wpa auto personal что это

Защита беспроводных сетей, WPA: теория и практика (часть первая)

Тема безопасности беспроводных сетей по-прежнему остается актуальной, хотя уже достаточно давно существуют надежные (на сегодняшний момент, конечно же) методы защиты этих сетей. Разумеется, речь идет о технологии WPA (Wi-Fi Protected Access).

Большинство существующего на данный момент Wi-Fi оборудования имеет поддержку данной технологии, но, к сожалению, до сих пор в нашей лаборатории попадаются экземпляры, не знающие о WPA. Это более чем странно — заканчивается 2005 год, а некоторые производители до сих пор считают, что технология WEP спасет пользователей беспроводной сети от утечки информации. WEP уже давно устарела. На смену этой технологии пришел WPA, а также на горизонте виднеется новый стандарт 802.11i (некоторые производители преподносят его, как WPA2).

За шифрование данных в WPA отвечает протокол TKIP, который, хотя и использует тот же алгоритм шифрования — RC4 — что и в WEP, но в отличие от последнего, использует динамические ключи (то есть ключи часто меняются). Он применяет более длинный вектор инициализации и использует криптографическую контрольную сумму (MIC) для подтверждения целостности пакетов (последняя является функцией от адреса источника и назначения, а также поля данных).

RADIUS-протокол предназначен для работы в связке с сервером аутентификации, в качестве которого обычно выступает RADIUS-сервер. В этом случае беспроводные точки доступа работают в enterprise-режиме.

Если в сети отсутствует RADIUS-сервер, то роль сервера аутентификации выполняет сама точка доступа — так называемый режим WPA-PSK (pre-shared key, общий ключ). В этом режиме в настройках всех точек доступа заранее прописывается общий ключ. Он же прописывается и на клиентских беспроводных устройствах. Такой метод защиты тоже довольно секьюрен (относительно WEP), очень не удобен с точки зрения управления. PSK-ключ требуется прописывать на всех беспроводных устройствах, пользователи беспроводных устройств его могут видеть. Если потребуется заблокировать доступ какому-то клиенту в сеть, придется заново прописывать новый PSK на всех устройствах сети и так далее. Другими словами, режим WPA-PSK подходит для домашней сети и, возможно, небольшого офиса, но не более того.

В этой серии статей будет рассмотрена работа WPA совместно с внешним RADIUS-сервером. Но прежде чем перейти к ней, немного подробнее остановимся на механизмах работы WPA. А перед этим рассмотрим технологию WPA2.

Технология WPA являлась временной мерой до ввода в эксплуатацию стандарта 802.11i. Часть производителей до официального принятия этого стандарта ввели в обращение технологию WPA2, в которой в той или иной степени используются технологии из 802.11i. Такие как использование протокола CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), взамен TKIP, в качестве алгоритма шифрования там применяется усовершенствованный стандарт шифрования AES (Advanced Encryption Standard). А для управления и распределения ключей по-прежнему применяется протокол 802.1x.

Как уже было сказано выше, протокол 802.1x может выполнять несколько функций. В данном случае нас интересуют функции аутентификации пользователя и распределение ключей шифрования. Необходимо отметить, что аутентификация происходит «на уровне порта» — то есть пока пользователь не будет аутентифицирован, ему разрешено посылать/принимать пакеты, касающиеся только процесса его аутентификации (учетных данных) и не более того. И только после успешной аутентификации порт устройства (будь то точка доступа или умный коммутатор) будет открыт и пользователь получит доступ к ресурсам сети.

Кроме вышеперечисленных, следует отметить следующие два метода, EAP-TTLS и EAP-PEAP. В отличие от предыдущих, эти два метода перед непосредственной аутентификацией пользователя сначала образуют TLS-туннель между клиентом и сервером аутентификации. А уже внутри этого туннеля осуществляется сама аутентификация, с использованием как стандартного EAP (MD5, TLS), или старых не-EAP методов (PAP, CHAP, MS-CHAP, MS-CHAP v2), последние работают только с EAP-TTLS (PEAP используется только совместно с EAP методами). Предварительное туннелирование повышает безопасность аутентификации, защищая от атак типа «man-in-middle», «session hihacking» или атаки по словарю.

На рис.1 показана структура EAP кадра. Протокол PPP засветился там потому, что изначально EAP планировался к использованию поверх PPP туннелей. Но так как использование этого протокола только для аутентификации по локальной сети — излишняя избыточность, EAP-сообщения упаковываются в «EAP over LAN» (EAPOL) пакеты, которые и используются для обмена информацией между клиентом и аутентификатором (точкой доступа).

Описанный процесс проиллюстрирован на рис.3 (там показан один из простейших методов EAP):

Как видно из рисунка, для коммуникации между клиентом (supplicant) и точкой доступа (authenticator) используются пакеты EAPOL. Протокол RADIUS используется для обмена информацией между аутентификатором (точкой доступа) и RADIUS-сервером (сервером аутентификации). При транзитной пересылке информации между клиентом и сервером аутентификации пакеты EAP переупаковываются из одного формата в другой на аутентификаторе.

Детальное рассмотрение алгоритмов шифрования, а также методы генерации сессионных ключей шифрования, пожалуй, выходят за рамки данного материала, поэтому рассмотрю их лишь вкратце.

Первоначальная аутентификация производится на основе общих данных, о которых знают и клиент, и сервер аутентификации (как то логин/пароль, сертификат и т.д.) — на этом этапе генерируется Master Key. Используя Master Key, сервер аутентификации и клиент генерируют Pairwise Master Key (парный мастер ключ), который передается аутентификатору со стороны сервера аутентификации. А уже на основе Pairwise Master Key и генерируются все остальные динамические ключи, которым и закрывается передаваемый трафик. Необходимо отметить, что сам Pairwise Master Key тоже подлежит динамической смене.

Теперь перейдем от сухой теории к реальности, а именно реализации WPA в Windows XP. Нормальная поддержка WPA (с поддержкой AES) появилась, только начиная с windows service pack 2.

Во второй части статьи будет рассмотрена настройка Windows-клиентов (Windows XP SP2), RADIUS-сервера (FreeRadius), и PKI на основе OpenSSL. Последние два компонента работают в операционной системе Gentoo Linux.

Источник

Информационные технологии, интернет, веб программирование, IT, Hi-Tech, …

Беспроводная безопасность маршрутизатора DIR-615

Доброго времени суток, уважаемые читатели блога okITgo.ru! Сегодня мы поговорим о беспроводной безопасности DIR-615, о сетевой безопасности в целом. Я расскажу, что из себя представляет понятие WPA. Далее приведу пошаговую инструкцию установки беспроводной сети с помощью мастера, об автоматическом и ручном режимах назначения сетевого ключа. Далее будет показано, как добавить беспроводное устройство с помощью мастера WPS. И наконец, приведу описание конфигурации WPA-Personal (PSK) и WPA-Enterprise (RADIUS).

Сетевая Безопасноть

В этой статье я, как и обещал, напишу о различных уровнях безопасности, которые Вы можете использовать для защиты ваших данных от злоумышленников. DIR-615 предлагает следующие типы безопасности:

WPA2 (Wi-Fi Protected Access 2)WPA2-PSK(Pre-Shared Key)
WPA (Wi-Fi Protected Access)WPA-PSK (Pre-Shared Key)

Что такое WPA?

WPA, или Wi-Fi Protected Access (Защищенный Доступ Wi-Fi), – это стандарт Wi-Fi, который был спроектирован для улучшения возможностей безопасности WEP.

2 главных улучшения над WEP:

WPA-PSK/WPA2-PSK использует идентификационную фразу или ключ для аутентификации вашего беспроводного соединения. Этот ключ представляет собой алфавитно-цифровой пароль от 8 до 63 символов в длину. Пароль может включать символы (!?*&_) и пробелы. Этот ключ должен быть в точности тем же самым ключем, который введен на вашем беспроводном маршрутизаторе или точке доступа.

WPA/WPA2 включает аутентификацию пользователя через EAP. EAP построен на более безопасной системе шифрования публичного ключа для гарантии того, что только авторизованные сетевые пользователи смогут получить доступ к сети..

Мастер Установки Беспроводной Сети

Чтобы запустить мастер безопасности, откройте утраницу Setup и затем нажмите кнопку Wireless Network Setup Wizard.

wpa auto personal что это. Смотреть фото wpa auto personal что это. Смотреть картинку wpa auto personal что это. Картинка про wpa auto personal что это. Фото wpa auto personal что это

Автоматическое Назначение Сетевого Ключа

Введите SSID. SSID – это имя вашей беспроводной сети. Создайте имя, используя до 32 символов. SSID чувствителен к регистру.
Выберите Automatically и кликните Next.

wpa auto personal что это. Смотреть фото wpa auto personal что это. Смотреть картинку wpa auto personal что это. Картинка про wpa auto personal что это. Фото wpa auto personal что это

Как только появится этот экран, установка завершена. Вам будет предоставлен подробный отчет ваших настроек сетевой безопасности.
Кликните Save, чтобы продолжить.

wpa auto personal что это. Смотреть фото wpa auto personal что это. Смотреть картинку wpa auto personal что это. Картинка про wpa auto personal что это. Фото wpa auto personal что это

Ручное Назначение Сетевого Ключа

Введите SSID. SSID – это имя вашей беспроводной сети. Создайте имя, используя до 32 символов. SSID чувствителен к регистру.
Выберите Manually и кликните Next.

wpa auto personal что это. Смотреть фото wpa auto personal что это. Смотреть картинку wpa auto personal что это. Картинка про wpa auto personal что это. Фото wpa auto personal что это

Выберите беспроводной пароль безопасности. он должен быть в точности 5 или 13 символов. Также он может быть в точности 10 или 26 символов с использованием 0-9 и A-F.
Кликните Next, чтобы продолжить.

wpa auto personal что это. Смотреть фото wpa auto personal что это. Смотреть картинку wpa auto personal что это. Картинка про wpa auto personal что это. Фото wpa auto personal что это

Установка завершена. Вам будет предоставлен подробный отчет о ваших настройках беспроводной безопасности. Кликните Save, чтобы завершить Мастер Безопасности.

wpa auto personal что это. Смотреть фото wpa auto personal что это. Смотреть картинку wpa auto personal что это. Картинка про wpa auto personal что это. Фото wpa auto personal что это

Добавить Беспроводное Устройство с помощью Мастера WPS

wpa auto personal что это. Смотреть фото wpa auto personal что это. Смотреть картинку wpa auto personal что это. Картинка про wpa auto personal что это. Фото wpa auto personal что это

Выберите Auto, чтобы добавить беспроводного клиента, используя WPS. Как только Вы выбрали Auto и нажали Connect, Вам потребуется максимум 120 секунд времени, чтобы применить настройки к вашему беспроводному клиенту (клиентам) и успешно установить соединение.

Если Вы выберите Manual, появится экран с резюме настроек. Запишите секретный ключ и введите его на ваших беспроводных клиентах.

wpa auto personal что это. Смотреть фото wpa auto personal что это. Смотреть картинку wpa auto personal что это. Картинка про wpa auto personal что это. Фото wpa auto personal что это

PIN: Выберите эту опцию для использования метода PIN. Чтобы использовать этот метод, Вы должны знать PIN из 8 цифр вашего беспроводного клиента, кликните Connect.

PBC: Выберите эту опцию для использования метода PBC, чтобы добавить беспроводного клиента. Кликните Connect.

wpa auto personal что это. Смотреть фото wpa auto personal что это. Смотреть картинку wpa auto personal что это. Картинка про wpa auto personal что это. Фото wpa auto personal что это

Конфигурация WPA-Personal (PSK)

Рекомендуется включить шифрование на беспроводном маршрутизаторе перед включанием ваших беспроводных сетевых адаптеров. Пожалуйста, установите возможность беспроводного подключения перед включением шифрования. Ваш беспроводной сигнал может ухудшиться при включении шифрования из-за дополнительных накладных расходов.

wpa auto personal что это. Смотреть фото wpa auto personal что это. Смотреть картинку wpa auto personal что это. Картинка про wpa auto personal что это. Фото wpa auto personal что это

wpa auto personal что это. Смотреть фото wpa auto personal что это. Смотреть картинку wpa auto personal что это. Картинка про wpa auto personal что это. Фото wpa auto personal что это

wpa auto personal что это. Смотреть фото wpa auto personal что это. Смотреть картинку wpa auto personal что это. Картинка про wpa auto personal что это. Фото wpa auto personal что это

Конфигурация WPA-Enterprise (RADIUS)

Рекомендуется включить шифрование на беспроводном маршрутизаторе перед включением ваших беспроводных сетевых адаптеров. Пожалуйста, установите возможность беспроводного подключения перед включением шифрования. Ваш беспроводной сигнал может ухудшиться при включении шифрования из-за дополнительных накладных расходов.

Источник

Выбираем самый надёжный метод проверки подлинности Wi-Fi

Вступление

Скоростной проводной интернет становится всё более доступным. И вместе с развитием мобильной техники становится актуальным вопрос использование домашнего интернета на каждом из устройств. Этой цели служит Wi-Fi-роутер, его цель — распределить при беспроводном подключении интернет между разными пользователями.

wpa auto personal что это. Смотреть фото wpa auto personal что это. Смотреть картинку wpa auto personal что это. Картинка про wpa auto personal что это. Фото wpa auto personal что это

Отдельное внимание следует уделить вопросу безопасности своей сети

При покупке достаточно настроить его при первом включении. Вместе с роутером поставляется диск с утилитой настройки. С его помощью настроить домашнюю сеть проще простого. Но, тем не менее у неопытных пользователей часто возникают проблемы на этапе настроек безопасности сети. Система предлагает выбрать метод проверки подлинности, и на выбор предоставляется как минимум четыре варианта. Каждый из них обладает определёнными преимуществами и недостатками, и, если вы хотите обезопасить себя от действий злоумышленников, следует выбрать самый надёжный вариант. Об этом наша статья.

Методы проверки подлинности

Большинство домашних моделей роутеров имеют поддержку следующих методов проверки подлинности сети: без шифрования, WEP, WPA/WPA2-Enterprise, WPA/WPA2-Personal (WPA/WPA2-PSK). Последние три имеют также несколько алгоритмов шифрования. Разберёмся подробнее.

Отсутствие защиты

Этот метод говорит сам за себя. Соединение является полностью открытым, к нему может подключиться абсолютно любой желающий. Обычно такой метод используется в общественных местах, но дома его лучше не использовать. Минимум, чем вам это грозит, это то, что соседи при подключении будут занимать ваш канал, и вы просто не сможете получить максимальную скорость согласно вашего тарифного плана. В худшем случае злоумышленники могут использовать это в своих целях, воруя вашу конфиденциальную информацию или совершая иные противозаконные действия. Зато вам не нужно запоминать пароль, но согласитесь, это довольно сомнительное преимущество.

wpa auto personal что это. Смотреть фото wpa auto personal что это. Смотреть картинку wpa auto personal что это. Картинка про wpa auto personal что это. Фото wpa auto personal что это

При использовании этого метода проверки подлинности сети передаваемая информация защищается с помощью секретного ключа. Тип защиты бывает «Открытая система» и «Общий ключ». В первом случае идентификация происходит за счёт фильтрации по MAC-адресу без использования дополнительного ключа. Защита является, по сути, самой минимальной, поэтому небезопасной. Во втором вы должны придумать секретный код, который будет использоваться в качестве ключа безопасности. Он может быть 64, 128 из 152-битным. Система вам подскажет какой длины должен быть код, в зависимости от его кодировки — шестнадцатеричной либо ASCII. Можно задать несколько таких кодов. Надёжность защиты — относительная и давно считается устаревшей.

wpa auto personal что это. Смотреть фото wpa auto personal что это. Смотреть картинку wpa auto personal что это. Картинка про wpa auto personal что это. Фото wpa auto personal что это

WPA/WPA2 – Enterprise и WPA/WPA2-Personal

Очень надёжный метод проверки подлинности сети, в первом случае используется на предприятиях, во втором — дома и в небольших офисах. Разница между ними в том, что в домашнем варианте используется постоянный ключ, который настраивается в точке доступа. Совместно с алгоритмом шифрования и SSID подключения образует безопасное соединение. Чтобы получить доступ к такой сети, необходимо знать пароль. Поэтому, если он надёжен, и вы никому его не разглашаете, для квартиры или дома — это идеальный вариант. Кроме того, практически все производители отмечают его как рекомендуемый.

wpa auto personal что это. Смотреть фото wpa auto personal что это. Смотреть картинку wpa auto personal что это. Картинка про wpa auto personal что это. Фото wpa auto personal что это

Во втором случае применяется динамический ключ и каждому пользователю присваивается индивидуальный. Дома с этим заморачиваться нет смысла, поэтому он используется только на крупных предприятиях, где очень важна безопасность корпоративных данных.

Дополнительная надёжность зависит и от алгоритма шифрования. Их бывает два: AES и TKIP. Лучше использовать первый из них, так как последний является производным от WEP и доказал свою несостоятельность.

Как изменить метод проверки подлинности Wi-Fi

Если вы уже ранее выполняли настройку проверки подлинности своего соединения, но не уверены в выборе правильного метода, обязательно проверьте его сейчас. Зайдите в настройки роутера, в браузере введя его IP-адрес, логин и пароль(подробнее можно прочесть в статье IP адрес роутера на нашем сайте). Вам нужно пройти во вкладку настроек безопасности сети. В разных моделях роутера она может располагаться по-разному. После чего выберите метод проверки подлинности сети, придумайте надёжный пароль, нажмите «Сохранить» и перезагрузите маршрутизатор. Не забудьте переподключиться к сети по новой со всех устройств.

Заключение

Надеемся, эта информация стала для вас полезной. Не стоит пренебрежительно относиться к установкам безопасности Wi-Fi. Не оставляйте его открытым, а выберите рекомендуемый метод проверки подлинности и правильный алгоритм шифрования.

Какой метод безопасности соединения вы используете? Делитесь с нами в комментариях.

Источник

НАСТРОЙКА АУТЕНТИФИКАЦИИ И ШИФРОВАНИЯ WL-ЗЗОGЕ

Автор: DYMONG | 24 Июня 2010

При нажатии на Advance Setting в меню менеджера конфигурации появится экран, показанный ниже.

МЕНЮ НАВИГАЦИИ

В меню навигации, расположенном в левой части экрана менеджера веб-конфигурации при нажатии на Advance Settings, находятся меню и подменю.

Используйте меню навигации для конфигурации различных функций ASUSWL-ЗЗОgЕ.

wpa auto personal что это. Смотреть фото wpa auto personal что это. Смотреть картинку wpa auto personal что это. Картинка про wpa auto personal что это. Фото wpa auto personal что это

Меню навигации может отличаться для разных режимов работы. Режимы работы смотрите в разделе УСТАНОВКА РЕЖИМОВ РАБОТЫ WL-330GE

Wireless

Нажмите на меню для появления подменю. Следуйте инструкциям для установки ASUS 802.11 g АР. Подсказки отображаются при наведении курсора на пункты.

wpa auto personal что это. Смотреть фото wpa auto personal что это. Смотреть картинку wpa auto personal что это. Картинка про wpa auto personal что это. Фото wpa auto personal что это

ИНТЕРФЕЙС

wpa auto personal что это. Смотреть фото wpa auto personal что это. Смотреть картинку wpa auto personal что это. Картинка про wpa auto personal что это. Фото wpa auto personal что это

SSID

SSID является текстовой строкой длиной до 32 символов, предназначенной для идентификации беспроводной локальной сети. SSID также может называться «ESSID» или «Extended Service Set ID.» Вы можете использовать SSID по умолчанию и радиоканал пока у вас не более одной ASUS 802.11g АР. В противном случае вам нужно ввести другой SSID и радиоканал для каждого ASUS 802.11g АР. Для роуминга все АР/роутеры и ASUS 802.11 g/802.11b WLAN клиенты должны иметь одинаковый SSID. По умолчанию SSID установлен в значение «default».

CHANNEL

Спецификация 802.11g и 802.11b поддерживает до 14 перекрывающихся каналов для радиосвязи. Для уменьшения помех, настройте каждую ASUS 802.11g АР на неперекрывающийся канал; в выпадающем списке каналов выберите Auto, позволив системе выбрать канал при загрузке.
С помощью утилиты site survey, убедитесь, что все ASUS 802.11 g АР разделяющие один канал или каналы на близкой частоте, находятся по возможности далеко друг от друга. Утилита site survey находится на компакт-диске.

Режим Wireless

В этом поле указывается режим 802.11g. Выбор «Auto» позволяет клиентам 802.11 д и 802.11b подключаться к ASUS 802.11g АР. Выбор «54g Only» имеет высокую производительность, но не позволяет 802.11b клиентам подключаться к ASUS 802.11g АР. Выбор «802.11В only» позволяет только 802.11b клиентам подключаться к ASUS 802.11g АР. Если выбран «54g Protection», бутет передаваться только трафик 11g.

Метод аутентификации

Это поле позволяет вам установить различные методы аутентификации. Методы аутентификации WPA Encryption, предварительно установленный WPA ключ, WEP шифрование, ключевая фраза и WEP ключи указаны в таблице. Если все ваши клиенты поддерживают WPA, рекомендуется использовать «WPA-PSK».

wpa auto personal что это. Смотреть фото wpa auto personal что это. Смотреть картинку wpa auto personal что это. Картинка про wpa auto personal что это. Фото wpa auto personal что это

WРА шифрование

Предварительно установленный WPA ключ

WEP шифрование

При выборе «Open System», «Shared Key» или «Radius with 802.1x» применяется традиционное WEP шифрование.
При выборе «WPA» or «WPA-PSK» вы все же можете установить WEP шифрование для тех клиентов, которые не поддерживают WPA/WPA-PSK. Пожалуйста укажите ключ по умолчанию, WEP ключ ограничен до 2 или 3 при одновременной поддержке WPA и WEP.

64/128-битные версии 40/104-бит

В следующем разделе объясняется низкоуровневое (64-бит) и высокоуровневое (128-бит) WEP шифрование:
64-битное WEP шифрование

128-битное WEP шифрование

В поле шифрование выберите «WEP-64bits» или «WEP-128bits», Точка доступа автоматически сгенерирует четыре WEP ключа. Требуется ввести комбинацию до 64 букв, цифр или символов. Также вы можете оставить это поле пустым и ввести четыре WEP ключа вручную.

WEP-64bit key: 10 шестнадцатиричных цифр (0-9, a

WEP-128bit key: 26 шестнадцатиричных цифр (0-9, a

Продукты серии ASUS WLAN используют одинаковый алгоритм для генерации WEP ключей. Это устраняет необходимость в запоминании паролей и поддерживает совместимость между продуктами. Но этот метод генерации WEP ключей обеспечивает меньшую безопасность по сравнению с вводом ключей вручную.

WЕР ключ

Вы можете установить максимум четыре WEP ключа. WEP ключ состоит из 10 или 26 шестнадцатиричных цифр (0-9, a

f и A-F), в зависимости от выбранного 64-битного или 128-битного WEP ключа. ASUS 802.11 g АР и все беспроводные клиенты должны установить одинаковые ключи.

Ключ по умолчанию

Поле Default Key (ключ по умолчанию) позволяет вам выбрать один из четырех ключей шифрования для использования при передаче данных по беспроводной локальной сети. Если узел доступа или станция, с которой вы взаимодействуете, использует идентичную последовательность ключей, вы можете использовать любой их ключей в качестве ключа по умолчанию для WLAN адаптера.
Если ASUS 802.11g АР и все беспроводные клиенты используют одинаковые WEP ключи, длям максимальной безопасности можно выбрать «key rotation». В противном случает выберите один ключ как ключ по умолчанию.

Интервал сиены ключей

В этом поле указывается интервал времени(в секундах) для смены WPA ключей. Ввод ‘0’ (нуль) означает, что смена ключей не требуется.

Источник

Защищенный доступ WiFi 3 (WPA3)

Альянс WiFi представил новый технологический прорыв в мире сетевой безопасности с момента создания первого защищенного доступа WiFi в 2003 году. После 14 лет исправления конструкции для устранения недостатков предыдущих протоколов безопасности сети, WiFi Alliance объявил о выпуске WPA3 в январе 2018 года. [1]

Cодержание

Типы WPA3

WPA3-Personal

Этот тип отличается более простым выбором пароля, чтобы пользователи могли легко запомнить его. Он также обладает более высоким уровнем безопасности, при котором сохраненные данные и трафик данных в сети не будут скомпрометированы, даже если пароль взломан и данные уже были переданы. Обновление также позволило осуществить одновременную аутентификацию Equals (SAE), которая заменила Pre-shared Keys (PSK) в WPA2-Personal.

WPA3-Enterprise

Этот тип был построен в основном для более жесткого и последовательного применения протоколов безопасности в сетях правительств, учреждений, предприятий и финансовых учреждений. Предлагая дополнительную 192-разрядную минимальную защиту, WPA3 сделает криптографические инструменты лучше. Следовательно, более надежная защита конфиденциальных данных. [2]

Новые возможности WPA3

Поскольку для выпуска потребовалось 14 лет, ожидается, что WPA3 будет значительно улучшена. Хотя эти функции выделены, для сертификации WPA3 по стандарту WiFi Alliance требуется только рукопожатие стрекозы.

рукопожатие стрекозы

Протокол Dragonfly Handshake или протокол одновременной аутентификации Equals (SAE) потребует ключа шифрования для новых взаимодействий в сети. Это задержит возможную атаку, а также сделает пароль более строгим и трудным для взлома. SAE также предотвращает возможное расшифровку данных в автономном режиме.

Замена РЭС

Оппортунистическое беспроводное шифрование (OWE)

При использовании точек доступа в общественных местах пользователям предоставляется лучшая защита через Wi-Fi Enhanced Open, которая обеспечивает неаутентифицированное шифрование.

Большие размеры ключа сеанса работы

Чем больше размер ключа сеанса, тем сложнее будет взломать пароли. Эта функция доступна для WPA3-Enterprise, которая поддерживает 192-битную защиту на всех этапах аутентификации. [3]

Аутентификация NFC

Связь ближнего радиуса действия также может быть включена в сертификацию WPA3. Эта технология используется при стыковке устройств для соединения на очень коротком расстоянии. Невозможно обмануть NFC с помощью междугородней связи. Нажав устройство или IoT на точку доступа, можно легко подключиться, если у вас есть WPA3-роутер. Это простое подключение может быть низким уровнем безопасности, но более удобным для пользователей, так как им больше не придется запоминать пароли, и как только устройство будет установлено, оно будет храниться там для будущих подключений. [4]

WPA3 Усовершенствования

Быстрое подключение устройств Wi-Fi

Как уже говорилось, простое соединение лучше в WPA3 и то, чего не хватает в протоколе WPA2. Добавление устройств IoT, таких как динамики WiFi и WiFi камеры, может быть как небезопасным, так и сложным. Это связано с тем, что эти устройства не позволяют пользователю вводить пароли и настраивать параметры безопасности. Для этого требуется сторонняя программа или приложение, что делает эти устройства уязвимыми для атак и киберпреступников. Повышенная безопасность домашних устройств с помощью QR-кодов также является одной из функций, которую WPA3 предлагает и недоступной для WPA2.

Повышенная безопасность сетей общего пользования

Повышенная безопасность предприятия

WPA3, в отличие от WPA2, предоставляет 192-битный пакет безопасности, который обеспечивает более надежную систему безопасности для корпоративных сред. Более крупные ключи шифрования используются особенно на важных предприятиях, таких как оборона, промышленные предприятия и, конечно же, правительство. Чем больше размер ключа, тем выше безопасность шифрования данных. Это также затрудняет проникновение хакеров в критически важные сети. [5]

Протокол предоставления устройства WiFi

Вместо общих паролей, WPA3 сможет регистрировать новые устройства, которые не потребуют этого в процессе. Новая система называется Протокол предоставления WiFi-устройств (WiFi DPP). Система функционирует путем передачи процедуры получения доступа по воздуху без передачи пароля. QR-коды и метки NFC используются пользователями для подключения к сети. Устройство можно аутентифицировать по сети, сделав фотографию или приняв радиосигнал от маршрутизатора. [6]

Поскольку WPA3 еще не совместим и доступен со всеми продуктами, обновление до него займет некоторое время, поэтому клиентам все равно придется использовать оборудование и устройства WPA2. Скоро выйдет 802.11ax, что создаст спрос на WPA3 со стороны производителя. Это позволит покупателям повысить производительность, а также безопасность. В наши дни и в наше время никто не может иметь слишком много и того, и другого. [7]

Прыжок в цифровую эпоху в значительной степени связан с развитием Интернета и технологий беспроводных сетей. Беспроводные сети постоянно совершенствуют свои услуги, повышая безопасность и производительность. Хотя у WiFi-провайдеров все еще есть свои недостатки, они делают все возможное для устранения своих уязвимостей, чтобы избежать атак со стороны всевозможных киберпреступников. Несмотря на рост и доступность защищенных беспроводных сетей, многие части мира и их организации и партнеры остаются уязвимыми. Эти уязвимости, если они не будут устранены немедленно, могут привести к выходу всей системы из строя со стороны злоумышленников. Специалисты по безопасности рекомендуют всегда поддерживать сетевую безопасность в актуальном состоянии, чтобы избежать подобных проблем.

Потребуется год-два, чтобы полностью реализовать WPA3 в некоторых странах мира. Более развитые страны приведут к этим изменениям, и мы надеемся, что остальной мир сможет добиться их.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *