Что выбрать wpa2. WPA2-Enterprise, или правильный подход к безопасности Wi-Fi сети. Какой стандарт безопасности беспроводного соединения следует предпочесть

Ключ безопасности сети является паролем, используя который можно подключиться к работающей сети Wi-Fi. От него напрямую зависит безопасное функционирование беспроводной сети. Основная задача его заключается в ограждении пользователя (хозяина) Wi-Fi от несанкционированного подключения к ней. Некоторым может показаться, что такое подключение, в общем-то, не сильно будет мешать работе в интернете. На самом же деле оно чревато значительным уменьшением скорости интернета. Поэтому, созданию пароля необходимо уделять самое пристальное внимание.

Кроме собственно сложности создаваемого пароля, на степень безопасности беспроводной сети Wi-Fi в значительной степени влияет тип шифрования данных. Значимость типа шифрования объясняется тем, что все данные, передающиеся в рамках конкретной сети зашифрованы. Такая система позволяет оградиться от несанкционированного подключения, т. к. не зная пароля, сторонний пользователь при помощи своего устройства просто не сможет расшифровать передающиеся в рамках беспроводной сети данные.

Виды шифрования сети

В настоящее время Wi-Fi маршрутизаторы используют три разных типа шифрования.

Отличаются они друг от друга не только количеством доступных для создания пароля символов, но и другими не менее важными особенностями.

Самым ненадежным и менее популярным типом шифрования на сегодняшний день является WEP. В общем-то, этот тип шифрования использовался раньше и сейчас применяется редко. И дело тут не только в моральной старости такого типа шифрования. Он действительно достаточно ненадежный. Пользователи, использующие устройства с WEP-шифрованием имеют довольно высокие шансы на то, что их собственный ключ безопасности сети будет взломан сторонним пользователем. Данный вид шифрования не поддерживается многими современными Wi-Fi роутерами.

Последние два типа шифрования намного более надежны и гораздо чаще используются. При этом у пользователей имеется возможность выбрать уровень безопасности сети. Так, WPA и WPA2 поддерживают два вида проверки безопасности.

Один из них рассчитан на обычных пользователей и содержит один уникальный пароль для всех подключаемых устройств.

Другой используется для предприятий и значительно повышает уровень надежности сети Wi-Fi. Суть его заключается в том, что для каждого отдельного устройства создается собственный уникальный ключ безопасности.

Таким образом, становится практически невозможно без разрешения подключиться к чужой сети.

Тем не менее, выбирая свой будущий маршрутизатор, следует остановить свой выбор именно на той модели, которая поддерживает именно WPA2-шифрование. Объясняется ее большей надежностью в сравнении с WPA. Хотя, конечно же, WPA-шифрование является достаточно качественным. Большинство маршрутизаторов поддерживают оба эти вида шифрования.

Как узнать свой ключ безопасности сети Wi-Fi

Чтобы узнать свой ключ безопасности от беспроводной сети можно воспользоваться несколькими способами.

Судя по тому, что Вы набрели в Интернете на эту статью — Вы знаете о проблемах безопасности Вай-Фай сетей и о необходимости её грамотной настройки. Но вот сразу разобраться и правильно её настроить у неподготовленного человека вряд ли получится. А многие пользователи вообще думают, что на роутере «из коробки» уже всё настроено с максимальным уровнем безопасности. В большинстве случаев — это ошибочное мнение. Поэтому, сейчас я приведу основные правила настройки безопасности WiFi сетей на примере роутера TP-Link.

1. Обязательно включайте шифрование сети.
Никогда не оставляйте свою сеть открытой. Если ваш домашний WiFi не шифруется — это не правильно. Любой желающий сможет к Вам подключиться и использовать Ваш доступ в Интернет в своих целях.

2. По возможности используйте только тип шифрования WPA2-PSK

Если в настройках роутера используется шифрование WEP, обязательно изменить его на WPA2, потому как WEP (Wired Equivalent Privacy) устарел и имеет серьезные уязвимости. А WPA2 является самым сильным в использовании прямо сейчас. WPA стоит использовать только в том случае, если у Вас есть устройства не умеющие работать с WPA2.

3. Отключите WPS.

Если Вы не пользуетесь функцией WPS — обязательно её отключите. В некоторых моделях роутеров она является серьёзной уязвимостью ввиду типовой конфигурации. Как показывает практика в 90% случаев WPS не используется вообще.

4. Измените имя сети SSID, используемое по умолчанию.

Очень часто в качестве SSID (Service Set Identifier) используется модель беспроводного маршрутизатора, что облегчает злоумышленнику взлом Вай-Фай. Поэтому обязательно надо его изменить на любой другой. В качестве имени может быть любое слово на латинице и цифры. Кириллицу не используйте.

5. Измените пароль маршрутизатора по умолчанию.

В качестве примера можно привести GPON ONT терминалы ZTE. Из-за того, что у них у всех по умолчанию использовался один и тот же пароль, который при настройке устройства никто не менял. Из-за этого много домашних сетей в Москве и Питере были взломаны. Соответственно злоумышленник мог получить доступ к настройка роутера, Интернет-каналу и домашней сети.

6. Включить брандмауэр (firewall) маршрутизатора.

Практически все маршрутизаторы оснащены встроенным брандмауэром (он же фаервол), который по умолчанию может быть отключен. Убедитесь, что он включен. Для еще большей безопасности надо убедиться, что каждый компьютер в вашей сети также использует брандмауэр и антивирусное программное обеспечение.

7. Включить фильтрацию МАС-адресов клиентов Вай-Фай.

Каждый компьютер, ноутбук или мобильное устройство имеет уникальный идентификатор в сети, называемый MAC-адрес. Это позволяет WiFi роутеру отслеживать все устройства, подключенных к нему. Многие WiFi маршрутизаторы позволяют администраторам физически ввести MAC-адреса устройств, которым можно подключиться к сети.

Таким образом к Вашей домашней сети смогут подключиться только те устройства, которые есть в таблице. Другие вообще не смогут, даже если подберут пароль.

8. Отключение удаленного администрирования.
Большинство маршрутизаторов позволяют администраторам удаленно подключаться из сети Интернет к веб-интерфейсу или командной строке устройства. Если вам не нужно это, отключить эту функцию. Из локальной сети настройки устройства всё равно будут доступны.

Итак, потратив несколько минут, чтобы убедиться, что наша домашняя сеть WiFi настроена на оптимальном уровне безопасности, Вы можете избежать проблем и предотвратить их в дальнейшем.

). И ломать его приходится перебором паролей.

WPA/WPA2 позволяет использовать либо EAS-bases аутентификацию (RADIUS Server «Enterprise» ) или Pre-Shared Key (PSK) «Personal»-based аутентификацию.

Шифрования WPA/WPA2 PSK уязвимы к атакам по словарю. Для осуществления этой атаки, необходимо получить 4-way WPA handshake между Wi-Fi -клиентом и точкой доступа (АР ).

Используемое мной оборудование, описано в статье

Начнем.
Для начала поймаем Handshake . Нам в очередной раз потребуется Linux , а так же программы: Kismet (Как его настраивать я рассказывал ).
Запускаем Kismet :

sudo kismet


Выбираем нужную нам сеть и смотрим на каком канале она находится (столбец CH ).

Теперь укажем сетевой карте на каком канале находится постоянно.
Для этого выберем в меню Kismet ->Config Channel

И в появившемся окне выберем: Lock .
В поле Chan/Freq укажем номер нашего канала.
И нажмем Change .

После этого откроем просмотр того, что происходит в сети. Для этого выберем нужную сеть и нажмем Enter .
Должен пойти сбор пакетов. Нас интересуют пакеты Data Packets и Crypt Packets . Их количество должно увеличиваться.
Если они равны 0, то либо в сети нет клиентов, либо сетевая карта не перешла в неразборчивый режим.

Если пакеты пошли, то остается только ждать и периодически проверять: не записался ли в нужной сети Handshake .

Наличие Handshake проверяем утилитой aircrack-ng
Для этого периодически запускаем ее и смотрим, появился ли Handshake .

aircrack-ng имя_файла_дампа

Кстати забыл сказать: Kismet складывает все полезные файлы в папку из которой был запущен. Файлы с захваченными пакетами имеют расширение .pcapdump

Дамп нужно собирать до появления первого Handshake .

Чтобы ускорить получение Handshake , можно попробовать кого-то отключить от сети. Для этого нам потребуется вторая Wi-Fi карточка (или второй компьютер с Wi-Fi ) и утилита aireplay-ng . Смотри MAC адрес активного клиента (смотрим в свойствах сети в Kismet ) и запустив aireplay-ng пытаемся его отключить.

aireplay-ng -0 3 -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY wlan0
-0 — деаутентификация (количество пакетов 3 )
-a — MAC-адрес точки доступа (XX:XX:XX:XX:XX:XX )
-c — MAC-адрес клиента (YY:YY:YY:YY:YY:YY ), к которому применяется деаутентификация.

aircrack-ng -b XX:XX:XX:XX:XX:XX -w passwords.txt /tmp/*.pcapdump

aircrack - ng - b XX : XX : XX : XX : XX : XX - w passwords . txt / tmp / * . pcapdump

где -b говорит, что будем подбирать пароль в сети с BSSID XX:XX:XX:XX:XX:XX .
-w passwords.txt -w использовать файл паролей passwords.txt
/tmp/*.pcapdump — говорим что в качестве дампов будем использовать все файлы с расширением .pcapdump в папке /tmp/

Так же вместо перебора по словарю можно запустить перебор всех паролей подряд. Для этого нам потребуется утилита John the Ripper . Ее мы будем использовать в качестве генератора паролей.

john --stdout --incremental | aircrack-ng -b XX:XX:XX:XX:XX:XX -w - /tmp/*.pcapdump

john -- stdout -- incremental | aircrack - ng - b XX : XX : XX : XX : XX : XX - w - / tmp / * . pcapdump

Тут параметры aircrack-ng аналогичны предыдущей команде.
А вот утилите john мы указываем, что пароли он должен выдавать через стандартный вывод (—stdout ) и что этот будет перебор паролей по порядку (—incremental ).
Данный вариант перебора паролей имеет стопроцентную вероятность получения пароля. Вопрос только ваших мощностей и времени.
Чтобы ускорить перебор паролей, можно задать, чтобы перебирались не все симвоы, а только определенные. Для этого у параметра —incremental есть дополнительные опции. Например —incremental:Digits будет перебирать только цифры.
Посмотреть все варианты генерации паролей (а так же создать свои собственные) можно в файле /etc/john/john.conf

Скоростной проводной интернет становится всё более доступным. И вместе с развитием мобильной техники становится актуальным вопрос использование домашнего интернета на каждом из устройств. Этой цели служит Wi-Fi-роутер, его цель - распределить при беспроводном подключении интернет между разными пользователями.

Отдельное внимание следует уделить вопросу безопасности своей сети

При покупке достаточно настроить его при первом включении. Вместе с роутером поставляется диск с утилитой настройки. С его помощью настроить домашнюю сеть проще простого. Но, тем не менее у неопытных пользователей часто возникают проблемы на этапе настроек безопасности сети . Система предлагает выбрать метод проверки подлинности, и на выбор предоставляется как минимум четыре варианта. Каждый из них обладает определёнными преимуществами и недостатками, и, если вы хотите обезопасить себя от действий злоумышленников, следует выбрать самый надёжный вариант. Об этом наша статья.

Методы проверки подлинности

Большинство домашних моделей роутеров имеют поддержку следующих методов проверки подлинности сети: без шифрования, WEP, WPA/WPA2-Enterprise, WPA/WPA2-Personal (WPA/WPA2-PSK). Последние три имеют также несколько алгоритмов шифрования. Разберёмся подробнее.

Отсутствие защиты

Этот метод говорит сам за себя. Соединение является полностью открытым, к нему может подключиться абсолютно любой желающий. Обычно такой метод используется в общественных местах, но дома его лучше не использовать. Минимум, чем вам это грозит, это то, что соседи при подключении будут занимать ваш канал, и вы просто не сможете получить максимальную скорость согласно вашего тарифного плана. В худшем случае злоумышленники могут использовать это в своих целях, воруя вашу конфиденциальную информацию или совершая иные противозаконные действия. Зато вам не нужно запоминать пароль, но согласитесь, это довольно сомнительное преимущество.

WEP

При использовании этого метода проверки подлинности сети передаваемая информация защищается с помощью секретного ключа. Тип защиты бывает «Открытая система» и «Общий ключ». В первом случае идентификация происходит за счёт фильтрации по MAC-адресу без использования дополнительного ключа. Защита является, по сути, самой минимальной, поэтому небезопасной. Во втором вы должны придумать секретный код, который будет использоваться в качестве ключа безопасности. Он может быть 64, 128 из 152-битным. Система вам подскажет какой длины должен быть код, в зависимости от его кодировки - шестнадцатеричной либо ASCII. Можно задать несколько таких кодов. Надёжность защиты - относительная и давно считается устаревшей.

WPA/WPA2 – Enterprise и WPA/WPA2-Personal

Очень надёжный метод проверки подлинности сети, в первом случае используется на предприятиях, во втором - дома и в небольших офисах. Разница между ними в том, что в домашнем варианте используется постоянный ключ, который настраивается в точке доступа. Совместно с алгоритмом шифрования и SSID подключения образует безопасное соединение . Чтобы получить доступ к такой сети, необходимо знать пароль. Поэтому, если он надёжен, и вы никому его не разглашаете, для квартиры или дома - это идеальный вариант. Кроме того, практически все производители отмечают его как рекомендуемый.

Во втором случае применяется динамический ключ и каждому пользователю присваивается индивидуальный. Дома с этим заморачиваться нет смысла, поэтому он используется только на крупных предприятиях, где очень важна безопасность корпоративных данных.

Дополнительная надёжность зависит и от алгоритма шифрования. Их бывает два: AES и TKIP. Лучше использовать первый из них, так как последний является производным от WEP и доказал свою несостоятельность.

Как изменить метод проверки подлинности Wi-Fi

Если вы уже ранее выполняли настройку проверки подлинности своего соединения, но не уверены в выборе правильного метода, обязательно проверьте его сейчас. Зайдите в настройки роутера, в браузере введя его IP-адрес, логин и пароль(подробнее можно прочесть в статье IP адрес роутера на нашем сайте). Вам нужно пройти во вкладку настроек безопасности сети. В разных моделях роутера она может располагаться по-разному. После чего выберите метод проверки подлинности сети, придумайте надёжный пароль, нажмите «Сохранить» и перезагрузите маршрутизатор. Не забудьте переподключиться к сети по новой со всех устройств.

Заключение

Надеемся, эта информация стала для вас полезной. Не стоит пренебрежительно относиться к установкам безопасности Wi-Fi . Не оставляйте его открытым, а выберите рекомендуемый метод проверки подлинности и правильный алгоритм шифрования.

Какой метод безопасности соединения вы используете? Делитесь с нами в комментариях.