Получение полной информации о wifi сети. Тип безопасности и шифрования беспроводной сети. Какой выбрать? Как защитить личные данные от хакеров

Информация, которую вы можете получить в данной статье, может быть использована для получения неавторизованного доступа к сетям, и ваши действия могут попасть под статьи 272-273 УК РФ. Эти сведения публикуются здесь исключительно для ознакомления, и за их использование в противоправных целях несете ответственность только вы.

Данная статья посвящается теме, которая была освящена на встрече МГУПИ User Group «Обеспечение безопасности беспроводных сетей».

Введение

Беспроводные сети — это технология, позволяющая создавать сети, полностью соответствующие стандартам для обычных проводных сетей (Ethernet), без использования кабельной проводки. С одной стороны, это технология ориентирована на «ленивых» домашних пользователей, с другой - она нашла широкое применение в крупном бизнесе, как IT, так и не-IT направленности.

IEEE 802.11 является общепринятым стандартом построения беспроводных сетей,это набор стандартов связи, для коммуникации в беспроводной локальной сетевой зоне частотных диапазонов 2,4; 3,6 и 5 ГГц.

Таким образом, WiFi предназначен для построения беспроводных локальных сетей там, где использование проводных каналов связи нежелательно, по разным на то причинам, например:

  1. Экономия средств при построении сети
    Если проектируемая локальная сеть будет включать в себя в качестве рабочих станций ноутбуки и прочие устройства, оборудованные Wi-Fi модулем, то приобретение Wi-Fi точки(точек) доступа будет экономически более выгодно, нежели прокладка кабеля.
  2. Построение локальной сети в тех местах, где прокладка кабеля невозможна или имеет высокую стоимость
    Например, требуется подключить к локальной сети офиса склад либо другой офис, который расположен в пределах прямой видимости, в то время как протягивать туда кабель проблематично по разным причинам.
  3. Построение простой общедоступной сети
    Часто требуется предоставить быстрый доступ к сети\интернету большому количеству пользователей в гостинице, кафе, аэропорту и прочих тому подобных местах. При том пользователи и устройства динамичны. В этом случае также наиболее рациональным решением будет использование Wi-Fi.

Топологии беспроводных сетей

Ad-Hoc(точка-точка)

Ad-Hoc – такой тип беспроводной сети, в котором все подключенные устройства пересылают данные напрямую друг другу, по принципу одноранговой сети.

Обычно Ad-Hoc используется для создания временной сети для быстрой передачи файлов между компьютерами. В корпоративных сценариях Ad-Hoc используется крайне редко, за исключением вышеупомянутого сценария объединения сетей в двух зданиях. Минусами данной топологии является децентрализация сети, что приводит к понуждению скорости передачи данных в случае использования большого количества компьютеров. Поэтому существует более управляемая топология, такая как AP.

AP(точка доступа, Infrastructure)

AP – такой тип беспроводной сети, в котором управление передачей данных осуществляется путем использования специализированного устройства – точки доступа, которое играет ту же роль, что в проводной сети играет коммутатор. Также существуют беспроводные роутеры, которые выполняют маршрутизацию трафика, между беспроводной сетью, проводным сегментом, при его наличии, а также внешней сетью.

За счет повышения централизации работы сети повышается как управляемость, так и скорость передачи данных.

Безопасность

Очевидно, что в беспроводных сетях в качестве среды передачи данных используется радиоэфир. В то же время, вследствие его высокой доступности, остро встает вопрос обеспечения безопасности передаваемых через беспроводную сеть данных. Поэтому безопасность в беспроводных сетях обеспечивается на трех уровнях:

  • Физический
  • Канальный
  • Транспортный

На физическом уровне существуют два метода защиты – помехообразующие устройства и широковещание SSID. Помехообразующие устройства можно установить по периметру требуемого радиуса сети, чтобы беспроводная сеть функционировала только в заданной области, и ее сигнал невозможно было поймать вне этой зоны.

Также существует возможность отключения широковещания SSID. SSID – этоService Set Identifier, иными словами – имя сети, которое транслируется в сеть при помощи специальных пакетов раз в 100мс.

Для повышения безопасности рекомендуется отключать широковещание SSID. Благодаря этому, вы сможете «скрыть» свою сеть, и подключение к ней будет возможно только после указания SSID. Однако данный метод защиты не является панацеей, так как злоумышленник сможет узнать SSID после анализа пакетов.

На канальном уровне также существует метода защиты, такой как фильтрация MAC-адресов. При подключении к точке доступа, выполняется проверка MAC-адреса клиентского устройства, и если он совпадает с «белым списком», то разрешается подключение к сети. Аналогично, есть возможность работы по принципу «черного» списка. Однако данный механизм является механизмом контроля доступа, но никак не механизмом шифрования данных.

Становится ясно, что для защиты данных необходимо использовать механизмы шифрования на транспортном уровне.

Шифрование в сетях Wi-Fi

Open System

Как видно из названия, данный тип шифрования не шифрует пересылаемых данных, и из механизмов защиты в нем присутствует только фильтрация MAC-адресов. Таким образом, пакеты передаются в эфир без шифрования, открытым потоком данных.

Передаваемые таким образом данные не шифруются, но кодируются в соответствии с используемым протоколом.

Таким образом, злоумышленник легко может выполнить перехват вашего трафика и извлечение из него конфиденциальной информации.

WEP

Wired Equivalent Privacy (WEP) - алгоритм для обеспечения безопасности сетей Wi-Fi.

Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной ключа.

В основе WEP лежит поточный шифр RC4, выбранный из-за своей высокой скорости работы и возможности использования переменной длины ключа. Для подсчета контрольных сумм используется CRC32.

Формат кадра WEP:

  • Незашифрованная часть
  1. Вектор инициализации (24 бита)
  2. Пустое место(6 бит)
  3. Идентификатор ключа (2 бита)
  • Зашифрованная часть
    1. Данные
    2. Контрольная сумма (32 бита)

    Ключи WEP имеют длину 40 и 104 бита для WEP-40 и WEP-104 соответственно. Используются два типа ключей: ключи по умолчанию и назначенные ключи. Назначенный ключ отвечает определенной паре отправитель-получатель. Может иметь любое, заранее оговоренное сторонами значение. Если же стороны предпочтут не использовать назначенный ключ, им выдается один из четырех ключей по умолчанию из специальной таблицы. Для каждого кадра данных создается сид, представляющий собой ключ с присоединенным к нему вектором инициализации.

    Для того, чтобы передать данные через беспроводную сеть, необходимо выполнить инкапсуляцию, иными словами, упаковать данные в соответствии с алгоритмом. Инкапсуляция выполняется следующим образом:

    1. Контрольная сумма от поля «данные» вычисляется по алгоритму CRC32 и добавляется в конец кадра.
    2. Данные с контрольной суммой шифруются алгоритмом RC4, использующим в качестве ключа сид.
    3. Проводится операция XOR над исходным текстом и шифротекстом.
    4. В начало кадра добавляется вектор инициализации и идентификатор ключа.

    Как только кадр данных получен, в конечном устройстве происходит декапсуляция:

    1. К используемому ключу добавляется вектор инициализации.
    2. Происходит расшифрование с ключом, равным сиду.
    3. Проводится операция XOR над полученным текстом и шифротекстом.
    4. Проверяется контрольная сумма.

    УЯЗВИМОСТЬ WEP

    Поскольку в начало каждого кадра заносится вектор инициализации и идентификатор ключа, есть возможность взлома, путем сбора и анализа пакетов.

    Таким образом, взлом WEP выполняется буквально за 15 минут, при условии большой сетевой активности. Поэтому использовать его при построении беспроводной сети крайне не рекомендуется, поскольку есть более защищенные алгоритмы, такие как WPA и WPA2.

    WPA\WPA2

    В основе WPA лежат, стандарты безопасности 802.1х, а также протоколы TKIP и AES,и расширяемый протокол аутентификации EAP(опционально)/

    TKIP - протокол целостности временного ключа в протоколе защищённого беспроводного доступа WPA. Использует тот же RC4, однако вектор инициализации был увеличен вдвое. Для каждого пакета создается новый ключ.

    Advanced Encryption Standard (AES),- симметричный алгоритм блочного шифрования. По состоянию на 2009 год AES является одним из самых распространённых алгоритмов симметричного шифрования. Для каждого пакета создается новый ключ, как и в случает TKIP.

    WPA2 определяется стандартом IEEE 802.11i, принятым в июне 2004 года, и призван заменить WPAВ нём реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищенным, чем свой предшественник Поскольку WPA поддерживает EAP в качестве опционального протокола, то он содержит реализацию WPA-Enterprise, предназначенную для проверки подлинности пользователя перед подключением.

    Точка доступа, поддерживающая WPA-Enterprise, требует ввода логина и пароля при подключении к сети, и проверяет эти учетные данные через так называемый RADIUS-сервер, расположенный в локальной сети. В Windows Server 2008 R2 для этого необходимо развернуть службы NAP и контроллер домена для расширенного управления пользователями. Таким образом, пользователи домена смогут легко и безопасно получать доступ к беспроводной сети.

    Enterprise-реализация есть также у протокола WPA2.

    Для домашних пользователей существует реализация WPA-Personal. Подключение к сети осуществляется только после успешного ввода парольной фразы.

    Метод получения неавторизованного доступа к сети WEP

    В данном разделе вы найдете пример того, как можно быстро получить доступ к сети WEP.Рекомендуется использовать x86-версию ОС Windows XP\Vista\7.

    Для начала, вам необходимо перехватить значительное кол-во(100-200тыс) пакетов, передаваемых в сети. Для этого, вам необходимо позволить вашей WiFi сетевой карте получать не только те пакеты, что предназначены для нее, но и все пакеты в радиусе ее действия. Это называется режимом сниффера. Для перевода Wi-Fi адаптера в такой режим существуют специальные драйвера. Также, вам необходимо программное обеспечение, которое позволяет вам захватывать эти пакеты.

    Я предлагаю использовать инструмент CommView for WiFi, 30-дневную ознакомительную версию которого вы можете бесплатно скачать с сайта http://tamos.ru/

    Однако драйвера для режима сниффера CommView for WiFi поддерживают не все WiFi адаптеры, поэтому рекомендуется ознакомиться со списком поддерживаемых и рекомендуемых адаптеров на сайте.

    Установка CommView for WiFi выполняется быстро, при установке драйверов для режима сниффера может потребоваться перезагрузка. После установки программы необходимо выполнить соответствующие настройки. Откройте меню «Настройка» и выполните команду «Установки», на вкладке «Использование памяти» выполните настройки, указанные на скриншоте.

    Посленим этапом настройки будет указани завхвата только DATA-пакетов с игнорированием beacon-пакетов, в меню «Правила».

    Смысл этих настроек заключается в увеличении системных ресурсов, которые будут выделяться под работу программы. Также настраиваются параметры логгирования, для возможности записи на диск больших объемов данных. Настройка правил предназначена для выполнения захватов только тех пакетов, которые хранят в себе сиды, необходимые для извлечения их них WEP ключа.

    После того, как настройки выполнены, можно начинать захват. Для этого необходимо выполнить команду «Начать захват» из меню «Файл», либо нажать соответствующую кнопку на панели инструментов. В открывшемся диалоговом окне нажать кнопку «Начать сканирование». Будут выведены беспроводные сети, которые обнаружены в радиусе действия адаптера.

    После это нужно выбрать сеть, пакеты которой требуется перехватить, и нажать кнопку «Захват».

    Начнется процесс захвата пакетов. Всего необходимо собрать 100-200 тыс. пакетов.

    Это необходимо для упрощения визуализации данных в дальнейшем.

    В среднем, как уже говорилось, для успешного извлечения WEP-ключа вам необходимо 100-200 тыс. пакетов. В среднем, это 30-40 Мб захваченного трафика. Это можно посмотреть, открыв папку, куда сохраняются log-файлы.

    После того, как захвачено нужное количество пакетов, необходимо преобразовать их в CAP-формат. Для этого необходимо нажать сочетание клавиш Ctrl+L в окне программы CommView for WiFi, и в открывшемся диалоговом окне выполнить команду «Загрузить log-файлы CommView», в открывшемся окне выбора файлов выделить ВСЕ ncf-файлы, которые были захвачены во время работы программы, нажать кнопку «Открыть». Через несколько секунд, в зависимости от общего размера файлов, пакеты будут загружены в окно анализатора. Далее следует выполнить команду «Экспорт log-файлов», и в раскрывшемся подменю выбрать пункт «Формат Wireshark/Tcpdump», и указать имя файла.

    Будет выполнено преобразование захваченного трафика в CAP-формат. Это делается в целях совместимости с утилитой Aircrack, при помощи которой вы сможете извлечь WEP-ключ из захваченного трафика.

    После скачивания архива, перейдите в папку bin и выполните программу «Aircrack-ng GUI.exe» В открывшемся окне нажать кнопку “Choose…”, и выбрать созданный раннее CAP-файл.

    Далее вам необходимо выбрать метод шифрования, в нашем случае WEP, а также длину ключа. Чаще всего используется 128-битный ключ, однако вы можете выбрать и другую длину ключа. Если вы предполагаете, что среди захваченных пакетов есть значительно число ARP-пакетов, то есть смысл использовать PTW-атаку. В противном случае не устанавливайте соответствующего флажка.

    После выполнения настроек можно нажать кнопку «Launch» после чего в командной строке будет выполнен запуск самой утилиты aircrack. Будет предложен список беспроводных сетей, пакеты которых содержатся в указанном CAP-файле. Если вы включали на несколько минут захват management-пакетов, то также будут выведены SSID сетей. Введите с клавиатуры номер сети, ключ шифрования которой вам требуется получить, и нажмите клавишу Enter.

    После этого начнется процесс поиска ключа. В таблице выводятся статистические сведения для каждого конкретного байта ключа.

    Как только ключ найден, выводится соответствующее сообщение и сам ключ.

    Обратите внимание, что время, затрачиваемое на взлом WEP-сети, на 90% состоит из времени, затрачиваемого на захват требуемого числа пакетов, следовательно, время взлома сети прямо пропорционально объему данных, который пересылается через неё.
    Также стоит понимать, что для успешного взлома WEP-ключа злоумышленнику хватит и очень низкого уровня сигнала, так как ему необходио всего лишь перехватывать пакеты.

    Заключение

    В данной статье было рассказано об основных принципах безопасности в беспроводных сетях, а также показано, как за довольно-таки краткий промежуток времени можно получить доступ к сети, использующей WEP-шифрование.

    В следующей статье будет рассказано о механизме защиты WPA\WPA2.

    

    Необходимость создать виртуальный хотспот на ноутбуке может возникнуть по разным причинам. Кому-то важно расшарить доступ в инет через 3G- или WiMax-модем для других беспроводных устройств. А кто-то хочет сделать фейковую точку доступа (Rogue AP) и, завлекая клиентов, снифать их трафик. Но мало кто знает, что возможность для этого встроена в саму винду!

    С появлением у сотовых операторов покрытия 3G-сети я все чаще стал использовать мобильный интернет. Если работать через USB-модем, то нередко удается добиться довольно сносного коннекта. Тем более, что такие девайсы стоят очень дешево и продаются в комплекте с весьма вменяемыми тарифами, которые не разорят в первый же день использования. Одной из проблем, на которые я заморочился после покупки 3G-модема, стала организация из ноутбука хотспота, чтобы по Wi-Fi можно было раздавать мобильный интернет для других беспроводных устройств.

    Mac OX X

    В Mac OS X заставить работать стандартный адаптер в режиме Infrastructure, наверное, не выйдет. Но зато расшарить интернет для одного единственного клиента, который подключится к MacBook через беспроводную сеть можно, даже не залезая в консоль.

    Как упростить жизнь?

    Итак, чтобы поднять полноценный хотспот, нам понадобилось всего несколько команд в консоли и пара кликов мыши. Но спешу огорчить: сразу после перезагрузки или выхода из системы (даже в режим сна) все операции придется проделывать заново. Это неудобно и утомительно. К счастью, нашлось немало разработчиков, которые прочитали в MSDN статью о Wireless Hosted Network и реализовали утилиты для более простой и понятной настройки программного хотспота.

    Я рекомендую две: Virtual Router и Connectify . Обе бесплатные и позволяют через удобный GUI-интерфейс выбрать подключение, которое нужно расшарить с помощью программной точки доступа, а затем в два клика поднять хотспот. При этом не нужно каждый раз вводить SSID и ключ сети: все будет работать даже после перезагрузки.

    Virtual Router предоставляет минимум функционала и давно не развивается, зато распространяется с открытыми исходниками (хороший пример использования соответствующих API-вызовов системы). По сути, это графическая версия команд netsh.

    Утилита Connectify - намного более навороченная. Для реализации дополнительных фишек, не предусмотренных стандартными возможностями винды, ей даже приходится устанавливать в систему виртуальные устройства и драйвера. И это дает плоды. К примеру, можно не привязывать к жестко зашитому Wireless Hosted Network типу шифрования WPA2-PSK/AES: если есть желание, создавай хоть открытый хотспот. Это особенно важно, чтобы клонировать параметры уже имеющейся беспроводной сети (например, чтобы расширить ее диапазон действия или поднять фейковую точку доступа). Помимо этого, Connectify имеет встроенный UPnP-сервер и позволяет расшарить VPN-соединение (в том числе OpenVPN). С такими-то возможностями твой виртуальный хотспот точно найдет применение.

    Но чтобы было проще понять, в каких ситуациях он необходим, мы подготовили для тебя подборку наиболее популярных кейсов. Ты можешь прочитать о них во врезке.

    В начале развития интернета подключение сети осуществляли сетевым кабелем, который нужно было проводить в помещении таким образом, чтобы он не мешал. Его крепили и прятали, как могли. В старой мебели для компьютеров до сих пор остались отверстия для проведения кабеля.

    Когда беспроводные технологии и сети Wi-Fi стали популярными, то необходимость проведения кабеля сети и его скрытия исчезла. Беспроводная технология позволяет получать интернет «по воздуху», если имеется маршрутизатор (точка доступа). Интернет начал развиваться в 1991 году, а ближе к 2010 году он уже стал особенно популярным.

    Что такое Wi-Fi

    Это современный стандарт получения и передачи данных от одного устройства к другому. При этом устройства должны быть оснащены радиомодулями. Такие модули Wi-Fi входят в состав многих электронных приборов и техники. Сначала они входили только в комплект планшетов, ноутбуков, смартфонов. Но теперь их можно найти в фотоаппаратах, принтерах, стиральных машинах, и даже мультиварках.

    Принцип работы

    Чтобы заходить в Wi-Fi, необходимо наличие точки доступа. Такой точкой на сегодняшний день в основном является маршрутизатор. Это маленькая коробочка из пластика, на корпусе которой имеется несколько гнезд для подключения интернета по проводу. Сам маршрутизатор связан с интернетом по сетевому проводу, называемому витой парой. По антенне точка доступа раздает информацию из интернета в сеть Wi-Fi, по которой различные устройства, имеющие приемник Wi-Fi, принимают эти данные.

    Вместо маршрутизатора может работать ноутбук, планшет или смартфон. Они также должны иметь подключение к сети интернета по мобильной связи через сим-карту. Эти устройства имеют такой же принцип действия обмена данными, как у маршрутизатора.

    Метод подключения интернета к точке доступа не имеет значения. Точки доступа делятся на частные и публичные. Первые применяются только для пользования самими владельцами. Вторые дают доступ в интернет за деньги, либо бесплатно большому количеству пользователей.

    Публичные точки (горячие) чаще всего имеются в общественных местах. К таким сетям легко подключиться, находясь на территории этой точки, либо рядом с ней. В некоторых местах требует авторизоваться, но вам предлагают пароль и логин, если вы будете пользоваться платными услугами данного заведения.

    Во многих городах вся их территория полностью охватывает сеть Wi-Fi. Чтобы подключиться к ней, нужно оплатить абонемент, который стоит не дорого. Потребителям предоставляют как коммерческие сети, так и со свободным доступом. Такие сети строят муниципалитеты, частные лица. Небольшие сети для жилых домов, общественных заведений со временем становятся крупнее, применяют пиринговое соглашение, чтобы взаимодействовать свободно друг с другом, работать на добровольной помощи и пожертвования других организаций.

    Власти городов часто спонсируют аналогичные проекты. Например, во Франции в некоторых городах предоставляют доступ без ограничений в интернет тем, кто даст разрешение использовать крышу дома для установки антенны Wi-Fi. Много университетов на западе разрешают доступ в сеть студентам и посетителям. Число хот-спотов (публичных точек) неуклонно растет.

    Стандарты Wi-Fi

    IЕЕЕ 802.11 – протоколы для низких скоростей обмена данными, основной стандарт.

    IЕЕЕ 802.11а – является несовместимым с 802.11b, для высоких скоростей, использует каналы частоты 5 ГГц. Способность пропускать данные до 54 Мбит/с.

    IЕЕЕ 802.11b – стандарт для быстрых скоростей, частота канала 2,4 ГГц, пропускная способность до 11 Мбит/с.

    IЕЕЕ 802.11g – скорость эквивалентна стандарту 11а, частота канала 2,4 ГГц, совместим с 11b, скорость пропускания до 54 Мбит/с.

    IЕЕЕ 802.11n – наиболее прогрессивный коммерческий стандарт, частоты каналов 2,4 и 5 ГГц, может работать совместно с 11b, 11g, 11а. Наибольшая скорость работы 300 Мбит/с.

    Чтобы подробнее представить работу различных стандартов беспроводной связи, рассмотрим информацию в таблице.

    Применение сети Wi-Fi

    Основное назначение беспроводной связи в быту – это вход в интернет для посещения сайтов, общение в сети, скачивание файлов. При этом нет нужды в проводах. С течением времени прогрессирует распространение точек доступа по территории городов. В будущем можно будет пользоваться интернетом с помощью сети Wi-Fi в любом городе без ограничений.

    Такие модули применяются для создания сети внутри ограниченной территории между несколькими устройствами. Многие фирмы уже разработали мобильные приложения для мобильных гаджетов, которые дают возможность обмениваться информацией через сети Wi-Fi, но при этом не подключаясь к интернету. Это приложение организует тоннель шифрования данных, по которому будет передаваться информация другой стороне.

    Обмен информацией осуществляется гораздо быстрее (в несколько десятков раз), чем по известному нам Блютузу. Смартфон может выступать и в роли игрового джойстика в соединении с игровой консолью, либо компьютером, выполнять функции пульта управления телевизором, работающим по Wi-Fi.

    Порядок применения сети Wi-Fi

    Для начала нужно купить маршрутизатор. В желтое или белое гнездо необходимо вставить сетевой провод, настроить по прилагаемой инструкции.

    На принимающих устройствах с модулем Wi-Fi включают его, выполняют поиск необходимой сети и производят подключение. Чем большее количество устройств будет подключено к одному маршрутизатору, тем меньше будет скорость передачи данных, так как скорость поровну делится на все устройства.

    Модуль Wi-Fi выглядит в виде обычной флешки, подключение осуществляется по интерфейсу USB. Он имеет невысокую стоимость. На мобильном устройстве можно включить точку доступа, которая будет исполнять роль маршрутизатора. Во время раздачи смартфоном интернета по точке доступа, на нем не рекомендуется слишком загружать процессор, то есть, нежелательно смотреть видео, или скачивать файлы, так как скорость делится между подключенным и раздающим устройством по остаточному принципу.

    Wi-Fi технология дает возможность заходить в сеть интернета без кабеля. Источником такой беспроводной сети может быть любое устройство, у которого есть радиомодуль Wi-Fi. Радиус распространения зависит от антенны. С помощью Wi-Fi создают группы устройств, а также можно просто передавать файлы.

    Достоинства Wi Fi
    • Не требуется протяжка проводов. За счет этого достигается экономия средств на прокладку кабеля, разводку, а также экономится время.
    • Неограниченное расширение сети, с повышением числа потребителей, точек сети.
    • Нет необходимости портить поверхности стен, потолков для прокладки кабеля.
    • Совместимость на глобальном уровне. Это группа стандартов, которая работает на устройствах, произведенных в разных странах.
    Недостатки Wi Fi
    • В ближнем зарубежье применение сети Wi-Fi без разрешения допускается для создания сети в помещениях, складах, на производстве. Для связи двух соседних домов общим радиоканалом, требуется обращение в надзорный орган.
    • Правовой аспект. В разных странах относятся по-разному к применению передатчиков диапазона Wi-Fi. Некоторые государства требуют все сети регистрировать, если они действуют за помещениями. В других ограничивают мощность передатчика и определенные частоты.
    • Стабильность связи. Маршрутизаторы, установленные дома, распространенных стандартов раздают сигнал на расстояние 50 метров внутри зданий, и 90 метров за помещением. Многие электронные устройства, погодные факторы уменьшают уровень сигнала. Дальность расстояния зависит от частоты работы и других параметров.
    • Помехи. В городах возникает значительная плотность точек установки маршрутизаторов, поэтому часто возникают проблемы подключения к точке, если рядом есть другая точка, работающая на той же частоте с шифрованием.
    • Параметры изготовления. Часто бывает, что производители не придерживаются определенных стандартов изготовления устройств, поэтому точки доступа могут иметь нестабильную работу, скорость отличается от заявленной.
    • Потребление электроэнергии. Достаточно большой расход энергии, снижающий заряд батарей и аккумуляторов, увеличивает нагрев оборудования.
    • Безопасность. Шифрование данных по стандарту WЕР является ненадежным, легко взламываемым. Протокол WРА, который более надежен, не поддерживают точки доступа на старом оборудовании. Наиболее надежным считается сегодня протокол WРА2.
    • Ограничение функций. Во время передачи малых пакетов информации к ним присоединяют много информации служебного пользования. Это делает качество связи хуже. Поэтому не рекомендуют применять сети Wi-Fi для организации работы IР телефонии по протоколу RТР, так как нет гарантии по качеству связи.

    Особенности Wi-Fi и Wi MAX

    Технология сети Wi-Fi прежде всего создавалась для организаций, чтобы уйти от проводной связи. Однако сейчас эта беспроводная технология набирает популярность для частного сектора. Виды беспроводных связей Wi-Fi и Wi MAX родственные по выполняемым задачам, но решают разные проблемы.

    Устройства Wi MAX имеют особые цифровые сертификаты связи. Достигается полная защита потоков данных. На базе Wi MAX образуются частные конфиденциальные сети, которые дают возможность создавать защищенные коридоры. Wi MAX передает необходимую информацию, не смотря на погоду, постройки и другие препятствия.

    Также этот вид связи используют для видеосвязи высокого качества. Можно выделить основные его преимущества, состоящие в надежности, мобильности, высокой скорости.

    Чтобы защитить свою Wi-Fi сеть и установить пароль, необходимо обязательно выбрать тип безопасности беспроводной сети и метод шифрования. И на данном этапе у многих возникает вопрос: а какой выбрать? WEP, WPA, или WPA2? Personal или Enterprise? AES, или TKIP? Какие настройки безопасности лучше всего защитят Wi-Fi сеть? На все эти вопросы я постараюсь ответить в рамках этой статьи. Рассмотрим все возможные методы аутентификации и шифрования. Выясним, какие параметры безопасности Wi-Fi сети лучше установить в настройках маршрутизатора.

    Обратите внимание, что тип безопасности, или аутентификации, сетевая аутентификация, защита, метод проверки подлинности – это все одно и то же.

    Тип аутентификации и шифрование – это основные настройки защиты беспроводной Wi-Fi сети. Думаю, для начала нужно разобраться, какие они бывают, какие есть версии, их возможности и т. д. После чего уже выясним, какой тип защиты и шифрования выбрать. Покажу на примере нескольких популярных роутеров.

    Я настоятельно рекомендую настраивать пароль и защищать свою беспроводную сеть. Устанавливать максимальный уровень защиты. Если вы оставите сеть открытой, без защиты, то к ней смогут подключится все кто угодно. Это в первую очередь небезопасно. А так же лишняя нагрузка на ваш маршрутизатор, падение скорости соединения и всевозможные проблемы с подключением разных устройств.

    Защита Wi-Fi сети: WEP, WPA, WPA2

    Есть три варианта защиты. Разумеется, не считая "Open" (Нет защиты) .

    • WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP. Не нужно устанавливать этот режим в настройках своего роутера, хоть он там и присутствует (не всегда) .
    • WPA (Wi-Fi Protected Access) – надежный и современный тип безопасности. Максимальная совместимость со всеми устройствами и операционными системами.
    • WPA2 – новая, доработанная и более надежная версия WPA. Есть поддержка шифрования AES CCMP. На данный момент, это лучший способ защиты Wi-Fi сети. Именно его я рекомендую использовать.

    WPA/WPA2 может быть двух видов:

    • WPA/WPA2 - Personal (PSK) – это обычный способ аутентификации. Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. Сам пароль хранится на устройствах. Где его при необходимости можно посмотреть, или сменить. Рекомендуется использовать именно этот вариант.
    • WPA/WPA2 - Enterprise – более сложный метод, который используется в основном для защиты беспроводных сетей в офисах и разных заведениях. Позволяет обеспечить более высокий уровень защиты. Используется только в том случае, когда для авторизации устройств установлен RADIUS-сервер (который выдает пароли) .

    Думаю, со способом аутентификации мы разобрались. Лучшие всего использовать WPA2 - Personal (PSK). Для лучшей совместимости, чтобы не было проблем с подключением старых устройств, можно установить смешанный режим WPA/WPA2. На многих маршрутизаторах этот способ установлен по умолчанию. Или помечен как "Рекомендуется".

    Шифрование беспроводной сети

    Есть два способа TKIP и AES .

    Рекомендуется использовать AES. Если у вас в сети есть старые устройства, которые не поддерживают шифрование AES (а только TKIP) и будут проблемы с их подключением к беспроводной сети, то установите "Авто". Тип шифрования TKIP не поддерживается в режиме 802.11n.

    В любом случае, если вы устанавливаете строго WPA2 - Personal (рекомендуется) , то будет доступно только шифрование по AES.

    Какую защиту ставить на Wi-Fi роутере?

    Используйте WPA2 - Personal с шифрованием AES . На сегодняшний день, это лучший и самый безопасный способ. Вот так настройки защиты беспроводной сети выглядит на маршрутизаторах ASUS:

    А вот так эти настройки безопасности выглядят на роутерах от TP-Link (со старой прошивкой) .

    Более подробную инструкцию для TP-Link можете посмотреть .

    Инструкции для других маршрутизаторов:

    Если вы не знаете где найти все эти настройки на своем маршрутизаторе, то напишите в комментариях, постараюсь подсказать. Только не забудьте указать модель.

    Так как WPA2 - Personal (AES) старые устройства (Wi-Fi адаптеры, телефоны, планшеты и т. д.) могут не поддерживать, то в случае проблем с подключением устанавливайте смешанный режим (Авто).

    Не редко замечаю, что после смены пароля, или других параметров защиты, устройства не хотят подключаться к сети. На компьютерах может быть ошибка "Параметры сети, сохраненные на этом компьютере, не соответствуют требованиям этой сети". Попробуйте удалить (забыть) сеть на устройстве и подключится заново. Как это сделать на Windows 7, я писал . А в Windows 10 нужно .

    Пароль (ключ) WPA PSK

    Какой бы тип безопасности и метод шифрования вы не выбрали, необходимо установить пароль. Он же ключ WPA, Wireless Password, ключ безопасности сети Wi-Fi и т. д.

    Длина пароля от 8 до 32 символов. Можно использовать буквы латинского алфавита и цифры. Так же специальные знаки: - @ $ # ! и т. д. Без пробелов! Пароль чувствительный к регистру! Это значит, что "z" и "Z" это разные символы.

    Не советую ставить простые пароли. Лучше создать надежный пароль, который точно никто не сможет подобрать, даже если хорошо постарается.

    Вряд ли получится запомнить такой сложный пароль. Хорошо бы его где-то записать. Не редко пароль от Wi-Fi просто забывают. Что делать в таких ситуациях, я писал в статье: .

    Если вам нужно еще больше защиты, то можно использовать привязку по MAC-адресу. Правда, не вижу в этом необходимости. WPA2 - Personal в паре с AES и сложным паролем – вполне достаточно.

    А как вы защищаете свою Wi-Fi сеть? Напишите в комментариях. Ну и вопросы задавайте 🙂