Защита wep что это?

Защита wep что это?

WEP и WPA против WPA2: почему важны различия для защиты

Акронимы WEP, WPA и WPA2 относятся к различным протоколам беспроводного шифрования, которые предназначены для защиты информации, которую вы отправляете и получаете по беспроводной сети. Выбор протокола для собственной сети может немного сбить с толку, если вы не знакомы с их различиями.

Ниже приводится обзор истории беспроводного шифрования и сравнение этих протоколов, чтобы вы могли прийти к четкому выводу о том, что вы можете использовать для своего дома или бизнеса.

Короче говоря, WPA2 – это то, что следует использовать, если это возможно. Не все устройства поддерживают его, но если оно вам доступно, важно активировать его, чтобы максимально возможная защита была доступна для всех устройств, которые в данный момент подключены и будут подключаться к вашей сети Wi-Fi .

Что значат WEP, WPA и WPA2 – что использовать

Эти протоколы беспроводного шифрования были созданы Wi-Fi Alliance, ассоциацией сотен компаний в отрасли беспроводных технологий. Первым протоколом, созданным группой, был WEP (Wired Equivalent Privacy), введенный в конце 1990-х годов.

WEP, однако, имел серьезные недостатки безопасности и был заменен WPA (Wi-Fi Protected Access). Несмотря на простоту взлома, WEP-соединения всё ещё широко используются и могут давать ложное чувство безопасности многим людям, которые «защищают» свои сети с помощью WEP.

Причина, по которой WEP по-прежнему используется, либо потому, что сетевой администратор не изменил настройки безопасности на беспроводных маршрутизаторах, либо потому, что устройство устарело и поэтому не поддерживает более новые методы шифрования, такие как WPA.

Так же, как WPA заменил WEP, WPA2 заменил WPA в качестве более современного и надежного протокола безопасности. WPA2 реализует новейшие стандарты безопасности, в том числе шифрование данных государственного уровня. С 2006 года все сертифицированные продукты Wi-Fi должны использовать безопасность WPA2.

Если вы ищете новую беспроводную карту или устройство, убедитесь, что оно помечено как Wi-Fi CERTIFIED™, что знать, что оно соответствует последнему стандарту безопасности. Для существующих подключений убедитесь, что ваша беспроводная сеть использует протокол WPA2, особенно при передаче конфиденциальной личной или деловой информации.

Использование WEP/WPA/WPA2 на маршрутизаторе

Во время начальной настройки большинство современных беспроводных точек доступа и маршрутизаторов позволяют выбрать протокол безопасности для использования. Хотя это хорошо, некоторые люди не хотят менять стандартных настроек.

Проблема, связанная с отсутствием изменения протокола безопасности по умолчанию, используемого маршрутизатором, заключается в том, что он может использовать WEP, который небезопасен. Или, что ещё хуже, маршрутизатор может быть полностью без какого-либо шифрования или пароля.

Если вы настраиваете свою собственную сеть, обязательно используйте WPA2 или, по крайней мере, WPA.

Использование WEP/WPA/WPA2 на стороне клиента

Когда вы впервые пытаетесь установить соединение с беспроводной сетью с поддержкой безопасности – будь то ваш ноутбуку, настольный компьютер, смартфон и т.д. – вам будет предложено ввести правильный ключ безопасности или фразу-пароль, чтобы получить доступ к сеть.

Этот пароль является кодом WEP/WPA/WPA2, который администратор маршрутизатора ввел в маршрутизатор при настройке безопасности сети. Если вы подключаетесь к бизнес-сети, он, скорее всего, предоставляется сетевым администратором.

В отличие от точки зрения администратора, настраивающего маршрутизатор на использование определенного протокола безопасности, вы, как пользователь, не можете ничего изменить в методе обеспечения безопасности. Когда вы вводите пароль для сети Wi-Fi, вы получаете доступ, используя любой уже активированный протокол.

По этой причине вы должны принять к сведению настройки безопасности сети после подключения, чтобы понять, что безопасно и небезопасно делать в этой конкретной сети.

Тип Шифрования WiFi — Какой Выбрать, WEP или WPA2-PSK Personal-Enterprise Для Защиты Безопасности Сети?

Сегодня мы чуть глубже копнем тему защиты беспроводного соединения. Разберемся, что такое тип шифрования WiFi — его еще называют «аутентификацией» — и какой лучше выбрать. Наверняка при настройке роутера вам попадались на глаза такие аббревиатуры, как WEP, WPA, WPA2, WPA2/PSK, WPA3-PSK. А также их некоторые разновидности — Personal или Enterprice и TKIP или AES. Что ж, давайте более подробно изучим их все и разберемся, какой тип шифрования выбрать для обеспечения максимальной безопасности WiFi сети без потери скорости.

  1. Для чего нужно шифровать WiFi?
  2. Шифрование WiFi данных и типы аутентификации
  3. Что такое WEP защита wifi?
  4. Что такое ключ WPA или пароль?
  5. Что такое WPA2-PSK — Personal или Enterprise?
  6. Что такое WPA3-PSK?
  7. Типы шифрования WPA — TKIP или AES?
  8. Какой выбрать тип шифрования и поставить ключ WPA на WiFi роутере?
  9. Защита беспроводного режима на маршрутизаторе TP-Link
  10. Метод проверки подлинности на роутере ASUS
  11. Защита сети через руотер Zyxel Keenetic
  12. Настройка безопасности роутера D-Link
  13. Видео по настройке типа шифрования на маршрутизаторе

Для чего нужно шифровать WiFi?

Отмечу, что защищать свой WiFi паролем нужно обязательно, не важно, какой тип шифрования вы при этом выберете. Даже самая простая аутентификация позволит избежать в будущем довольно серьезных проблем.

Почему я так говорю? Тут даже дело не в том, что подключение множества левых клиентов будет тормозить вашу сеть — это только цветочки. Главная причина в том, что если ваша сеть незапаролена, то к ней может присосаться злоумышленник, который из-под вашего роутера будет производить противоправные действия, а потом за его действия придется отвечать вам, так что отнеситесь к защите wifi со всей серьезностью.

Шифрование WiFi данных и типы аутентификации

Итак, в необходимости шифрования сети wifi мы убедились, теперь посмотрим, какие бывают типы:

  • WEP
  • WPA
  • WPA2
  • WPA3

Что такое WEP защита wifi?

WEP (Wired Equivalent Privacy) — это самый первый появившийся стандарт, который по надежности уже не отвечает современным требованиям. Все программы, настроенные на взлом сети wifi методом перебора символов, направлены в большей степени именно на подбор WEP-ключа шифрования.

Что такое ключ WPA или пароль?

WPA (Wi-Fi Protected Access) — более современный стандарт аутентификации, который позволяет достаточно надежно оградить локальную сеть и интернет от нелегального проникновения.

Что такое WPA2-PSK — Personal или Enterprise?

WPA2 — усовершенствованный вариант предыдущего типа. Взлом WPA2 практически невозможен, он обеспечивает максимальную степень безопасности, поэтому в своих статьях я всегда без объяснений говорю о том, что нужно устанавливать именно его — теперь вы знаете, почему.

У стандартов защиты WiFi WPA2 и WPA есть еще две разновидности:

  • Personal, обозначается как WPA/PSK или WPA2/PSK. Этот вид самый широко используемый и оптимальный для применения в большинстве случаев — и дома, и в офисе. В WPA2/PSK мы задаем пароль из не менее, чем 8 символов, который хранится в памяти того устройства, которые мы подключаем к роутеру.
  • Enterprise — более сложная конфигурация, которая требует включенной функции RADIUS на роутере. Работает она по принципу DHCP сервера, то есть для каждого отдельного подключаемого гаджета назначается отдельный пароль.

Что такое WPA3-PSK?

Стандарт шифрования WPA3-PSK появился совсем недавно и пришел на смену WPA2. И хоть последний отличается очень высокой степенью надежности, WPA3 вообще не подвержен взлому. Все современные устройства уже имеют поддержку данного типа — роутеры, точки доступа, wifi адаптеры и другие.

Типы шифрования WPA — TKIP или AES?

Итак, мы определились, что оптимальным выбором для обеспечения безопасности сети будет WPA2/PSK (Personal), однако у него есть еще два типа шифрования данных для аутентификации.

  • TKIP — сегодня это уже устаревший тип, однако он все еще широко употребляется, поскольку многие девайсы энное количество лет выпуска поддерживают только его. Не работает с технологией WPA2/PSK и не поддерживает WiFi стандарта 802.11n.
  • AES — последний на данный момент и самый надежный тип шифрования WiFi.

Какой выбрать тип шифрования и поставить ключ WPA на WiFi роутере?

С теорией разобрались — переходим к практике. Поскольку стандартами WiFi 802.11 «B» и «G», у которых максимальная скорость до 54 мбит/с, уже давно никто не пользуется — сегодня нормой является 802.11 «N» или «AC», которые поддерживают скорость до 300 мбит/с и выше, то рассматривать вариант использования защиты WPA/PSK с типом шифрования TKIP нет смысла. Поэтому когда вы настраиваете беспроводную сеть, то выставляйте по умолчанию

Читайте также  Как использовать скотчлоки для соединения проводов

Либо, на крайний случай, в качестве типа шифрования указывайте «Авто», чтобы предусмотреть все-таки подключение устройств с устаревшим WiFi модулем.

При этом ключ WPA, или попросту говоря, пароль для подключения к сети, должен иметь от 8 до 32 символов, включая английские строчные и заглавные буквы, а также различные спецсимволы.

Тип безопасности и шифрования беспроводной сети. Какой выбрать?

Чтобы защитить свою Wi-Fi сеть и установить пароль, необходимо обязательно выбрать тип безопасности беспроводной сети и метод шифрования. И на данном этапе у многих возникает вопрос: а какой выбрать? WEP, WPA, или WPA2? Personal или Enterprise? AES, или TKIP? Какие настройки безопасности лучше всего защитят Wi-Fi сеть? На все эти вопросы я постараюсь ответить в рамках этой статьи. Рассмотрим все возможные методы аутентификации и шифрования. Выясним, какие параметры безопасности Wi-Fi сети лучше установить в настройках маршрутизатора.

Обратите внимание, что тип безопасности, или аутентификации, сетевая аутентификация, защита, метод проверки подлинности – это все одно и то же.

Тип аутентификации и шифрование – это основные настройки защиты беспроводной Wi-Fi сети. Думаю, для начала нужно разобраться, какие они бывают, какие есть версии, их возможности и т. д. После чего уже выясним, какой тип защиты и шифрования выбрать. Покажу на примере нескольких популярных роутеров.

Я настоятельно рекомендую настраивать пароль и защищать свою беспроводную сеть. Устанавливать максимальный уровень защиты. Если вы оставите сеть открытой, без защиты, то к ней смогут подключится все кто угодно. Это в первую очередь небезопасно. А так же лишняя нагрузка на ваш маршрутизатор, падение скорости соединения и всевозможные проблемы с подключением разных устройств.

Защита Wi-Fi сети: WEP, WPA, WPA2

Есть три варианта защиты. Разумеется, не считая «Open» (Нет защиты) .

  • WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP. Не нужно устанавливать этот режим в настройках своего роутера, хоть он там и присутствует (не всегда) .
  • WPA (Wi-Fi Protected Access) – надежный и современный тип безопасности. Максимальная совместимость со всеми устройствами и операционными системами.
  • WPA2 – новая, доработанная и более надежная версия WPA. Есть поддержка шифрования AES CCMP. На данный момент, это лучший способ защиты Wi-Fi сети. Именно его я рекомендую использовать.

WPA/WPA2 может быть двух видов:

  • WPA/WPA2 — Personal (PSK) – это обычный способ аутентификации. Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. Сам пароль хранится на устройствах. Где его при необходимости можно посмотреть, или сменить. Рекомендуется использовать именно этот вариант.
  • WPA/WPA2 — Enterprise – более сложный метод, который используется в основном для защиты беспроводных сетей в офисах и разных заведениях. Позволяет обеспечить более высокий уровень защиты. Используется только в том случае, когда для авторизации устройств установлен RADIUS-сервер (который выдает пароли) .

Думаю, со способом аутентификации мы разобрались. Лучшие всего использовать WPA2 — Personal (PSK). Для лучшей совместимости, чтобы не было проблем с подключением старых устройств, можно установить смешанный режим WPA/WPA2. На многих маршрутизаторах этот способ установлен по умолчанию. Или помечен как «Рекомендуется».

Шифрование беспроводной сети

Есть два способа TKIP и AES.

Рекомендуется использовать AES. Если у вас в сети есть старые устройства, которые не поддерживают шифрование AES (а только TKIP) и будут проблемы с их подключением к беспроводной сети, то установите «Авто». Тип шифрования TKIP не поддерживается в режиме 802.11n.

В любом случае, если вы устанавливаете строго WPA2 — Personal (рекомендуется) , то будет доступно только шифрование по AES.

Какую защиту ставить на Wi-Fi роутере?

Используйте WPA2 — Personal с шифрованием AES. На сегодняшний день, это лучший и самый безопасный способ. Вот так настройки защиты беспроводной сети выглядит на маршрутизаторах ASUS:

А вот так эти настройки безопасности выглядят на роутерах от TP-Link (со старой прошивкой) .

Более подробную инструкцию для TP-Link можете посмотреть здесь.

Инструкции для других маршрутизаторов:

Если вы не знаете где найти все эти настройки на своем маршрутизаторе, то напишите в комментариях, постараюсь подсказать. Только не забудьте указать модель.

Не редко замечаю, что после смены пароля, или других параметров защиты, устройства не хотят подключаться к сети. На компьютерах может быть ошибка «Параметры сети, сохраненные на этом компьютере, не соответствуют требованиям этой сети». Попробуйте удалить (забыть) сеть на устройстве и подключится заново. Как это сделать на Windows 7, я писал здесь. А в Windows 10 нужно забыть сеть.

Пароль (ключ) WPA PSK

Какой бы тип безопасности и метод шифрования вы не выбрали, необходимо установить пароль. Он же ключ WPA, Wireless Password, ключ безопасности сети Wi-Fi и т. д.

Длина пароля от 8 до 32 символов. Можно использовать буквы латинского алфавита и цифры. Так же специальные знаки: — @ $ # ! и т. д. Без пробелов! Пароль чувствительный к регистру! Это значит, что «z» и «Z» это разные символы.

Не советую ставить простые пароли. Лучше создать надежный пароль, который точно никто не сможет подобрать, даже если хорошо постарается.

Вряд ли получится запомнить такой сложный пароль. Хорошо бы его где-то записать. Не редко пароль от Wi-Fi просто забывают. Что делать в таких ситуациях, я писал в статье: как узнать свой пароль от Wi-Fi.

Так же не забудьте установить хороший пароль, который будет защищать веб-интерфейс вашего маршрутизатора. Как это сделать, я писал здесь: как на роутере поменять пароль с admin на другой.

Если вам нужно еще больше защиты, то можно использовать привязку по MAC-адресу. Правда, не вижу в этом необходимости. WPA2 — Personal в паре с AES и сложным паролем – вполне достаточно.

А как вы защищаете свою Wi-Fi сеть? Напишите в комментариях. Ну и вопросы задавайте

КАК: Что такое WEP-ключ в сети Wi-Fi? — 2021

Что такое ключ безопасности Wi-Fi сети (Октябрь 2021).

  • Что такое ключ безопасности Wi-Fi сети (Октябрь 2021).

    Table of Contents:

    • Как работают ключи WEP
    • Почему WEP был однажды необходим для беспроводных сетей
    • Почему ключи WEP устарели сегодня

    WEP означает Wired Equivalent Privacy, стандарт безопасности беспроводной сети Wi-Fi. Ключ WEP является своего рода кодом безопасности для устройств Wi-Fi. Клавиши WEP позволяют группе устройств в локальной сети обмениваться зашифрованная (математически закодированные) сообщения друг с другом, скрывая содержимое сообщений от простого просмотра посторонними.

    Как работают ключи WEP

    Сетевые администраторы выбирают, какие ключи WEP использовать в своих сетях. Как часть процесса обеспечения безопасности WEP, на маршрутизаторах должны быть установлены соответствующие ключи, а также каждое клиентское устройство для их взаимодействия друг с другом по Wi-Fi-соединению.

    Клавиши WEP представляют собой последовательность шестнадцатеричных значений, взятых из чисел 0-9 и букв A-F. Некоторые примеры ключей WEP:

    • 1A648C9FE2
    • 99D767BAC38EA23B0C0176D152

    Требуемая длина ключа WEP зависит от того, какая версия WEP-стандарта работает в сети:

    • 40- или 64-разрядный WEP: 10-значный ключ
    • 104- или 128-бит WEP: 26-значный ключ
    • 256-бит WEP: 58-значный ключ

    Чтобы помочь администраторам в создании правильных ключей WEP, некоторые бренды оборудования беспроводной сети автоматически генерируют ключи WEP из обычного текста (иногда называемого кодовой фразой). Кроме того, некоторые общедоступные веб-сайты также предлагают автоматические генераторы ключей WEP, которые генерируют значения случайных ключей, которые трудно понять аутсайдерам.

    Почему WEP был однажды необходим для беспроводных сетей

    Как следует из названия, технология WEP была создана с целью защиты сетей Wi-Fi до эквивалентных уровней, которые ранее были защищены сетями Ethernet. Безопасность беспроводных соединений была значительно меньше, чем у проводных сетей Ethernet, когда сеть Wi-Fi стала популярной. Легко доступные программы сетевого сниффера позволили любому, у кого только немного технических ноу-хау, проехать через жилые кварталы и подключиться к активным сетям Wi-Fi с улицы. (Это стало известно как оседлое движение). Без WEP, позволяющие с легкостью захватывать и просматривать пароли и другие личные данные, незащищенные домохозяйства отправляли через свои сети. Их интернет-соединения также могут быть достигнуты и использованы без разрешения.

    Читайте также  Какие бывают профили для светодиодных лент?

    В то время WEP был единственным широко поддерживаемым стандартом для защиты домашних сетей Wi-Fi от таких снифферных атак.

    Почему ключи WEP устарели сегодня

    В конце концов, исследователи отрасли обнаружили и обнародовали основные недостатки в разработке технологии WEP. С помощью правильных инструментов (программ, созданных для использования этих технических недостатков) человек может пробиться в большинство защищенных WEP-сетей в течение нескольких минут и выполнить такие же атаки, как и в незащищенной сети.

    Более новые и усовершенствованные беспроводные ключевые системы, включая WPA и WPA2, были добавлены в маршрутизаторы Wi-Fi и другое оборудование для замены WEP. Хотя многие устройства Wi-Fi по-прежнему предлагают его в качестве опции, WEP долгое время считался устаревшим и должен использоваться в беспроводных сетях только в крайнем случае.

    Что такое файловая система и что такое разные типы?

    Файловая система — это способ организации информации на запоминающем устройстве, таком как жесткий диск компьютера. Общие файловые системы включают NTFS, FAT и т. Д.

    Что такое CSS: что такое каскадные таблицы стилей?

    Прежде чем вы сможете использовать каскадные таблицы стилей, вам нужно понять, что они собой представляют и как они используются в современном дизайне и разработке сайтов.

    Что такое проводная эквивалентная конфиденциальность (WEP)?

    WEP: Wired Equivalent Privacy была разработана для повышения безопасности беспроводных сетей Wi-Fi, но была устаревана новыми технологиями.

    Безопасность wi-fi. Правильная защита wi-fi

    Пароль и фильтрация по MAC-адресу должны защитить вас от взлома. На самом деле безопасность в большей степени зависит от вашей осмотрительности. Неподходящие методы защиты, незамысловатый пароль и легкомысленное отношение к посторонним пользователям в домашней сети дают злоумышленникам дополнительные возможности для атаки. Из этой статьи вы узнаете, как можно взломать WEP-пароль, почему следует отказаться от фильтров и как со всех сторон обезопасить свою беспроводную сеть.

    Защита от незваных гостей

    Ваша сеть не защищена, следовательно, рано или поздно к вашей беспроводной сети подсоединится посторонний пользователь — возможно даже не специально, ведь смартфоны и планшеты способны автоматически подключаться к незащищенным сетям. Если он просто откроет несколько сайтов, то, скорее всего, не случиться ничего страшного кроме расхода трафика. Ситуация осложнится, если через ваше интернет-подключение гость начнет загружать нелегальный контент.

    Если в вашей беспроводной сети используется незащищенное соединение, следует быть особенно осторожным с контентом, который расположен в папках с общим доступом, так как в отсутствие защиты он находится в полном распоряжении остальных пользователей. При этом в операционной системе Windows XP Home ситуация с общим доступом просто катастрофическая: по умолчанию здесь вообще нельзя устанавливать пароли — данная функция присутствует только в профессиональной версии. Вместо этого все сетевые запросы выполняются через незащищенную гостевую учетную запись. Обезопасить сеть в Windows XP можно c помощью небольшой манипуляции: запустите командную строку, введите «net user guest ВашНовыйПароль» и подтвердите операцию нажатием клавиши «Enter». После перезагрузки Windows получить доступ к сетевым ресурсам можно будет только при наличии пароля, однако более тонкая настройка в этой версии ОС, к сожалению, не представляется возможной. Значительно более удобно управление настройками общего доступа реализовано в Windows 7. Здесь, чтобы ограничить круг пользователей, достаточно в Панели управления зайти в «Центр управления сетями и общим доступом» и создать домашнюю группу, защищенную паролем.

    Отсутствие должной защиты в беспроводной сети является источником и других опасностей, так как хакеры могут с помощью специальных программ (снифферов) выявлять все незащищенные соединения. Таким образом, взломщикам будет несложно перехватить ваши идентификационные данные от различных сервисов.

    Хакеры

    Как и прежде, сегодня наибольшей популярностью пользуются два способа защиты: фильтрация по MAC-адресам и скрытие SSID (имени сети): эти меры защиты не обеспечат вам безопасности. Для того чтобы выявить имя сети, взломщику достаточно WLAN-адаптера, который с помощью модифицированного драйвера переключается в режим мониторинга, и сниффера — например, Kismet. Взломщик ведет наблюдение за сетью до тех пор, пока к ней не подключится пользователь (клиент). Затем он манипулирует пакетами данных и тем самым «выбрасывает» клиента из сети. При повторном подсоединении пользователя взломщик видит имя сети. Это кажется сложным, но на самом деле весь процесс занимает всего несколько минут. Обойти MAC-фильтр также не составляет труда: взломщик определяет MAC-адрес и назначает его своему устройству. Таким образом, подключение постороннего остается незамеченным для владельца сети.

    Если ваше устройство поддерживает только WEP-шифрование, срочно примите меры — такой пароль за несколько минут могут взломать даже непрофессионалы.

    Особой популярностью среди кибермошенников пользуется пакет программ Aircrack-ng, который помимо сниффера включает в себя приложение для загрузки и модификации драйверов WLAN-адаптеров, а также позволяет выполнять восстановление WEP-ключа. Известные методы взлома — это PTW- и FMS/KoreKатаки, при которых перехватывается трафик и на основе его анализа вычисляется WEP-ключ. В данной ситуации у вас есть только две возможности: сначала вам следует поискать для своего устройства актуальную прошивку, которая будет поддерживать новейшие методы шифрования. Если же производитель не предоставляет обновлений, лучше отказаться от использования такого устройства, ведь при этом вы ставите под угрозу безопасность вашей домашней сети.

    Популярный совет сократить радиус действия Wi-Fi дает только видимость защиты. Соседи все равно смогут подключаться к вашей сети, а злоумышленники зачастую пользуются Wi-Fi-адаптерами с большим радиусом действия.

    Публичные точки доступа

    Защита Cookies. Некоторые методы атак действительно настолько просты, что ими может воспользоваться каждый. Расширение Firesheep для браузера Firefox автоматически считывает и отображает в виде списка аккаунты других пользователей, в том числе на Amazon, в Google, Facebook и Twitter. Если хакер щелкнет по одной из записей в списке, он сразу же получит полный доступ к аккаунту и сможет изменять данные пользователя по своему усмотрению. Firesheep не осуществляет взлом паролей, а только копирует активные незашифрованные cookies. Чтобы защититься от подобных перехватов, следует пользоваться специальным дополнением HTTPS Everywhere для Firefox. Это расширение вынуждает онлайн-сервисы постоянно использовать зашифрованное соединение через протокол HTTPS, если он поддерживается сервером поставщика услуг.

    Защита Android. В недавнем прошлом всеобщее внимание привлекла недоработка в операционной системе Android, из-за которой мошенники могли получить доступ к вашим аккаунтам в таких сервисах, как Picasa и «Календарь Google», а также считывать контакты. Компания Google ликвидировала эту уязвимость в Android 2.3.4, но на большинстве устройств, ранее приобретенных пользователями, установлены более старые версии системы. Для их защиты можно использовать приложение SyncGuard.

    WPA 2

    Наилучшую защиту обеспечивает технология WPA2, которая применяется производителями компьютерной техники еще с 2004 года. Большинство устройств поддерживают этот тип шифрования. Но, как и другие технологии, WPA2 тоже имеет свое слабое место: с помощью атаки по словарю или метода bruteforce («грубая сила») хакеры могут взламывать пароли — правда, лишь в случае их ненадежности. Словари просто перебирают заложенные в их базах данных ключи — как правило, все возможные комбинации чисел и имен. Пароли наподобие «1234» или «Ivanov» угадываются настолько быстро, что компьютер взломщика даже не успевает нагреться.

    Метод bruteforce предполагает не использование готовой базы данных, а, напротив, подбор пароля путем перечисления всех возможных комбинаций символов. Таким способом взломщик может вычислить любой ключ — вопрос только в том, сколько времени ему на это потребуется. NASA в своих инструкциях по безопасности рекомендует пароль минимум из восьми символов, а лучше — из шестнадцати. Прежде всего важно, чтобы он состоял из строчных и прописных букв, цифр и специальных символов. Чтобы взломать такой пароль, хакеру потребуются десятилетия.

    Пока еще ваша сеть защищена не до конца, так как все пользователи внутри нее имеют доступ к вашему маршрутизатору и могут производить изменения в его настройках. Некоторые устройства предоставляют дополнительные функции защиты, которыми также следует воспользоваться.

    Прежде всего отключите возможность манипулирования роутером через Wi-Fi. К сожалению, эта функция доступна лишь в некоторых устройствах — например, маршрутизаторах Linksys. Все современные модели роутеров также обладают возможностью установки пароля к интерфейсу управления, что позволяет ограничить доступ к настройкам.

    Как и любая программа, прошивка роутера несовершенна — небольшие недоработки или критические дыры в системе безопасности не исключены. Обычно информация об этом мгновенно распространяется по Сети. Регулярно проверяйте наличие новых прошивок для вашего роутера (у некоторых моделей есть даже функция автоматического обновления). Еще один плюс перепрошивок в том, что они могут добавить в устройство новые функции.

    Читайте также  Водопад на участке

    Периодический анализ сетевого трафика помогает распознать присутствие незваных гостей. В интерфейсе управления роутером можно найти информацию о том, какие устройства и когда подключались к вашей сети. Сложнее выяснить, какой объем данных загрузил тот или иной пользователь.

    Гостевой доступ — средство защиты домашней сети

    Если вы защитите роутер надежным паролем при использовании шифрования WPA2, вам уже не будет угрожать никакая опасность. Но только до тех пор, пока вы не передадите свой пароль другим пользователям. Друзья и знакомые, которые со своими смартфонами, планшетами или ноутбуками захотят выйти в Интернет через ваше подключение, являются фактором риска. Например, нельзя исключать вероятность того, что их устройства заражены вредоносными программами. Однако из-за этого вам не придется отказывать друзьям, так как в топовых моделях маршрутизаторов, например Belkin N или Netgear WNDR3700, специально для таких случаев предусмотрен гостевой доступ. Преимущество данного режима в том, что роутер создает отдельную сеть с собственным паролем, а домашняя не используется.

    Надежность ключей безопасности

    WEP (WIRED EQUIVALENT PRIVACY). Использует генератор псевдослучайных чисел (алгоритм RC4) для получения ключа, а также векторы инициализации. Так как последний компонент не зашифрован, возможно вмешательство третьих лиц и воссоздание WEP-ключа.

    WPA (WI-FI PROTECTED ACCESS) Основывается на механизме WEP, но для расширенной защиты предлагает динамический ключ. Ключи, сгенерированные с помощью алгоритма TKIP, могут быть взломаны посредством атаки Бека-Тевса или Охигаши-Мории. Для этого отдельные пакеты расшифровываются, подвергаются манипуляциям и снова отсылаются в сеть.

    WPA2 (WI-FI PROTECTED ACCESS 2) Задействует для шифрования надежный алгоритм AES (Advanced Encryption Standard). Наряду с TKIP добавился протокол CCMP (Counter-Mode/CBC-MAC Protocol), который также базируется на алгоритме AES. Защищенную по этой технологии сеть до настоящего момента взломать не удавалось. Единственной возможностью для хакеров является атака по словарю или «метод грубой силы», когда ключ угадывается путем подбора, но при сложном пароле подобрать его невозможно.

    Что такое шифрование WEP Wi-Fi и почему оно действительно небезопасно?

    Если вы ранее настраивали беспроводную сеть, вам, вероятно, прочитали или сказали использовать WPA2 вместо WEP, потому что WEP — это плохо. Это почему? А что такое WEP?

    Хорошие вопросы WEP был первым стандартизированным способом защиты беспроводных сетей. Он зашифровывает ваши данные, что хорошо, но недостаточно хорошо, чтобы не дать людям подслушать, что плохо. Основная проблема с WEP заключается в том, что он был решен, а это означает, что любой может взломать сеть WEP с помощью свободно доступных инструментов.

    Представьте себе, можно ли открыть замок для двери определенного типа, используя только кредитную карту — просто вставьте карту под защелку, потяните вверх, и вы вошли. Это проблема, верно? Любой, кто знает об этой слабости, может открыть любую дверь, используя этот замок.

    А теперь представьте, если бы большинство людей знали, что этот вид двери можно легко открыть. Вы не использовали бы эту дверь для защиты своего дома — это немного лучше, чем вообще не запирать вашу дверь, но не так много, потому что у этого замка есть слабость, и все знают, что это за слабость, этот замок фактически больше не нужен.

    У WEP есть слабость, и все знают, что это за слабость. WEP немного лучше, чем вообще не защищать вашу беспроводную сеть, но не намного. Если вы используете WEP, любой может взломать ваш код за несколько минут и начать использовать WiFi — и отслеживать все, что вы делаете в Интернете. Это может означать, что дети используют вашу беспроводную связь для загрузки телевизионных эпизодов, или это может означать, что преступники крадут вашу личность. В любом случае, оно того не стоит.

    Взломать WEP-ключи не так просто, как сдвинуть кредитную карту, чтобы открыть дверь, но это довольно близко. Не веришь мне? Ознакомьтесь с руководством Джеймса по взлому WEP-сети.

    используя Backtrack Linux. Вы будете удивлены, насколько простой процесс. Есть причина, по которой индустрия кредитных карт запретила обработку платежей по сети WEP — это принципиально небезопасно.

    Что такое WEP?

    WEP расшифровывается как Wired Equivalent Privacy. Трудно придумать что-то более безопасное, чем прямая, проводная передача информации — если кто-то не имеет доступа к телеграмме, он не может ничего сделать, чтобы перехватить сигнал. Таким образом, название WEP обрисовывает в общих чертах причину, по которой оно существует — обеспечить безопасность проводного соединения в мире беспроводной связи.

    Если на вашем беспроводном маршрутизаторе нет защиты, это проблема. Если отдельные сайты не обеспечивают безопасность, все, что вы делаете в сети, может быть замечено кем-то из вашей сети, достаточно любопытным, чтобы шпионить за вами. Им даже не нужно подключаться к вашей сети: вы буквально транслируете ее. Каждый пароль, каждый поиск, каждое непослушное изображение загружено — если только сайты, которые вы просматриваете, не используют SSL для шифрования трафика (т. Е. Вы видите «https: //» в адресной строке), вы уязвимы.

    WEP был разработан, чтобы остановить такое отслеживание путем шифрования вашего трафика. И это сработало некоторое время. WEP стал стандартом в 1999 году, но к 2001 году он был полностью решен — любой мог взломать сеть WEP и быстро посмотреть, что с ней происходит. Это также позволяет неавторизованным людям подключаться к вашей сети, предоставляя им доступ к любым общим файлам и многим другим, в зависимости от их навыков.

    Почему WEP сосет?

    Эта статья 2001 года, написанная Никитой Борисовым, Яном Голдбергом и Дэвидом Вагнером из Калифорнийского университета в Беркли, хорошо описывает недостатки WEP. Прочитайте его, если хотите получить полное объяснение недостатков WEP.

    Это трудный недостаток, чтобы выкипеть без жаргона, но я собираюсь попробовать. Стандартная сеть, зашифрованная WEP, использует два ключа для шифрования каждого бита отправляемой информации. Первый — это ваш пароль, который устанавливается на маршрутизаторе и вводится такими пользователями, как вы, которые хотят подключиться к сети. Второй ключ, используемый для шифрования всей информации, является случайно сгенерированным ключом, который называется IV.

    Опять же, я упрощаю здесь. Если вы можете объяснить лучше, пожалуйста, сделайте это в комментариях ниже.

    Если предположить, что каждый IV ключ полностью отличается от любого другого IV ключа, то проблем нет. Но вы не можете предположить, что, поскольку WEP использует такие короткие ключи IV, существует только около 16 миллионов возможных. Ключи для внутривенного вливания настолько короткие, что их недостаточно, чтобы их можно было обойти Из-за огромного объема передаваемой информации неизбежно произойдет повторение. И как только повторение происходит, легко выяснить, что представляет собой передаваемое сообщение, и оттуда выяснить, что представляет собой каждый бит передаваемой информации, независимо от ключа IV. У вас есть пароль, предоставляющий вам полный доступ.

    Есть много разных способов взлома сети WEP на данный момент, но большинство из них сводятся к этому в некотором роде. Опять же, прочитайте эту статью, если хотите больше подробностей.

    Что использовать вместо?

    Когда стало очевидно, что WEP был в корне ошибочным, для его замены был создан другой протокол — WPA. Но даже это было предназначено, чтобы быть временным, и также уязвимо в некоторых отношениях. Вот почему сегодня рекомендуется защищать свою сеть с помощью WPA2. Он не является надежным, но с безопасным паролем ваш интернет-трафик через WPA2 будет максимально безопасным.

    Любопытно, насколько вы защищены? Прочитайте статью Джеймса о том, как легко взломать сеть WiFi

    , который выделяет недостатки в WPA2 и предоставляет советы для дальнейшей безопасности.

    Если ваш маршрутизатор не поддерживает WPA2, самое время заменить его. Если это не вариант сейчас, Кристиан рассказал, как защитить вашу беспроводную сеть в краткосрочной перспективе, присвоив ей агрессивное имя

    , Это не долгосрочное решение, но лучше, чем ничего.

    У вас есть другие советы по безопасности? Поделитесь ими в комментариях ниже, потому что я всегда ценю разговор.

    Источник: gk-rosenergo.ru

  • Оцените статью
    klub-winx
    Добавить комментарий