Što trebam učiniti ako se ne mogu spojiti na Wi-Fi mrežu, a piše "WPA, WPA2 zaštita spremljena"? Wi-Fi sigurnosni ključ

Danas ćemo malo dublje istražiti temu sigurnosti bežične veze. Hajde da shvatimo što je to - također se naziva "provjera autentičnosti" - i koju je bolje odabrati. Vjerojatno ste naišli na kratice kao što su WEP, WPA, WPA2, WPA2/PSK. I također neke od njihovih varijanti - Personal ili Enterprice i TKIP ili AES. Pa, pogledajmo ih sve pobliže i shvatimo koju vrstu enkripcije odabrati kako bismo osigurali maksimalnu brzinu bez žrtvovanja brzine.

Napominjem da je nužno zaštititi svoj WiFi lozinkom, bez obzira koju vrstu enkripcije odabrali. Čak i najjednostavnija provjera autentičnosti izbjeći će ozbiljne probleme u budućnosti.

Zašto ovo govorim? Nije čak ni stvar u činjenici da će povezivanje mnogo pogrešnih klijenata usporiti vašu mrežu - to je samo početak. Glavni razlog je taj što ako vaša mreža nije zaštićena lozinkom, na nju se može zakačiti napadač koji će ispod vašeg routera izvoditi nezakonite radnje, a vi ćete tada morati odgovarati za njegove radnje, stoga zaštitu wifi shvatite vrlo ozbiljno .

WiFi šifriranje podataka i vrste provjere autentičnosti

Dakle, uvjereni smo u potrebu šifriranja wifi mreže, sada da vidimo koje vrste postoje:

Što je WEP wifi zaštita?

WEP(Wired Equivalent Privacy) je prvi standard koji se pojavio, ali njegova pouzdanost više ne zadovoljava moderne zahtjeve. Svi programi konfigurirani za hakiranje wifi mreže metodama grube sile prvenstveno su usmjereni na odabir WEP ključa za šifriranje.

Što je WPA ključ ili lozinka?

WPA(Wi-Fi Protected Access) je moderniji standard provjere autentičnosti koji vam omogućuje pouzdanu zaštitu vaše lokalne mreže i interneta od ilegalnog prodora.

Što je WPA2-PSK - osobni ili poslovni?

WPA2- poboljšana verzija prethodnog tipa. Hakiranje WPA2 je gotovo nemoguće, pruža maksimalan stupanj sigurnosti, tako da u svojim člancima uvijek bez objašnjenja kažem da ga morate instalirati - sada znate zašto.

WiFi sigurnosni standardi WPA2 i WPA imaju još dvije varijante:

  • Osobno, označen kao WPA/PSK ili WPA2/PSK. Ova vrsta je najraširenija i optimalna za korištenje u većini slučajeva - kako kod kuće tako iu uredu. Kod WPA2/PSK postavljamo lozinku od minimalno 8 znakova koja se pohranjuje u memoriju uređaja koji spajamo na router.
  • Poduzeće- složenija konfiguracija koja zahtijeva uključenu RADIUS funkciju na ruteru. Radi na principu, odnosno za svaki pojedinačni povezani gadget dodjeljuje se zasebna lozinka.

Vrste WPA enkripcije - TKIP ili AES?

Dakle, odlučili smo da je WPA2/PSK (Personal) optimalan izbor za sigurnost mreže, ali ima još dvije vrste enkripcije podataka za autentifikaciju.

  • TKIP- danas je to zastarjela vrsta, ali se još uvijek široko koristi, budući da mnogi uređaji određeni broj godina podržavaju samo nju. Ne radi s WPA2/PSK tehnologijom i ne podržava 802.11n WiFi.
  • AES- najnovija i najpouzdanija vrsta WiFi enkripcije u ovom trenutku.

Koju vrstu enkripcije trebam odabrati i instalirati WPA ključ na svoj WiFi usmjerivač?

Teoriju smo sredili - idemo na praksu. Budući da nitko dosad nije koristio WiFi standarde 802.11 “B” i “G”, koji imaju maksimalnu brzinu do 54 Mbit/s, danas je norma 802.11 “N” ili “AC” koji podržavaju brzine do 300 Mbita /s i više, onda nema smisla razmatrati opciju korištenja WPA/PSK zaštite s tipom enkripcije TKIP. Stoga, kada postavljate bežičnu mrežu, postavite je na zadanu vrijednost

WPA2/PSK - AES

Ili, u krajnjem slučaju, odredite "Auto" kao vrstu enkripcije kako biste i dalje omogućili povezivanje uređaja sa zastarjelim WiFi modulom.

U ovom slučaju, WPA ključ, ili jednostavno rečeno, lozinka za spajanje na mrežu, mora imati od 8 do 32 znaka, uključujući engleska mala i velika slova, kao i razne posebne znakove.

Bežična sigurnost na vašem TP-Link usmjerivaču

Gornje snimke zaslona prikazuju upravljačku ploču modernog TP-Link usmjerivača u novoj verziji firmvera. Postavljanje mrežne enkripcije ovdje je u odjeljku "Napredne postavke - bežični način".

U staroj “zelenoj” verziji, konfiguracije WiFi mreže koje nas zanimaju nalaze se u “ Bežični način rada - Sigurnost". Ako sve napravite kao na slici, bit će super!

Ako ste primijetili, postoji i takva stavka kao "Razdoblje ažuriranja WPA grupnog ključa". Činjenica je da se radi veće sigurnosti stvarni WPA digitalni ključ za šifriranje veze dinamički mijenja. Ovdje postavljate vrijednost u sekundama nakon koje dolazi do promjene. Preporučujem da ga ostavite na miru i da ga postavite na zadano - interval ažuriranja razlikuje se od modela do modela.

Metoda provjere autentičnosti na ASUS routeru

Na ASUS usmjerivačima sve WiFi postavke nalaze se na jednoj stranici "Bežična mreža".

Zaštita mreže putem Zyxel Keenetic routera

Slično za Zyxel Keenetic - odjeljak "WiFi mreža - pristupna točka"

U Keenetic usmjerivačima bez prefiksa "Zyxel", vrsta enkripcije može se promijeniti u odjeljku "Kućna mreža".

Postavljanje sigurnosti D-Link usmjerivača

Na D-Linku tražimo odjeljak " Wi-Fi - Sigurnost»

Pa, danas smo razumjeli vrste WiFi enkripcije i pojmove kao što su WEP, WPA, WPA2-PSK, TKIP i AES i naučili koju je bolje odabrati. Pročitajte također o drugim opcijama mrežne sigurnosti u jednom od mojih prethodnih članaka, u kojima govorim o MAC i IP adresama i drugim sigurnosnim metodama.

Video o postavljanju vrste enkripcije na ruteru

Često se postavlja pitanje: koju vrstu Wi-Fi enkripcije odabrati za svoj kućni usmjerivač. Možda se čini kao sitnica, ali ako su parametri neispravni, mogu se pojaviti problemi s mrežom, pa čak i s prijenosom informacija putem Ethernet kabela.

Stoga ćemo ovdje pogledati koje tipove enkripcije podataka podržavaju moderni WiFi usmjerivači i po čemu se tip aes enkripcije razlikuje od popularnih wpa i wpa2.

Vrsta enkripcije bežične mreže: kako odabrati sigurnosnu metodu?

Dakle, ukupno postoje 3 vrste enkripcije:

  1. 1. WEP enkripcija

Vrsta WEP enkripcije pojavila se još 90-ih godina prošlog stoljeća i bila je prva opcija za zaštitu Wi-Fi mreža: pozicionirana je kao analogna enkripciji u žičanim mrežama i koristila je šifru RC4. Postojala su tri uobičajena algoritma za šifriranje prenesenih podataka - Neesus, Apple i MD5 - ali svaki od njih nije pružao potrebnu razinu sigurnosti. Godine 2004. IEEE je standard proglasio zastarjelim zbog činjenice da je konačno prestao pružati sigurne mrežne veze. Trenutno se ne preporučuje korištenje ove vrste enkripcije za wifi, jer... nije kripto otporan.

  1. 2.WPS je standard koji ne predviđa korištenje . Da biste se povezali s usmjerivačem, jednostavno kliknite odgovarajući gumb, koji smo detaljno opisali u članku.

Teoretski, WPS vam omogućuje povezivanje s pristupnom točkom pomoću koda od osam znamenki, ali u praksi su često dovoljne samo četiri.

Ovu činjenicu lako iskorištavaju brojni hakeri koji brzo (u roku od 3 - 15 sati) hakiraju wifi mreže, pa se korištenje ove veze također ne preporučuje.

  1. 3.Vrsta enkripcije WPA/WPA2

Stvari su puno bolje s WPA enkripcijom. Umjesto ranjive RC4 šifre, ovdje se koristi AES enkripcija, gdje je duljina lozinke proizvoljna (8 - 63 bita). Ova vrsta enkripcije pruža normalnu razinu sigurnosti i sasvim je prikladna za jednostavne wifi usmjerivače. Postoje dvije vrste:

Upišite PSK (Pre-Shared Key) – povezivanje s pristupnom točkom provodi se pomoću unaprijed definirane lozinke.
- Enterprise – lozinka za svaki čvor se automatski generira i provjerava na RADIUS poslužiteljima.

Vrsta enkripcije WPA2 nastavak je WPA sa sigurnosnim poboljšanjima. Ovaj protokol koristi RSN, koji se temelji na AES enkripciji.

Poput WPA enkripcije, WPA2 ima dva načina rada: PSK i Enterprise.

Od 2006. WPA2 tip enkripcije podržava sva Wi-Fi oprema, a odgovarajući geo može se odabrati za bilo koji usmjerivač.

TKIP i AES dvije su alternativne vrste enkripcije koje se koriste u WPA i WPA2 sigurnosnim načinima rada. U sigurnosnim postavkama bežične mreže usmjerivača i pristupnih točaka možete odabrati jednu od tri opcije šifriranja:

  • TKIP;
  • TKIP+AES.

Ako odaberete potonju (kombiniranu) opciju, klijenti će se moći spojiti na pristupnu točku pomoću bilo kojeg od dva algoritma.

TKIP ili AES? Što je bolje?

Odgovor: za moderne uređaje AES algoritam je definitivno prikladniji.

Koristite TKIP samo ako imate problema s odabirom prvog (ponekad se dogodi da kod korištenja AES enkripcije veza s pristupnom točkom bude prekinuta ili se uopće ne uspostavi. Obično se to zove nekompatibilnost opreme).

Koja je razlika

AES je moderan i sigurniji algoritam. Kompatibilan je sa standardom 802.11n i omogućuje velike brzine prijenosa podataka.

TKIP je zastario. Ima nižu razinu sigurnosti i podržava prijenos podataka do 54 Mbit/s.

Kako se prebaciti s TKIP na AES

Slučaj 1. Pristupna točka radi u TKIP+AES modu

U ovom slučaju samo trebate promijeniti vrstu enkripcije na klijentskim uređajima. Najlakši način da to učinite je brisanje mrežnog profila i ponovno povezivanje s njim.

Slučaj 2: Pristupna točka koristi samo TKIP

U ovom slučaju:

1. Prvo idite na web sučelje pristupne točke (ili usmjerivača). Promijenite enkripciju u AES i spremite postavke (pročitajte više u nastavku).

2. Promijenite enkripciju na klijentskim uređajima (više detalja u sljedećem odlomku). I opet, lakše je zaboraviti mrežu i ponovno se spojiti na nju unosom sigurnosnog ključa.

Omogućavanje AES enkripcije na ruteru

Na primjeru D-Linka

Idi na odjeljak Bežično postavljanje.

Pritisnite gumb Ručno postavljanje bežične veze.

Postavite sigurnosni način rada WPA2-PSK.

Pronađite predmet Vrsta šifre i postavite vrijednost AES.

Klik Spremi postavke.

Koristeći TP-Link kao primjer

Otvoreni odjeljak Bežični.

Odaberite stavku Bežična sigurnost.

Na terenu Verzija odabrati WPA2-PSK.

Na terenu Šifriranje odabrati AES.

Pritisnite gumb Uštedjeti:

Promijenite vrstu bežične enkripcije u sustavu Windows

Windows 10 i Windows 8.1

Ove verzije OS-a nemaju . Stoga postoje tri opcije za promjenu enkripcije.

Opcija 1. Windows će sam otkriti neusklađenost mrežnih postavki i zatražiti od vas da ponovno unesete sigurnosni ključ. U tom će se slučaju automatski instalirati ispravan algoritam šifriranja.

opcija 2. Windows se neće moći povezati i ponudit će zaboravljanje mreže prikazivanjem odgovarajućeg gumba:

Nakon toga moći ćete se bez problema spojiti na svoju mrežu jer... njen profil će biti izbrisan.

Opcija 3. Mrežni profil morat ćete ručno izbrisati putem naredbenog retka i tek onda se ponovno spojiti na mrežu.

Slijedite ove korake:

1 Pokrenite naredbeni redak.

2 Unesite naredbu:

Netsh wlan prikaži profile

za prikaz popisa spremljenih profila bežične mreže.

3 Sada unesite naredbu:

Netsh wlan brisanje profila "naziv vaše mreže"

za brisanje odabranog profila.

Ako naziv mreže sadrži razmak (npr "wifi 2"), stavi ga pod navodnike.

Slika prikazuje sve opisane radnje:

4 Sada kliknite na ikonu bežične mreže na programskoj traci:

5 Odaberite mrežu.

6 Pritisnite Poveži se:

7 Unesite svoj sigurnosni ključ.

Windows 7

Ovdje je sve jednostavnije i jasnije.

1 Pritisnite ikonu bežične mreže na programskoj traci.


3 Kliknite na poveznicu Upravljanje bežičnom mrežom:

4 Desnom tipkom miša kliknite profil željene mreže.

5 Odaberite Svojstva:

Pažnja! U ovom koraku možete i kliknuti Izbriši mrežu i samo se ponovno povežite s njim! Ako se odlučite za to, ne morate dalje čitati.

6 Idite na karticu Sigurnost.

Danas se ne može nazvati nečim neobičnim. Međutim, mnogi korisnici (osobito vlasnici mobilnih uređaja) suočavaju se s problemom koji sigurnosni sustav koristiti: WEP, WPA ili WPA2-PSK. Kakve su to tehnologije sad ćemo vidjeti. Ipak, najveća pozornost bit će posvećena WPA2-PSK, jer je to zaštita koja je danas najtraženija.

WPA2-PSK: što je to?

Recimo odmah: ovo je sustav za zaštitu bilo koje lokalne veze s bežičnom mrežom temeljenom na WI-Fi. Ovo nema nikakve veze sa žičanim sustavima temeljenim na mrežnim karticama koje koriste izravnu vezu putem Etherneta.

U korištenju tehnologije, WPA2-PSK je danas najnapredniji. Čak i pomalo zastarjele metode koje zahtijevaju korisničko ime i lozinku, a uključuju i šifriranje povjerljivih podataka tijekom prijenosa i prijema, izgledaju, najblaže rečeno, kao dječji govor. A evo i zašto.

Vrste zaštite

Dakle, počnimo s činjenicom da se donedavno WEP struktura smatrala najsigurnijom sigurnosnom tehnologijom veze. Koristio je provjeru integriteta ključa pri bežičnom povezivanju bilo kojeg uređaja i bio je standard IEEE 802.11i.

Zaštita WiFi mreže WPA2-PSK radi, u principu, gotovo isto, ali provjerava pristupni ključ na razini 802.1X. Drugim riječima, sustav provjerava sve moguće opcije.

Međutim, postoji novija tehnologija pod nazivom WPA2 Enterprise. Za razliku od WPA, ne zahtijeva samo osobni pristupni ključ, već i prisutnost Radius poslužitelja koji omogućuje pristup. Štoviše, takav algoritam provjere autentičnosti može raditi istovremeno u nekoliko načina (na primjer, Enterprise i PSK, koristeći AES CCMP razinu enkripcije).

Osnovni zaštitni i sigurnosni protokoli

Baš kao i one iz prošlosti, moderne sigurnosne metode koriste isti protokol. Ovo je TKIP (WEP sigurnosni sustav temeljen na ažuriranju softvera i RC4 algoritmu). Sve to zahtijeva unos privremenog ključa za pristup mreži.

Kao što je praktična primjena pokazala, sam takav algoritam nije osiguravao osobito sigurne veze s bežičnom mrežom. Zato su razvijene nove tehnologije: prvo WPA, a zatim WPA2, nadopunjene PSK (osobni ključ pristupa) i TKIP (privremeni ključ). Osim toga, također je uključivao podatke o prijenosu i primanju, danas poznat kao AES standard.

Zastarjela tehnologija

Vrsta sigurnosti WPA2-PSK je relativno nova. Prije toga, kao što je gore spomenuto, WEP sustav se koristio u kombinaciji s TKIP-om. TKIP zaštita nije ništa drugo nego sredstvo za povećanje dubine bita pristupnog ključa. Trenutačno se vjeruje da osnovni način rada omogućuje povećanje ključa s 40 na 128 bita. Uz sve to, također možete promijeniti jedan WEP ključ u nekoliko različitih, koje automatski generira i šalje sam poslužitelj, koji autentifikuje korisnika nakon prijave.

Osim toga, sam sustav uključuje korištenje stroge hijerarhije distribucije ključeva, kao i tehniku ​​koja vam omogućuje da se riješite takozvanog problema predvidljivosti. Drugim riječima, kada je, recimo, za bežičnu mrežu koja koristi WPA2-PSK sigurnost, lozinka postavljena u obliku niza poput "123456789", nije teško pogoditi da isti programi za generiranje ključa i lozinke, obično tzv. KeyGen ili nešto slično, kada unesete prva četiri znaka, sljedeća četiri znaka mogu se automatski generirati. Ovdje, kako kažu, ne morate biti jedinstvena osoba da pogodite vrstu sekvence koja se koristi. Ali ovo je, kao što je vjerojatno već shvaćeno, najjednostavniji primjer.

Što se tiče datuma rođenja korisnika u lozinci, o tome se uopće ne raspravlja. Možete se lako identificirati pomoću istih podataka o registraciji na društvenim mrežama. Same digitalne lozinke ove vrste apsolutno su nepouzdane. Bolje je koristiti brojeve, slova, kao i simbole (čak i one koji se ne mogu ispisati ako navedete kombinaciju "vrućih" tipki) i razmak. Međutim, čak i uz ovaj pristup, WPA2-PSK se može probiti. Ovdje je potrebno objasniti metodologiju rada samog sustava.

Tipični algoritam pristupa

Sada još nekoliko riječi o WPA2-PSK sustavu. Što je to u smislu praktične primjene? Ovo je kombinacija nekoliko algoritama, da tako kažemo, u načinu rada. Objasnimo situaciju na primjeru.

U idealnom slučaju, redoslijed izvođenja postupka zaštite veze i šifriranja poslanih ili primljenih informacija svodi se na sljedeće:

WPA2-PSK (WPA-PSK) + TKIP + AES.

U ovom slučaju glavnu ulogu ima javni ključ (PSK) duljine od 8 do 63 znaka. U kojem točno redoslijedu će se algoritmi koristiti (dogodi li se šifriranje prvo, ili nakon prijenosa, ili u procesu korištenjem slučajnih međuključeva, itd.) nije važno.

Ali čak i sa zaštitom i sustavom šifriranja na razini AES 256 (što znači bitnu dubinu ključa za šifriranje), hakiranje WPA2-PSK za hakere koji su upoznati s ovim pitanjem bit će težak zadatak, ali moguć.

Ranjivost

Još 2008. godine na konferenciji PacSec predstavljena je tehnika koja vam omogućuje hakiranje bežične veze i čitanje prenesenih podataka s usmjerivača na klijentski terminal. Sve je to trajalo nekih 12-15 minuta. Međutim, nije bilo moguće hakirati obrnuti prijenos (klijent-ruter).

Činjenica je da kada je uključen QoS način usmjerivača, ne možete samo čitati prenesene informacije, već ih i zamijeniti lažnim informacijama. Japanski stručnjaci su 2009. godine predstavili tehnologiju koja može smanjiti vrijeme hakiranja na jednu minutu. A 2010. godine na internetu se pojavila informacija da je najlakši način za hakiranje modula Hole 196 koji je prisutan u WPA2 korištenje vlastitog privatnog ključa.

O bilo kakvim smetnjama s generiranim ključevima nema govora. Najprije se koristi tzv. napad rječnikom u kombinaciji s brutalnom silom, a zatim se skenira prostor bežične veze kako bi se presreli poslani paketi i naknadno ih snimili. Dovoljno je da korisnik uspostavi vezu i odmah se deautorizira te se presretne prijenos početnih paketa (handshake). Nakon ovoga više ne morate biti u blizini glavne pristupne točke. Možete jednostavno raditi izvan mreže. Međutim, za izvođenje svih ovih radnji trebat će vam poseban softver.

Kako hakirati WPA2-PSK?

Iz očitih razloga, ovdje neće biti dat potpuni algoritam za hakiranje veze, jer se to može koristiti kao neka vrsta upute za radnju. Zadržimo se samo na glavnim točkama, a zatim samo općenito.

U pravilu, kada se izravno pristupa usmjerivaču, može se prebaciti u tzv. Airmon-NG način rada za praćenje prometa (airmon-ng start wlan0 - preimenovanje bežičnog adaptera). Nakon toga se promet hvata i bilježi pomoću naredbe airdump-ng mon0 (podaci o kanalu za praćenje, brzina beacona, brzina i metoda enkripcije, količina prenesenih podataka itd.).

Zatim se koristi naredba za popravak odabranog kanala, nakon čega se unosi naredba Aireplay-NG Deauth s pripadajućim vrijednostima (ne daju se iz razloga legalnosti korištenja takvih metoda).

Nakon toga (kada je korisnik već autoriziran pri spajanju), korisnik se može jednostavno isključiti iz mreže. U tom slučaju, kada se ponovno prijavite s hakerske strane, sustav će ponoviti autorizaciju prijave, nakon čega će biti moguće presresti sve pristupne lozinke. Zatim će se pojaviti prozor s "rukovanjem". Zatim možete pokrenuti posebnu datoteku pod nazivom WPACrack, koja će vam omogućiti da razbijete bilo koju lozinku. Naravno, nitko nikome neće reći kako se točno pokreće. Napomenimo samo da uz određeno znanje cijeli proces traje od nekoliko minuta do nekoliko dana. Na primjer, procesor na razini Intela koji radi na standardnoj taktnoj frekvenciji od 2,8 GHz može obraditi ne više od 500 lozinki u sekundi, ili 1,8 milijuna na sat. Općenito, kao što je već jasno, ne biste se trebali zavaravati.

Umjesto pogovora

To je to za WPA2-PSK. Što je, možda, neće biti jasno iz prvog čitanja. Ipak, mislim da će svaki korisnik razumjeti osnove zaštite podataka i sustava šifriranja koji se koriste. Štoviše, danas se gotovo svi vlasnici mobilnih naprava suočavaju s ovim problemom. Jeste li ikada primijetili da prilikom stvaranja nove veze na istom pametnom telefonu sustav predlaže korištenje određene vrste sigurnosti (WPA2-PSK)? Mnogi jednostavno ne obraćaju pažnju na to, ali uzalud. U naprednim postavkama možete koristiti dovoljno veliki broj dodatni parametri za poboljšanje sigurnosnog sustava.

Mrežni sigurnosni ključ je lozinka koju možete koristiti za povezivanje s Wi-Fi mrežom koja radi. O tome izravno ovisi siguran rad bežične mreže. Njegova glavna zadaća je zaštititi Wi-Fi korisnika (vlasnika) od neovlaštenog povezivanja s njim. Neki možda misle da takva veza, općenito, neće previše smetati radu na Internetu. Zapravo, to je prepuno značajnog smanjenja brzine interneta. Stoga se stvaranju lozinke mora posvetiti najveća pozornost.

Osim same složenosti lozinke koja se kreira, na stupanj sigurnosti Wi-Fi bežične mreže uvelike utječe vrsta enkripcije podataka. Važnost vrste enkripcije objašnjava se činjenicom da su svi podaci koji se prenose unutar određene mreže šifrirani. Takav sustav omogućuje vam da se zaštitite od neovlaštenih veza, jer bez poznavanja lozinke, korisnik treće strane koji koristi svoj uređaj jednostavno neće moći dešifrirati podatke koji se prenose unutar bežične mreže.

Vrste mrežne enkripcije

Trenutačno Wi-Fi usmjerivači koriste tri različite vrste enkripcije.

Međusobno se razlikuju ne samo po broju znakova dostupnih za izradu lozinke, već i po drugim jednako važnim značajkama.

Najslabija i najmanje popularna vrsta enkripcije danas je WEP. Općenito, ova vrsta enkripcije korištena je prije, a sada se rijetko koristi. I ovdje se ne radi samo o zastarjelosti ove vrste enkripcije. Stvarno je prilično nepouzdan. Korisnici koji koriste uređaje šifrirane WEP-om imaju prilično velike šanse da im treća strana hakira vlastiti mrežni sigurnosni ključ. Ovu vrstu enkripcije ne podržavaju mnogi moderni Wi-Fi usmjerivači.

Posljednje dvije vrste enkripcije mnogo su sigurnije i mnogo se češće koriste. Istodobno, korisnici imaju mogućnost odabira razine mrežne sigurnosti. Stoga WPA i WPA2 podržavaju dvije vrste sigurnosnih provjera.

Jedan od njih je dizajniran za obične korisnike i sadrži jednu jedinstvenu lozinku za sve povezane uređaje.

Drugi se koristi za tvrtke i značajno poboljšava pouzdanost Wi-Fi mreže. Njegova bit je da svaki pojedini uređaj kreira svoj jedinstveni sigurnosni ključ.

Stoga postaje gotovo nemoguće spojiti se na tuđu mrežu bez dopuštenja.

Međutim, kada birate svoj budući usmjerivač, trebali biste odabrati upravo onaj model koji podržava WPA2 enkripciju. To se objašnjava njegovom većom pouzdanošću u usporedbi s WPA. Iako je, naravno, WPA enkripcija prilično kvalitetna. Većina usmjerivača podržava obje ove vrste enkripcije.

Kako saznati svoj sigurnosni ključ Wi-Fi mreže

Možete koristiti nekoliko metoda da saznate svoj sigurnosni ključ bežične mreže.