Wi-Fi router uchun qanday xavfsizlik turini tanlash kerak. WiFi shifrlash turi - qaysi birini tanlash kerak, tarmoq xavfsizligini himoya qilish uchun WEP yoki WPA2-PSK shaxsiy korxona

    Ushbu materialni o'qishdan oldin, tsiklning oldingi maqolalari bilan tanishib chiqish tavsiya etiladi:
  • Biz o'z qo'llarimiz bilan tarmoq quramiz va uni Internetga ulaymiz, birinchi qism - simli Ethernet tarmog'ini (kommutatorsiz, ikkita kompyuterda va kalit bilan, shuningdek, uch yoki undan ortiq mashinalar mavjud bo'lganda) quramiz. ) va ikkita tarmoq kartasi va ishlaydigan tarmoq kompyuterlaridan biri orqali Internetga kirishni tashkil qilish Windows tizimi XP Pro.
  • Ikkinchi qism: Tengdosh tarmoqda simsiz uskunani sozlash - Faqat simsiz adapterlardan foydalanganda tarmoq muammolarini qamrab oladi.

Oldingi maqolada simsiz tarmoqlarda shifrlashga faqat bir necha so'z bag'ishlangan edi - bu masalani alohida maqolada yoritish va'da qilingan edi. Bugun biz o'z majburiyatimizni bajaramiz :)

Birinchidan, bir oz nazariya.

Simsiz tarmoqlarda ma'lumotlarni shifrlash simsiz tarmoqlarning tabiati tufayli juda katta e'tiborni tortdi. Ma'lumotlar radio to'lqinlar yordamida simsiz uzatiladi va umuman olganda u ishlatiladi ko'p yo'nalishli antennalar... Shunday qilib, ma'lumotlar hamma tomonidan eshitiladi - nafaqat u mo'ljallangan, balki devor orqasida yashovchi qo'shni yoki deraza ostidagi noutbuk bilan to'xtab qolgan "qiziq". Albatta, simsiz tarmoqlar ishlaydigan masofalar (kuchaytirgichlar yoki yo'nalishli antennalar yo'q) qisqa - ideal sharoitda taxminan 100 metr. Devorlar, daraxtlar va boshqa to'siqlar signalni juda zaiflashtiradi, ammo bu hali ham muammoni hal qilmaydi.

Dastlab, xavfsizlik uchun faqat SSID (tarmoq nomi) ishlatilgan. Ammo, umuman olganda, bu usulni katta cho'zish bilan chaqirish mumkin bo'lgan himoya - SSID uzatiladi. ochiq shakl va hech kim tajovuzkorni uni tinglash uchun bezovta qilmaydi va keyin uning sozlamalarida kerakli narsani almashtiradi. Haqiqatni eslatib o'tmaslik kerak (bu kirish nuqtalariga tegishli), SSID uchun translyatsiya rejimini yoqish mumkin, ya'ni. barcha tinglovchilarga majburan efirga uzatiladi.

Shuning uchun ma'lumotlarni shifrlash zarurati paydo bo'ldi. Birinchi bunday standart WEP - Wired Equivalent Privacy edi. Shifrlash 40 yoki 104 bitli kalit yordamida amalga oshiriladi (statik kalitda RC4 algoritmidan foydalangan holda oqim shifrlash). Va kalitning o'zi uzunligi 5 (40 bitli kalit uchun) yoki 13 (104 bitli kalit uchun) bo'lgan ASCII belgilar to'plamidir. Ushbu belgilar to'plami kalit bo'lgan o'n oltilik raqamlar ketma-ketligiga tarjima qilinadi. Ko'pgina ishlab chiqaruvchilarning drayverlari ASCII belgilari o'rniga to'g'ridan-to'g'ri o'n oltilik qiymatlarni (bir xil uzunlikdagi) kiritishga imkon beradi. E'tibor bering, ASCII belgilar ketma-ketligidan o'n oltilik kalit qiymatlariga tarjima qilish algoritmlari ishlab chiqaruvchidan ishlab chiqaruvchiga farq qilishi mumkin. Shuning uchun, agar sizning tarmog'ingiz bir-biriga o'xshamaydigan simsiz uskunadan foydalansa va siz ASCII kalit iborasi yordamida WEP shifrlashni o'rnatolmasangiz, kalitni o'n oltilik tizimda kiritib ko'ring.

Ammo ishlab chiqaruvchilarning 64 va 128 bitli shifrlashni qo'llab-quvvatlash haqidagi bayonotlari haqida nima deysiz? To'g'ri, marketing bu erda rol o'ynaydi - 64 40 dan ortiq, 128 esa 104. Aslida ma'lumotlarni shifrlash 40 yoki 104 uzunlikdagi kalit yordamida amalga oshiriladi. Lekin ASCII iborasidan tashqari (kalitning statik komponenti), u erda Shuningdek, Initialization Vector - IV ishga tushirish vektori kabi narsadir. U kalitning qolgan qismini tasodifiy ajratish uchun xizmat qiladi. Vektor tasodifiy tanlanadi va ish paytida dinamik ravishda o'zgaradi. Asosan, bu oqilona yechim, chunki u kalitga tasodifiy komponentni kiritish imkonini beradi. Vektor uzunligi 24 bit, shuning uchun kalitning umumiy uzunligi 64 (40 + 24) yoki 128 (104 + 24) bit.

Hammasi yaxshi bo'lar edi, lekin ishlatilgan shifrlash algoritmi (RC4) hozirda unchalik kuchli emas - kuchli istak bilan, nisbatan qisqa vaqt ichida kalitni qo'pol kuch bilan ishlatishingiz mumkin. Shunga qaramay, WEP ning asosiy zaifligi ishga tushirish vektori bilan bog'liq. IV atigi 24 bit uzunlikda. Bu bizga taxminan 16 million kombinatsiyani beradi - 16 million turli vektor. "16 million" ko'rsatkichi juda ta'sirli bo'lsa-da, dunyodagi hamma narsa nisbiydir. Haqiqiy ishda barcha mumkin bo'lgan kalit variantlari o'n daqiqadan bir necha soatgacha (40 bitli kalit uchun) oraliqda qo'llaniladi. Shundan so'ng vektorlar takrorlana boshlaydi. Buzg'unchi faqat simsiz tarmoq trafigini tinglash va bu takrorlashlarni topish orqali etarli miqdordagi paketlarni to'plashi kerak. Shundan so'ng, kalitning statik komponentini tanlash (ASCII iborasi) ko'p vaqtni talab qilmaydi.

Lekin bu hammasi emas. "O'zgaruvchan" ishga tushirish vektorlari mavjud. Kalitda bunday vektorlardan foydalanish tajovuzkorga tarmoq trafigini passiv ravishda yig'ib, bir necha soat kutish o'rniga, kalitning statik qismini deyarli darhol taxmin qilishni boshlash imkonini beradi. Ko'pgina ishlab chiqaruvchilar dasturiy ta'minotda (yoki simsiz qurilmalarning apparat qismi) bunday vektorlarni tekshirishni quradilar va agar shunga o'xshashlar mavjud bo'lsa, ular jimgina tashlanadi, ya'ni. shifrlash jarayonida qatnashmang. Afsuski, barcha qurilmalarda bunday funktsiya mavjud emas.

Hozirgi vaqtda ba'zi ishlab chiqaruvchilar simsiz uskunalar WEP algoritmining "kengaytirilgan versiyalarini" taklif qiladi - ular 128 (aniqrog'i 104) bitdan uzunroq kalitlardan foydalanadilar. Ammo bu algoritmlarda faqat kalitning statik komponenti ortadi. Initsializatsiya vektorining uzunligi bir xil bo'lib qoladi, barcha keyingi oqibatlar bilan (boshqacha qilib aytganda, biz faqat statik kalitni topish vaqtini oshiramiz). O'z-o'zidan ma'lumki, kalit uzunligi kattalashtirilgan WEP algoritmlari turli ishlab chiqaruvchilarga mos kelmasligi mumkin.

Yaxshi qo'rqdingizmi? ;-)

Afsuski, 802.11b protokolidan foydalanilganda, WEP-dan boshqa hech narsani tanlab bo'lmaydi. Aniqrog'i, ba'zi (ozchilik) sotuvchilar WEP shifrlashning turli xil ilovalarini (yumshoq usullar) taqdim etadilar, ular WEPga qaraganda ancha mustahkam. Ammo bu "yamoqlar" bir xil ishlab chiqaruvchining uskunasida ham mos kelmaydi. Umuman olganda, 802.11b standartidagi uskunadan foydalanganda trafikni shifrlashning faqat uchta usuli mavjud:

  • 1. WEP dan foydalanish maksimal uzunlik kalit (128 bit yoki undan yuqori), agar uskuna ro'yxatdagi kalitlarni tsiklik o'zgartirishni qo'llab-quvvatlasa (ro'yxatdagi to'rttagacha tugmachalar), bu o'zgartirishni faollashtirish tavsiya etiladi.
  • 2. 802.1x standartidan foydalanish
  • 3. Uchinchi shaxsdan foydalanish dasturiy ta'minot simsiz tarmoq orqali VPN tunnellarini (shifrlangan ma'lumotlar oqimi) tashkil qilish uchun. Buning uchun VPN serveri mashinalardan biriga o'rnatiladi (odatda pptp-ni qo'llab-quvvatlaydi), qolganlarida VPN mijozlari sozlanadi. Ushbu mavzu alohida ko'rib chiqishni talab qiladi va ushbu maqola doirasidan tashqarida.

802.1x o'z ishi uchun bir nechta protokollardan foydalanadi:

  • EAP (Extensible Authentication Protocol) - foydalanuvchilar yoki masofaviy qurilmalarni kengaytirilgan autentifikatsiya qilish protokoli;
  • TLS (Transport Layer Security) transport qatlami xavfsizligi protokoli boʻlib, u server va mijoz oʻrtasida maʼlumotlar uzatishning yaxlitligini hamda ularning oʻzaro autentifikatsiyasini taʼminlaydi;
  • RADIUS (Remote Authentication Dial-In User Server) - masofaviy mijozlarning autentifikatsiyasi (autentifikatsiyasi) uchun server. Bu foydalanuvchi autentifikatsiyasini ta'minlaydi.

802.1x protokoli masofaviy mijozlarning autentifikatsiyasini va ma'lumotlarni shifrlash uchun vaqtinchalik kalitlarni taqdim etadi. Kalitlar (shifrlangan) mijozga qisqa muddatga yuboriladi, shundan so'ng yangi kalit yaratiladi va yuboriladi. Shifrlash algoritmi o'zgarmadi - bir xil RC4, lekin kalitlarning tez-tez aylanishi uni buzishni juda qiyinlashtiradi. Ushbu protokol faqat Windows XP operatsion tizimlarida (Microsoft-dan) qo'llab-quvvatlanadi. Uning katta kamchiligi (oxirgi foydalanuvchi uchun) protokol RADIUS serverini talab qiladi, bu katta ehtimol bilan uy tarmog'ida bo'lmaydi.

802.11g qurilmalari kengaytirilgan WPA shifrlash algoritmi, Wi-Fi himoyalangan kirishni qo‘llab-quvvatlaydi. Umuman olganda, bu IEEE 802.11i protokoli (WPA2 deb ataladigan) kelishidan oldin xavfsizlik joyini to'ldirish uchun mo'ljallangan vaqtinchalik standartdir. WPA 802.1X, EAP, TKIP va MICni o'z ichiga oladi.

Ko'rib chiqilmagan protokollardan TKIP va MIC bu erda paydo bo'ladi:

  • TKIP (Temporal Key Integrity Protocol) dinamik shifrlash kalitlarini amalga oshirishdir, shuningdek, tarmoqdagi har bir qurilma o'zining asosiy kalitini ham oladi (u ham vaqti-vaqti bilan o'zgarib turadi). Shifrlash kalitlari uzunligi 128 bit bo'lib, murakkab algoritm bo'yicha ishlab chiqariladi va mumkin bo'lgan kalit variantlarining umumiy soni yuzlab milliardlarga etadi va ular juda tez-tez o'zgarib turadi. Biroq, ishlatiladigan shifrlash algoritmi hali ham RC4.
  • MIC (Message Integrity Check) - bu paket yaxlitligini tekshirish protokoli. Protokol uchinchi tomon tomonidan kanalga "qo'shilgan" paketlarni tashlashga imkon beradi, ya'ni. to'g'ri jo'natuvchi qoldirmadi.

TKIP protokolining ko'p sonli afzalliklari uning asosiy kamchiligini - shifrlash uchun ishlatiladigan RC4 algoritmini qoplamaydi. Hozircha TKIP-ga asoslangan WPA xakerlari haqida xabar berilmagan bo'lsa-da, bizni kelajak nima kutayotganini kim biladi? Shu sababli, hozirda TKIP o'rnini bosadigan AES (Advanced Encryption Standard) standartidan foydalanish tobora ommalashib bormoqda. Aytgancha, kelajakda WPA2 standartida shifrlash uchun AES-dan foydalanish uchun majburiy talab mavjud.

Qanday xulosalar chiqarish mumkin?

  • Agar tarmoqda faqat 802.11g qurilmalari mavjud bo'lsa, WPA-ga asoslangan shifrlashdan foydalanish yaxshiroqdir;
  • iloji bo'lsa (barcha qurilmalarni qo'llab-quvvatlagan holda) AES shifrlashni yoqing;

Keling, to'g'ridan-to'g'ri qurilmalarda shifrlashni o'rnatishga o'taylik. Men avvalgi maqoladagi kabi simsiz adapterlardan foydalanmoqdaman:

Asus WL-100g cardbus adapteri noutbukga o'rnatilgan. Kartani boshqarish interfeysi ASUS yordam dasturidir (ASUS WLAN boshqaruv markazi).

ASUS WL-140 USB interfeysli tashqi adapter. Adapter Windows XP-ga o'rnatilgan interfeys orqali boshqariladi (Nol simsiz konfiguratsiya). Ushbu karta 802.11b, shuning uchun u WPA-ni qo'llab-quvvatlamaydi.

bilan PCI interfeysi Asus WL-130g. Amalga oshirishdagi boshqaruv interfeysi (ushbu PCI kartasining chipsetini ishlab chiqaruvchidan).

ASUS WLAN boshqaruv markazi - ASUS WL-100g

ASUS WLAN boshqaruv markazi boshqaruv interfeysida shifrlashni o'rnatishdan boshlaylik. Barcha sozlamalar bo'limda jamlangan Shifrlash... Birinchidan, autentifikatsiya turini tanlaymiz ( Tarmoq autentifikatsiyasi), biz uchun uchta tur mavjud: Ochiq tizim, Umumiy kalit va WPA.

1. WEP shifrlash.

Ochiq tizim / Umumiy kalit turlari WEP-ga o'rnatilgan autentifikatsiya algoritmining kichik to'plamidir. Ochiq tizim rejimi xavfsiz emas va umumiy kalit faollashtirilganda uni yoqish qat'iyan tavsiya etilmaydi. Buning sababi, Ochiq tizim rejimiga kirish simsiz tarmoq(boshqa stantsiya yoki kirish nuqtasi bilan bog'lanish), faqat tarmoqning SSID-ni bilish kifoya va Umumiy kalit rejimida siz butun tarmoq uchun umumiy WEP shifrlash kalitini o'rnatishingiz kerak.

Keyinchalik, Shifrlash - WEP-ni tanlang, kalit hajmi 128 bit (64 bitli kalitni umuman ishlatmaslik yaxshiroqdir). Biz kalit formatini tanlaymiz, HEX (kalitni o'n oltilik shaklda kiriting) yoki ASCII ketma-ketligidan kalit hosil qilamiz (ishlab chiqaruvchilar uchun ishlab chiqarish algoritmlari farq qilishi mumkinligini unutmang). WEP kaliti (yoki kalitlari) bir xil tarmoqdagi barcha qurilmalarda bir xil bo'lishi kerakligini ham hisobga olamiz. Siz jami to'rttagacha kalitni kiritishingiz mumkin. Oxirgi nuqta - bu kalitlardan qaysi biri ishlatilishini tanlash (standart kalit). Bunday holda, yana bir yo'l bor - barcha to'rtta kalitni ketma-ket ishlatishni boshlash, bu xavfsizlikni oshiradi. (faqat bitta ishlab chiqaruvchining qurilmalari bilan mos keladi).

2. WPA shifrlash.

Barcha qurilmalarda (odatda 802.11g qurilmalarida) qo'llab-quvvatlansa, eski va zaif WEP o'rniga ushbu rejimdan foydalanish tavsiya etiladi.

Odatda, simsiz qurilmalar ikkita WPA rejimini qo'llab-quvvatlaydi:

  • Standart WPA. Bu bizga mos kelmaydi, chunki u tarmoqda RADIUS serverini talab qiladi (bundan tashqari, u faqat kirish nuqtasi bilan birga ishlaydi).
  • WPA-PSK - Pre Shared Keys qo'llab-quvvatlanadigan WPA. Va bu sizga kerak bo'lgan narsa - kalit (barcha qurilmalar uchun bir xil) barcha simsiz adapterlarda qo'lda o'rnatiladi va stantsiyalarning birlamchi autentifikatsiyasi u orqali amalga oshiriladi.

Shifrlash algoritmlari sifatida TKIP yoki AES ni tanlashingiz mumkin. Ikkinchisi barcha simsiz mijozlarda qo'llanilmaydi, lekin agar u barcha stantsiyalar tomonidan qo'llab-quvvatlansa, unda to'xtash yaxshiroqdir. Simsiz tarmoq kaliti bir xil oldindan umumiy kalitdir. Uni uzoqroq qilish va lug'at yoki so'zlar to'plamidagi so'zni ishlatmaslik tavsiya etiladi. Ideal holda, bu qandaydir ma'nosiz bo'lishi kerak.

Ilova (yoki Ok) tugmasini bosgandan so'ng, belgilangan sozlamalar simsiz kartaga qo'llaniladi. Bu unga shifrlashni o'rnatish jarayonini yakunlaydi.

Ralink - Asus WL-130g dan amalga oshirishda boshqaruv interfeysi

Sozlama ASUS WLAN CC-ning allaqachon ko'rib chiqilgan interfeysidan unchalik farq qilmaydi. Ochilgan interfeys oynasida yorlig'iga o'ting Profil, kerakli profilni tanlang va bosing Tahrirlash.

1. WEP shifrlash.

Shifrlash yorliqda sozlangan Autentifikatsiya va xavfsizlik... Agar WEP shifrlash faollashtirilgan bo'lsa, Shared in-ni tanlang Autentifikatsiya turi(ya'ni, umumiy kalit).

Biz shifrlash turini tanlaymiz - WEP va to'rttagacha ASCII yoki o'n oltilik kalitlarni kiritamiz. Kalitning uzunligini interfeysda aniqlab bo'lmaydi, 128 bitli kalit darhol ishlatiladi.

2. WPA shifrlash.

Agarda Autentifikatsiya turi WPA-None-ni tanlang, keyin biz WPA umumiy kalit shifrlashni yoqamiz. Biz shifrlash turini tanlaymiz ( Shifrlash) TKIP yoki AES va umumiy kalitni kiriting ( WPA oldindan ulashilgan kalit).

Bu shifrlash sozlamalarini yakunlaydi bu interfeys... Profildagi sozlamalarni saqlash uchun tugmani bosish kifoya Ok.

Nolinchi simsiz konfiguratsiya (Windows o'rnatilgan interfeysi) - ASUS WL-140

ASUS WL-140 802.11b kartasidir, shuning uchun u faqat WEP shifrlashni qo'llab-quvvatlaydi.

1. WEP shifrlash.

Sozlamalarda simsiz adapter xatcho'pga o'ting Simsiz tarmoqlar... Keyin simsiz tarmog'imizni tanlang va tugmani bosing Sozlang.

Ko'rsatilgan oynada faollashtiring Ma'lumotlarni shifrlash... Biz ham faollashtiramiz Tarmoq autentifikatsiyasi, ushbu elementni o'chirib qo'yish "Ochiq tizim" turini autentifikatsiya qilishni ta'minlaydi, ya'ni. har qanday mijoz SSID-ni bilgan holda tarmoqqa ulanishi mumkin.

Tarmoq kalitini kiriting (va keyingi maydonga uni qayta kiriting). Biz uning indeksini (seriya raqami) tekshiramiz, odatda u bittaga teng (ya'ni birinchi kalit). Kalit raqami barcha qurilmalarda bir xil bo'lishi kerak.

kalit ( tarmoq paroli), operatsion tizim bizga aytganidek, 5 yoki 13 belgidan iborat bo'lishi yoki to'liq o'n oltilik tizimda kiritilishi kerak. Yana bir bor sizning e'tiboringizni kalitni ramziy shakldan o'n oltilik shaklga o'tkazish algoritmi Microsoft va simsiz adapterlarni boshqarish uchun o'z interfeyslarini ishlab chiqaruvchilar uchun farq qilishi mumkinligiga qaratmoqchiman, shuning uchun kalitni o'n oltilik shaklda kiritish xavfsizroq bo'ladi ( ya'ni 0 dan 9 gacha raqamlar va A dan F gacha bo'lgan harflar).

Bundan tashqari, interfeysda mas'ul bo'lgan bayroq mavjud Avtomatik kalitlarni tayyorlash lekin bu qayerda ishlashini aniq bilmayman. Yordam bo'limida aytilishicha, dongle ishlab chiqaruvchisi tomonidan simsiz adapterga tikilishi mumkin. Umuman olganda, bu xususiyatni yoqmaslik yaxshiroqdir.

Bu 802.11b adapteri uchun shifrlash sozlamalarini yakunlaydi.

Aytgancha, o'rnatilgan OS yordami haqida. Bu erda aytilganlarning ko'pini va undan ham ko'proq narsani topish mumkin Yordam va qo'llab-quvvatlash markazi, yaxshi yordam tizimiga ega, siz faqat kalit so'zlarni kiritishingiz va yashil qidiruv o'qini bosishingiz kerak.

2. WPA shifrlash.

802.11b ASUS WL-140 adapteri misolida shifrlash sozlamalarini o'rganib chiqib, biz Windows-dagi WPA sozlamalariga tegmadik, chunki karta ushbu rejimni qo'llab-quvvatlamaydi. Keling, boshqa adapter - ASUS WL-100g misolida ushbu jihatni ko'rib chiqaylik. Windows XP da WPA-ni sozlash imkoniyati Service Pack 2-versiyasini o'rnatishda (yoki Microsoft veb-saytidagi tegishli yangilanishlar) paydo bo'ladi.

Service Pack 2 simsiz sozlamalarning funksionalligi va qulayligini sezilarli darajada kengaytiradi. Asosiy menyu elementlari o'zgarmagan bo'lsa-da, ularga yangilari qo'shildi.

Shifrlash standart tarzda sozlangan: avval simsiz adapter belgisini tanlang, so'ng tugmani bosing. Xususiyatlari.

Xatcho‘pga o‘ting Simsiz tarmoqlar va qaysi tarmoqni sozlashimizni tanlang (odatda u bitta). Biz bosamiz Xususiyatlari.

Ko'rsatilgan oynada WPA-None-ni tanlang, ya'ni. Oldindan kalitli WPA (agar xohlasangiz Mos, keyin biz yuqorida tavsiflangan WEP shifrlash konfiguratsiya rejimini yoqamiz).

AES yoki TKIP-ni tanlang (agar tarmoqdagi barcha qurilmalar AES-ni qo'llab-quvvatlasa, uni tanlash yaxshidir) va WPA kalitini ikki marta kiriting (tasdiqlash maydoniga ikkinchisi). Uzun va mos bo'lishi qiyin bo'lishi ma'qul.

Bosgandan keyin Ok WPA shifrlash sozlamalari ham tugallangan deb hisoblanishi mumkin.

Xulosa qilib aytganda, Service Pack 2 bilan paydo bo'lgan Simsiz o'rnatish ustasi haqida bir necha so'z.

Xususiyatlarda tarmoq adapteri tugmasini tanlang Simsiz tarmoqlar.

Ko'rsatilgan oynada ustiga bosing Simsiz tarmoqni sozlang.

Bu erda ular bizga qaerga borganimizni aytishadi. Biz bosamiz Keyinchalik.

Biz tanlaymiz Simsiz tarmoqni sozlang... (Agar tanlasangiz Qo'shish, siz bir xil simsiz tarmoqdagi boshqa kompyuterlar uchun profil yaratishingiz mumkin).

Ko'rsatilgan oynada tarmoqning SSID-ni o'rnating, iloji bo'lsa, WPA shifrlashni faollashtiring va kalitni kiritish usulini tanlang. Avlod berilishi mumkin operatsion tizim yoki kalitlarni qo'lda kiriting. Agar birinchisi tanlansa, kerakli kalitni (yoki tugmachalarni) kiritishingizni so'rab oyna ochiladi.

  • Matn faylida, boshqa mashinalarda keyingi qo'lda kiritish uchun.
  • Integratsiyalashgan Service Pack 2-versiyasiga ega boshqa Windows XP kompyuterlarida avtomatik kiritish uchun profilni USB flesh-diskida saqlash.

Agar Flash-ga saqlash rejimi tanlangan bo'lsa, keyingi oynada Flash-mediumni kiritish va uni menyudan tanlash taklif qilinadi.

Agar parametrlarni qo'lda saqlash tanlangan bo'lsa, tugmani bosgandan so'ng Turi

... ko'rsatiladi matn fayli sozlangan tarmoq parametrlari bilan. Men sizning e'tiboringizni tasodifiy va uzoq (ya'ni yaxshi) kalitlar yaratilganiga qarataman, lekin shifrlash algoritmi sifatida TKIP ishlatiladi. AES algoritmi yuqorida aytib o'tilganidek, keyinroq sozlamalarda qo'lda yoqilishi mumkin.

Jami

Biz barcha simsiz adapterlarda shifrlashni sozlashni tugatdik. Endi siz kompyuterlar bir-birini ko'ra olishini tekshirishingiz mumkin. Buni qanday qilish "DIY tarmoqlari" seriyasining ikkinchi qismida tasvirlangan (tarmoqdagi shifrlash yoqilmaganda biz xuddi shunday harakat qilamiz).

Agar biz muammoga duch kelsak va barcha kompyuterlar bir-birini ko'ra olmasa, biz adapterlarning umumiy sozlamalarini tekshiramiz:

  • Autentifikatsiya algoritmi hamma uchun bir xil bo'lishi kerak (Shared Keys yoki WPA);
  • Shifrlash algoritmi hamma uchun bir xil bo'lishi kerak (WEP-128bit, WPA-TKIP yoki WPA-AES);
  • Kalit uzunligi (WEP shifrlashda) tarmoqdagi barcha stantsiyalar uchun bir xil bo'lishi kerak (odatdagi uzunlik 128 bit);
  • Kalitning o'zi tarmoqdagi barcha stantsiyalarda bir xil bo'lishi kerak. Agar WEP dan foydalansangiz, u holda mumkin bo'lgan sabab- ASCII kalitidan foydalanish va tarmoq o'xshash bo'lmagan uskunalardan (turli ishlab chiqaruvchilardan) foydalanadi. Kalitni o'n oltilik yozuvda kiritishga harakat qiling.

Wi-Fi tarmog'ingizni himoyalash va parol o'rnatish uchun simsiz xavfsizlik turi va shifrlash usulini tanlaganingizga ishonch hosil qiling. Va bu bosqichda ko'pchilikda savol bor: qaysi birini tanlash kerak? WEP, WPA yoki WPA2? Shaxsiy yoki korxona? AES yoki TKIP? Qaysi xavfsizlik sozlamalari Wi-Fi tarmog'ingizni yaxshiroq himoya qiladi? Men ushbu savollarning barchasiga ushbu maqola doirasida javob berishga harakat qilaman. Hammasini ko'rib chiqing mumkin bo'lgan usullar autentifikatsiya va shifrlash. Keling, qanday xavfsizlik parametrlarini bilib olaylik Wi-Fi tarmoqlari uni router sozlamalarida o'rnatish yaxshiroqdir.

E'tibor bering, xavfsizlik turi yoki autentifikatsiya, tarmoq autentifikatsiyasi, xavfsizlik, autentifikatsiya usuli bir xil.

Autentifikatsiya turi va shifrlash asosiy xavfsizlik sozlamalari hisoblanadi simsiz wifi tarmoqlar. Menimcha, birinchi navbatda ular nima ekanligini, qanday versiyalar borligini, ularning imkoniyatlarini va hokazolarni aniqlashingiz kerak. Shundan so'ng biz qanday himoya va shifrlash turini tanlashni aniqlaymiz. Misol sifatida men sizga bir nechta mashhur routerlardan foydalanishni ko'rsataman.

Men parol o'rnatishni va simsiz tarmog'ingizni himoya qilishni tavsiya qilaman. Maksimal himoya darajasini o'rnating. Agar siz tarmoqni ochiq, himoyasiz qoldirsangiz, har kim unga ulanishi mumkin. Bu birinchi navbatda xavfli. Routeringizga keraksiz yuklanish, ulanish tezligining pasayishi va turli xil qurilmalarni ulash bilan bog'liq barcha turdagi muammolar.

Wi-Fi tarmog'i xavfsizligi: WEP, WPA, WPA2

Uchta himoya varianti mavjud. Albatta, "Ochiq" ni hisobga olmaganda.

  • WEP(Wired Equivalent Privacy) eskirgan va xavfli autentifikatsiya usulidir. Bu birinchi va unchalik muvaffaqiyatli bo'lmagan himoya usuli. Buzg'unchilar WEP bilan himoyalangan simsiz tarmoqlarga osongina kirishlari mumkin. Routeringiz sozlamalarida ushbu rejimni o'rnatishingiz shart emas, garchi u mavjud bo'lsa ham (har doim ham emas).
  • WPA(Wi-Fi himoyalangan kirish) - ishonchli va zamonaviy xavfsizlik turi. Barcha qurilmalar va operatsion tizimlar bilan maksimal muvofiqlik.
  • WPA2- WPA ning yangi, takomillashtirilgan va ishonchli versiyasi. AES CCMP shifrlash qo'llab-quvvatlanadi. Ayni paytda shunday Eng yaxshi yo'l Wi-Fi himoyasi tarmoqlar. Bu men foydalanishni tavsiya qiladigan narsa.

WPA / WPA2 ikki xil bo'lishi mumkin:

  • WPA / WPA2 - Shaxsiy (PSK)- bu odatiy usul autentifikatsiya. Faqat parolni (kalit) o'rnatishingiz kerak bo'lganda va undan keyin Wi-Fi tarmog'iga ulanish uchun foydalaning. Barcha qurilmalar uchun bitta parol ishlatiladi. Parolning o'zi qurilmalarda saqlanadi. Qaerda, agar kerak bo'lsa, uni ko'rishingiz yoki o'zgartirishingiz mumkin. Bu tavsiya etilgan variant.
  • WPA / WPA2 - Korxona- asosan ofislarda va turli muassasalarda simsiz tarmoqlarni himoya qilish uchun qo'llaniladigan yanada murakkab usul. Yuqori darajadagi himoyani ta'minlashga imkon beradi. Qurilmani avtorizatsiya qilish uchun faqat RADIUS server o'rnatilganda foydalaniladi (bu parollarni beradi).

Menimcha, biz autentifikatsiya usulini aniqladik. WPA2 - Shaxsiy (PSK) dan foydalanish eng yaxshisidir. Yaxshiroq moslashish uchun, eski qurilmalarni ulashda hech qanday muammo bo'lmasligi uchun siz WPA / WPA2 aralash rejimini o'rnatishingiz mumkin. Ko'pgina routerlarda bu usul sukut bo'yicha o'rnatilgan. Yoki "Tavsiya etiladi" deb belgilangan.

Simsiz shifrlash

Ikkita yo'l bor TKIP va AES.

AES dan foydalanishni tavsiya etamiz. Agar tarmoqda AES shifrlashni qo'llab-quvvatlamaydigan (faqat TKIP) eski qurilmalaringiz bo'lsa va ularni simsiz tarmoqqa ulashda muammolar yuzaga kelsa, u holda "Avtomatik" ni o'rnating. 802.11n rejimida TKIP shifrlash turi qo'llab-quvvatlanmaydi.

Har qanday holatda, agar siz qat'iy WPA2 - Shaxsiy (tavsiya etiladi) o'rnatsangiz, unda faqat AES shifrlash mavjud bo'ladi.

Wi-Fi routerga qanday himoyani qo'yishim kerak?

Foydalanish WPA2 - shaxsiy bilan AES shifrlash ... Bugungi kunga kelib, bu eng yaxshi va eng yaxshisidir xavfsiz yo'l... ASUS routerlarida simsiz xavfsizlik sozlamalari shunday ko'rinadi:

Va bu xavfsizlik sozlamalari TP-Link routerlarida shunday ko'rinadi (eski proshivka bilan).

Ko'proq batafsil ko'rsatmalar TP-Link uchun ko'rishingiz mumkin.

Boshqa marshrutizatorlar uchun ko'rsatmalar:

Agar siz ushbu sozlamalarni yo'riqnomangizda qaerdan topishni bilmasangiz, sharhlarda yozing, men taklif qilishga harakat qilaman. Faqat modelni ko'rsatishni unutmang.

WPA2 - Shaxsiy (AES) eski qurilmalardan beri ( Wi-Fi adapterlari, telefonlar, planshetlar va boshqalar) qo'llab-quvvatlamasligi mumkin, agar ulanishda muammolar yuzaga kelsa, aralash rejimni (Avtomatik) o'rnating.

Men parolni yoki boshqa himoya parametrlarini o'zgartirgandan so'ng, qurilmalar tarmoqqa ulanishni xohlamasligini tez-tez sezaman. Kompyuterlarda "Ushbu kompyuterda saqlangan tarmoq sozlamalari ushbu tarmoq talablariga mos kelmaydi" xatosi bo'lishi mumkin. Qurilmadagi tarmoqni o'chirishga (unutishga) harakat qilib ko'ring va qayta ulaning. Windows 7 da buni qanday qilish kerak, deb yozdim. Va Windows 10 da sizga kerak.

Parol (kalit) WPA PSK

Qaysi turdagi xavfsizlik va shifrlash usulini tanlasangiz, parol o'rnatishingiz kerak. U WPA kaliti, Simsiz parol, Wi-Fi tarmoq xavfsizlik kaliti va boshqalar.

Parol uzunligi 8 dan 32 belgigacha. Lotin alifbosidagi harflar va raqamlardan foydalanishingiz mumkin. Shuningdek, maxsus belgilar: - @ $ #! va hokazo. Bo'sh joy yo'q! Parol katta-kichik harflarga sezgir! Bu "z" va "Z" turli belgilar ekanligini anglatadi.

Men sizga qo'yishni maslahat bermayman oddiy parollar... Yaratish yaxshiroq kuchli parol, buni hech kim aniq ko'tara olmaydi, hatto ular qattiq harakat qilsalar ham.

Bunday murakkab parolni eslab qolishingiz dargumon. Buni biror joyga yozib qo'ysangiz yaxshi bo'lardi. Wi-Fi parolini unutib qo'yish odatiy hol emas. Bunday vaziyatlarda nima qilish kerak, men maqolada yozganman:.

Agar sizga ko'proq himoya kerak bo'lsa, MAC Binding dan foydalanishingiz mumkin. To'g'ri, men bunga ehtiyoj sezmayapman. WPA2 - AES bilan bog'langan shaxsiy va kuchli parol etarli.

Wi-Fi tarmog'ingizni qanday himoya qilasiz? Izohlarda yozing. Xo'sh, savollar bering 🙂

Ushbu maqola Wi-Fi simsiz tarmoqlaridan foydalanishda xavfsizlik haqida.

Kirish - WiFi zaifliklari

Ushbu ma'lumotlar WiFi tarmoqlari orqali uzatilganda foydalanuvchi ma'lumotlarining zaifligining asosiy sababi - almashinuv radio to'lqini orqali amalga oshiriladi. Va bu Wi-Fi signali jismonan mavjud bo'lgan istalgan nuqtada xabarlarni ushlab turish imkonini beradi. Oddiy qilib aytganda, agar kirish nuqtasi signalini 50 metr masofada ushlab turish mumkin bo'lsa, u holda ushbu WiFi tarmog'ining barcha tarmoq trafigini kirish nuqtasidan 50 metr radiusda ushlab turish mumkin. Qo'shni xonada, binoning boshqa qavatida, ko'chada.

Ushbu rasmni tasavvur qiling. Ofisda mahalliy tarmoq WiFi orqali qurilgan. Ushbu ofisning kirish nuqtasidan signal binodan tashqarida, masalan, to'xtash joyida olinadi. Bino tashqarisidagi tajovuzkor ofis tarmog'iga kirishi mumkin, ya'ni ushbu tarmoq egalari tomonidan sezilmaydi. Wi-Fi tarmoqlariga osongina va ehtiyotkorlik bilan kirish mumkin. Simli tarmoqlarga qaraganda texnik jihatdan ancha oson.

Ha. Bugungi kunga qadar WiFi tarmoqlarini himoya qilish vositalari ishlab chiqilgan va joriy qilingan. Ushbu himoya kirish nuqtasi va unga ulangan oxirgi qurilma o'rtasidagi barcha trafikni shifrlashga asoslangan. Ya'ni, tajovuzkor radio signalini ushlab qolishi mumkin, ammo uning uchun bu shunchaki raqamli "axlat" bo'ladi.

WiFi himoyasi qanday ishlaydi?

Kirish nuqtasi WiFi tarmog'iga faqat to'g'ri (kirish nuqtasi sozlamalarida ko'rsatilgan) parolni yuboradigan qurilmani o'z ichiga oladi. Bunday holda, parol ham shifrlangan holda, xesh shaklida yuboriladi. Xesh qaytarilmas shifrlash natijasidir. Ya'ni, xeshga tarjima qilingan ma'lumotlarni shifrlab bo'lmaydi. Agar tajovuzkor parol xeshini tutib olsa, u parolni ololmaydi.

Lekin kirish nuqtasi parol to'g'ri yoki yo'qligini qanday biladi? Agar u ham xeshni olsa-yu, lekin uni parolini hal qila olmasa? Hammasi oddiy - kirish nuqtasi sozlamalarida parol sof shaklda ko'rsatilgan. Avtorizatsiya dasturi toza parolni oladi, undan xeshni yaratadi va keyin bu xeshni mijozdan olingani bilan taqqoslaydi. Agar xeshlar mos kelsa, mijoz to'g'ri parolga ega. Bu erda xeshlarning ikkinchi xususiyati qo'llaniladi - ular noyobdir. Ikki xil ma'lumotlar to'plamidan (parollar) bir xil xeshni olish mumkin emas. Agar ikkita xesh mos kelsa, ularning ikkalasi ham bir xil ma'lumotlar to'plamidan yaratilgan.

Aytmoqchi. Ushbu xususiyat tufayli xeshlar ma'lumotlar yaxlitligini nazorat qilish uchun ishlatiladi. Agar ikkita xesh (vaqt oralig'i bilan yaratilgan) mos kelsa, asl ma'lumotlar (bu vaqt oralig'ida) o'zgartirilmagan.

Shunga qaramay, eng ko'p bo'lishiga qaramay zamonaviy usul WiFi tarmog'ini himoya qilish (WPA2) ishonchli, bu tarmoq buzilgan bo'lishi mumkin. Qanday qilib?

WPA2 himoyalangan tarmoqqa kirishning ikkita usuli mavjud:

  1. Parolli shafqatsiz kuch hujumlari (lug'at qo'pol kuch hujumlari deb ataladi).
  2. WPS funksiyasidagi zaiflikdan foydalanish.

Birinchi holda, tajovuzkor kirish nuqtasi uchun parol xeshini to'xtatadi. Keyin minglab yoki millionlab so'zlarni o'z ichiga olgan ma'lumotlar bazasida xeshni taqqoslash amalga oshiriladi. Lug'atdan so'z olinadi, bu so'z uchun xesh hosil bo'ladi va keyin bu xesh tutib olingan xesh bilan taqqoslanadi. Agar kirish nuqtasida ibtidoiy parol ishlatilsa, parolni, bu kirish nuqtasini buzish vaqt masalasidir. Misol uchun, 8 xonali parol (8 belgi WPA2 uchun minimal parol uzunligi) bir million kombinatsiyadir. Ustida zamonaviy kompyuter bir necha kun yoki hatto soat ichida bir milliondan ortiq qiymatlarni takrorlashingiz mumkin.

Ikkinchi holda, WPS funksiyasining birinchi versiyalarida zaiflikdan foydalaniladi. Bu xususiyat qurilmani printer kabi parolni kirita olmaydigan kirish nuqtasiga ulash imkonini beradi. Ushbu funktsiyadan foydalanganda qurilma va kirish nuqtasi raqamli kodni almashadi va agar qurilma to'g'ri kodni yuborsa, kirish nuqtasi mijozga ruxsat beradi. Ushbu funktsiyada zaiflik bor edi - kod 8 ta raqamdan iborat edi, ammo o'ziga xoslik ulardan faqat to'rttasi bilan tekshirildi! Ya'ni, WPS-ni buzish uchun siz 4 ta raqamni beradigan barcha qiymatlarni sanab o'tishingiz kerak. Natijada, WPS orqali kirish nuqtasini buzish har qanday, eng zaif qurilmada bir necha soat ichida amalga oshirilishi mumkin.

Wi-Fi xavfsizligini sozlash

WiFi tarmog'ining xavfsizligi kirish nuqtasi sozlamalari bilan belgilanadi. Ushbu sozlamalarning bir nechtasi tarmoq xavfsizligiga bevosita ta'sir qiladi.

Wi-Fi tarmog'iga kirish rejimi

Kirish nuqtasi ikkita rejimdan birida ishlashi mumkin - ochiq yoki himoyalangan. Ochiq kirish holatida har qanday qurilma kirish nuqtasiga ulanishi mumkin. Xavfsiz kirish holatida faqat to'g'ri kirish parolini uzatuvchi qurilma ulanadi.

WiFi tarmoqlarini himoya qilishning uchta turi (standartlari) mavjud:

  • WEP (simli ekvivalent maxfiylik)... Eng birinchi himoya standarti. Bugungi kunda u aslida himoyani ta'minlamaydi, chunki himoya mexanizmlarining zaifligi tufayli uni buzish juda oson.
  • WPA (Wi-Fi himoyalangan kirish)... Xronologik jihatdan ikkinchi himoya standarti. Yaratish va ishga tushirish vaqtida u samarali ta'minlandi WiFi himoyasi tarmoqlar. Ammo 2000-yillarning oxirida xavfsizlik mexanizmlaridagi zaifliklar orqali WPA xavfsizligini buzish imkoniyatlari topildi.
  • WPA2 (Wi-Fi himoyalangan kirish)... Eng so'nggi himoya standarti. Muayyan qoidalarga rioya qilingan holda ishonchli himoyani ta'minlaydi. Bugungi kunga qadar WPA2 himoyasini buzishning faqat ikkita usuli ma'lum. Lug'atda parol qidirish va WPS xizmati orqali vaqtinchalik hal qilish.

Shuning uchun, WiFi tarmog'ining xavfsizligini ta'minlash uchun siz WPA2 xavfsizlik turini tanlashingiz kerak. Biroq, hammasi emas mijoz qurilmalari qo'llab-quvvatlashi mumkin. Masalan, Windows XP SP2 faqat WPA-ni qo'llab-quvvatlaydi.

WPA2 standartini tanlashdan tashqari, qo'shimcha shartlar talab qilinadi:

AES shifrlash usulidan foydalaning.

Wi-Fi tarmog'iga kirish uchun parol quyidagi tarzda tuzilishi kerak:

  1. Foydalanish paroldagi harflar va raqamlar. Harflar va raqamlarning ixtiyoriy to'plami. Yoki juda kam uchraydigan, faqat siz uchun mazmunli, so'z yoki ibora.
  2. Yo'q ism + tug'ilgan sana yoki ba'zi so'zlar + bir nechta raqamlar kabi oddiy parollardan foydalaning lena 1991 yil yoki dom12345.
  3. Agar faqat raqamli paroldan foydalanish zarur bo'lsa, uning uzunligi kamida 10 belgidan iborat bo'lishi kerak. Chunki sakkiz belgidan iborat raqamli parol qo'pol kuchdir haqiqiy vaqt(kompyuterning kuchiga qarab bir necha soatdan bir necha kungacha).

Agar foydalansangiz murakkab parollar, ushbu qoidalarga muvofiq, lug'at yordamida parolni taxmin qilish orqali WiFi tarmog'ingizni buzib bo'lmaydi. Masalan, parol uchun 5Fb9pE2a(ixtiyoriy alfanumerik), maksimal mumkin 218340105584896 kombinatsiyalar. Bugungi kunda unga mos kelish deyarli mumkin emas. Kompyuter soniyada 1 000 000 (million) so'zni solishtirsa ham, barcha qiymatlarni takrorlash uchun deyarli 7 yil kerak bo'ladi.

WPS (Wi-Fi himoyalangan sozlash)

Agar kirish nuqtangizda Wi-Fi himoyalangan o'rnatish (WPS) bo'lsa, uni o'chirib qo'yishingiz kerak. Agar ushbu xususiyat kerak bo'lsa, uning versiyasi quyidagi xususiyatlarga yangilanganligiga ishonch hosil qilishingiz kerak:

  1. PIN-kodning boshida bo'lgani kabi 4 o'rniga barcha 8 ta belgidan foydalanish.
  2. Mijozdan noto'g'ri PIN kodni uzatishga bir necha marta urinishdan keyin kechikishni yoqish.

WPS xavfsizligini yaxshilashning qo'shimcha imkoniyati alfasayısal pin-koddan foydalanishdir.

Umumiy WiFi tarmoqlarining xavfsizligi

Bugungi kunda jamoat joylarida - kafelarda, restoranlarda, savdo markazlarida va hokazolarda WiFi tarmoqlari orqali Internetdan foydalanish moda. Bunday tarmoqlardan foydalanish shaxsiy ma'lumotlaringizni o'g'irlashga olib kelishi mumkinligini tushunish muhimdir. Agar siz bunday tarmoq orqali Internetga kirsangiz va keyin istalgan saytga avtorizatsiya qilsangiz, sizning ma'lumotlaringiz (login va parol) xuddi shu WiFi tarmog'iga ulangan boshqa shaxs tomonidan ushlanishi mumkin. Haqiqatan ham, avtorizatsiyadan o'tgan va kirish nuqtasiga ulangan har qanday qurilmada siz ushbu tarmoqdagi barcha boshqa qurilmalardan tarmoq trafigini ushlab turishingiz mumkin. Umumiy Wi-Fi tarmoqlarining o'ziga xos xususiyati shundaki, unga har kim ulanishi mumkin, shu jumladan tajovuzkor ham, nafaqat ochiq tarmoq balki himoyalangan.

Umumiy WiFi tarmog'i orqali Internetga ulanganingizda ma'lumotlaringizni himoya qilish uchun nima qilishingiz mumkin? Faqat bitta variant bor - HTTPS protokolidan foydalanish. Ushbu protokol mijoz (brauzer) va sayt o'rtasida shifrlangan aloqani o'rnatadi. Biroq, hamma saytlar HTTPS protokolini qo'llab-quvvatlamaydi. HTTPS-ni qo'llab-quvvatlaydigan saytdagi manzillar https: // prefiksi bilan boshlanadi. Agar saytdagi manzillar http: // prefiksiga ega bo'lsa, bu sayt HTTPS-ni qo'llab-quvvatlamaydi yoki undan foydalanilmaydi.

Ba'zi saytlar sukut bo'yicha HTTPS dan foydalanmaydi, lekin ularda ushbu protokol mavjud va agar siz https: // prefiksini aniq (qo'lda) belgilasangiz, undan foydalanishingiz mumkin.

Internet chatlari, skype va boshqalar kabi boshqa foydalanish holatlarida ushbu ma'lumotlarni himoya qilish uchun bepul yoki pullik VPN serverlaridan foydalanish mumkin. Ya'ni, avval ulaning VPN server, va shundan keyingina chat yoki ochiq saytdan foydalaning.

Wi-Fi parolini himoya qilish

Ushbu maqolaning ikkinchi va uchinchi qismlarida men WPA2 xavfsizlik standartidan foydalanganda WiFi tarmog'ini buzish usullaridan biri lug'at yordamida parolni taxmin qilish ekanligini yozdim. Ammo buzg'unchi uchun Wi-Fi tarmog'ingiz uchun parolni olishning yana bir usuli bor. Agar siz parolingizni monitorga yopishtirilgan stikerda saqlasangiz, bu notanish odamga ushbu parolni ko'rish imkonini beradi. Bundan tashqari, sizning parolingiz WiFi tarmog'ingizga ulangan kompyuterdan o'g'irlanishi mumkin. Agar sizning kompyuterlaringiz ruxsatsiz kirishdan himoyalanmagan bo'lsa, begona odam buni amalga oshirishi mumkin. Bu zararli dastur yordamida amalga oshirilishi mumkin. Bundan tashqari, parol ofisdan tashqarida (uy, kvartira) olingan qurilmadan - smartfon, planshetdan o'g'irlanishi mumkin.

Shunday qilib, agar kerak bo'lsa ishonchli himoya Wi-Fi tarmog'ingiz uchun parolni xavfsiz saqlash uchun choralar ko'rishingiz kerak. Uni ruxsatsiz kirishdan saqlang.

Agar siz uni foydali deb topsangiz yoki ushbu maqolani yoqtirgan bo'lsangiz, ikkilanmang - muallifni moliyaviy qo'llab-quvvatlang. Buni pul sarflash orqali qilish oson Yandex hamyon raqami 410011416229354... Yoki telefonda +7 918-16-26-331 .

Hatto kichik miqdor ham yangi maqolalar yozishga yordam beradi :)

WPA shifrlash himoyalangan Wi-Fi tarmog'idan foydalanishni o'z ichiga oladi. Umuman olganda, WPA Wi-Fi himoyalangan kirishni, ya'ni Wi-Fi-ga himoyalangan kirishni anglatadi.

Ko'pchilik tizim ma'murlari ushbu protokolni qanday sozlashni bilish va u haqida ko'p narsalarni bilish.

Ammo oddiy odamlar WPA nima ekanligini, uni qanday sozlash va undan qanday foydalanish haqida ko'p narsalarni bilib olishlari mumkin.

To'g'ri, Internetda siz bu masala bo'yicha ko'plab maqolalarni topishingiz mumkin, ulardan hech narsani tushunish mumkin emas. Shuning uchun bugun biz oddiy tilda qiyin narsalar haqida gapiramiz.

Bir oz nazariya

Shunday qilib, WPA - bu Wi-Fi signalini uzatish uchun ishlatiladigan sertifikatlar to'plamini o'z ichiga olgan protokol, texnologiya, dastur.

Oddiyroq qilib aytganda, ushbu texnologiya sizga foydalanishga imkon beradi turli usullar Wi-Fi tarmog'ini himoya qilish uchun autentifikatsiya.

Bo'lishi mumkin elektron kalit, bu shuningdek, ushbu tarmoqdan foydalanish huquqining maxsus sertifikatidir (bu haqda keyinroq gaplashamiz).

Umuman olganda, ushbu dastur yordamida tarmoqdan faqat shu huquqqa ega bo'lganlar foydalana oladi va siz bilishingiz kerak bo'lgan narsa shu.


Ma'lumot uchun: Autentifikatsiya - bu xabar qilingan va kutilgan ma'lumotlarni moslashtirish orqali shaxsning shaxsini va uning tarmoqqa kirish huquqini aniqlash imkonini beruvchi himoya vositasi.

Misol uchun, odam barmog'ini barmoq izi skaneri ustiga qo'yganida autentifikatsiya qilishi mumkin. Agar u faqat foydalanuvchi nomi va parolni kiritsa, bu faqat avtorizatsiya.

Ammo barmoq izi bu odam haqiqatan ham tizimga kirganligini tekshirishga imkon beradi, lekin kimdir uning ma'lumotlarini olib, ularning yordami bilan kiritmagan.

Guruch. 1. Smartfon barmoq izi skaneri

Shunday qilib, ichida kompyuter tarmoqlari shuningdek, tarmoqqa kirish huquqiga ega bo'lgan qurilma kirish huquqiga ega ekanligini tasdiqlash uchun ma'lum usullar qo'llaniladi.

WPA bunday usullarning o'ziga xos to'plamiga ega. Biz ular haqida batafsilroq gaplashamiz va bundan oldin biz bir nechta muhim fikrlarga aniqlik kiritamiz.

WPA haqida nimani bilishingiz kerak?

  1. Bu texnologiya barcha qurilmalar foydalana olmaydi, lekin faqat dasturiy ta'minot darajasida uni qo'llab-quvvatlaydiganlar. Ya'ni, agar ishlab chiqaruvchi qurilmaga WPA-ni qo'llab-quvvatlash funktsiyasini kiritgan bo'lsa, unda undan foydalanish mumkin.
  2. WPA - bu WEP merosi bo'lib, o'z-o'zidan autentifikatsiyadan mahrum bo'lgan boshqa texnologiya.
  3. WPA tarmoqqa ulanishga ruxsat beriladigan barcha qurilmalarga yuboriladigan maxsus kalitlardan foydalanadi. Va keyin hamma narsa oddiy:
  • signal yangi qurilmaga etib boradi va undan kalit so'raydi;
  • agar qurilma kalitni bersa, u tarmoqqa ulanadi;
  • va agar bunday bo'lmasa, bu haqda markaziy qurilmaga signal yuboriladi va ulanish sodir bo'lmaydi.

Agar siz ilgari Cisco Pocket Tracer (ushbu kompaniyaning tarmoq simulyatori) bilan ishlagan bo'lsangiz, 2-rasmga qarasangiz, ushbu texnologiyaning ishlash tamoyilini tushunishingiz mumkin.

Ogohlantirish! Asosan, agar siz hech qachon Cisco Pocket Tracer bilan ishlamagan bo'lsangiz, bezovta qilmang. Va bu sxema bo'lmasa, hamma narsa sizga aniq bo'ladi.

LAP mavjud - masofadan boshqarishni amalga oshiradigan va signalni mijozga uzatuvchi qurilma, ya'ni Wi-Fi signalidan foydalanadigan kompyuter.

Shuningdek, diagrammada WLC - simsiz boshqaruvchi mavjud mahalliy tarmoq... O'ng tomonda autentifikatsiya serveri joylashgan.

Bularning barchasi oddiy Switch (turli xil tarmoq qurilmalarini oddiygina ulaydigan qurilma) orqali ulanadi. Kalit kontrollerdan autentifikatsiya serveriga yuboriladi va u yerda saqlanadi.

Mijoz tarmoqqa ulanishga urinayotganda, LAP ga o'zi bilgan kalitni uzatishi kerak. Bu kalit autentifikatsiya serveriga boradi va kerakli kalit bilan solishtiriladi.

Agar kalitlar mos kelsa, signal mijozga erkin tarqatiladi.

Guruch. 2. Cisco Pocket Tracer’da namunali WPA sxemasi

WPA komponentlari

Yuqorida aytib o'tganimizdek, WPA har safar signal uzatishni boshlashga harakat qilganingizda, ya'ni Wi-Fi-ni yoqishga harakat qilganingizda ishlab chiqariladigan maxsus kalitlardan foydalanadi va vaqti-vaqti bilan o'zgaradi.

WPA bir vaqtning o'zida bir xil kalitlarni yaratish va uzatishga yordam beradigan bir nechta texnologiyalarni o'z ichiga oladi.

Quyidagi rasmda ko'rib chiqilayotgan texnologiyaning barcha komponentlarini o'z ichiga olgan umumiy formula ko'rsatilgan.

Guruch. 3. WPA komponentlari bilan formula

Endi ushbu komponentlarning har birini alohida ko'rib chiqamiz:

  • 1X - bu juda noyob kalitni yaratish uchun ishlatiladigan standart bo'lib, kelajakda autentifikatsiya amalga oshiriladi.
  • EAP kengaytiriladigan autentifikatsiya protokoli deb ataladi. U kalitlar uzatiladigan xabarlar formati uchun javobgardir.
  • TKIP - bu kalit hajmini 128 baytgacha kengaytirishga imkon beruvchi protokol (ilgari WEP-da u atigi 40 bayt edi).
  • MIC - xabarlarni tekshirish mexanizmi (xususan, ular yaxlitligi tekshiriladi). Xabarlar mezonlarga javob bermasa, ular qaytarib yuboriladi.

Aytish joizki, hozir WPA2 mavjud bo'lib, u yuqorida aytilganlarning barchasiga qo'shimcha ravishda CCMP va AES shifrlashdan ham foydalanadi.

Biz hozir nima haqida gapirmaymiz, lekin WPA2 WPA-ga qaraganda ishonchliroq. Bu haqiqatan ham bilishingiz kerak bo'lgan narsa.

Yana bir bor boshidan

Shunday qilib, sizda Wi-Fi mavjud. Tarmoq WPA texnologiyasidan foydalanadi.

Wi-Fi tarmog'iga ulanish uchun har bir qurilma foydalanuvchi sertifikatini yoki oddiyroq aytganda, autentifikatsiya serveri tomonidan chiqarilgan maxsus kalitni taqdim etishi kerak.

Shundagina u tarmoqdan foydalana oladi. Ana xolos!

Endi siz WPA nima ekanligini bilasiz. Keling, ushbu texnologiyaning nima yaxshi va nima yomonligi haqida gapiraylik.

WPA shifrlashning afzalliklari va kamchiliklari

Ushbu texnologiyaning afzalliklari quyidagilardan iborat:

  1. Ma'lumotlarni uzatishning mustahkamlangan xavfsizligi (WEP, undan oldingi WPA bilan solishtirganda).
  2. Wi-Fi ulanishi ustidan qattiq nazorat.
  3. Simsiz tarmoqni tashkil qilish uchun ishlatiladigan keng turdagi qurilmalar bilan mos keladi.
  4. Markazlashtirilgan xavfsizlikni boshqarish. Bu holda markaz autentifikatsiya serveridir. Bu tajovuzkorlarning yashirin ma'lumotlarga kirishiga yo'l qo'ymaydi.
  5. Korxonalar o'zlarining xavfsizlik siyosatlaridan foydalanishlari mumkin.
  6. O'rnatish va ishlatish oson.

Albatta, bu texnologiyaning ham kamchiliklari bor va ular ko'pincha juda muhim bo'lib chiqadi. Xususan, biz quyidagilar haqida gapiramiz:

  1. TKIP maksimal 15 daqiqada yorilishi mumkin. Bu haqda 2008 yilda PacSec konferensiyasida bir guruh mutaxassislar e'lon qilgan edi.
  2. 2009 yilda Xirosima universiteti mutaxassislari WPA yordamida har qanday tarmoqni bir daqiqada buzish usulini ishlab chiqdilar.
  3. Hole196 mutaxassislari tomonidan nom berilgan zaiflik yordamida siz WPA2 dan autentifikatsiya serveri talab qiladigan kalit bilan emas, balki o‘z kalitingiz bilan foydalanishingiz mumkin.
  4. Ko'pgina hollarda, har qanday WPA'ni barcha mumkin bo'lgan variantlarning odatiy ro'yxati (qo'pol kuch) yordamida, shuningdek, lug'at hujumi yordamida buzish mumkin. Ikkinchi holda, variantlar xaotik tartibda emas, balki lug'atga muvofiq ishlatiladi.

Albatta, bu barcha zaiflik va muammolardan foydalanish uchun kompyuter tarmoqlarini qurish sohasida maxsus bilimga ega bo'lish kerak.

Aksariyat oddiy foydalanuvchilar uchun bularning hech biri mavjud emas. Shunday qilib, kimdir sizning Wi-Fi tarmog'ingizga kirishidan xavotirlanishingizga hojat yo'q.

Guruch. 4. Kraker va kompyuter

WPA shifrlashni sozlash haqida

Foydalanuvchi uchun sozlash juda oddiy ko'rinadi - u tarmoqqa ulanadigan parolni shifrlash uchun WPA texnologiyasini tanlaydi.

Aniqrog'i, WPA-PSK, ya'ni WPA kalit bilan emas, balki parol bilan foydalanadi. Buning uchun u yo'riqnoma sozlamalariga kiradi, u erda tarmoq autentifikatsiyasi turini topadi va parolni o'rnatadi.

Batafsilroq, ushbu protsedura quyidagicha amalga oshiriladi:

  1. Router sozlamalariga o'tish uchun brauzeringizda manzil satriga 192.168.0.1 yoki 192.168.1.1 kiriting. Agar siz ushbu oynada hech narsani o'zgartirmagan bo'lsangiz, unda login va parol bir xil bo'ladi - "admin" va "admin".
  2. Keyinchalik, autentifikatsiya usuli bilan bog'liq elementni toping. Misol uchun, agar Asus RT-N12 ishlatilsa, bu element "Kengaytirilgan sozlamalar" bo'limida va "Simsiz" kichik bo'limida joylashgan (bu chapdagi menyuda). WPA "Autentifikatsiya usuli" yonida tanlangan.
  3. Shuningdek, muhim parametrlar "WPA Pre-Shared Key", ya'ni tarmoqqa ulanish uchun parol va "SSID", ya'ni tarmoq nomi ko'rsatilgan.

Guruch. 5. Router sozlamalari oynasi

5-rasmda ko'rib turganingizdek, WPA shifrlash maydoni ham mavjud. Odatda bu ikki parametr (va "Autentifikatsiya usuli") birgalikda belgilanadi.

"Shifrlash" parametri shifrlash turiga ishora qiladi. WPA bilan birgalikda ishlatiladigan faqat ikkita tur mavjud - TKIP va AES.

Va bu ikki turdagi kombinatsiyalar ham qo'llaniladi.

Shifrlash turini tanlashga kelsak, bu erda siz uchun ushbu mavzu bo'yicha ko'rsatmalar mavjud:

  1. Agar tarmog'ingiz xavfsizligi siz uchun juda muhim bo'lsa, AES dan foydalaning. Bunday holda, TKIP bilan hech qanday kombinatsiyani ishlatmang.
  2. Agar foydalanayotgan bo'lsangiz eskirgan qurilmalar WPA2-ni qo'llab-quvvatlamaydigan, TKIP-dan foydalanish yaxshiroqdir.
  3. Uy tarmog'i uchun TKIP ham yaxshi. Bu tarmoqqa kamroq yuk hosil qiladi, lekin uning xavfsizligini ham kamaytiradi.

Bu holatda boshqa maslahat bo'lishi mumkin emas. TKIP zaifroq xavfsizlikka ega va bu hammasini aytadi.

Aslida, WPA shifrlash uchun hamma narsa shu.

Yuqorida biz ushbu texnologiyaning juda ko'p zaif tomonlari borligi haqida gapirdik. Quyida ular tarmoqni buzish uchun qanday foydalanilganligini ko'rishingiz mumkin.

Wi-Fi shifrlash - qaysi protokolni tanlash kerak?

Men o'zim sotib oldim yangi router va uni o'zim o'rnatishga qaror qildim. Men hamma narsani o'rnatdim - Internet va simsiz tarmoq ishlamoqda. Savol tug'ildi, chunki radio to'lqinlari (mening holimda Wi-Fi) nafaqat mening kvartiram ichida tarqaldi. Shunga ko'ra, ularni ushlab turish mumkin. Nazariy jihatdan. Routerda simsiz shifrlash sozlamalari mavjud. O'ylaymanki, bu tinglash va tinglashni istisno qilishdir. Savol shundaki, routerimda mavjud shifrlash protokollaridan qaysi birini tanlashim kerak? Mavjud: WPE, WPA-Personal, WPA-Enterprise, WPA2-Personal, WPA2-Enterprise, WPS. Mening ishimda qanday Wi-Fi shifrlashdan foydalanishim kerak?


norik | 2015 yil 16 fevral, soat 10:14
Men eskirgan protokollarning tavsiflarini o'tkazib yuboraman Wi-Fi shifrlash... Shuning uchun men faqat foydalanish mantiqiy bo'lganlarni tasvirlab beraman. Agar protokol bu erda tasvirlanmagan bo'lsa, u ekzotik yoki sizga kerak emas.

WPA va WPA2 (Wi-Fi himoyalangan kirish) - barcha routerlarda mavjud. Eng mashhur va keng tarqalgan protokol. U eng zamonaviylardan biri. MENING FIKRIMCHA - eng yaxshi tanlov uy va kichik ofis uchun. Biroq, katta ofislar uchun bu juda mos keladi, bundan tashqari avtorizatsiyani murakkablashtirish mantiqan. Parolning uzunligi 63 baytgacha, shuning uchun uni buzsangiz, tezroq kul rangga aylanishi mumkin. Albatta, agar u tarmoqdagi barcha qurilmalar tomonidan qo'llab-quvvatlansa, WPA2 ni tanlashingiz kerak (faqat juda eski gadjetlar buni tushunmaydi).

Haqiqatdan ham qimmatli narsa uning ichidagi narsadir ushbu xizmatdan bir qancha shifrlash algoritmlaridan foydalanish mumkin. Ular orasida: 1. TKIP - men buni tavsiya qilmayman, chunki teshikni topish juda mumkin.
2. CCMP ancha yaxshi.
3. AES - menga eng yoqadi, lekin u WPA2 spetsifikatsiyasida bo'lsa-da, barcha qurilmalar tomonidan qo'llab-quvvatlanmaydi.

WPA2 shuningdek, dastlabki autentifikatsiyaning ikkita rejimini ta'minlaydi. Bu rejimlar PSK va Enterprise. WPA Personal, shuningdek, WPA PSK sifatida ham tanilgan, barcha foydalanuvchilar tarmoqqa ulanish vaqtida mijoz tomonida kiritilgan yagona parol bilan simsiz tarmoqqa kirishini bildiradi. Uy uchun juda yaxshi, lekin katta ofis uchun muammoli. Parolni har safar bilgan boshqa xodim chiqib ketganda uni o'zgartirish hamma uchun qiyin bo'ladi.

WPA Enterprise kalitlar to'plamiga ega alohida serverni o'z zimmasiga oladi. 6 ta mashinaga mo'ljallangan uy yoki ofis uchun bu og'ir, ammo ofisda 3 o'nlab simsiz qurilmalar mavjud bo'lsa, unda siz unga qatnashishingiz mumkin.

Aslida, bu hozirda Wi-Fi shifrlash tanlovini tugatadi. Qolgan protokollarda shifrlash yoki parol umuman yo'q yoki algoritmlarda teshiklar mavjud, bu erda faqat butunlay dangasalar kira olmaydi. Uyda foydalanish uchun WPA2 Personal AES kombinatsiyasini tavsiya qilaman. Katta ofislar uchun - WPA2 Enterprise AES. Agar AES bo'lmasa, TKIP-dan voz kechish mumkin, ammo keyin ruxsatsiz shaxs tomonidan paketlarni o'qish ehtimoli saqlanib qoladi. WPA TKIP-dan farqli o'laroq, WPA2 TKIP hech qachon buzilmagan deb ishoniladi, ammo bu ...

Sizga maqola yoqdimi? Do'stlar bilan baham ko'ring: