Wifi-codering - wat het is en hoe te kiezen. Wat moet u gebruiken voor een snellere Wi-Fi-netwerkwerking: AES of TKIP

Om uw Wi-Fi-netwerk te beschermen en een wachtwoord in te stellen, moet u het type draadloze netwerkbeveiliging en coderingsmethode selecteren. En in dit stadium hebben veel mensen een vraag: welke moeten ze kiezen? WEP, WPA of WPA2? Persoonlijk of zakelijk? AES of TKIP? Welke beveiligingsinstellingen beschermen uw wifi-netwerk het beste? Ik zal proberen al deze vragen te beantwoorden in het kader van dit artikel. Laten we alle mogelijke authenticatie- en encryptiemethoden overwegen. Laten we eens kijken welke Wi-Fi-netwerkbeveiligingsparameters het beste kunnen worden ingesteld in de routerinstellingen.

Houd er rekening mee dat het beveiligingstype, de authenticatie, de netwerkauthenticatie, de bescherming en de authenticatiemethode allemaal hetzelfde zijn.

Verificatietype en codering zijn de belangrijkste beveiligingsinstellingen voor een draadloos Wi-Fi-netwerk. Ik denk dat we eerst moeten uitzoeken wat ze zijn, welke versies er zijn, hun mogelijkheden, enz. Daarna zullen we ontdekken welk type bescherming en codering we moeten kiezen. Ik zal je laten zien aan de hand van het voorbeeld van verschillende populaire routers.

Ik raad ten zeerste aan een wachtwoord in te stellen en uw draadloze netwerk te beschermen. Stel het maximale beschermingsniveau in. Als u het netwerk open laat, zonder bescherming, kan iedereen er verbinding mee maken. Dit is vooral onveilig. Maar ook een extra belasting van je router, een daling van de verbindingssnelheid en allerlei problemen met het aansluiten van verschillende apparaten.

Wi-Fi-netwerkbeveiliging: WEP, WPA, WPA2

Er zijn drie beschermingsopties. Uiteraard afgezien van "Open" (geen bescherming).

  • WEP(Wired Equivalent Privacy) is een verouderde en onveilige authenticatiemethode. Dit is de eerste en niet erg succesvolle beschermingsmethode. Aanvallers kunnen eenvoudig toegang krijgen tot draadloze netwerken die zijn beveiligd met WEP. Het is niet nodig om deze modus in te stellen in de instellingen van je router, hoewel deze daar wel aanwezig is (niet altijd).
  • WPA(Wi-Fi Protected Access) is een betrouwbare en moderne vorm van beveiliging. Maximale compatibiliteit met alle apparaten en besturingssystemen.
  • WPA2– een nieuwe, verbeterde en betrouwbaardere versie van WPA. Er is ondersteuning voor AES CCMP-codering. Op op dit moment, is dit de beste manier om uw Wi-Fi-netwerk te beschermen. Dit is wat ik aanbeveel om te gebruiken.

WPA/WPA2 kan uit twee typen bestaan:

  • WPA/WPA2 - Persoonlijk (PSK) Dit is de normale authenticatiemethode. Wanneer u alleen een wachtwoord (sleutel) hoeft in te stellen en deze vervolgens moet gebruiken om verbinding te maken met een Wi-Fi-netwerk. Voor alle apparaten wordt hetzelfde wachtwoord gebruikt. Het wachtwoord zelf wordt op de apparaten opgeslagen. Waar u deze kunt bekijken of indien nodig kunt wijzigen. Het wordt aanbevolen om deze optie te gebruiken.
  • WPA/WPA2 - Onderneming- een complexere methode die vooral wordt gebruikt om draadloze netwerken in kantoren en diverse vestigingen te beveiligen. Zorgt voor een hoger beschermingsniveau. Wordt alleen gebruikt als er een RADIUS-server is geïnstalleerd om apparaten te autoriseren (die wachtwoorden uitdeelt).

Ik denk dat we de authenticatiemethode hebben ontdekt. Het beste kun je WPA2 - Persoonlijk (PSK) gebruiken. Voor een betere compatibiliteit, zodat er geen problemen optreden bij het aansluiten van oudere apparaten, kunt u de gemengde WPA/WPA2-modus instellen. Dit is de standaardinstelling op veel routers. Of gemarkeerd als "Aanbevolen".

Draadloze netwerkcodering

Er zijn twee manieren TKIP En AES.

Het wordt aanbevolen om AES te gebruiken. Als u oudere apparaten in uw netwerk heeft die geen AES-codering ondersteunen (maar alleen TKIP) en er problemen optreden bij het verbinden met het draadloze netwerk, stel deze dan in op "Auto". Het TKIP-coderingstype wordt niet ondersteund in de 802.11n-modus.

Als u strikt WPA2 - Persoonlijk installeert (aanbevolen), is in ieder geval alleen AES-codering beschikbaar.

Welke bescherming moet ik op mijn wifi-router installeren?

Gebruik WPA2 - Persoonlijk met AES-codering. Tegenwoordig is dit de beste en veiligste manier. Zo zien de beveiligingsinstellingen voor het draadloze netwerk eruit op ASUS-routers:

En zo zien deze beveiligingsinstellingen eruit op routers van TP-Link (met oude firmware).

U kunt meer gedetailleerde instructies voor TP-Link bekijken.

Instructies voor andere routers:

Als je niet weet waar je al deze instellingen op je router kunt vinden, schrijf dan in de reacties, ik zal proberen het je te vertellen. Vergeet alleen niet het model op te geven.

Omdat oudere apparaten (Wi-Fi-adapters, telefoons, tablets, enz.) WPA2 - Personal (AES) mogelijk niet ondersteunen, moet u in geval van verbindingsproblemen de gemengde modus (Auto) instellen.

Ik merk vaak dat apparaten na het wijzigen van het wachtwoord of andere beveiligingsinstellingen geen verbinding willen maken met het netwerk. Computers kunnen de foutmelding krijgen: 'De netwerkinstellingen die op deze computer zijn opgeslagen, voldoen niet aan de vereisten van dit netwerk.' Probeer het netwerk op het apparaat te verwijderen (vergeten) en opnieuw verbinding te maken. Ik heb geschreven hoe je dit moet doen op Windows 7. Maar in Windows 10 heb je .

Wachtwoord (sleutel) WPA PSK

Welk type beveiliging en versleutelingsmethode u ook kiest, u moet een wachtwoord instellen. Ook bekend als WPA-sleutel, draadloos wachtwoord, Wi-Fi-netwerkbeveiligingssleutel, enz.

De wachtwoordlengte is van 8 tot 32 tekens. U kunt letters van het Latijnse alfabet en cijfers gebruiken. Ook speciale tekens: - @ $ # ! enz. Geen spaties! Het wachtwoord is hoofdlettergevoelig! Dit betekent dat "z" en "Z" verschillende karakters zijn.

Ik raad af om eenvoudige wachtwoorden in te stellen. Het is beter om een ​​sterk wachtwoord te maken dat niemand kan raden, zelfs als ze hun best doen.

Het is onwaarschijnlijk dat u zo'n complex wachtwoord kunt onthouden. Het zou leuk zijn om het ergens op te schrijven. Het is niet ongebruikelijk dat wifi-wachtwoorden eenvoudigweg worden vergeten. Ik schreef in het artikel wat je in dergelijke situaties moet doen: .

Als u nog meer beveiliging nodig heeft, kunt u MAC-adresbinding gebruiken. Toegegeven, ik zie daar de noodzaak niet van. WPA2 - Persoonlijk gecombineerd met AES en een complex wachtwoord is voldoende.

Hoe beveilig je je wifi-netwerk? Schrijf in de reacties. Nou ja, stel vragen :)

Breedbandinternettoegang is al lang geen luxe meer, niet alleen in grote steden, maar ook in afgelegen gebieden. Tegelijkertijd schaffen velen onmiddellijk draadloze routers aan om te besparen op mobiel internet en smartphones, tablets en andere draagbare apparatuur op de hogesnelheidslijn aan te sluiten. Bovendien installeren providers steeds vaker routers met een ingebouwd draadloos toegangspunt voor hun klanten.

Ondertussen begrijpen consumenten niet altijd hoe netwerkapparatuur eigenlijk werkt en welke gevaren deze met zich mee kan brengen. De belangrijkste misvatting is dat de particuliere klant eenvoudigweg niet beseft dat draadloze communicatie hem enige schade kan berokkenen. Hij is tenslotte geen bank, niet de geheime dienst, en niet de eigenaar van pornografische pakhuizen. Maar zodra je het begint uit te zoeken, wil je meteen terug naar de goede oude kabel.

1. Niemand zal mijn thuisnetwerk hacken

Dit is de belangrijkste misvatting van thuisgebruikers, die leidt tot verwaarlozing van de basisnormen voor netwerkbeveiliging. Het is algemeen aanvaard dat als u geen beroemdheid, geen bank of geen online winkel bent, niemand tijd aan u zal verspillen, omdat de resultaten niet zullen overeenkomen met de geleverde inspanningen.

Bovendien circuleert om de een of andere reden voortdurend de mening dat zogenaamd kleine draadloze netwerken moeilijker te hacken zijn dan grote, wat een kern van waarheid bevat, maar over het algemeen ook een mythe is. Het is duidelijk dat deze verklaring is gebaseerd op het feit dat kleine lokale netwerken een beperkt bereik van signaalvoortplanting hebben, dus het is voldoende om het niveau ervan te verlagen, en een hacker zal een dergelijk netwerk eenvoudigweg niet kunnen detecteren vanaf een auto die in de buurt geparkeerd staat of een café in de buurt.

Dit was misschien ooit waar, maar de inbrekers van vandaag zijn uitgerust met zeer gevoelige antennes die zelfs het zwakste signaal kunnen oppikken. En het feit dat uw tablet in uw keuken voortdurend de verbinding verliest, betekent niet dat een hacker die twee huizen verderop in een auto zit, zich niet in uw draadloze netwerk kan verdiepen.

Wat betreft de mening dat het hacken van uw netwerk de moeite niet waard is, deze is helemaal niet waar: uw gadgets slaan een zee aan allerlei persoonlijke informatie op, waardoor een aanvaller op zijn minst aankopen kan doen op uw netwerk. namens, een lening krijgen, of, met behulp van sociale media-methoden, engineering, nog meer niet voor de hand liggende doelen bereiken, zoals het penetreren van het netwerk van uw werkgever of zelfs zijn partners. Tegelijkertijd is de houding ten opzichte van netwerkbeveiliging onder gewone gebruikers tegenwoordig zo minachtend dat het hacken van een thuisnetwerk zelfs voor beginners niet moeilijk zal zijn.

2. Je hebt thuis geen dual- of tri-band router nodig

Er wordt aangenomen dat multibandrouters alleen nodig zijn voor bijzonder veeleisende eigenaren van een groot aantal gadgets die de maximaal beschikbare snelheid uit draadloze communicatie willen halen. Ondertussen zou ieder van ons op zijn minst een dual-band router kunnen gebruiken.

Het belangrijkste voordeel van een multibandrouter is dat verschillende apparaten over verschillende banden kunnen worden “verspreid”, waardoor de potentiële gegevensoverdrachtsnelheid en uiteraard de communicatiebetrouwbaarheid toenemen. Het zou bijvoorbeeld heel raadzaam zijn om laptops op de ene band aan te sluiten, settopboxen op de tweede en mobiele gadgets op de derde.

3. 5 GHz-band is beter dan 2,4 GHz-band

Degenen die de voordelen van het 5 GHz-frequentiebereik op prijs stellen, raden doorgaans iedereen aan om hierop over te stappen en het gebruik van de 2,4 GHz-frequentie helemaal achterwege te laten. Maar zoals gewoonlijk is niet alles zo eenvoudig.

Ja, 5 GHz is fysiek minder ‘bevolkt’ dan de meer wijdverspreide 2,4 GHz – ook omdat de meeste apparaten die op oude standaarden zijn gebaseerd op 2,4 GHz werken. 5 GHz is echter inferieur qua communicatiebereik, vooral wat betreft het doordringen door betonnen muren en andere obstakels.

Over het algemeen is hier geen uitsluitsel over; we kunnen u alleen adviseren om het bereik te gebruiken waarin uw specifieke ontvangst beter is. Het zou immers heel goed kunnen blijken dat op een specifieke plek de 5 GHz-band overbelast is met apparaten – hoewel dit zeer onwaarschijnlijk is.

4. U hoeft de routerinstellingen niet aan te raken

Er wordt aangenomen dat het beter is om de configuratie van apparatuur aan professionals over te laten en dat uw tussenkomst de prestaties van het netwerk alleen maar kan schaden. Een gebruikelijke manier voor vertegenwoordigers van providers (en systeembeheerders) om de gebruiker te intimideren om de kans op onjuiste instellingen en daaropvolgende huisbezoeken te verkleinen.

Het is duidelijk dat als je geen idee hebt waar het over gaat, je beter niets kunt aanraken, maar zelfs een niet-professional is heel goed in staat om sommige instellingen te wijzigen, waardoor de veiligheid, betrouwbaarheid en prestaties van het netwerk toenemen. Ga in ieder geval naar de webinterface en kijk wat je daar kunt veranderen. Maar als je niet weet wat het gaat doen, kun je beter alles laten zoals het is.

Het is in ieder geval zinvol om vier aanpassingen door te voeren, als deze nog niet in je routerinstellingen zijn doorgevoerd:

1) Schakel waar mogelijk over naar een nieuwe standaard– als zowel de router als uw apparaten dit ondersteunen. Het overstappen van 802.11n naar 802.11ac zal een aanzienlijke snelheidsboost opleveren, net als het overstappen van het oudere 802.11b/g naar 802.11n.

2) Wijzig het coderingstype. Sommige installateurs laten de draadloze thuisnetwerken nog steeds volledig open of gebruiken de verouderde WEP-coderingsstandaard. Je moet zeker het type wijzigen naar WPA2 met AES-codering en een complex lang wachtwoord.

3) Wijzig de standaard gebruikersnaam en wachtwoord. Bijna alle providers laten deze gegevens standaard achter bij het installeren van nieuwe apparatuur - tenzij u hen specifiek vraagt ​​deze te wijzigen. Dit is een bekend ‘gat’ in thuisnetwerken, en elke hacker zal er zeker als eerste van proberen te profiteren.

4) WPS uitschakelen (Wi-Fi Protected Setup). WPS-technologie is meestal standaard ingeschakeld in routers - het is ontworpen om compatibele mobiele apparaten snel met het netwerk te verbinden zonder lange wachtwoorden in te voeren. Tegelijkertijd maakt WPS uw lokale netwerk zeer kwetsbaar voor hacking via de “brute force”-methode - door simpelweg de 8-cijferige WPS-pincode te raden, waarna de aanvaller gemakkelijk toegang kan krijgen tot de WPA/WPA2 PSK-sleutel. Tegelijkertijd is het, vanwege een fout in de standaard, voldoende om slechts 4 cijfers te bepalen, en dit zijn slechts 11.000 combinaties, en om deze te kraken hoeft u ze niet allemaal te doorlopen.

5. Als u de SSID verbergt, wordt uw netwerk verborgen voor hackers

SSID is een netwerkservice-ID of eenvoudigweg de naam van uw netwerk, die wordt gebruikt om een ​​verbinding tot stand te brengen door verschillende apparaten die er ooit verbinding mee hebben gemaakt. Door SSID-uitzending uit te schakelen, verschijnt u niet in de lijst met beschikbare netwerken van uw buurman, maar dit betekent niet dat hackers deze niet kunnen vinden: het ontmaskeren van een verborgen SSID is een taak voor een beginner.

Tegelijkertijd maakt u het leven van hackers zelfs gemakkelijker door de SSID te verbergen: alle apparaten die verbinding proberen te maken met uw netwerk, proberen de dichtstbijzijnde toegangspunten en kunnen verbinding maken met 'val'-netwerken die speciaal door aanvallers zijn gemaakt. U kunt zo'n vervangend open netwerk inzetten onder uw eigen bekendgemaakte SSID, waarmee uw apparaten eenvoudigweg automatisch verbinding maken.

Daarom is de algemene aanbeveling deze: geef uw netwerk een naam waarin de provider, de fabrikant van de router of enige persoonlijke informatie waarmee u zich kunt identificeren en gerichte aanvallen op zwakke punten kunt uitvoeren, niet wordt vermeld.

6. Encryptie is niet nodig als u over een antivirusprogramma en firewall beschikt

Een typisch voorbeeld van wanneer warm wordt verward met zacht. De programma's beschermen tegen softwarebedreigingen online of al op uw netwerk; ze beschermen u niet tegen het onderscheppen van de gegevens zelf die tussen de router en uw computer worden verzonden.

Om de netwerkbeveiliging te garanderen, hebt u een reeks hulpmiddelen nodig, waaronder encryptieprotocollen, hardware- of softwarefirewalls en antiviruspakketten.

7. WEP-encryptie is voldoende voor uw thuisnetwerk

WEP is op geen enkele manier veilig en kan binnen enkele minuten worden gehackt met behulp van een smartphone. Qua beveiliging verschilt het weinig van een volledig open netwerk, en dit is het grootste probleem. Als u geïnteresseerd bent in de geschiedenis van dit probleem, kunt u op internet veel materiaal vinden waaruit blijkt dat WEP begin jaren 2000 gemakkelijk te kraken was. Heb je dit soort ‘veiligheid’ nodig?

8. Een router met WPA2-AES-codering kan niet worden gehackt

Als we “een bolvormige router met WPA2-AES-encryptie in een vacuüm nemen”, dan is dit waar: volgens recente schattingen zal het kraken van AES met behulp van brute force-methoden, met de huidige rekenkracht, miljarden jaren duren. Ja, miljarden.

Maar dit betekent niet dat AES een hacker niet toestaat om bij uw gegevens te komen. Zoals altijd is het grootste probleem de menselijke factor. In dit geval hangt veel af van hoe complex en goed geschreven uw wachtwoord zal zijn. Met een ‘alledaagse’ benadering van het bedenken van wachtwoorden zullen social engineering-methoden voldoende zijn om WPA2-AES in vrij korte tijd te kraken.

We hebben de regels voor het maken van goede wachtwoorden nog niet zo lang geleden uitgebreid besproken, daarom verwijzen we iedereen die geïnteresseerd is naar dit artikel.

9. WPA2-AES-codering verlaagt de gegevensoverdrachtsnelheid

Technisch gezien is dit waar, maar moderne routers beschikken over hardware om deze reductie tot een minimum te beperken. Als u aanzienlijke verbindingsvertragingen ervaart, betekent dit dat u een verouderde router gebruikt die enigszins andere standaarden en protocollen heeft geïmplementeerd. Bijvoorbeeld WPA2-TKIP. TKIP zelf was veiliger dan zijn voorganger WEP, maar was een compromisoplossing die het gebruik van oudere hardware met modernere en veiligere protocollen mogelijk maakte. Om TKIP “vrienden te maken” met het nieuwe type AES-codering werden verschillende softwaretrucs gebruikt, wat leidde tot een vertraging van de gegevensoverdrachtsnelheid.

In 2012 achtte de 802.11-standaard TKIP niet veilig genoeg, maar deze wordt nog steeds vaak aangetroffen in oudere routers. Er is maar één oplossing voor het probleem: koop een modern model.

10. Het is niet nodig om een ​​werkende router te veranderen

Het principe is voor degenen die tegenwoordig best tevreden zijn met een mechanische typemachine en een telefoon met draaischijf. Er verschijnen regelmatig nieuwe draadloze communicatiestandaarden, en elke keer neemt niet alleen de snelheid van de gegevensoverdracht toe, maar ook de veiligheid van het netwerk.

Nu de 802.11ac-standaard gegevensoverdrachtsnelheden van meer dan 50 Mbps mogelijk maakt, kan een oudere router die 802.11n en alle voorgaande standaarden ondersteunt, de potentiële netwerkdoorvoer beperken. Bij tariefplannen die snelheden boven de 100 Mbps bieden, betaal je simpelweg extra geld zonder dat je een volwaardige dienst krijgt.

Het is natuurlijk helemaal niet nodig om een ​​werkende router dringend te veranderen, maar op een mooie dag zal er een tijd komen dat geen enkel modern apparaat er verbinding mee kan maken.

Bij WPA-codering wordt gebruik gemaakt van een beveiligd Wi-Fi-netwerk. Over het algemeen staat WPA voor Wi-Fi Protected Access, dat wil zeggen beschermd.

De meeste systeembeheerders weten hoe ze dit protocol moeten configureren en weten er veel van.

Maar gewone mensen kunnen ook veel leren over wat WPA is, hoe ze het moeten configureren en hoe ze het moeten gebruiken.

Toegegeven, op internet kun je veel artikelen over dit onderwerp vinden, waarvan je niets kunt begrijpen. Daarom zullen we vandaag in eenvoudige taal spreken over complexe zaken.

Een beetje theorie

WPA is dus een protocol, technologie, programma dat een reeks certificaten bevat die tijdens de verzending worden gebruikt.

Simpel gezegd: met deze technologie kunt u verschillende methoden gebruiken om uw Wi-Fi-netwerk te beschermen.

Dit kan een elektronische sleutel zijn, die ook een speciaal certificaat is van het recht om dit netwerk te gebruiken (we zullen hier later over praten).

Over het algemeen kunnen met behulp van dit programma alleen degenen die daartoe het recht hebben, het netwerk gebruiken en dat is alles wat u hoeft te weten.

Ter referentie: Authenticatie is een beveiligingshulpmiddel waarmee u de identiteit van een persoon en zijn recht op toegang tot het netwerk kunt vaststellen door zijn gerapporteerde en verwachte gegevens te vergelijken.

Een persoon kan bijvoorbeeld worden geauthenticeerd wanneer hij zijn . Als hij eenvoudigweg zijn login en wachtwoord invoert, is dit slechts een autorisatie.

Maar met een vingerafdruk kun je controleren of deze persoon echt inlogt, en niet iemand zijn gegevens heeft gepakt en met zijn hulp heeft ingevoerd.

Rijst. 1. Vingerafdrukscanner op uw smartphone

En ook in het diagram staat een WLC - draadloze lokale netwerkcontroller. Aan de rechterkant bevindt zich de authenticatieserver.

Het aansluiten van dit alles is een gewone Switch (een apparaat dat eenvoudig verschillende netwerkapparaten met elkaar verbindt). De sleutel wordt van de controller naar de authenticatieserver gestuurd en daar opgeslagen.

Wanneer een client verbinding probeert te maken met een netwerk, moet hij een bekende sleutel naar de LAP verzenden. Deze sleutel gaat naar de authenticatieserver en wordt vergeleken met de gewenste sleutel.

Als de sleutels overeenkomen, plant het signaal zich vrijelijk voort naar de client.

Rijst. 2. Voorbeeld van een WPA-schema in Cisco Pocket Tracer

Componenten van WPA

Zoals we hierboven al zeiden, gebruikt WPA speciale sleutels die worden gegenereerd elke keer dat u probeert een signaal te verzenden, dat wil zeggen wifi inschakelt, en ook elke keer verandert.

WPA omvat verschillende technologieën die helpen bij het genereren en verzenden van dezelfde sleutels.

De onderstaande figuur toont de algemene formule, die alle componenten van de beschouwde technologie omvat.

Rijst. 3. Formule met WPA-ingrediënten

Laten we nu elk van deze componenten afzonderlijk bekijken:

  • 1X is een standaard die wordt gebruikt om diezelfde unieke sleutel te genereren, met behulp waarvan in de toekomst authenticatie plaatsvindt.
  • EAP is het zogenaamde Extensible Authentication Protocol. Het is verantwoordelijk voor het formaat van de berichten waarmee sleutels worden verzonden.
  • TKIP is een protocol dat het mogelijk maakt de sleutelgrootte uit te breiden tot 128 bytes (voorheen was dit in WEP slechts 40 bytes).
  • MIC is een mechanisme voor het controleren van berichten (ze worden met name gecontroleerd op integriteit). Als berichten niet aan de criteria voldoen, worden ze teruggestuurd.

Het is de moeite waard om te zeggen dat er nu al WPA2 is, dat naast al het bovenstaande ook CCMP- en AES-codering gebruikt.

We zullen het niet hebben over wat het nu is, maar WPA2 is veiliger dan WPA. Dat is alles wat u echt moet weten.

Nog een keer vanaf het allereerste begin

Dus je hebt. Het netwerk maakt gebruik van WPA-technologie.

Om verbinding te maken met Wi-Fi moet elk apparaat een gebruikerscertificaat hebben, of, eenvoudiger gezegd, een speciale sleutel die is uitgegeven door de authenticatieserver.

Alleen dan kan hij het netwerk gebruiken. Dat is het!

Nu weet je wat WPA is. Laten we het nu hebben over wat goed en wat slecht is aan deze technologie.

Voor- en nadelen van WPA-encryptie

De voordelen van deze technologie zijn onder meer:

  1. Verbeterde beveiliging van gegevensoverdracht (vergeleken met WEP, zijn voorganger, WPA).
  2. Strengere Wi-Fi-toegangscontrole.
  3. Compatibel met een groot aantal apparaten die worden gebruikt om een ​​draadloos netwerk te organiseren.
  4. Gecentraliseerd beveiligingsbeheer. Het centrum is in dit geval de authenticatieserver. Hierdoor kunnen aanvallers geen toegang krijgen tot verborgen gegevens.
  5. Bedrijven kunnen hun eigen beveiligingsbeleid gebruiken.
  6. Eenvoudig in te stellen en te gebruiken.

Natuurlijk heeft deze technologie ook nadelen, en deze zijn vaak behoorlijk aanzienlijk. In het bijzonder hebben we het hier over:

  1. Een TKIP-sleutel kan in maximaal 15 minuten worden gekraakt. Dit werd in 2008 door een groep specialisten op de PacSec-conferentie verklaard.
  2. In 2009 ontwikkelden specialisten van de Universiteit van Hiroshima een methode om elk netwerk dat WPA gebruikt in één minuut te hacken.
  3. Door gebruik te maken van een kwetsbaarheid die door experts Hole196 wordt genoemd, kunt u WPA2 gebruiken met uw eigen sleutel, en niet met de sleutel die vereist is door de authenticatieserver.
  4. In de meeste gevallen kan elke WPA worden gekraakt door eenvoudig alle mogelijke opties te doorzoeken (brute force), maar ook door de zogenaamde woordenboekaanval te gebruiken. In het tweede geval worden de opties niet in een chaotische volgorde gebruikt, maar volgens het woordenboek.

Om van al deze kwetsbaarheden en problemen te profiteren, moet u uiteraard over speciale kennis beschikken op het gebied van het bouwen van computernetwerken.

Dit alles is niet toegankelijk voor de meeste gewone gebruikers. U hoeft zich dus niet al te veel zorgen te maken dat iemand toegang krijgt tot uw wifi.

Rijst. 4. Inbreker en computer

Hallo lieve lezers. Zwakke routerbeveiliging brengt uw netwerk in gevaar. We weten allemaal hoe belangrijk routerbeveiliging is, maar de meeste mensen realiseren zich niet dat bepaalde beveiligingsinstellingen het hele netwerk kunnen vertragen.

De belangrijkste opties voor het coderen van gegevens die door de router gaan, zijn protocollen WPA2-AES En WPA2-TKIP. Vandaag zullen we het over elk van hen hebben en uitleggen waarom u voor AES zou moeten kiezen.

Kennismaken met WPA

WPA, of Wi-Fi Protected Access, was het antwoord van de Wi-Fi Alliance op de beveiligingsproblemen die het WEP-protocol teisterden. Het is belangrijk op te merken dat het niet bedoeld was als een volledige oplossing. Het was eerder bedoeld als een noodoplossing waarmee mensen bestaande routers konden gebruiken zonder hun toevlucht te hoeven nemen tot WEP, dat opmerkelijke beveiligingsproblemen vertoont.

Hoewel WPA superieur was aan WEP, had het ook zijn eigen beveiligingsproblemen. Hoewel de aanvallen doorgaans niet in staat waren het TKIP-algoritme (Temporal Key Integrity Protocol) zelf, dat 256-bit-encryptie heeft, te penetreren, konden ze een aanvullend systeem omzeilen dat in het protocol was ingebouwd, genaamd WPS of Veilige Wi-Fi-installatie.

Wi-Fi Secure Installation is ontworpen om het voor apparaten gemakkelijker te maken om met elkaar verbinding te maken. Vanwege de talrijke beveiligingsfouten waarmee het werd vrijgegeven, begon WPS echter in de vergetelheid te raken, waarbij WPA werd meegenomen.

Op dit moment worden zowel WPA als WEP niet langer gebruikt, dus we zullen in detail treden en in plaats daarvan naar de nieuwe versie van het protocol kijken: WPA2.

Waarom WPA2 beter is

In 2006 werd WPA een verouderd protocol en werd vervangen door WPA2.

Het vervangen van TKIP-codering door het nieuwe en veilige AES-algoritme (Advanced Encryption Standard) heeft geleid tot snellere en veiligere Wi-Fi-netwerken. De reden is dat TKIP geen volwaardig algoritme was, maar eerder een tijdelijk alternatief. Simpel gezegd was WPA-TKIP een tussenoplossing die netwerken gedurende de drie jaar tussen de introductie van WPA-TKIP en de release van WPA2-AES draaiende hield.

Feit is dat AES een echt versleutelingsalgoritme is dat niet alleen wordt gebruikt om wifi-netwerken te beschermen. Dit is een serieuze mondiale standaard die door overheden, het ooit populaire TrueCrypt-programma en vele anderen wordt gebruikt om gegevens tegen nieuwsgierige blikken te beschermen. Dat deze standaard je thuisnetwerk beveiligt is mooi meegenomen, maar vereist wel de aanschaf van een nieuwe router.

AES versus TKIP in termen van beveiliging

TKIP is in wezen een patch voor WEP die het probleem oplost waarbij een aanvaller uw sleutel kan bemachtigen nadat hij een relatief kleine hoeveelheid verkeer heeft onderzocht dat door de router gaat. TKIP repareerde dit beveiligingslek door elke paar minuten een nieuwe sleutel vrij te geven, wat in theorie zou voorkomen dat een hacker voldoende gegevens zou verzamelen om de sleutel of de RC4-stroomcodering waarop het algoritme vertrouwt te decoderen.

Hoewel TKIP in zijn tijd een aanzienlijke verbetering van de veiligheid betekende, is het tegenwoordig een verouderde technologie geworden die niet langer als veilig genoeg wordt beschouwd om netwerken tegen hackers te beschermen. De grootste, maar niet de enige kwetsbaarheid, bekend als de chop-chop-aanval, werd bijvoorbeeld al vóór de komst van de encryptiemethode zelf algemeen bekend.

Met een chop-chop-aanval kunnen hackers die door het netwerk gegenereerde streaminggegevens kunnen onderscheppen en analyseren, deze gebruiken om de sleutel te decoderen en de informatie in platte tekst weer te geven in plaats van gecodeerde tekst.

AES is een compleet ander versleutelingsalgoritme dat veel beter is dan TKIP. Dit algoritme is een blokcijfer van 128, 192 of 256 bits dat niet lijdt onder de kwetsbaarheden die TKIP had.

Om het algoritme in eenvoudige bewoordingen uit te leggen, wordt platte tekst omgezet in cijfertekst. Voor een externe waarnemer die geen sleutel heeft, ziet zo'n tekst eruit als een reeks willekeurige tekens. Het apparaat of de persoon aan de andere kant van de transmissie heeft de sleutel waarmee de gegevens worden ontgrendeld of gedecodeerd. In dit geval heeft de router de eerste sleutel en codeert de gegevens vóór verzending, en heeft de computer een tweede sleutel die de informatie decodeert, zodat deze op uw scherm kan worden weergegeven.

Het coderingsniveau (128, 192 of 256-bit) bepaalt het aantal permutaties dat op de gegevens wordt toegepast, en dus het potentiële aantal mogelijke combinaties als u besluit deze te kraken.

Zelfs het zwakste niveau van AES-codering (128-bit) is theoretisch onmogelijk te doorbreken, omdat het een computer met de huidige rekenkracht 100 miljard jaar zou kosten om de juiste oplossing voor een bepaald algoritme te vinden.

AES versus TKIP in termen van snelheid

TKIP is een verouderde encryptiemethode en vertraagt ​​naast beveiligingsproblemen ook systemen die er nog steeds gebruik van maken.

De meeste nieuwe routers (alle 802.11n of ouder) gebruiken standaard WPA2-AES-codering, maar als u een oudere router gebruikt of om de een of andere reden voor WPA-TKIP-codering hebt gekozen, is de kans groot dat u een aanzienlijke hoeveelheid snelheid verliest.

Elke router die 802.11n ondersteunt (hoewel je nog steeds een AC-router moet aanschaffen) vertraagt ​​tot 54 Mbps wanneer je WPA of TKIP inschakelt in de beveiligingsinstellingen. Dit wordt gedaan om ervoor te zorgen dat beveiligingsprotocollen correct werken met oudere apparaten.

De 802.11ac-standaard met WPA2-AES-encryptie biedt theoretisch een maximale snelheid van 3,46 Gbps onder optimale (lees: onmogelijke) omstandigheden. Maar zelfs als je hier geen rekening mee houdt, zijn WPA2 en AES nog steeds veel sneller dan TKIP.

Resultaten

AES en TKIP zijn totaal niet met elkaar te vergelijken. AES is een meer geavanceerde technologie, in elke zin van het woord. De hoge snelheid van de routers, veilig browsen en het algoritme waar zelfs de overheden van de grootste landen op vertrouwen, maken het de enige juiste keuze voor alle nieuwe en bestaande Wi-Fi-netwerken.

Is er, gezien alles wat AES te bieden heeft, een goede reden om dit algoritme niet op uw thuisnetwerk te gebruiken? Waarom gebruik je het (of gebruik je het niet)?

Een groot probleem voor alle draadloze LAN's (en trouwens ook voor alle bekabelde LAN's) is beveiliging. Veiligheid is hier net zo belangrijk als voor elke internetgebruiker. Beveiliging is een complex vraagstuk en vraagt ​​voortdurende aandacht. De gebruiker kan enorme schade oplopen doordat hij thuis of op kantoor willekeurige hotspots (hotspots) of open WI-FI-toegangspunten gebruikt en geen gebruik maakt van encryptie of VPN (Virtual Private Network). Dit is gevaarlijk omdat de gebruiker zijn persoonlijke of professionele gegevens invoert en het netwerk niet is beschermd tegen indringers van buitenaf.

WEP

Aanvankelijk was het moeilijk om adequate beveiliging voor draadloze LAN's te bieden.

Hackers konden eenvoudig verbinding maken met vrijwel elk WiFi-netwerk door in te breken in vroege versies van beveiligingssystemen zoals Wired Equivalent Privacy (WEP). Deze gebeurtenissen hebben hun sporen nagelaten en sommige bedrijven waren lange tijd terughoudend in het implementeren van draadloze netwerken of implementeerden deze helemaal niet, uit angst dat gegevens die tussen draadloze WiFi-apparaten en Wi-Fi-toegangspunten werden verzonden, zouden kunnen worden onderschept en gedecodeerd. Dit beveiligingsmodel vertraagde dus de integratie van draadloze netwerken in bedrijven en maakte mensen die thuis WiFi-netwerken gebruiken nerveus. IEEE creëerde vervolgens de 802.11i Working Group, die werkte aan het creëren van een alomvattend beveiligingsmodel om 128-bit AES-codering en authenticatie te bieden om gegevens te beschermen. De Wi-Fi Alliance introduceerde een eigen tussenversie van deze 802.11i-beveiligingsspecificatie: Wi-Fi Protected Access (WPA). De WPA-module combineert verschillende technologieën om de kwetsbaarheden van het 802.11 WEP-systeem op te lossen. WPA biedt dus betrouwbare gebruikersauthenticatie met behulp van de 802.1x-standaard (wederzijdse authenticatie en inkapseling van gegevens die worden verzonden tussen draadloze clientapparaten, toegangspunten en server) en het Extensible Authentication Protocol (EAP).

Het werkingsprincipe van beveiligingssystemen wordt schematisch weergegeven in figuur 1

WPA is ook uitgerust met een tijdelijke module om de WEP-engine te versleutelen via 128-bit sleutelversleuteling en maakt gebruik van het Temporal Key Integrity Protocol (TKIP). En een berichtencontrole (MIC) voorkomt dat datapakketten worden gewijzigd of geformatteerd. Deze combinatie van technologieën beschermt de vertrouwelijkheid en integriteit van de gegevensoverdracht en zorgt voor veiligheid door de toegang zo te controleren dat alleen geautoriseerde gebruikers toegang hebben tot het netwerk.

WPA

Een verdere verbetering van de WPA-beveiliging en toegangscontrole is het creëren van een nieuwe, unieke sleutelmaster voor communicatie tussen de draadloze apparatuur en toegangspunten van elke gebruiker en het bieden van een authenticatiesessie. En ook bij het creëren van een willekeurige sleutelgenerator en bij het genereren van een sleutel voor elk pakket.

De IEEE ratificeerde de 802.11i-standaard in juni 2004, waardoor veel mogelijkheden aanzienlijk werden uitgebreid dankzij de WPA-technologie. De Wi-Fi Alliance heeft zijn beveiligingsmodule in het WPA2-programma versterkt. Het beveiligingsniveau van WiFi-gegevensoverdrachtstandaard 802.11 heeft dus het vereiste niveau bereikt voor de implementatie van draadloze oplossingen en technologieën in ondernemingen. Een van de belangrijke veranderingen van 802.11i (WPA2) naar WPA is het gebruik van 128-bit Advanced Encryption Standard (AES). WPA2 AES maakt gebruik van de anti-CBC-MAC-modus (een werkingsmodus voor een cijferblok waarmee één enkele sleutel kan worden gebruikt voor zowel codering als authenticatie) om vertrouwelijkheid van gegevens, authenticatie, integriteit en bescherming tegen opnieuw afspelen te bieden. De 802.11i-standaard biedt ook sleutelcaching en pre-authenticatie om gebruikers over verschillende toegangspunten te organiseren.

WPA2

Met de 802.11i-standaard wordt de gehele keten van beveiligingsmodules (login, uitwisseling van inloggegevens, authenticatie en gegevensversleuteling) betrouwbaarder en effectiever beschermd tegen ongerichte en doelgerichte aanvallen. Met het WPA2-systeem kan de Wi-Fi-netwerkbeheerder overschakelen van beveiligingsproblemen naar het beheren van bewerkingen en apparaten.

De 802.11r-standaard is een wijziging van de 802.11i-standaard. Deze standaard is in juli 2008 bekrachtigd. De technologie van de standaard draagt ​​belangrijke hiërarchieën op basis van Handoff-technologie sneller en betrouwbaarder over terwijl de gebruiker tussen toegangspunten beweegt. De 802.11r-standaard is volledig compatibel met de 802.11a/b/g/n WiFi-standaarden.

Er is ook de 802.11w-standaard, die bedoeld is om het beveiligingsmechanisme op basis van de 802.11i-standaard te verbeteren. Deze standaard is ontworpen om controlepakketten te beschermen.

De 802.11i- en 802.11w-standaarden zijn beveiligingsmechanismen voor 802.11n WiFi-netwerken.

Bestanden en mappen coderen in Windows 7

Met de coderingsfunctie kunt u bestanden en mappen coderen die vervolgens zonder een speciale sleutel niet meer op een ander apparaat kunnen worden gelezen. Deze functie is aanwezig in versies van Windows 7 zoals Professional, Enterprise of Ultimate. Hieronder worden manieren besproken om de codering van bestanden en mappen in te schakelen.

Bestandsversleuteling inschakelen:

Start -> Computer (selecteer het bestand dat moet worden gecodeerd) -> rechtermuisknop op het bestand -> Eigenschappen -> Geavanceerd (tabblad Algemeen) -> Extra attributen -> Vink de optie Inhoud versleutelen aan om gegevens te beschermen -> Ok -> Toepassen -> Ok(Selecteer alleen van toepassing op bestand) ->

Mapversleuteling inschakelen:

Start -> Computer (selecteer de map die u wilt coderen) -> rechter muisknop op de map -> Eigenschappen -> Geavanceerd (tabblad Algemeen) -> Extra attributen -> Vink het vakje aan Codeer inhoud om gegevens te beschermen -> Ok -> Toepassen - > Ok (Selecteer alleen van toepassing op bestand) -> Sluit het dialoogvenster Eigenschappen (klik op Ok of Sluiten).