Millainen salaus minun pitäisi valita wifi-reitittimelleni? AES: tietojen salaus

TKIP ja AES ovat kaksi vaihtoehtoista salaustyyppiä, joita käytetään WPA- ja WPA2-suojaustiloissa. Reitittimien ja tukiasemien langattoman verkon suojausasetuksissa voit valita yhden kolmesta salausvaihtoehdosta:

  • TKIP;
  • TKIP+AES.

Jos valitset jälkimmäisen (yhdistetyn) vaihtoehdon, asiakkaat voivat muodostaa yhteyden tukiasemaan käyttämällä jompaakumpaa kahdesta algoritmista.

TKIP vai AES? Kumpi on parempi?

Vastaus: nykyaikaisille laitteille AES-algoritmi on ehdottomasti sopivampi.

Käytä TKIP:tä vain, jos sinulla on ongelmia ensimmäisen valinnassa (joskus AES-salausta käytettäessä yhteys tukiasemaan katkeaa tai ei muodostu ollenkaan. Yleensä tätä kutsutaan laiteyhteensopimattomuudeksi).

Mitä eroa sillä on

AES on nykyaikainen ja turvallisempi algoritmi. Se on yhteensopiva 802.11n-standardin kanssa ja tarjoaa suuret tiedonsiirtonopeudet.

TKIP on vanhentunut. Sillä on alhaisempi suojaustaso ja se tukee tiedonsiirtonopeuksia jopa 54 Mbit/s.

Kuinka vaihtaa TKIP:stä AES:ään

Tapaus 1. Tukiasema toimii TKIP+AES-tilassa

Tässä tapauksessa sinun tarvitsee vain muuttaa salaustyyppiä asiakaslaitteissa. Helpoin tapa tehdä tämä on poistaa verkkoprofiili ja muodostaa yhteys siihen uudelleen.

Tapaus 2: Tukiasema käyttää vain TKIP:tä

Tässä tapauksessa:

1. Siirry ensin tukiaseman (tai reitittimen) verkkokäyttöliittymään. Vaihda salaukseksi AES ja tallenna asetukset (lue lisää alta).

2. Vaihda asiakaslaitteiden salaus (lisätietoja seuraavassa kappaleessa). Ja jälleen kerran, on helpompi unohtaa verkko ja muodostaa yhteys siihen uudelleen syöttämällä suojausavain.

Otetaan AES-salaus käyttöön reitittimessä

D-Linkin käyttäminen esimerkkinä

Siirry osioon Langaton asennus.

Napsauta painiketta Manuaalinen langattoman yhteyden määritys.

Aseta suojaustila WPA2-PSK.

Etsi kohde Salaustyyppi ja aseta arvo AES.

Napsauta Tallenna asetukset.

TP-Linkin käyttäminen esimerkkinä

Avaa osio Langaton.

Valitse kohde Langaton suojaus.

Kentällä Versio valitse WPA2-PSK.

Kentällä Salaus valitse AES.

Napsauta painiketta Tallentaa:

Muuta langattoman salauksen tyyppiä Windowsissa

Windows 10 ja Windows 8.1

Näissä käyttöjärjestelmäversioissa ei ole . Siksi salauksen vaihtamiseen on kolme vaihtoehtoa.

Vaihtoehto 1. Windows itse havaitsee ristiriidan verkkoasetuksissa ja kehottaa sinua syöttämään suojausavaimen uudelleen. Tässä tapauksessa oikea salausalgoritmi asennetaan automaattisesti.

Vaihtoehto 2. Windows ei pysty muodostamaan yhteyttä ja tarjoaa verkon unohtamista näyttämällä vastaavan painikkeen:

Tämän jälkeen voit muodostaa yhteyden verkkoosi ilman ongelmia, koska... hänen profiilinsa poistetaan.

Vaihtoehto 3. Sinun on poistettava verkkoprofiili manuaalisesti komentorivin kautta ja vasta sitten muodostettava verkkoyhteys uudelleen.

Toimi seuraavasti:

1 Käynnistä komentokehote.

2 Anna komento:

Netsh wlan näytä profiilit

näyttääksesi luettelon tallennetuista langattomista verkkoprofiileista.

3 Anna nyt komento:

Netsh wlan poista profiili "verkkosi nimi"

poistaaksesi valitun profiilin.

Jos verkon nimi sisältää välilyönnin (esim "wifi 2"), laita se lainausmerkkeihin.

Kuvassa näkyvät kaikki kuvatut toimet:

4 Napsauta nyt langattoman verkon kuvaketta tehtäväpalkissa:

5 Valitse verkko.

6 Napsauta Yhdistä:

7 Anna suojausavain.

Windows 7

Täällä kaikki on yksinkertaisempaa ja selkeämpää.

1 Napsauta tehtäväpalkin langattoman verkon kuvaketta.


3 Napsauta linkkiä Langattoman verkon hallinta:

4 Napsauta hiiren kakkospainikkeella haluamasi verkon profiilia.

5 Valitse Ominaisuudet:

Huomio! Tässä vaiheessa voit myös napsauttaa Poista verkko ja yhdistä se uudelleen! Jos päätät tehdä tämän, sinun ei tarvitse lukea enempää.

6 Siirry välilehdelle Turvallisuus.

Kun asensin ensimmäisen kerran kotini Wi-Fi-reitittimeni, tein vakavan virheen: valitsin väärän salausprotokollan. Tämän seurauksena pisteeni hakkeroitiin seuraavana päivänä, jopa 8-numeroisella salasanalla. Ymmärsin tämän vasta muutaman viikon kuluttua, ja sitä ennen olin tyytyväinen sivujen hitaisiin latauksiin ja videon suoratoiston katkoihin. Ja tämä on vain puolet kysymyksestä: jos luottamuksellisia tietoja ja työasiakirjoja siirretään suojaamattoman yhteyden kautta, ne voivat "joutua" vääriin käsiin. Haluatko välttää tällaisia ​​ongelmia? Riittää, kun valitaan optimaalinen salausprotokolla.

WEP 64 ja WEP 128

Pahin asia, jonka voit tehdä reitittimen määrittämisessä, on asentaa WEP-salaus. Se ei voi taata edes vähimmäisturvatasoa: he voivat hakkeroida pisteesi muutamassa minuutissa. Eikä vain hyödyntää ilmaista Internetiä, vaan myös saada henkilötietoja.

WPA-PSK (TKIP) ja

Toinen salausprotokolla, jota en suosittele valitsemaan: turvallisuus, suoraan sanoen, ei ole 100%. Varsinkin jos valitsit TKIP-salaustyypin.

WPA2-AES vs. WPA2-TKIP

WPA2-protokollaversio on uusin vaihtoehto. Kun herää kysymys salaustyypistä, valitse WPA2-AES - se tarjoaa maksimaalisen suojan Wi-Fi-verkkollesi ja tietoturvallesi. Vertailun vuoksi TKIP-salaustyyppiä pidetään vähemmän turvallisena. Mutta jos sinulla on vanhentunut laite ja

    Ennen tämän materiaalin lukemista on suositeltavaa lukea sarjan aiemmat artikkelit:
  • Rakennamme verkon omin käsin ja yhdistämme sen Internetiin, ensimmäinen osa - langallisen Ethernet-verkon rakentaminen (ilman kytkintä, kahden tietokoneen tapauksessa ja kytkimellä sekä kolmen tai useamman koneen läsnä ollessa ) ja Internet-yhteyden järjestäminen yhden verkkotietokoneen kautta, johon on asennettu kaksi verkkokorttia ja Windows XP Pro -käyttöjärjestelmä.
  • Osa kaksi: langattomien laitteiden asentaminen vertaisverkkoon - verkon järjestämiseen liittyviä kysymyksiä käsitellään käytettäessä vain langattomia sovittimia.

Edellisessä artikkelissa vain muutama sana oli omistettu langattomien verkkojen salaukselle, ja se luvattiin käsitellä tätä asiaa erillisessä artikkelissa. Tänään täytämme lupauksemme :)

Ensin vähän teoriaa.

Tietojen salaus langattomissa verkoissa saa niin paljon huomiota tällaisten verkkojen luonteen vuoksi. Tiedot siirretään langattomasti radioaaltojen avulla, yleensä ympärisuuntaisia ​​antenneja käyttäen. Siten kaikki kuulevat tiedot - ei vain henkilö, jolle ne on tarkoitettu, vaan myös seinän takana asuva naapuri tai "kiinnostunut", joka majoittuu kannettavan tietokoneen kanssa ikkunan alla. Tietenkin etäisyydet, joilla langattomat verkot toimivat (ilman vahvistimia tai suunta-antenneja), ovat pieniä - noin 100 metriä ihanteellisissa olosuhteissa. Seinät, puut ja muut esteet vaimentavat signaalia suuresti, mutta tämä ei silti ratkaise ongelmaa.

Aluksi suojaukseen käytettiin vain SSID:tä (verkon nimi). Mutta yleisesti ottaen tätä menetelmää voidaan kutsua suojaukseksi suurella venyydellä - SSID lähetetään selkeänä tekstinä, eikä kukaan estä hyökkääjää salakuuntelemasta sitä ja korvaamasta sitten haluamaasi asetuksissaan. Puhumattakaan siitä, että (koskee tukiasemia) SSID:n lähetystila voidaan ottaa käyttöön, ts. se lähetetään väkisin kaikille kuunteleville.

Siksi oli tarvetta tietojen salaukselle. Ensimmäinen tällainen standardi oli WEP - Wired Equivalent Privacy. Salaus suoritetaan 40- tai 104-bittisellä avaimella (virransalaus RC4-algoritmilla staattisella avaimella). Ja itse avain on joukko ASCII-merkkejä, joiden pituus on 5 (40-bittiselle avaimelle) tai 13 (104-bittiselle avaimelle) merkkiä. Näiden merkkien joukko muunnetaan heksadesimaalilukujen sarjaksi, jotka ovat avain. Monien valmistajien ohjaimet antavat sinun syöttää heksadesimaaliarvoja (samanpituisia) suoraan ASCII-merkkijoukon sijaan. Huomaa, että ASCII-merkkisekvensseistä heksadesimaaliarvoiksi muuntamiseen käytettävät algoritmit voivat vaihdella eri valmistajien välillä. Jos verkkosi käyttää heterogeenisiä langattomia laitteita etkä pysty määrittämään WEP-salausta ASCII-avainlauseella, yritä kirjoittaa avain sen sijaan heksadesimaalimuodossa.

Mutta entä valmistajien lausunnot 64- ja 128-bittisen salauksen tuesta, kysyt? Aivan oikein, markkinoinnilla on tässä rooli - 64 on enemmän kuin 40 ja 128 on 104. Todellisuudessa tietojen salaus tapahtuu käyttämällä avaimen pituutta 40 tai 104. Mutta ASCII-lauseen (avaimen staattinen komponentti) lisäksi , on myös sellainen asia kuin Initialization Vector - IV - alustusvektori. Sen avulla satunnaistetaan muun avaimen osa. Vektori valitaan satunnaisesti ja muuttuu dynaamisesti käytön aikana. Periaatteessa tämä on järkevä ratkaisu, koska sen avulla voit lisätä satunnaisen komponentin avaimeen. Vektorin pituus on 24 bittiä, joten avaimen kokonaispituus on 64 (40+24) tai 128 (104+24) bittiä.

Kaikki olisi hyvin, mutta käytetty salausalgoritmi (RC4) ei ole tällä hetkellä erityisen vahva - jos todella haluat, voit löytää avaimen raa'alla voimalla suhteellisen lyhyessä ajassa. Mutta silti WEP:n tärkein haavoittuvuus liittyy juuri alustusvektoriin. IV on vain 24 bittiä pitkä. Tämä antaa meille noin 16 miljoonaa yhdistelmää - 16 miljoonaa eri vektoria. Vaikka luku "16 miljoonaa" kuulostaa melko vaikuttavalta, kaikki maailmassa on suhteellista. Oikeassa työssä kaikkia mahdollisia avainvaihtoehtoja käytetään kymmenestä minuutista useisiin tunteihin (40-bittiselle avaimelle). Tämän jälkeen vektorit alkavat toistaa. Hyökkääjän tarvitsee vain kerätä riittävä määrä paketteja yksinkertaisesti kuuntelemalla langattoman verkon liikennettä ja löytää nämä toistot. Tämän jälkeen avaimen staattisen komponentin (ASCII-lause) valitseminen ei vie paljon aikaa.

Mutta siinä ei vielä kaikki. On olemassa niin kutsuttuja "epävakaita" alustusvektoreita. Tällaisten vektoreiden käyttö avaimessa antaa hyökkääjälle mahdollisuuden aloittaa melkein välittömästi avaimen staattisen osan valitsemisen sen sijaan, että odottaisi useita tunteja ja kerää passiivisesti verkkoliikennettä. Monet valmistajat rakentavat ohjelmistoon (tai langattomien laitteiden laitteistoon) tarkistuksen tällaisten vektorien varalta, ja jos vastaavia löytyy, ne hylätään hiljaa, ts. älä osallistu salausprosessiin. Valitettavasti kaikissa laitteissa ei ole tätä toimintoa.

Tällä hetkellä jotkut langattomien laitteiden valmistajat tarjoavat WEP-algoritmista "laajennettuja versioita" - ne käyttävät yli 128 (tarkemmin 104) bitin pituisia avaimia. Mutta näissä algoritmeissa vain avaimen staattista komponenttia kasvatetaan. Alustusvektorin pituus pysyy samana kaikilla seurauksilla (toisin sanoen pidennämme vain staattisen avaimen valinnan aikaa). On sanomattakin selvää, että WEP-algoritmit, joissa on pidennetty avaimen pituus, eivät välttämättä ole yhteensopivia eri valmistajien välillä.

Pelästyitkö minua hyvin? ;-)

Valitettavasti 802.11b-protokollaa käytettäessä et voi valita mitään muuta kuin WEP. Tarkemmin sanottuna jotkut (vähemmistö)valmistajat toimittavat erilaisia ​​WPA-salauksen toteutuksia (ohjelmistomenetelmiä käyttäen), joka on paljon vakaampi kuin WEP. Mutta nämä "paikat" eivät ole yhteensopivia edes saman valmistajan laitteissa. Yleisesti ottaen 802.11b-laitteita käytettäessä on vain kolme tapaa salata liikenne:

  • 1. Käyttämällä WEP:tä, jonka avaimen pituus on enintään 128 bittiä tai enemmän, jos laite tukee syklistä avainten vaihtoa luettelosta (enintään neljä avainta luettelossa), on suositeltavaa aktivoida tämä muutos.
  • 2. 802.1x-standardin käyttäminen
  • 3. Käytä kolmannen osapuolen ohjelmistoa VPN-tunneleiden (salattujen tietovirtojen) järjestämiseen langattomassa verkossa. Tätä varten VPN-palvelin (yleensä pptp-tuella) asennetaan yhteen koneista ja VPN-asiakkaat määritetään toisiin. Tämä aihe vaatii erillistä käsittelyä, eikä se kuulu tämän artikkelin piiriin.

802.1x käyttää työhönsä useita protokollia:

  • EAP (Extensible Authentication Protocol) - protokolla käyttäjien tai etälaitteiden laajennettua todennusta varten;
  • TLS (Transport Layer Security) on siirtokerroksen suojausprotokolla, joka varmistaa palvelimen ja asiakkaan välisen tiedonsiirron eheyden sekä molemminpuolisen todennuksen;
  • RADIUS (Remote Authentication Dial-In User Server) - todennuspalvelin etäasiakkaille. Se tarjoaa käyttäjän todennuksen.

802.1x-protokolla tarjoaa todennuksen etäasiakkaille ja antaa niille väliaikaiset avaimet tietojen salaamista varten. Avaimet (salatussa muodossa) lähetetään asiakkaalle lyhyeksi ajaksi, jonka jälkeen luodaan ja lähetetään uusi avain. Salausalgoritmi ei ole muuttunut - sama RC4, mutta toistuva avaimen kierto tekee sen murtamisesta erittäin vaikeaa. Tätä protokollaa tuetaan vain käyttöjärjestelmissä (Microsoft) Windows XP. Sen suuri haitta (loppukäyttäjälle) on, että protokolla vaatii RADIUS-palvelimen, jota ei todennäköisesti ole kotiverkossa.

802.11g-standardia tukevat laitteet tukevat parannettua salausalgoritmia WPA - Wi-Fi Protected Access. Yleisesti ottaen tämä on väliaikainen standardi, joka on suunniteltu täyttämään tietoturvarako IEEE 802.11i -protokollan (ns. WPA2) saapumiseen asti. WPA sisältää 802.1X, EAP, TKIP ja MIC.

Tutkimattomien protokollien joukossa TKIP ja MIC näkyvät tässä:

  • TKIP (Temporal Key Integrity Protocol) on dynaamisten salausavaimien toteutus, minkä lisäksi jokainen verkon laite saa myös oman pääavaimen (joka myös vaihtuu ajoittain). Salausavaimet ovat 128 bittiä pitkiä ja ne generoidaan monimutkaisella algoritmilla, ja mahdollisten avainvaihtoehtojen kokonaismäärä on satoja miljardeja, ja ne vaihtuvat hyvin usein. Käytetty salausalgoritmi on kuitenkin edelleen RC4.
  • MIC (Message Integrity Check) on pakettien eheyden tarkistusprotokolla. Protokollan avulla voit hylätä paketit, jotka kolmas osapuoli "lisää" kanavaan, ts. ei lähtenyt kelvolliselta lähettäjältä.

TKIP-protokollan suuri määrä etuja ei kata sen pääasiallista haittaa - salaukseen käytettävää RC4-algoritmia. Vaikka toistaiseksi ei ole raportoitu yhtään TKIP-pohjaista WPA-hakkerointitapausta, kuka tietää mitä tulevaisuus tuo tullessaan? Siksi nyt TKIP:n korvaavan AES-standardin (Advanced Encryption Standard) käyttö on tulossa yhä suositummaksi. Muuten, tulevassa WPA2-standardissa on pakollinen vaatimus käyttää AES:ää salaukseen.

Mitä johtopäätöksiä voidaan tehdä?

  • jos verkossa on vain 802.11g-laitteita, on parempi käyttää WPA-pohjaista salausta;
  • Jos mahdollista (jos kaikki laitteet tukevat sitä), ota AES-salaus käyttöön;

Siirrytään suoraan laitteiden salauksen määrittämiseen. Käytän samoja langattomia sovittimia kuin edellisessä artikkelissa:

Korttiväyläsovitin Asus WL-100g on asennettu kannettavaan tietokoneeseen. Kortinhallintaliittymä on ASUS:n (ASUS WLAN Control Center) apuohjelma.

Ulkoinen sovitin USB-liitännällä ASUS WL-140. Sovitinta ohjataan Windows XP:n sisäänrakennetun käyttöliittymän kautta (Zero Wireless Configuration). Tämä kortti on 802.11b, joten se ei tue WPA:ta.

PCI-liitäntäkortti Asus WL-130g. Ohjausrajapinta on toteutettu (tämän PCI-kortin piirisarjan valmistajalta).

ASUS WLAN Control Center - ASUS WL-100g

Aloitetaan määrittämällä salaus ASUS WLAN Control Center -hallintaliittymässä. Kaikki asetukset on keskitetty osioon Salaus. Valitse ensin todennustyyppi ( Verkkotodennus), meillä on saatavilla kolme tyyppiä: avoin järjestelmä, jaettu avain ja WPA.

1. WEP-salaus.

Open System/Shared Key -tyypit ovat WEP:n sisäänrakennetun todennusalgoritmin osajoukkoja. Avoin järjestelmätila on turvaton, eikä sitä suositella ottamaan käyttöön, kun jaettu avain voidaan aktivoida. Tämä johtuu siitä, että Open System -tilassa langattomaan verkkoon pääsemiseksi (liittäminen toiseen asemaan tai tukiasemaan) riittää, että tietää vain verkon SSID, ja Shared Key -tilassa sinun on asetettava myös WEP. koko verkon yhteinen salausavain.

Valitse seuraavaksi Salaus - WEP, avaimen koko - 128 bittiä (on parempi olla käyttämättä 64-bittistä avainta ollenkaan). Valitsemme avainmuodon, HEX (avaimen syöttäminen heksadesimaalimuodossa) tai avaimen luomisen ASCII-sekvenssistä (älä unohda, että generointialgoritmit voivat vaihdella eri valmistajien välillä). Otamme myös huomioon, että WEP-avaimen (tai avainten) on oltava sama kaikissa samassa verkossa olevissa laitteissa. Voit syöttää yhteensä enintään neljä avainta. Viimeinen kohta on valita käytettävä näppäin (oletusavain). Tässä tapauksessa on toinen tapa - alkaa käyttää kaikkia neljää avainta peräkkäin, mikä lisää turvallisuutta. (yhteensopivuus vain saman valmistajan laitteille).

2. WPA-salaus.

Jos sitä tuetaan kaikissa laitteissa (yleensä 802.11g-laitteet), on erittäin suositeltavaa käyttää tätä tilaa vanhentuneen ja haavoittuvan WEP:n sijaan.

Tyypillisesti langattomat laitteet tukevat kahta WPA-tilaa:

  • Vakio WPA. Se ei sovellu meille, koska se vaatii RADIUS-palvelimen verkossa (ja se toimii vain tukiaseman kanssa).
  • WPA-PSK - WPA, joka tukee esijaettuja avaimia (ennalta määritettyjä avaimia). Ja tätä tarvitaan - avain (sama kaikille laitteille) asetetaan manuaalisesti kaikkiin langattomiin sovittimiin ja asemien ensisijainen todennus suoritetaan sen kautta.

Voit valita salausalgoritmeiksi TKIP:n tai AES:n. Jälkimmäistä ei ole toteutettu kaikissa langattomissa asiakkaissa, mutta jos kaikki asemat tukevat sitä, on parempi pysyä siinä. Langattoman verkon avain on sama yleinen esijaettu avain. On suositeltavaa tehdä siitä pidempi ja olla käyttämättä sanakirjasta tai sanajoukkoa. Ihannetapauksessa sen pitäisi olla jonkinlainen kalja.

Kun olet napsauttanut Käytä (tai Ok) -painiketta, määritetyt asetukset otetaan käyttöön langattomassa kortissa. Tässä vaiheessa sen salauksen määrittämistä voidaan pitää valmiina.

Ralinkin toteuttama ohjausliittymä - Asus WL-130g

Asennus ei juuri eroa jo käsitellystä ASUS WLAN CC:n käyttöliittymästä. Siirry avautuvassa käyttöliittymäikkunassa välilehdelle Profiili, valitse haluamasi profiili ja napsauta Muokata.

1. WEP-salaus.

Salaus määritetään välilehdellä Todennus ja suojaus. Jos WEP-salaus on käytössä, valitse Jaettu Todennustyyppi(eli jaettu avain).

Valitse salaustyyppi - WEP ja anna enintään neljä ASCII- tai heksadesimaaliavainta. Avaimen pituutta ei voi asettaa käyttöliittymässä, 128-bittinen avainta käytetään välittömästi.

2. WPA-salaus.

Jos sisään Todennustyyppi Valitse WPA-None, niin aktivoimme jaetun WPA-avaimen salauksen. Valitse salaustyyppi ( Salaus) TKIP tai AES ja anna jaettu avain ( Esijaettu WPA-avain).

Tämä päättää salauksen määrittämisen tässä käyttöliittymässä. Tallenna asetukset profiiliisi napsauttamalla painiketta Ok.

Zero Wireless Configuration (Windowsin sisäänrakennettu käyttöliittymä) - ASUS WL-140

ASUS WL-140 on 802.11b-kortti, joten se tukee vain WEP-salausta.

1. WEP-salaus.

Siirry langattoman sovittimen asetuksissa välilehteen Langattomat verkot. Valitse seuraavaksi langaton verkkomme ja paina -painiketta Virittää.

Aktivoi avautuvassa ikkunassa Tietojen salaus. Aktivoimme myös Verkon todennus, tämän kohteen poistaminen käytöstä ottaa käyttöön "Open System" -tyyppisen todennuksen, ts. mikä tahansa asiakas voi muodostaa yhteyden verkkoon tietäen SSID-tunnuksensa.

Anna verkkoavain (ja toista se seuraavassa kentässä). Tarkistamme sen indeksin (järjestysluku), yleensä se on yhtä suuri kuin yksi (eli ensimmäinen avain). Avainnumeron on oltava sama kaikissa laitteissa.

Avaimen (verkon salasanan), kuten käyttöjärjestelmä kertoo, tulee sisältää 5 tai 13 merkkiä tai se on syötettävä kokonaan heksadesimaalimuodossa. Huomaa vielä kerran, että algoritmi avaimen muuntamiseksi symbolisesta heksadesimaaliksi voi vaihdella Microsoftin ja omien langattomien sovittimien hallintarajapintojen valmistajien välillä, joten olisi luotettavampaa syöttää avain heksadesimaalimuodossa (eli numerot 0 - 0 9 ja kirjaimet A:sta F).

Käyttöliittymässä on myös lippu, joka vastaa Automaattinen avainten hallinta, mutta en tiedä tarkalleen missä se toimii. Ohje-osiossa kerrotaan, että valmistaja voi liittää avaimen langattomaan sovittimeen. Yleensä on parempi olla aktivoimatta tätä ominaisuutta.

Tässä vaiheessa 802.11b-sovittimen salausasetusta voidaan pitää valmiina.

Muuten, käyttöjärjestelmään rakennetusta ohjeesta. Suurin osa siitä, mitä täällä sanotaan, ja enemmän löytyy Ohje- ja tukikeskus, jolla on hyvä ohjejärjestelmä, sinun tarvitsee vain kirjoittaa avainsanat ja klikata vihreää hakunuolta.

2. WPA-salaus.

Tutkittuamme salausasetuksia 802.11b ASUS WL-140 -sovittimen esimerkillä emme koskeneet Windowsin WPA-asetuksiin, koska kortti ei tue tätä tilaa. Tarkastellaan tätä näkökohtaa käyttämällä esimerkkiä toisesta sovittimesta - ASUS WL-100g. Mahdollisuus määrittää WPA Windows XP:ssä tulee näkyviin, kun asennetaan Service Pack -versio 2 (tai vastaavat Microsoftin verkkosivustolta löytyvät päivitykset).

Service Pack 2 laajentaa huomattavasti langattoman verkon asetusten toimivuutta ja mukavuutta. Vaikka päävalikon kohdat eivät ole muuttuneet, uusia on lisätty.

Salaus konfiguroidaan tavallisella tavalla: valitse ensin langattoman sovittimen kuvake ja paina sitten -painiketta Ominaisuudet.

Siirry kirjanmerkkiin Langattomat verkot ja valitse, minkä verkon määritämme (yleensä niitä on vain yksi). Napsauta Ominaisuudet.

Valitse näkyviin tulevasta ikkunasta WPA-None, ts. WPA esijaetuilla avaimilla (jos valitset Yhteensopiva, otamme käyttöön WEP-salauksen määritystilan, joka on jo kuvattu yllä).

Valitse AES tai TKIP (jos kaikki verkon laitteet tukevat AES:tä, on parempi valita se) ja anna WPA-avain kahdesti (toinen vahvistuskentässä). Mieluummin jotain pitkää ja vaikeasti otettavaa.

Napsautuksen jälkeen Ok WPA-salausasetusta voidaan myös pitää valmiina.

Lopuksi muutama sana langattoman verkon ohjatusta asennustoiminnosta, joka ilmestyi Service Pack 2:n mukana.

Valitse verkkosovittimen ominaisuuksista painike Langattomat verkot.

Napsauta näkyviin tulevassa ikkunassa Määritä langaton verkko.

Täällä he kertovat meille, mihin päädyimme. Napsauta Seuraavaksi.

Valita Määritä langaton verkko. (Jos valitset Lisätä, voit luoda profiileja muille samassa langattomassa verkossa oleville tietokoneille).

Aseta avautuvassa ikkunassa verkon SSID, aktivoi WPA-salaus, jos mahdollista, ja valitse avaimen syöttötapa. Voit jättää luomisen käyttöjärjestelmän tehtäväksi tai syöttää avaimet manuaalisesti. Jos ensimmäinen valitaan, esiin tulee ikkuna, jossa sinua pyydetään syöttämään vaadittu avain (tai avaimet).

  • Tekstitiedostossa myöhempää manuaalista syöttämistä varten muissa koneissa.
  • Profiilin tallentaminen USB-muistitikulle automaattista syöttämistä varten muissa koneissa, joissa on Windows XP integroidulla Service Pack -versiolla 2.

Jos Flash-säästötila on valittuna, sinua pyydetään seuraavassa ikkunassa lisäämään Flash-media ja valitsemaan se valikosta.

Jos valittiin parametrien manuaalinen tallennus, niin painikkeen painamisen jälkeen Tyyppi

... tekstitiedosto, joka sisältää määritetyn verkon parametrit, tulee näkyviin. Huomaa, että satunnaisia ​​ja pitkiä (eli hyviä) avaimia luodaan, mutta TKIP:tä käytetään salausalgoritmina. AES-algoritmi voidaan myöhemmin ottaa käyttöön manuaalisesti asetuksista edellä kuvatulla tavalla.

Kokonais

Olemme saaneet kaikkien langattomien sovittimien salauksen asetukset valmiiksi. Nyt voit tarkistaa, näkevätkö tietokoneet toisensa. Kuinka tämä tehdään, kuvattiin "tee-se-itse-verkot" -sarjan toisessa osassa (edetään samalla tavalla kuin menetelmässä, kun salaus ei ollut käytössä verkossa).

Jos olemme pulassa eivätkä kaikki tietokoneet näe toisiaan, tarkistamme sovittimien yleiset asetukset:

  • Todennusalgoritmin on oltava sama kaikille (jaetut avaimet tai WPA);
  • Salausalgoritmin on oltava sama kaikille (WEP-128bit, WPA-TKIP tai WPA-AES);
  • Avaimen pituuden (WEP-salauksen tapauksessa) on oltava sama kaikille verkon asemille (tavallinen pituus on 128 bittiä);
  • Itse avaimen on oltava sama kaikilla verkon asemilla. Jos WEP on käytössä, mahdollinen syy on ASCII-avaimen käyttö ja verkko käyttää heterogeenisiä laitteita (eri valmistajilta). Yritä kirjoittaa avain heksadesimaalimuodossa.

Aktiivisesti Internetiä käyttävien määrä kasvaa harppauksin: työssä yritys- ja hallintotehtävissä, kotona, julkisilla paikoilla. Wi-Fi-verkot ja -laitteet, jotka mahdollistavat esteettömän pääsyn Internetiin, ovat yleistymässä.

Wi-Fi-verkko on suojattu salasanalla, jonka tietämättä on lähes mahdotonta muodostaa yhteyttä tiettyyn verkkoon, paitsi julkisissa verkoissa (kahvilat, ravintolat, ostoskeskukset, kaduilla olevat tukiasemat). "Käytännössä" ei pidä ottaa kirjaimellisessa merkityksessä: on tarpeeksi käsityöläisiä, jotka voivat "avaa" verkon ja päästä käsiksi reitittimen resurssien lisäksi myös tietyn verkon sisällä siirrettyihin tietoihin.

Mutta tässä johdantohuomautuksessa puhuimme Wi-Fi-yhteyden muodostamisesta - todennus käyttäjä (asiakas), kun asiakaslaite ja tukiasema löytävät toisensa ja vahvistavat pystyvänsä kommunikoimaan keskenään.

Todennusasetukset:

  • Avata- avoin verkko, jossa kaikki liitetyt laitteet valtuutetaan välittömästi
  • Jaettu- yhdistetyn laitteen aitous on tarkistettava avaimella/salasanalla
  • EAP- ulkoisen palvelimen on varmistettava liitetyn laitteen aitous EAP-protokollalla

Salaus on algoritmi lähetettyjen tietojen sekoittamiseen (scramble - salaa, sekoita), salausavaimen vaihtamiseen ja luomiseen

Wi-Fi-laitteille on kehitetty erilaisia ​​salauksia, jotka mahdollistavat verkon suojaamisen hakkeroinnilta ja tietojen julkiselta pääsyltä.

Nykyään on olemassa useita salausvaihtoehtoja. Katsotaanpa kutakin niistä yksityiskohtaisemmin.

Seuraavat tyypit erotetaan ja ovat yleisimpiä:

  • AVATA;
  • WPA, WPA2;

Ensimmäinen tyyppi, nimeltään OPEN, sisältää nimessään kaiken kognition tarvitseman tiedon. Tämä tila ei salli tietojen salaamista tai verkkolaitteiden suojaamista, koska tukiasema on tämän tyypin valinnan mukaan jatkuvasti avoin ja kaikkien sen havaitsevien laitteiden käytettävissä. Tämän tyyppisen "salauksen" haitat ja haavoittuvuudet ovat ilmeisiä.

Se, että verkko on auki, ei tarkoita, että kukaan voi käyttää sitä. Jotta voit käyttää tällaista verkkoa ja lähettää tietoja siinä, käytetyn salausmenetelmän on oltava sama. Ja vielä yksi ehto tällaisen verkon käytölle on MAC-suodattimen puuttuminen, joka määrittää käyttäjien MAC-osoitteet tunnistaakseen mitkä laitteet ovat kiellettyjä tai sallittuja käyttää tätä verkkoa.

WEP

Toinen tyyppi, joka tunnetaan myös nimellä WEP, juontaa juurensa viime vuosisadan 90-luvulta, ja se on kaikkien myöhempien salaustyyppien esi-isä. Wep-salaus on nykyään heikoin kaikista olemassa olevista suojausvaihtoehdoista. Useimmat nykyaikaiset reitittimet, jotka ovat asiantuntijoiden luomia ja ottavat huomioon käyttäjien yksityisyyden edut, eivät tue wep-salausta.

Haitoista huolimatta siitä, että on olemassa ainakin jonkinlainen suojaus (verrattuna OPEN-järjestelmään), epäluotettavuus erottuu: se johtuu lyhytaikaisesta suojauksesta, joka aktivoituu tietyin aikavälein. Tämän ajanjakson jälkeen verkkosi salasana voidaan helposti arvata, ja wep-avain hakkeroidaan jopa 1 minuutissa. Tämä johtuu wep-avaimen bittisyvyydestä, joka vaihtelee 40-100 bitin välillä verkkolaitteiston ominaisuuksista riippuen.

WEP-avaimen haavoittuvuus piilee siinä, että osia salasanasta välitetään yhdessä datapakettien kanssa. Pakettien sieppaus on helppo tehtävä asiantuntijalle - hakkereille tai krakkaukselle. On myös tärkeää ymmärtää se tosiasia, että nykyaikaiset ohjelmistot pystyvät sieppaamaan datapaketteja ja on luotu erityisesti tätä varten.

Siten wep-salaus on epäluotettavin tapa suojata verkkoasi ja verkkolaitteitasi.

WPA, WPA2

Tällaiset lajikkeet ovat nykyaikaisimpia ja täydellisimpiä suojelun organisoinnin kannalta tällä hetkellä. Niille ei ole analogia. Mahdollisuus asettaa mikä tahansa käyttäjäystävällinen wpa-avaimen pituus ja aakkosnumeerinen yhdistelmä tekee elämästä melko vaikeaa niille, jotka haluavat luvatta käyttää tiettyä verkkoa tai siepata tietoja tästä verkosta.

Nämä standardit tukevat erilaisia ​​salausalgoritmeja, jotka voidaan lähettää TKIP- ja AES-protokollien vuorovaikutuksen jälkeen. Aes-salaustyyppi on edistyneempi protokolla kuin tkip, ja useimmat nykyaikaiset reitittimet tukevat ja käyttävät sitä aktiivisesti.

WPA- tai wpa2-salaus on ensisijainen tyyppi sekä koti- että yrityskäyttöön. Jälkimmäinen mahdollistaa kahden todennustilan käytön: salasanojen tarkistus tiettyjen käyttäjien pääsyä varten yleiseen verkkoon suoritetaan määritetyistä asetuksista riippuen käyttämällä PSK- tai Enterprise-tilaa.

PSK tarjoaa pääsyn verkkolaitteisiin ja Internet-resursseihin yhdellä salasanalla, joka on syötettävä, kun muodostetaan yhteys reitittimeen. Tämä on suositeltava vaihtoehto kotiverkolle, jonka yhteyden muodostavat pienillä alueilla tietyt laitteet, esimerkiksi: matkapuhelin, henkilökohtainen tietokone ja kannettava tietokone.

Yrityksille, joilla on suuri henkilökunta, PSK ei ole kätevä todennustila, minkä vuoksi kehitettiin toinen tila - Enterprise. Sen käyttö mahdollistaa useiden avainten käytön, jotka tallennetaan erityiselle palvelimelle.

WPS

Todella moderni ja mahdollistaa yhteyden langattomaan verkkoon yhdellä napin painalluksella. Salasanoja tai avaimia on turha miettiä, mutta WPS-verkkoihin pääsyyn liittyviä vakavia haittoja kannattaa tuoda esiin ja ottaa huomioon.

Yhteys tällä tekniikalla tapahtuu näppäimellä, joka sisältää 8 merkkiä. Salaustyypin haavoittuvuus on seuraava: siinä on vakava virhe, jonka ansiosta krakkarit tai hakkerit pääsevät verkkoon, jos heillä on pääsy vähintään neljään numeroon kahdeksannumeroisesta yhdistelmästä. Salasanan arvausyritysten määrä on useita tuhansia, mutta nykyaikaisille ohjelmistoille tämä luku on naurettava. Jos mittaat WPS:n pakottamista ajan myötä, prosessi kestää enintään päivän.

On syytä huomata, että tämä haavoittuvuus on parannusvaiheessa ja se voidaan korjata, joten myöhemmissä WPS-tilassa varustetuissa laitemalleissa alettiin ottaa käyttöön rajoituksia kirjautumisyritysten lukumäärälle, mikä vaikeutti merkittävästi luvattoman pääsyn tehtävää. tästä kiinnostuneille.

Kuitenkin yleisen turvallisuustason nostamiseksi kokeneet käyttäjät suosittelevat pohjimmiltaan harkitun tekniikan luopumista.

Yhteenveto

Nykyaikaisin ja todella luotettavin menetelmä verkon ja sen sisällä siirrettävien tietojen suojauksen järjestämiseen on WPA tai sen analoginen WPA2.

Ensimmäinen vaihtoehto on parempi kotikäyttöön tietylle määrälle laitteita ja käyttäjiä.

Toinen, jossa on kaksimuotoinen todennustoiminto, sopii paremmin suurille yrityksille. Sen käyttö on perusteltua sillä, että työntekijöiden lähtiessä salasanoja ja avaimia ei tarvitse vaihtaa, koska tietty määrä dynaamisia salasanoja on tallennettu erityisesti omistetulle palvelimelle, johon vain yrityksen nykyisillä työntekijöillä on pääsy.

On huomattava, että useimmat edistyneet käyttäjät suosivat WPA2:ta jopa kotikäyttöön. Laitteiden ja tietojen suojauksen organisoinnin kannalta tämä salausmenetelmä on edistynein nykypäivänä.

Mitä tulee yhä suositumpaan WPS:ään, siitä luopuminen tarkoittaa jossain määrin verkkolaitteiden ja sen avulla välitettävien tietotietojen suojaamista. Ennen kuin tekniikka on riittävän kehittynyt eikä sillä ole kaikkia etuja, esimerkiksi WPA2, on suositeltavaa pidättäytyä sen käytöstä huolimatta sen ilmeisestä helppokäyttöisyydestä ja mukavuudesta. Loppujen lopuksi verkon ja siinä välitettävien tietoryhmien turvallisuus on useimmille käyttäjille etusijalla.

Kaikkien langattomien lähiverkkojen (ja kaikkien langallisten lähiverkkojen) tärkein huolenaihe on turvallisuus. Turvallisuus on täällä yhtä tärkeää kuin kaikille Internetin käyttäjille. Turvallisuus on monimutkainen asia ja vaatii jatkuvaa huomiota. Käyttäjälle voi aiheutua valtavia vahinkoja siitä syystä, että hän käyttää satunnaisia ​​hot spotteja (hot-spots) tai avoimia WI-FI-tukipisteitä kotona tai toimistossa eikä käytä salausta tai VPN:ää (Virtual Private Network). Tämä on vaarallista, koska käyttäjä syöttää henkilökohtaiset tai ammatilliset tietonsa, eikä verkkoa ole suojattu ulkopuoliselta tunkeutumiselta.

WEP

Aluksi oli vaikeaa tarjota riittävää suojausta langattomille lähiverkoille.

Hakkerit muodostavat helposti yhteyden lähes mihin tahansa WiFi-verkkoon murtautumalla turvajärjestelmien, kuten Wired Equivalent Privacy (WEP) -järjestelmien, varhaisiin versioihin. Nämä tapahtumat jättivät jälkensä, ja jotkin yritykset olivat pitkään haluttomia ottamaan käyttöön tai eivät ottaneet käyttöön langattomia verkkoja ollenkaan, koska he pelkäsivät, että langattomien WiFi-laitteiden ja Wi-Fi-tukiasemien välillä siirretty data voitaisiin siepata ja purkaa. Näin ollen tämä tietoturvamalli hidasti langattomien verkkojen integroitumista yrityksiin ja sai kotona WiFi-verkkoja käyttävät ihmiset hermostumaan. IEEE loi sitten 802.11i-työryhmän, joka pyrki luomaan kattavan suojausmallin, joka tarjoaa 128-bittisen AES-salauksen ja todennuksen tietojen suojaamiseksi. Wi-Fi Alliance esitteli oman väliversionsa tästä 802.11i-suojausmäärityksestä: Wi-Fi Protected Access (WPA). WPA-moduuli yhdistää useita tekniikoita 802.11 WEP -järjestelmän haavoittuvuuksien ratkaisemiseksi. Siten WPA tarjoaa luotettavan käyttäjän todennuksen käyttämällä 802.1x-standardia (keskinäinen todennus ja langattomien asiakaslaitteiden, tukiasemien ja palvelimen välillä siirrettävien tietojen kapselointi) ja Extensible Authentication Protocol (EAP) -protokollaa.

Turvajärjestelmien toimintaperiaate on esitetty kaavamaisesti kuvassa 1

WPA on myös varustettu tilapäisellä moduulilla, joka salaa WEP-moottorin 128-bittisellä avainsalauksella, ja se käyttää TKIP (Temporal Key Integrity Protocol) -protokollaa. Ja viestin tarkistus (MIC) estää datapakettien muuttamisen tai muotoilun. Tämä tekniikoiden yhdistelmä suojaa tiedonsiirron luottamuksellisuutta ja eheyttä ja varmistaa turvallisuuden hallitsemalla pääsyä siten, että vain valtuutetut käyttäjät pääsevät verkkoon.

WPA

WPA-suojausta ja kulunvalvontaa parantaa entisestään uuden, ainutlaatuisen avainmasterin luominen jokaisen käyttäjän langattomien laitteiden ja tukiasemien välistä viestintää varten ja todennusistunnon tarjoamiseen. Ja myös luotaessa satunnaisavaimen generaattoria ja luotaessa avainta jokaiselle paketille.

IEEE ratifioi 802.11i-standardin kesäkuussa 2004, mikä laajentaa merkittävästi monia ominaisuuksia WPA-tekniikan ansiosta. Wi-Fi Alliance on vahvistanut suojausmoduuliaan WPA2-ohjelmassa. Näin ollen 802.11-standardin mukainen WiFi-tiedonsiirron turvallisuustaso on saavuttanut vaaditun tason langattomien ratkaisujen ja teknologioiden käyttöönotolle yrityksissä. Yksi merkittävistä muutoksista 802.11i:stä (WPA2) WPA:han on 128-bittisen Advanced Encryption Standardin (AES) käyttö. WPA2 AES käyttää anti-CBC-MAC-tilaa (toimintatila salauslohkolle, joka mahdollistaa yhden avaimen käytön sekä salaukseen että todentamiseen) tietojen luottamuksellisuuden, todennuksen, eheyden ja toistosuojauksen takaamiseksi. 802.11i-standardi tarjoaa myös avainten välimuistin ja esitodennuksen käyttäjien järjestämiseksi eri tukiasemien välillä.

WPA2

802.11i-standardin ansiosta koko suojausmoduuliketjusta (sisäänkirjautuminen, tunnistetietojen vaihto, todennus ja tietojen salaus) tulee luotettavampi ja tehokkaampi suoja kohdistamattomia ja kohdennettuja hyökkäyksiä vastaan. WPA2-järjestelmän avulla Wi-Fi-verkon ylläpitäjä voi siirtyä tietoturvakysymyksistä toimintojen ja laitteiden hallintaan.

802.11r-standardi on muunnos 802.11i-standardista. Tämä standardi ratifioitiin heinäkuussa 2008. Standardin teknologia siirtää nopeammin ja luotettavammin Handoff-tekniikkaan perustuvat avainhierarkiat, kun käyttäjä liikkuu tukiasemien välillä. 802.11r-standardi on täysin yhteensopiva 802.11a/b/g/n WiFi-standardien kanssa.

Mukana on myös 802.11w-standardi, jonka tarkoituksena on parantaa 802.11i-standardiin perustuvaa turvamekanismia. Tämä standardi on suunniteltu suojaamaan ohjauspaketteja.

802.11i- ja 802.11w-standardit ovat 802.11n-WiFi-verkkojen suojausmekanismeja.

Tiedostojen ja kansioiden salaus Windows 7:ssä

Salausominaisuuden avulla voit salata tiedostoja ja kansioita, joita ei myöhemmin voida lukea toisella laitteella ilman erityistä avainta. Tämä ominaisuus on Windows 7:n versioissa, kuten Professional, Enterprise tai Ultimate. Seuraavassa käsitellään tapoja ottaa käyttöön tiedostojen ja kansioiden salaus.

Tiedoston salauksen ottaminen käyttöön:

Käynnistä -> Tietokone (valitse salattava tiedosto) -> hiiren oikea painike tiedoston päällä -> Ominaisuudet -> Lisäasetukset (Yleiset-välilehti) -> Lisäattribuutit -> Tarkista valinta Salaa sisältö tietojen suojaamiseksi -> Ok -> Käytä -> Ok (Valitse vain tiedostoon)->

Kansion salauksen ottaminen käyttöön:

Käynnistä -> Tietokone (valitse salattava kansio) -> hiiren oikea painike kansion päällä -> Ominaisuudet -> Lisäasetukset (Yleiset-välilehti) -> Lisämääritteet -> Valitse valintaruutu Salaa sisältö tietojen suojaamiseksi -> Ok -> Käytä -> > Ok (Valitse vain tiedostoon) -> Sulje Ominaisuudet-valintaikkuna (napsauta Ok tai Sulje).