod 8 ta raqamdan iborat edi, ammo noyoblikni ularning to'rttasi tekshirgan! Ya'ni, WPS-ni buzish uchun siz 4 ta raqamni beradigan barcha qiymatlarni sanab o'tishingiz kerak. Natijada, WPS orqali kirish nuqtasini buzish bir necha soat ichida, eng zaif qurilmada amalga oshirilishi mumkin.

WiFi xavfsizligini sozlash

WiFi tarmog'ining xavfsizligi kirish nuqtasi sozlamalari bilan belgilanadi. Ushbu sozlamalarning bir nechtasi tarmoq xavfsizligiga bevosita ta'sir qiladi.

WiFi tarmog'iga kirish rejimi

Kirish nuqtasi ikkita rejimning birida ishlashi mumkin - ochiq yoki himoyalangan. Qachon ochiq kirish, har qanday qurilma kirish nuqtasiga ulanishi mumkin. Xavfsiz kirish holatida faqat to'g'ri kirish parolini uzatuvchi qurilma ulanadi.

WiFi tarmoqlarini himoya qilishning uchta turi (standartlari) mavjud:

  • WEP (simli ekvivalent maxfiylik)... Birinchi himoya standarti. Bugungi kunda u aslida himoyani ta'minlamaydi, chunki mudofaa mexanizmlarining zaifligi tufayli uni buzish juda oson.
  • WPA (Wi-Fi himoyalangan kirish)... Xronologik ravishda ikkinchi himoya standarti. Yaratilish va foydalanishga topshirish vaqtida u WiFi tarmoqlarini samarali himoya qildi. Ammo 2000-yillarning oxirida xavfsizlik mexanizmlarining zaifliklari orqali WPA xavfsizligini buzish imkoniyatlari topildi.
  • WPA2 (Wi-Fi himoyalangan kirish)... Eng so'nggi xavfsizlik standarti. Muayyan qoidalarga rioya qilingan taqdirda ishonchli himoyani ta'minlaydi. Bugungi kunga kelib, WPA2 himoyasini buzishning faqat ikkita usuli ma'lum. Lug'atda parolni qidirish va WPS xizmati orqali vaqtinchalik echim.

Shuning uchun, WiFi tarmog'ining xavfsizligini ta'minlash uchun siz WPA2 xavfsizlik turini tanlashingiz kerak. Biroq, barcha mijoz qurilmalari uni qo'llab-quvvatlay olmaydi. Masalan, Windows XP SP2 faqat WPA-ni qo'llab-quvvatlaydi.

WPA2 standartini tanlashdan tashqari, qo'shimcha shartlar talab qilinadi:

AES shifrlash usulidan foydalaning.

WiFi tarmog'iga kirish uchun parol quyidagicha tuzilishi kerak:

  1. Foydalanish paroldagi harflar va raqamlar. O'zboshimchalik bilan harflar va raqamlar to'plami. Yoki faqat siz uchun ma'noga ega bo'lgan juda kam uchraydigan so'z yoki ibora.
  2. Yo'q foydalanish oddiy parollar ism + tug'ilgan kun yoki ba'zi bir so'zlar + masalan, bir nechta raqamlar kabi lena1991 yoki dom12345.
  3. Agar siz faqat foydalanishingiz kerak bo'lsa raqamli parol, keyin uning uzunligi kamida 10 ta belgidan iborat bo'lishi kerak. Sakkiz belgidan iborat raqamli parol real vaqtda qo'pol kuchga ega (bir necha soatdan bir necha kungacha, kompyuter kuchiga qarab).

Agar siz ushbu qoidalarga muvofiq murakkab parollardan foydalansangiz, u holda sizning WiFi tarmog'ingiz lug'at yordamida parolni taxmin qilish orqali buzilmaydi. Masalan, shunga o'xshash parol uchun 5Fb9pE2a (o'zboshimchalik bilan alfanumerik), maksimal mumkin 218340105584896 kombinatsiyalar. Bugun deyarli tenglashib bo'lmaydi. Agar kompyuter soniyada 1 000 000 (million) so'zni taqqoslasa ham, barcha qiymatlar bo'yicha takrorlash uchun deyarli 7 yil vaqt ketadi.

WPS (Wi-Fi himoyalangan sozlash)

Agar sizning kirish nuqtangizda Wi-Fi Protected Setup (WPS) mavjud bo'lsa, uni o'chirib qo'yishingiz kerak. Agar ushbu xususiyat zarur bo'lsa, uning versiyasi quyidagi xususiyatlarga yangilanganligiga ishonch hosil qilishingiz kerak:

  1. Pinkodning barcha 8 ta belgidan, xuddi boshida bo'lgani kabi, 4 o'rniga.
  2. Mijozdan noto'g'ri PIN-kodni uzatish uchun bir necha marta urinishdan keyin kechikishni yoqish.

WPS xavfsizligini yaxshilash uchun qo'shimcha imkoniyat - bu alfanumerik pinkoddan foydalanish.

Umumiy WiFi tarmoqlarining xavfsizligi

Bugungi kunda Internetni WiFi tarmoqlari orqali jamoat joylarida - kafe, restoran, savdo markazlarida va boshqalarda ishlatish moda bo'lib qoldi. Bunday tarmoqlardan foydalanish sizning shaxsiy ma'lumotlaringizni o'g'irlashga olib kelishi mumkinligini tushunish muhimdir. Agar siz bunday tarmoq orqali Internetga kirsangiz va keyin biron bir saytda avtorizatsiya qilsangiz, u holda sizning ma'lumotlaringiz (login va parol) o'sha WiFi tarmog'iga ulangan boshqa shaxs tomonidan ushlanishi mumkin. Haqiqatan ham avtorizatsiyadan o'tgan va kirish nuqtasiga ulangan har qanday qurilmada siz ushbu tarmoqdagi barcha boshqa qurilmalardan tarmoq trafigini ushlab turishingiz mumkin. Ommaviy xususiyat wiFi tarmoqlari har kim unga, shu jumladan tajovuzkorga va nafaqat ochiq tarmoqqa, balki himoyalangan tarmoqqa ham ulanishi mumkin.

Internetga umumiy WiFi tarmog'i orqali ulanganingizda ma'lumotlaringizni himoya qilish uchun nima qilishingiz mumkin? Bitta variant mavjud - HTTPS protokolidan foydalanish. Ushbu protokol mijoz (brauzer) va sayt o'rtasida shifrlangan aloqani o'rnatadi. Biroq, barcha saytlar HTTPS protokolini qo'llab-quvvatlamaydilar. HTTPS-ni qo'llab-quvvatlaydigan saytdagi manzillar https: // prefiksidan boshlanadi. Agar saytdagi manzillarda http: // prefiksi bo'lsa, demak sayt HTTPS-ni qo'llab-quvvatlamaydi yoki u ishlatilmaydi.

Ba'zi saytlarda sukut bo'yicha HTTPS ishlatilmaydi, ammo ularda ushbu protokol mavjud va agar siz https: // prefiksini aniq (qo'lda) aniqlasangiz, uni ishlatishingiz mumkin.

Internet-suhbatlar, Skype va boshqalar kabi boshqa foydalanish holatlarida ushbu ma'lumotlarni himoya qilish uchun bepul yoki pullik VPN-serverlardan foydalanish mumkin. Ya'ni, avval VPN-serverga ulaning, shundan keyingina chat yoki ochiq saytdan foydalaning.

WiFi parolini himoya qilish

Ushbu maqolaning ikkinchi va uchinchi qismlarida men WPA2 xavfsizlik standartidan foydalangan holda, WiFi tarmog'ini buzish usullaridan biri lug'at yordamida parolni taxmin qilish ekanligini yozdim. Ammo tajovuzkor uchun WiFi tarmog'ingiz uchun parolni olishning yana bir usuli mavjud. Agar siz parolingizni monitorga yopishtirilgan stikerda saqlasangiz, bu begona odamga ushbu parolni ko'rishga imkon beradi. Shuningdek, sizning parolingiz WiFi tarmog'ingizga ulangan kompyuterdan o'g'irlanishi mumkin. Agar sizning kompyuterlaringiz ruxsatsiz kirishdan himoyalanmagan bo'lsa, buni begona kishi qilishi mumkin. Bu bilan amalga oshirilishi mumkin zararli dastur... Bundan tashqari, parolni ofisdan (uydan, kvartiradan) olib tashlanadigan qurilmadan - smartfon, planshetdan o'g'irlash mumkin.

Shunday qilib, agar kerak bo'lsa ishonchli himoya sizning WiFi tarmog'ingiz, siz parolni xavfsiz saqlash uchun choralar ko'rishingiz kerak. Uni ruxsatsiz kirishdan saqlang.

Agar siz uni foydali deb topsangiz yoki xuddi shu maqola kabi bo'lsa, unda ikkilanmasdan - muallifni moddiy jihatdan qo'llab-quvvatlang. Pulni tashlab, buni qilish oson Yandex hamyon raqami 410011416229354... Yoki telefonda +7 918-16-26-331 .

Hatto ozgina qismi ham sizga yangi maqolalar yozishda yordam beradi :)

Bugun biz himoya mavzusiga biroz chuqurroq kirib boramiz. simsiz ulanish... Keling, nima ekanligini aniqlaylik - bu "autentifikatsiya" deb ham ataladi - va qaysi birini tanlash yaxshidir. Albatta WEP, WPA, WPA2, WPA2 / PSK kabi qisqartmalarga duch kelganingizda. Shuningdek, ularning ayrim navlari - Shaxsiy yoki Enterprise va TKIP yoki AES. Keling, ularning barchasini batafsil ko'rib chiqamiz va tezlikni yo'qotmasdan maksimal tezlikni ta'minlash uchun qaysi turdagi shifrlashni tanlashni aniqlaymiz.

Shifrlashning qaysi turini tanlashingizdan qat'i nazar, siz WiFi-ni parol bilan himoya qilishingiz kerakligini unutmang. Hatto eng ko'p oddiy autentifikatsiya kelajakda juda jiddiy muammolarning oldini olishga imkon beradi.

Nega buni aytayapman? Ko'plab chap qo'lli mijozlarning aloqasi sizning tarmog'ingizni sekinlashtirishi mumkin emas - bu shunchaki gullar. Asosiy sabab shundaki, agar sizning tarmog'ingiz parol bilan himoyalanmagan bo'lsa, u holda tajovuzkor unga yopishib olishi mumkin, u sizning yo'riqnoma ostingizdan noqonuniy xatti-harakatlarni amalga oshiradi va keyin siz uning harakatlari uchun javob berishingiz kerak bo'ladi, shuning uchun Wi-Fi himoyasini jiddiylik bilan qabul qiling.

WiFi ma'lumotlarini shifrlash va autentifikatsiya qilish turlari

Shunday qilib, biz wifi tarmog'ini shifrlash zarurligiga amin bo'ldik, endi qanday turlari borligini ko'rib chiqamiz:

WEP Wi-Fi himoyasi nima?

WEP (Simli Ekvivalent Maxfiylik) - bu paydo bo'lgan birinchi standart, endi ishonchliligi bo'yicha zamonaviy talablarga javob bermaydi. Tarmoqni buzish uchun tuzilgan barcha dasturlar wifi usuli belgilarni ro'yxatga olish WEP shifrlash kalitini tanlashga aniqroq yo'naltirilgan.

WPA kaliti yoki parol nima?

WPA (Wi-Fi Protected Access) - bu mahalliy tarmoq va Internetni noqonuniy kirib borishdan ishonchli himoya qilishga imkon beruvchi zamonaviyroq autentifikatsiya standarti.

WPA2-PSK - Shaxsiy yoki Enterprise nima?

WPA2 - oldingi turdagi takomillashtirilgan versiyasi. WPA2-ni buzish deyarli mumkin emas, u maksimal darajada xavfsizlikni ta'minlaydi, shuning uchun men maqolalarimda doimo uni o'rnatish kerakligini tushuntirmasdan aytaman - endi buning sababini bilasiz.

WiFi xavfsizlik standartlari WPA2 va WPA yana ikkita ta'mga ega:

  • Shaxsiy, WPA / PSK yoki WPA2 / PSK deb nomlanadi. Ushbu tur eng ko'p ishlatiladigan va ko'p hollarda foydalanish uchun maqbul hisoblanadi - uyda ham, idorada ham. WPA2 / PSK-da biz kamida 8 ta belgidan iborat parolni o'rnatdik, u yo'riqchiga ulanadigan qurilmaning xotirasida saqlanadi.
  • Korxona - yo'riqchida RADIUS funktsiyasini yoqishni talab qiladigan yanada murakkab konfiguratsiya. U printsipga muvofiq ishlaydi, ya'ni har bir alohida ulangan gadjet uchun alohida parol beriladi.

WPA shifrlash turlari - TKIP yoki AES?

Shunday qilib, biz WPA2 / PSK (Shaxsiy) tarmoq xavfsizligi uchun eng yaxshi tanlov bo'ladi, degan qarorga keldik, ammo unda autentifikatsiya qilish uchun yana ikkita ma'lumotlar shifrlash turi mavjud.

  • TKIP - bugungi kunda bu allaqachon eskirgan turdagi, ammo u hali ham keng qo'llanilmoqda, chunki ko'plab qurilmalar faqat ma'lum yillar davomida uni qo'llab-quvvatlamoqda. WPA2 / PSK texnologiyasi bilan ishlamaydi va 802.11n WiFi-ni qo'llab-quvvatlamaydi.
  • AES - hozirgi paytda eng so'nggi va eng ishonchli turi wiFi shifrlash.

Shifrlash turini qanday tanlash va WiFi yo'riqchisiga WPA tugmachasini qo'yish?

Nazariya ajratilgan holda - amaliyotga o'tamiz. WiFi 802.11 "B" va "G" standartlaridan beri, qaysi maksimal tezlik 54 Mbit / s gacha, hech kim uni uzoq vaqtdan beri ishlatmayapti - bugungi kunda norma 802.11 "N" yoki "AC" dir, bu tezlikni 300 Mbit / s gacha va undan yuqori tezlikni qo'llab-quvvatlaydi, keyin WPA / PSK xavfsizligini TKIP shifrlash turi bilan ishlatish imkoniyatini ko'rib chiqishning foydasi yo'q. Shuning uchun, siz simsiz tarmoqni sozlaganingizda, keyin standartni o'rnating

WPA2 / PSK - AES

Yoki so'nggi chora sifatida qurilmalarning eskirgan WiFi moduli bilan ulanishini ta'minlash uchun shifrlash turi sifatida "Avtomatik" ni belgilang.

Bunday holda, WPA kaliti yoki oddiygina qilib aytganda, tarmoqqa ulanish uchun parol 8 dan 32 gacha belgiga, shu jumladan inglizcha kichik harflarga va bosh harflar, shuningdek, turli xil maxsus belgilar.

TP-Link Router-da simsiz xavfsizlik

Yuqoridagi skrinshotlarda zamonaviy TP-Link routerining boshqaruv paneli ko'rsatilgan yangi versiya proshivka. Tarmoqni shifrlash sozlamalari bu erda "Kengaytirilgan sozlamalar - Simsiz rejim" bo'limida joylashgan.

Eski "yashil" versiyada bizni qiziqtirgan WiFi tarmoq konfiguratsiyasi " Simsiz aloqa - xavfsizlik". Hamma narsani rasmdagi kabi qiling - bu super bo'ladi!

E'tibor bergan bo'lsangiz, hali ham "WPA guruh kalitini yangilash davri" kabi element mavjud. Gap shundaki, ulanishni shifrlash uchun haqiqiy WPA raqamli kalit ko'proq himoyani ta'minlash uchun dinamik ravishda o'zgartiriladi. Bu erda siz qiymatni bir necha soniya ichida o'rnatasiz, keyin o'zgarish yuz beradi. Men unga tegmaslikni va uni sukut bo'yicha qoldirishni maslahat beraman - yangilanish oralig'i har bir modelda farq qiladi.

ASUS router uchun autentifikatsiya usuli

ASUS routerlarida hamma narsa wiFi parametrlari bitta sahifada joylashgan "Simsiz tarmoq"

Zyxel Keenetic router orqali tarmoq himoyasi

Xuddi shunday, Zyxel Keenetic uchun - "WiFi tarmog'i - kirish nuqtasi" bo'limi

IN keenetic routerlari "Zyxel" prefiksisiz, bo'limdagi shifrlash turini o'zgartiring " uy tarmog'i».

D-Link routerining xavfsizligini sozlash

D-Link-da biz "bo'limini qidirmoqdamiz Wi-Fi - xavfsizlik»

Bugun biz WiFi shifrlash turlari va WEP, WPA, WPA2-PSK, TKIP va AES kabi terminlarni aniqladik va qaysi birini tanlashni yaxshiroq ekanligini bilib oldik. MAC va IP-manzillar va boshqa himoya usullari haqida gapiradigan avvalgi maqolalardan birida boshqa tarmoq xavfsizligi imkoniyatlari haqida o'qing.

Routerda shifrlash turini sozlash bo'yicha video

IN so'nggi paytlarda simsiz tarmoqlar xavfsizligini buzadigan har qanday keyingi protokol yoki texnologiyalarni buzish to'g'risida ko'plab "oshkora" nashrlar paydo bo'ldi. Bu haqiqatan ham shundaymi, nimadan qo'rqishga arziydi va qanday qilib sizning tarmog'ingizga kirishni iloji boricha xavfsizroq qilish kerak? WEP, WPA, 802.1x, EAP, PKI so'zlari siz uchun unchalik ahamiyatli emasmi? Ushbu qisqacha sharh qo'llanilayotgan barcha shifrlash va radio kirish huquqini beruvchi texnologiyalarni birlashtirishga yordam beradi. To'g'ri tuzilgan simsiz tarmoq tajovuzkor uchun engib bo'lmaydigan to'siq ekanligini ko'rsatishga harakat qilaman (albatta, ma'lum bir chegaraga qadar).

Asoslari

Kirish nuqtasi (tarmoq) va simsiz mijoz o'rtasidagi har qanday o'zaro ta'sir quyidagilarga asoslanadi.
  • Autentifikatsiya - mijoz va kirish nuqtasi qanday qilib o'zlarini bir-birlari bilan tanishtirishlari va bir-birlari bilan aloqa qilish huquqiga ega ekanliklarini tasdiqlashlari;
  • Shifrlash - uzatiladigan ma'lumotlar uchun qanday scrambling algoritmi ishlatiladi, shifrlash kaliti qanday yaratiladi va qachon o'zgartiriladi.

Simsiz tarmoq parametrlari, birinchi navbatda uning nomi (SSID), kirish nuqtasi tomonidan tarqatilgan mayoq paketlarida muntazam ravishda e'lon qilinadi. Kutilayotgan xavfsizlik sozlamalariga qo'shimcha ravishda QoS, 802.11n parametrlari, qo'llab-quvvatlanadigan tezliklar, boshqa qo'shnilar haqidagi ma'lumotlar va boshqalar uzatiladi. Autentifikatsiya mijozning qanday qilib nuqtaga taqdim etilishini belgilaydi. Mumkin bo'lgan variantlar:

  • Ochiq - deb nomlangan ochiq tarmoq, unda barcha ulangan qurilmalarga bir vaqtning o'zida ruxsat beriladi
  • Umumiy - ulangan qurilmaning haqiqiyligi kalit / parol bilan tekshirilishi kerak
  • EAP - ulangan qurilmaning haqiqiyligi tashqi server tomonidan EAP protokoli yordamida tekshirilishi kerak
Tarmoqning ochiqligi har qanday odam jazosiz u bilan ishlashini anglatmaydi. Bunday tarmoqdagi ma'lumotlarni uzatish uchun qo'llaniladigan shifrlash algoritmini moslashtirish va shunga mos ravishda shifrlangan ulanishni to'g'ri o'rnatish kerak. Shifrlash algoritmlari quyidagicha:
  • Yo'q - shifrlash yo'q, ma'lumotlar aniq matnda uzatiladi
  • WEP - har xil statik yoki dinamik kalit uzunliklariga ega bo'lgan RC4 algoritmiga asoslangan shifr (64 yoki 128 bit)
  • CKIP - TKIPning dastlabki versiyasi bo'lgan Cisco-dan WEP-ning xususiy almashinuvi
  • TKIP - qo'shimcha tekshiruvlar va xavfsizlik bilan WEP-ni almashtirish yaxshilandi
  • AES / CCMP - qo'shimcha tekshiruvlar va himoya bilan AES256 asosidagi eng zamonaviy algoritm

Kombinatsiya Ochiq autentifikatsiya, shifrlash yo'q kafe yoki mehmonxonada Internetni ta'minlash kabi mehmonlarga kirish tizimlarida keng qo'llaniladi. Ulanish uchun siz faqat simsiz tarmoq nomini bilishingiz kerak. Ko'pincha bu ulanish bilan birlashtiriladi qo'shimcha tekshirish foydalanuvchining HTTP so'rovini tasdiqlashni so'rashingiz mumkin bo'lgan qo'shimcha sahifaga yo'naltirish orqali Asir Portaliga (login-parol, qoidalarga rozilik berish va hk).

Shifrlash WEPbuzilgan va uni ishlatish mumkin emas (hatto dinamik tugmachalarda ham).

Odatda ishlatiladigan atamalar WPAva WPA2 aslida shifrlash algoritmini (TKIP yoki AES) aniqlang. Mijoz adapterlari ancha vaqtdan beri WPA2 (AES) ni qo'llab-quvvatlayotganligi sababli, TKIP shifrlashdan foydalanish mantiqiy emas.

Ularning orasidagi farq WPA2 Shaxsiy va WPA2 Enterprise bu erda AES algoritmining mexanikasida ishlatiladigan shifrlash kalitlari kelib chiqadi. Shaxsiy (uy, kichik) dasturlar uchun statik kalit (parol, kod so'zi, Kirish nuqtasi sozlamalarida ko'rsatilgan minimal uzunligi 8 belgidan iborat PSK (Pre-Shared Key)) va ushbu simsiz tarmoqning barcha mijozlari uchun bir xil. Bunday kalitni murosaga keltirish (qo'shnisining sirpanib ketishiga, xodimning ishdan bo'shatilishiga, noutbukning o'g'irlanishiga yo'l qo'yib berish) qolgan barcha foydalanuvchilar uchun zudlik bilan parolni o'zgartirishni talab qiladi, bu ularning soni juda oz bo'lgan taqdirdagina haqiqiydir. Korporativ dasturlar uchun, nomidan ko'rinib turibdiki, hozirgi vaqtda har bir ishlaydigan mijoz uchun individual bo'lgan dinamik kalit ishlatiladi. Ushbu kalit ish paytida ulanishni uzmasdan vaqti-vaqti bilan yangilanishi mumkin va uning yaratilishi uchun qo'shimcha komponent javob beradi - avtorizatsiya serveri va deyarli har doim bu RADIUS-server.

Barcha mumkin bo'lgan xavfsizlik parametrlari ushbu plakada keltirilgan:

Mulk Statik WEP Dinamik WEP WPA WPA 2 (korxona)
Identifikatsiya Foydalanuvchi, kompyuter, WLAN-karta Foydalanuvchi, kompyuter
Foydalanuvchi, kompyuter
Foydalanuvchi, kompyuter
Ruxsat
Umumiy kalit

EAP

EAP yoki umumiy kalit

EAP yoki umumiy kalit

Halollik

32-bitli butunlikni tekshirish qiymati (ICV)

32-bit ICV

64 bitli xabarlarning yaxlitligi kodi (MIC)

CRT / CBC-MAC (Qarama-qarshi rejim shifrlash blokirovkalashni tasdiqlash kodi - CCM) AESning bir qismi

Shifrlash

Statik kalit

Sessiya kaliti

TKIP orqali paketli kalit

CCMP (AES)

Kalit taqsimoti

Qo'lda bir martalik

Segment juftlik bilan ishlaydigan usta kaliti (PMK)

PMKdan olingan

PMKdan olingan

Boshlanish vektori

Matn, 24 bit

Matn, 24 bit

Kengaytirilgan vektor, 65 bit

48-bitli paket raqami (PN)

Algoritm

RC4

RC4

RC4

AES

Kalit uzunligi, bit

64/128

64/128

128

256 gacha

Kerakli infratuzilma

Yo'q

RADIUS

RADIUS

RADIUS

Agar WPA2 Personal (WPA2 PSK) bilan hamma narsa aniq bo'lsa, korporativ echim qo'shimcha ko'rib chiqishni talab qiladi.

WPA2 Enterprise



Bu erda biz turli xil protokollarning qo'shimcha to'plami bilan shug'ullanmoqdamiz. Mijozlar tomonidan tayyorlangan komponent dasturiy ta'minot, supplicant (odatda OS qismi) avtorizatsiya qiluvchi qism, AAA server bilan o'zaro ta'sir qiladi. IN ushbu misol engil kirish nuqtalari va tekshirgichga asoslangan yagona radio tarmog'ining ishi namoyish etiladi. Kirish nuqtalarini "miyalar bilan" ishlatgan holda, mijozlar va server o'rtasidagi vositachining barcha rolini punktning o'zi qabul qilishi mumkin. Bunday holda, mijozning murojaat etuvchisi ma'lumotlari 802.1x protokolida (EAPOL) shakllangan radio orqali uzatiladi va boshqaruv tomonida ular RADIUS paketlariga o'raladi.

Sizning tarmog'ingizda EAP avtorizatsiya mexanizmidan foydalanish shundan kelib chiqadiki, kirish nuqtasi (tekshiruvchi bilan birgalikda) mijozning autentifikatsiyasini muvaffaqiyatli (deyarli ochiq) amalga oshirgandan so'ng, mijoz mijozdan infratuzilma RADIUS serveri bilan avtorizatsiya qilishni (o'z vakolatini tasdiqlashni) so'raydi:

Foydalanish WPA2 Enterprise sizning tarmog'ingizda RADIUS serverini talab qiladi. Ayni paytda quyidagi mahsulotlar eng samarali hisoblanadi:

  • Microsoft Network Policy Server (NPS), ilgari IAS - MMC orqali sozlanishi, bepul, ammo siz Windows-ni sotib olishingiz kerak
  • Cisco Secure Access Control Server (ACS) 4.2, 5.3 - veb-interfeys orqali sozlanishi, funktsionalligi yuqori, taqsimlangan va xatolarga chidamli tizimlarni yaratishga imkon beradi, qimmat
  • FreeRADIUS - bepul, matn konfiguratsiyasi bilan sozlanishi, boshqarish va kuzatishda qulay emas

Bunday holda, nazoratchi doimiy ravishda olib borilayotgan ma'lumot almashinuvini diqqat bilan kuzatib boradi va muvaffaqiyatli avtorizatsiya yoki undan voz kechishni kutadi. Muvaffaqiyatli bo'lsa, RADIUS-server kirish nuqtasiga uzatishga qodir qo'shimcha imkoniyatlar (masalan, qaysi VLAN-da abonentni joylashtirishi kerak, qaysi biriga IP-manzil, QoS-profil va boshqalar). Almashinish tugagandan so'ng, RADIUS-server mijozga va kirish nuqtasiga shifrlash kalitlarini yaratish va almashtirish imkoniyatini beradi (individual, faqat shu seans uchun amal qiladi):

EAP

EAP protokoli o'zi konteynerga joylashtirilgan, ya'ni haqiqiy avtorizatsiya mexanizmi ichki protokollar rahmatida. Yoqilgan hozirda quyidagilar muhim taqsimotga ega:
  • EAP-FAST (Secure Tunneling orqali moslashuvchan autentifikatsiya) - Cisco tomonidan ishlab chiqilgan; iltimos qiluvchi va RADIUS-server o'rtasida TLS tunnelida uzatiladigan login-parol orqali avtorizatsiya qilishga imkon beradi.
  • EAP-TLS (Transport qatlamining xavfsizligi). Infratuzilmani ishlatadi ochiq kalitlar (PKI) ishonchli sertifikatlashtirish idorasi (CA) tomonidan berilgan sertifikatlar orqali mijoz va server (iltimos qiluvchi va RADIUS server) avtorizatsiyasi uchun. Obuna bo'lish va har biri uchun mijoz sertifikatlarini o'rnatishni talab qiladi simsiz qurilma, shuning uchun faqat boshqariladigan korxona muhitiga mos keladi. Windows Certificate Server, agar mijoz domen a'zosi bo'lsa, mijozga o'zi uchun sertifikat yaratishga imkon beradigan vositaga ega. Mijozni blokirovka qilish uning sertifikatini bekor qilish (yoki hisob qaydnomalari orqali) orqali osonlikcha amalga oshiriladi.
  • EAP-TTLS (Tunneled Transport Layer Security) EAP-TLS ga o'xshaydi, ammo tunnel yaratishda mijoz sertifikati talab qilinmaydi. Brauzerning SSL ulanishiga o'xshash bunday tunnelda qo'shimcha avtorizatsiya amalga oshiriladi (parol yoki boshqa biron bir narsa bilan).
  • PEAP-MSCHAPv2 (Himoyalangan EAP) - EAP-TTLS-ga o'xshash, chunki u dastlab mijoz sertifikati talab qilinadigan mijoz va server o'rtasida shifrlangan TLS tunnelini o'rnatadi. Bundan tashqari, bunday tunnelda avtorizatsiya taniqli MSCHAPv2 protokoli yordamida amalga oshiriladi
  • PEAP-GTC (Generic Token Card) - oldingisiga o'xshash, lekin bir martalik parol kartalarini (va tegishli infratuzilmani) talab qiladi

Ushbu usullarning barchasi (EAP-FASTdan tashqari) sertifikatlashtirish markazi (CA) tomonidan berilgan (RADIUS serverida) server sertifikatini talab qiladi. Bunday holda, CA sertifikatining o'zi ishonchli guruhdagi mijoz qurilmasida bo'lishi kerak (bu Windows-da Guruh siyosati yordamida amalga oshirish qiyin emas). Bundan tashqari, EAP-TLS uchun individual mijoz sertifikati talab qilinadi. Mijozlarni autentifikatsiya qilish muvofiq amalga oshiriladi elektron raqamli imzo, shuning uchun (ixtiyoriy) mijoz tomonidan taqdim etilgan sertifikatni RADIUS serveriga PKI infratuzilmasidan (Active Directory) olingan server bilan taqqoslash.

Har qanday EAP usullarini qo'llab-quvvatlash mijoz tomonidan murojaat etuvchi tomonidan ta'minlanishi kerak. Windows XP / Vista / 7, iOS, Android-ga o'rnatilgan standart kamida EAP-TLS va EAP-MSCHAPv2-ni taqdim etadi, bu esa ushbu usullarning mashhurligini tushuntiradi. ProSet yordam dasturi mavjud ro'yxatni kengaytirish uchun Intel Windows mijoz adapterlari bilan birga etkazib beriladi. Cisco AnyConnect mijozi ham xuddi shunday qiladi.

Bu qanchalik ishonchli

Oxir oqibat, tajovuzkor sizning tarmog'ingizni buzishi uchun nima kerak?

Ochiq autentifikatsiya qilish uchun shifrlash yo'q. Tarmoqqa ulangan va bu hammasi. Radio muhiti ochiq bo'lganligi sababli signal uzayadi turli tomonlar, uni to'sib qo'yish oson emas. Agar havoni tinglashga imkon beradigan tegishli mijoz adapterlari mavjud bo'lsa, tarmoq trafigi tajovuzkor simga, markazga, kalitning SPAN portiga ulangan kabi ko'rinadi.
WEP-ga asoslangan shifrlash faqat qo'pol kuch IV va ko'plab bepul mavjud skanerlash dasturlaridan birini talab qiladi.
TKIP yoki AES asosida shifrlash uchun to'g'ridan-to'g'ri parol hal qilish nazariy jihatdan mumkin, ammo amalda buzilish holatlari bo'lmagan.

Albatta, siz PSK tugmachasini yoki EAP usullaridan biri uchun parolni taxmin qilishga urinib ko'rishingiz mumkin. Ushbu usullarga qarshi keng tarqalgan hujumlar ma'lum emas. Siz ijtimoiy muhandislik texnikasini sinab ko'rishingiz mumkin, yoki

Xavfsizlik barcha simsiz LAN (va shu sababli barcha simli LAN) uchun muhim muammo hisoblanadi. Xavfsizlik bu erda har qanday Internet foydalanuvchisi kabi muhim ahamiyatga ega. Xavfsizlik murakkab masala bo'lib, doimiy e'tiborni talab qiladi. Foydalanuvchiga tasodifiy issiq nuqtalarni (issiq joylarni) yoki ochiq nuqtalarni ishlatishi tufayli katta zarar etkazilishi mumkin wI-FI-ga kirish uy yoki ofis va shifrlash yoki VPN (Virtual Private Network - virtual) dan foydalanmaydi xususiy tarmoq). Bu xavfli, chunki foydalanuvchi o'zining shaxsiy yoki professional ma'lumotlarini kiritadi va tarmoq tajovuzdan himoyalanmaydi.

WEP

Dastlab simsiz LAN uchun etarli darajada xavfsizlikni ta'minlash qiyin edi.

Xakerlar deyarli har qanday WiFi tarmog'iga osongina ulanishi mumkin, bu simli ekvivalent maxfiylik (WEP) kabi xavfsizlik tizimlarining dastlabki versiyalarini buzadi. Ushbu hodisalar o'z izlarini qoldirdi va uzoq vaqt davomida ba'zi kompaniyalar simsiz tarmoqlar o'rtasida ma'lumot uzatilishidan qo'rqib simsiz tarmoqlarni tatbiq etishni yoki umuman amalga oshirishni istamadilar. WiFi qurilmalari va Wi-Fi ulanish nuqtalarini ushlab qolish va parolini ochish mumkin. Shunday qilib, ushbu xavfsizlik modeli simsiz tarmoqlarni biznesga qo'shilish jarayonini sekinlashtirdi va uyda WiFi tarmoqlaridan foydalanishda foydalanuvchilarni asabiylashtirdi. Keyin IEEE instituti yaratildi ishchi guruh Ma'lumotlarni himoya qilish uchun 128-bitli AES shifrlash va autentifikatsiyani ta'minlash uchun keng qamrovli xavfsizlik modelini yaratish ustida ishlagan 802.11i. Wi-Fi Alliance ushbu 802.11i xavfsizlik spetsifikatsiyasining o'z oraliq versiyasini chiqardi: Wi-Fi Protected Access (WPA). WPA moduli 802.11 WEP tizimlarining zaif tomonlarini hal qilish uchun bir nechta texnologiyalarni birlashtiradi. Shunday qilib, WPA 802.1x standarti (simsiz mijozlar qurilmalari, kirish nuqtalari va server o'rtasida uzatiladigan ma'lumotlarning o'zaro autentifikatsiyasi va inkassulyatsiyasi) va kengaytirilgan autentifikatsiya protokoli (EAP) yordamida kuchli foydalanuvchi autentifikatsiyasini ta'minlaydi.

Xavfsizlik tizimlarining ishlash printsipi 1-rasmda sxematik tarzda ko'rsatilgan

Shuningdek, WPA WEP dvigatelini 128 - yordamida shifrlash uchun vaqtinchalik modul bilan jihozlangan. bitli shifrlash kalitlari va vaqtinchalik kalit yaxlitligi protokoli (TKIP) dan foydalanadi. Va xabarlarni tekshirish summasi (MIC) ma'lumotlar paketlarini o'zgartirish yoki formatlashni oldini oladi. Ushbu texnologiyalar kombinatsiyasi ma'lumotlar uzatishning maxfiyligi va yaxlitligini himoya qiladi va faqat vakolatli foydalanuvchilar tarmoqqa kirishlari uchun kirishni boshqarish orqali xavfsizlikni ta'minlaydi.

WPA

WPA xavfsizligini va kirishni boshqarishni yanada takomillashtirish har bir foydalanuvchi o'rtasida aloqa uchun yangi noyob kalit master yaratishdir simsiz uskunalar va kirish nuqtalari va autentifikatsiya sessiyasini ta'minlash. Va shuningdek, tasodifiy kalit generatorini yaratishda va har bir paket uchun kalit yaratish jarayonida.

IEEE 2004 yil iyun oyida 802.11i standartini tasdiqladi va WPA texnologiyasi tufayli ko'plab imkoniyatlarini kengaytirdi. Wi-Fi Alliance WPA2 dasturida xavfsizlik modulini kuchaytirdi. Shunday qilib, uzatish xavfsizligi darajasi wiFi ma'lumotlari 802.11 standarti korxonalarda simsiz echimlar va texnologiyalarni joriy qilish uchun zarur darajaga yetdi. WPA orqali 802.11i (WPA2) ga kiritilgan eng katta o'zgarishlardan biri bu 128-bitli Kengaytirilgan Shifrlash Standartidan (AES) foydalanishdir. WPA2 AES ma'lumotlarning maxfiyligini, autentifikatsiyasini, yaxlitligini va ijro etilishining himoyasini ta'minlash uchun anti-CBC-MAC rejimidan foydalanadi (shifrlash va autentifikatsiya qilish uchun bitta tugmachani ishlatishga imkon beradigan shifr bloki uchun ishlash tartibi). 802.11i shuningdek, kirish nuqtasi orqali foydalanuvchilarga buyurtma berish uchun kalit keshlashni va oldindan tasdiqlashni taklif qiladi.

WPA2

802.11i standarti bilan xavfsizlik modulining butun zanjiri (kirish, avtorizatsiya almashinuvi, autentifikatsiya va ma'lumotlarni shifrlash) yanada ishonchli bo'ladi samarali himoya yo'naltirilmagan va maqsadli hujumlardan. WPA2 Wi-Fi tarmoq ma'muriga xavfsizlik muammolaridan operatsiyalar va qurilmalarni boshqarishga o'tishga imkon beradi.

802.11r standarti 802.11i standartining modifikatsiyasi. Ushbu standart 2008 yil iyul oyida tasdiqlangan. Standart texnologiyasi Handoff texnologiyasiga asoslangan holda asosiy ierarxiyalarni tezroq va ishonchli uzatadi, chunki foydalanuvchi kirish nuqtalari o'rtasida harakat qiladi. 802.11r standarti 802.11a / b / g / n WiFi standartlariga to'liq mos keladi.

802.11i standarti asosida xavfsizlik mexanizmini kuchaytirishga mo'ljallangan 802.11w standarti ham mavjud. Ushbu standart boshqaruv paketlarini himoya qilish uchun mo'ljallangan.

802.11i va 802.11w standartlari - 802.11n standartidagi WiFi tarmoqlarini himoya qilish mexanizmlari.

Windows 7 da fayllar va papkalarni shifrlash

Shifrlash funktsiyasi keyinchalik maxsus qurilmasiz boshqa qurilmada o'qish imkonsiz bo'lib qoladigan fayl va papkalarni shifrlashga imkon beradi. Ushbu xususiyat Windows 7 ning Professional, Enterprise yoki Ultimate kabi versiyalarida mavjud. Keyinchalik, biz fayllar va papkalarni shifrlashni qanday yoqish kerakligini ta'kidlaymiz.

Faylni shifrlashni yoqish:

Ishga tushirish -\u003e Kompyuter (shifrlash uchun faylni tanlang) -\u003e o'ng tugma fayl ustiga sichqoncha-\u003e Xususiyatlar-\u003e Kengaytirilgan (Umumiy yorliq) -\u003e Qo'shimcha atributlar-\u003e Ma'lumotlarni himoya qilish uchun elementni tarkibiga marker qo'ying -\u003e Ok-\u003e Ilova-\u003e Ok (Faqat faylga tatbiq etishni tanlang) -\u003e

Jildni shifrlashni yoqish:

Ishga tushirish -\u003e Kompyuter (shifrlash uchun jildni tanlang) -\u003e papkada sichqonchaning o'ng tugmasi-\u003e Xususiyatlar-\u003e Kengaytirilgan (Umumiy yorliq) -\u003e Qo'shimcha atributlar-\u003e Ma'lumotlarni himoya qilish uchun element tarkibiga marker qo'ying-\u003e Ok-\u003e Ilova-\u003e Ok (Faqat faylga tatbiq qilishni tanlang) -\u003e Xususiyatlarni yopish dialogi (Ok yoki Yopish-ni bosing).

Maqola sizga yoqdimi? Do'stlar bilan bo'lishish uchun: