Wat moet ik doen als ik geen verbinding kan maken met een Wi-Fi-netwerk en er staat 'WPA, WPA2-bescherming opgeslagen'? Wi-Fi-beveiligingssleutel

Vandaag gaan we wat dieper in op het onderwerp beveiliging van draadloze verbindingen. Laten we eens kijken wat het is - het wordt ook wel "authenticatie" genoemd - en welke het beste is om te kiezen. U bent waarschijnlijk afkortingen tegengekomen zoals WEP, WPA, WPA2, WPA2/PSK. En ook enkele van hun variëteiten - Personal of Enterprice en TKIP of AES. Laten we ze allemaal eens nader bekijken en uitzoeken welk type codering we moeten kiezen om maximale snelheid te garanderen zonder snelheid op te offeren.

Ik merk op dat het absoluut noodzakelijk is om uw WiFi te beveiligen met een wachtwoord, ongeacht het type codering dat u kiest. Zelfs de eenvoudigste authenticatie zal in de toekomst behoorlijk ernstige problemen voorkomen.

Waarom zeg ik dit? Het gaat er niet eens om dat het verbinden van veel verkeerde clients uw netwerk zal vertragen – dat is nog maar het begin. De belangrijkste reden is dat als je netwerk niet met een wachtwoord is beveiligd, een aanvaller zich eraan kan hechten, die illegale acties onder je router zal uitvoeren, en dan zul je verantwoording moeten afleggen voor zijn acties, dus neem wifi-beveiliging zeer serieus. .

WiFi-gegevensversleuteling en authenticatietypen

We zijn dus overtuigd van de noodzaak om het wifi-netwerk te coderen, laten we nu eens kijken welke typen er zijn:

Wat is WEP wifi-beveiliging?

WEP(Wired Equivalent Privacy) is de allereerste standaard die opduikt en niet meer voldoet aan de moderne eisen op het gebied van betrouwbaarheid. Alle programma's die zijn geconfigureerd om een ​​wifi-netwerk te hacken met behulp van brute force-methoden zijn primair gericht op het selecteren van een WEP-coderingssleutel.

Wat is een WPA-sleutel of wachtwoord?

WPA(Wi-Fi Protected Access) is een modernere authenticatiestandaard waarmee u uw lokale netwerk en internet op betrouwbare wijze kunt beschermen tegen illegale penetratie.

Wat is WPA2-PSK - persoonlijk of zakelijk?

WPA2- een verbeterde versie van het vorige type. WPA2 hacken is vrijwel onmogelijk, het biedt de maximale mate van veiligheid, dus in mijn artikelen zeg ik altijd zonder uitleg dat je het moet installeren - nu weet je waarom.

WiFi-beveiligingsstandaarden WPA2 en WPA hebben nog twee varianten:

  • Persoonlijk, aangeduid als WPA/PSK of WPA2/PSK. Dit type is het meest gebruikte en in de meeste gevallen optimaal voor gebruik - zowel thuis als op kantoor. In WPA2/PSK stellen we een wachtwoord in van minimaal 8 tekens, dat wordt opgeslagen in het geheugen van het apparaat dat we verbinden met de router.
  • Onderneming- een complexere configuratie waarbij de RADIUS-functie op de router moet worden ingeschakeld. Het werkt volgens het principe, dat wil zeggen dat er voor elk afzonderlijk aangesloten gadget een apart wachtwoord wordt toegewezen.

WPA-coderingstypen - TKIP of AES?

Daarom hebben we besloten dat WPA2/PSK (persoonlijk) de optimale keuze is voor netwerkbeveiliging, maar dat er nog twee soorten gegevensversleuteling zijn voor authenticatie.

  • TKIP- tegenwoordig is dit een verouderd type, maar het wordt nog steeds veel gebruikt, omdat veel apparaten dit al een bepaald aantal jaren alleen ondersteunen. Werkt niet met WPA2/PSK-technologie en ondersteunt geen 802.11n WiFi.
  • AES- het nieuwste en meest betrouwbare type WiFi-encryptie van dit moment.

Welk type codering moet ik kiezen en de WPA-sleutel op mijn WiFi-router installeren?

We hebben de theorie uitgezocht - laten we verder gaan met de praktijk. Omdat niemand de WiFi-standaarden 802.11 “B” en “G” gebruikt, die een maximale snelheid tot 54 Mbit/s hebben, is de norm tegenwoordig 802.11 “N” of “AC”, die snelheden tot 300 Mbit ondersteunt /s en hoger heeft het geen zin om de optie te overwegen om WPA/PSK-beveiliging te gebruiken met het TKIP-coderingstype. Wanneer u een draadloos netwerk instelt, stelt u dit daarom in op de standaardwaarde

WPA2/PSK-AES

Of geef als laatste redmiddel “Auto” op als het coderingstype om toch de verbinding van apparaten met een verouderde WiFi-module mogelijk te maken.

In dit geval moet de WPA-sleutel, of simpel gezegd het wachtwoord voor verbinding met het netwerk, 8 tot 32 tekens bevatten, inclusief Engelse kleine letters en hoofdletters, evenals verschillende speciale tekens.

Draadloze beveiliging op uw TP-Link-router

De bovenstaande screenshots tonen het bedieningspaneel van een moderne TP-Link-router in de nieuwe firmwareversie. Het instellen van netwerkversleuteling vindt u hier in het gedeelte 'Geavanceerde instellingen - Draadloze modus'.

In de oude “groene” versie bevinden de WiFi-netwerkconfiguraties die ons interesseren zich in de “ Draadloze modus - Beveiliging". Als je alles doet zoals op de afbeelding, zal het geweldig zijn!

Als je het hebt gemerkt, bestaat er ook zoiets als "WPA-groepssleutelupdateperiode". Feit is dat om meer veiligheid te bieden, de daadwerkelijke digitale WPA-sleutel voor het coderen van de verbinding dynamisch verandert. Hier stelt u de waarde in seconden in waarna de wijziging plaatsvindt. Ik raad aan om het met rust te laten en op de standaardwaarde te laten - het update-interval varieert van model tot model.

Authenticatiemethode op ASUS-router

Op ASUS-routers bevinden alle WiFi-instellingen zich op één “Draadloos netwerk”-pagina

Netwerkbeveiliging via Zyxel Keenetic-router

Hetzelfde geldt voor Zyxel Keenetic - sectie "WiFi-netwerk - Toegangspunt"

Bij Keenetic-routers zonder het voorvoegsel “Zyxel” kan het coderingstype worden gewijzigd in het gedeelte “Thuisnetwerk”.

D-Link-routerbeveiliging instellen

Op D-Link zoeken we naar de sectie “ Wifi - Beveiliging»

Welnu, vandaag hebben we de soorten WiFi-codering en termen als WEP, WPA, WPA2-PSK, TKIP en AES begrepen en geleerd welke we beter kunnen kiezen. Lees ook over andere netwerkbeveiligingsopties in een van mijn eerdere artikelen, waarin ik het heb over MAC- en IP-adressen en andere beveiligingsmethoden.

Video over het instellen van het coderingstype op de router

De vraag rijst vaak: welk type wifi-codering u moet kiezen voor uw thuisrouter. Het lijkt misschien een kleinigheid, maar als de parameters niet kloppen, kunnen er problemen ontstaan ​​met het netwerk en zelfs met de overdracht van informatie via een Ethernet-kabel.

Daarom zullen we hier bekijken welke soorten gegevensversleuteling worden ondersteund door moderne WiFi-routers, en hoe het aes-versleutelingstype verschilt van de populaire wpa en wpa2.

Type draadloze netwerkversleuteling: hoe kies je een beveiligingsmethode?

Er zijn dus in totaal 3 soorten codering:

  1. 1. WEP-codering

Het WEP-coderingstype verscheen in de jaren 90 en was de eerste optie voor het beschermen van Wi-Fi-netwerken: het werd gepositioneerd als een analoog van codering in bekabelde netwerken en gebruikte de RC4-codering. Er waren drie algemene versleutelingsalgoritmen voor verzonden gegevens: Neesus, Apple en MD5, maar elk daarvan bood niet het vereiste beveiligingsniveau. In 2004 verklaarde IEEE de standaard achterhaald omdat het uiteindelijk ophield met het aanbieden van veilige netwerkverbindingen. Op dit moment wordt het niet aanbevolen om dit type encryptie voor wifi te gebruiken, omdat... het is niet crypto-proof.

  1. 2.WPS is een standaard die niet voorziet in het gebruik van . Om verbinding te maken met de router, klikt u eenvoudig op de juiste knop, die we in het artikel gedetailleerd hebben beschreven.

Theoretisch kun je met WPS verbinding maken met een toegangspunt met behulp van een achtcijferige code, maar in de praktijk zijn slechts vier vaak voldoende.

Dit feit wordt gemakkelijk misbruikt door talloze hackers die snel (in 3 - 15 uur) wifi-netwerken hacken, dus het gebruik van deze verbinding wordt ook niet aanbevolen.

  1. 3.Versleutelingstype WPA/WPA2

Met WPA-encryptie gaat het veel beter. In plaats van het kwetsbare RC4-cijfer wordt hier gebruik gemaakt van AES-encryptie, waarbij de wachtwoordlengte een willekeurige waarde is (8 - 63 bits). Dit type codering biedt een normaal beveiligingsniveau en is zeer geschikt voor eenvoudige wifi-routers. Er zijn twee soorten:

Type PSK (Pre-Shared Key) – verbinding met het toegangspunt wordt uitgevoerd met behulp van een vooraf gedefinieerd wachtwoord.
- Enterprise – het wachtwoord voor elk knooppunt wordt automatisch gegenereerd en gecontroleerd op RADIUS-servers.

Het WPA2-coderingstype is een voortzetting van WPA met beveiligingsverbeteringen. Dit protocol maakt gebruik van RSN, dat is gebaseerd op AES-encryptie.

Net als WPA-codering heeft WPA2 twee werkingsmodi: PSK en Enterprise.

Sinds 2006 wordt het WPA2-coderingstype door alle Wi-Fi-apparatuur ondersteund en kan voor elke router de bijbehorende geo worden geselecteerd.

TKIP en AES zijn twee alternatieve coderingstypen die worden gebruikt in de WPA- en WPA2-beveiligingsmodi. In de draadloze netwerkbeveiligingsinstellingen van routers en toegangspunten kunt u een van de drie coderingsopties kiezen:

  • TKIP;
  • TKIP+AES.

Als u de laatste (gecombineerde) optie selecteert, kunnen clients verbinding maken met het toegangspunt met behulp van een van de twee algoritmen.

TKIP of AES? Welke is beter?

Antwoord: voor moderne apparaten is het AES-algoritme beslist geschikter.

Gebruik TKIP alleen als u problemen ondervindt bij het kiezen van de eerste (het komt soms voor dat bij gebruik van AES-codering de verbinding met het toegangspunt wordt onderbroken of helemaal niet tot stand wordt gebracht. Meestal wordt dit apparatuurincompatibiliteit genoemd).

Wat is het verschil

AES is een modern en veiliger algoritme. Het is compatibel met de 802.11n-standaard en biedt hoge gegevensoverdrachtsnelheden.

TKIP is verouderd. Het heeft een lager beveiligingsniveau en ondersteunt gegevensoverdrachtsnelheden tot 54 Mbit/s.

Hoe u kunt overstappen van TKIP naar AES

Geval 1. Het access point werkt in TKIP+AES-modus

In dit geval hoeft u alleen maar het coderingstype op clientapparaten te wijzigen. De eenvoudigste manier om dit te doen is door het netwerkprofiel te verwijderen en er opnieuw verbinding mee te maken.

Geval 2: Het toegangspunt gebruikt alleen TKIP

In dit geval:

1. Ga eerst naar de webinterface van het toegangspunt (respectievelijk router). Wijzig de encryptie naar AES en sla de instellingen op (lees hieronder meer).

2. Wijzig de codering op clientapparaten (meer details in de volgende paragraaf). En nogmaals, het is gemakkelijker om het netwerk te vergeten en er opnieuw verbinding mee te maken door de beveiligingssleutel in te voeren.

AES-encryptie inschakelen op de router

Gebruik D-Link als voorbeeld

Ga naar de sectie Draadloze installatie.

Klik op de knop Handmatige draadloze verbinding instellen.

Beveiligingsmodus instellen WPA2-PSK.

Zoek een artikel Cijfertype en stel de waarde in AES.

Klik Instellingen opslaan.

Ik gebruik TP-Link als voorbeeld

Open gedeelte Draadloze.

Selecteer een artikel Draadloze beveiliging.

In het veld Versie selecteren WPA2-PSK.

In het veld Encryptie selecteren AES.

Klik op de knop Redden:

Wijzig het draadloze coderingstype in Windows

Windows 10 en Windows 8.1

Deze besturingssysteemversies hebben geen . Daarom zijn er drie opties om de codering te wijzigen.

Optie 1. Windows zelf zal een discrepantie in de netwerkinstellingen detecteren en u vragen de beveiligingssleutel opnieuw in te voeren. In dit geval wordt het juiste versleutelingsalgoritme automatisch geïnstalleerd.

Optie 2. Windows kan geen verbinding maken en biedt aan om het netwerk te vergeten door de bijbehorende knop weer te geven:

Hierna kunt u zonder problemen verbinding maken met uw netwerk, want... haar profiel wordt verwijderd.

Optie 3. U moet het netwerkprofiel handmatig via de opdrachtregel verwijderen en pas daarna opnieuw verbinding maken met het netwerk.

Volg deze stappen:

1 Start de opdrachtprompt.

2 Voer de opdracht in:

Netsh WLAN-profielen weergeven

om een ​​lijst met opgeslagen draadloze netwerkprofielen weer te geven.

3 Voer nu het commando in:

Netsh wlan verwijder profiel "uw netwerknaam"

om het geselecteerde profiel te verwijderen.

Als de netwerknaam een ​​spatie bevat (bijvoorbeeld "wifi2"), zet het tussen aanhalingstekens.

De afbeelding toont alle beschreven acties:

4 Klik nu op het draadloze netwerkpictogram in de taakbalk:

5 Selecteer een netwerk.

6 Klik Verbinden:

7 Voer uw beveiligingssleutel in.

Windows 7

Alles is hier eenvoudiger en duidelijker.

1 Klik op het draadloze netwerkpictogram in de taakbalk.


3 Klik op de link Draadloos netwerkbeheer:

4 Klik met de rechtermuisknop op het profiel van het gewenste netwerk.

5 Selecteer Eigenschappen:

Aandacht! Bij deze stap kunt u ook klikken Netwerk verwijderen en maak er gewoon opnieuw verbinding mee! Als u besluit dit te doen, hoeft u niet verder te lezen.

6 Ga naar het tabblad Veiligheid.

Vandaag de dag kan niet iets ongewoons worden genoemd. Veel gebruikers (vooral eigenaren van mobiele apparaten) worden echter geconfronteerd met het probleem welk beveiligingssysteem ze moeten gebruiken: WEP, WPA of WPA2-PSK. We zullen zien wat voor soort technologieën dit nu zijn. De grootste aandacht zal echter worden besteed aan WPA2-PSK, aangezien deze bescherming tegenwoordig het meest gevraagd is.

WPA2-PSK: wat is het?

Laten we maar meteen zeggen: dit is een systeem voor het beveiligen van elke lokale verbinding met een draadloos netwerk op basis van wifi. Dit heeft niets te maken met bekabelde systemen op basis van netwerkkaarten die gebruik maken van een directe verbinding via Ethernet.

Dankzij het gebruik van technologie is WPA2-PSK momenteel het meest “geavanceerd”. Zelfs enigszins verouderde methoden die een gebruikersnaam en wachtwoord vereisen, en waarbij ook de encryptie van vertrouwelijke gegevens betrokken is tijdens het verzenden en ontvangen, zien er, op zijn zachtst gezegd, uit als babypraat. En hier is waarom.

Soorten bescherming

Laten we dus beginnen met het feit dat tot voor kort de WEP-structuur werd beschouwd als de veiligsteie. Het maakte gebruik van sleutelintegriteitsverificatie bij het draadloos verbinden van elk apparaat en was een IEEE 802.11i-standaard.

WPA2-PSK WiFi-netwerkbeveiliging werkt in principe vrijwel hetzelfde, maar controleert de toegangssleutel op 802.1X-niveau. Met andere woorden: het systeem controleert alle mogelijke opties.

Er is echter een nieuwere technologie genaamd WPA2 Enterprise. In tegenstelling tot WPA vereist het niet alleen een persoonlijke toegangssleutel, maar ook de aanwezigheid van een Radius-server die toegang verleent. Bovendien kan een dergelijk authenticatie-algoritme tegelijkertijd in verschillende modi werken (bijvoorbeeld Enterprise en PSK, met behulp van AES CCMP-codering).

Basisbeschermings- en beveiligingsprotocollen

Net als die uit het verleden gebruiken moderne beveiligingsmethoden hetzelfde protocol. Dit is TKIP (WEP-beveiligingssysteem gebaseerd op software-update en RC4-algoritme). Dit alles vereist het invoeren van een tijdelijke sleutel om toegang te krijgen tot het netwerk.

Zoals uit praktisch gebruik is gebleken, zorgde een dergelijk algoritme op zichzelf niet voor bijzonder veilige verbindingen met een draadloos netwerk. Daarom werden nieuwe technologieën ontwikkeld: eerst WPA en daarna WPA2, aangevuld met PSK (persoonlijke sleuteltoegang) en TKIP (tijdelijke sleutel). Daarnaast werden hier ook gegevens tijdens ontvangst en verzending, tegenwoordig bekend als de AES-standaard, meegenomen.

Verouderde technologie

Het beveiligingstype WPA2-PSK is relatief nieuw. Voorheen werd, zoals hierboven vermeld, het WEP-systeem gebruikt in combinatie met TKIP. TKIP-bescherming is niets meer dan een middel om de bitdiepte van de toegangssleutel te vergroten. Op dit moment wordt aangenomen dat je in de basismodus de sleutel kunt verhogen van 40 naar 128 bits. Met dit alles kunt u ook één enkele WEP-sleutel wijzigen in verschillende WEP-sleutels, die automatisch worden gegenereerd en verzonden door de server zelf, waardoor de gebruiker wordt geverifieerd bij het inloggen.

Bovendien omvat het systeem zelf het gebruik van een strikte hiërarchie van sleutelverdeling, evenals een techniek waarmee u van het zogenaamde voorspelbaarheidsprobleem af kunt komen. Met andere woorden: wanneer bijvoorbeeld voor een draadloos netwerk dat gebruikmaakt van WPA2-PSK-beveiliging het wachtwoord is ingesteld in de vorm van een reeks als "123456789", is het niet moeilijk te raden dat dezelfde sleutel- en wachtwoordgeneratorprogramma's, gewoonlijk KeyGen of iets dergelijks. Wanneer u de eerste vier tekens invoert, kunnen de volgende vier tekens automatisch worden gegenereerd. Hier hoef je, zoals ze zeggen, geen uniek persoon te zijn om te raden welk type reeks wordt gebruikt. Maar dit is, zoals waarschijnlijk al wordt begrepen, het eenvoudigste voorbeeld.

Wat de geboortedatum van de gebruiker in het wachtwoord betreft, deze wordt helemaal niet besproken. U kunt eenvoudig worden geïdentificeerd met behulp van dezelfde registratiegegevens op sociale netwerken. Dit soort digitale wachtwoorden zijn op zichzelf absoluut onbetrouwbaar. Het is beter om cijfers, letters en symbolen te gebruiken (u kunt zelfs niet-afdrukbare symbolen gebruiken als u een combinatie van “sneltoetsen” opgeeft) en spatie. Maar zelfs met deze aanpak kan WPA2-PSK worden gekraakt. Hier is het noodzakelijk om de werkingsmethodologie van het systeem zelf uit te leggen.

Typisch toegangsalgoritme

Nu nog een paar woorden over het WPA2-PSK-systeem. Wat is dit in termen van praktische toepassing? Dit is als het ware een combinatie van verschillende algoritmen in de bedrijfsmodus. Laten we de situatie uitleggen met een voorbeeld.

Idealiter komt de volgorde van uitvoering van de procedure voor het beschermen van de verbinding en het coderen van verzonden of ontvangen informatie neer op het volgende:

WPA2-PSK (WPA-PSK) + TKIP + AES.

In dit geval wordt de hoofdrol gespeeld door de publieke sleutel (PSK) met een lengte van 8 tot 63 tekens. In welke exacte volgorde de algoritmen zullen worden gebruikt (of encryptie eerst plaatsvindt, of na verzending, of daarbij gebruik maakt van willekeurige tussensleutels, enz.) is niet belangrijk.

Maar zelfs met bescherming en een encryptiesysteem op AES 256-niveau (dat wil zeggen de bitdiepte van de encryptiesleutel), zal het hacken van WPA2-PSK voor hackers met kennis van zaken een moeilijke taak zijn, maar mogelijk.

Kwetsbaarheid

In 2008 werd op de PacSec-conferentie een techniek gepresenteerd waarmee je een draadloze verbinding kunt hacken en de verzonden gegevens van de router naar de clientterminal kunt lezen. Dit alles duurde ongeveer 12-15 minuten. Het was echter niet mogelijk om de omgekeerde transmissie (client-router) te hacken.

Het is een feit dat wanneer de QoS-routermodus is ingeschakeld, u niet alleen de verzonden informatie kunt lezen, maar deze ook kunt vervangen door nepinformatie. In 2009 presenteerden Japanse experts een technologie die de hacktijd tot één minuut kon terugbrengen. En in 2010 verscheen er informatie op internet dat de gemakkelijkste manier om de Hole 196-module in WPA2 te hacken, is door uw eigen privésleutel te gebruiken.

Er is geen sprake van enige interferentie met de gegenereerde sleutels. Eerst wordt een zogenaamde woordenboekaanval gebruikt in combinatie met brute kracht, en vervolgens wordt de draadloze verbindingsruimte gescand om verzonden pakketten te onderscheppen en vervolgens op te nemen. Het volstaat dat de gebruiker verbinding maakt, waarna de autorisatie onmiddellijk wordt ingetrokken en de verzending van initiële pakketten wordt onderschept (handshake). Hierna hoeft u niet eens in de buurt van het hoofdtoegangspunt te zijn. Je kunt gemakkelijk offline werken. Om al deze acties uit te voeren heeft u echter speciale software nodig.

Hoe WPA2-PSK hacken?

Om voor de hand liggende redenen wordt hier niet het volledige algoritme voor het hacken van een verbinding gegeven, omdat dit kan worden gebruikt als een soort instructie voor actie. Laten we alleen bij de hoofdpunten stilstaan, en dan alleen in algemene termen.

Bij directe toegang tot de router kan deze in de regel worden overgeschakeld naar de zogenaamde Airmon-NG-modus om het verkeer te monitoren (airmon-ng start wlan0 - de naam van de draadloze adapter wijzigen). Hierna wordt het verkeer vastgelegd en geregistreerd met behulp van de opdracht airdump-ng mon0 (trackingkanaalgegevens, bakensnelheid, coderingssnelheid en -methode, hoeveelheid overgedragen gegevens, enz.).

Vervolgens wordt het commando gebruikt om het geselecteerde kanaal te repareren, waarna het Aireplay-NG Deauth-commando wordt ingevoerd met bijbehorende waarden (ze worden niet gegeven vanwege de legaliteit van het gebruik van dergelijke methoden).

Hierna (wanneer de gebruiker al geautoriseerd is bij het verbinden) kan de gebruiker eenvoudig losgekoppeld worden van het netwerk. In dit geval herhaalt het systeem de inlogautorisatie wanneer u opnieuw inlogt vanaf de hackkant, waarna het mogelijk is om alle toegangswachtwoorden te onderscheppen. Vervolgens verschijnt er een venster met een “handdruk”. Vervolgens kunt u een speciaal bestand starten met de naam WPACrack, waarmee u elk wachtwoord kunt kraken. Natuurlijk zal niemand iemand precies vertellen hoe het wordt gelanceerd. Laten we er alleen rekening mee houden dat als u over bepaalde kennis beschikt, het hele proces enkele minuten tot meerdere dagen duurt. Een processor op Intel-niveau die op een standaardklokfrequentie van 2,8 GHz werkt, kan bijvoorbeeld niet meer dan 500 wachtwoorden per seconde verwerken, oftewel 1,8 miljoen per uur. Over het algemeen moet je jezelf, zoals al duidelijk is, niet voor de gek houden.

In plaats van een nawoord

Dat is het voor WPA2-PSK. Wat het is, zal wellicht niet duidelijk worden bij de eerste lezing. Niettemin denk ik dat elke gebruiker de basisprincipes van gegevensbescherming en de gebruikte versleutelingssystemen zal begrijpen. Bovendien worden tegenwoordig bijna alle eigenaren van mobiele gadgets met dit probleem geconfronteerd. Is het u ooit opgevallen dat het systeem bij het maken van een nieuwe verbinding op dezelfde smartphone voorstelt een bepaald type beveiliging te gebruiken (WPA2-PSK)? Velen letten hier eenvoudigweg niet op, maar tevergeefs. In geavanceerde instellingen kun je genoeg gebruiken groot aantal aanvullende parameters om het beveiligingssysteem te verbeteren.

De netwerkbeveiligingssleutel is een wachtwoord dat u kunt gebruiken om verbinding te maken met een werkend Wi-Fi-netwerk. De veilige werking van een draadloos netwerk hangt er rechtstreeks van af. De belangrijkste taak is om de Wi-Fi-gebruiker (eigenaar) te beschermen tegen ongeautoriseerde verbinding ermee. Sommigen denken misschien dat een dergelijke verbinding over het algemeen het werken op internet niet veel zal hinderen. In feite gaat het gepaard met een aanzienlijke afname van de internetsnelheid. Daarom moet de grootste aandacht worden besteed aan het maken van een wachtwoord.

Naast de feitelijke complexiteit van het wachtwoord dat wordt aangemaakt, wordt de mate van beveiliging van een draadloos Wi-Fi-netwerk grotendeels beïnvloed door het type gegevensversleuteling. Het belang van het type codering wordt verklaard door het feit dat alle gegevens die binnen een bepaald netwerk worden verzonden, gecodeerd zijn. Met een dergelijk systeem kunt u uzelf beschermen tegen ongeautoriseerde verbindingen, omdat een externe gebruiker die zijn apparaat gebruikt, zonder het wachtwoord te kennen, de gegevens die binnen het draadloze netwerk worden verzonden, eenvoudigweg niet kan decoderen.

Soorten netwerkversleuteling

Momenteel gebruiken Wi-Fi-routers drie verschillende soorten codering.

Ze verschillen niet alleen van elkaar in het aantal beschikbare tekens om een ​​wachtwoord te maken, maar ook in andere, even belangrijke kenmerken.

Het zwakste en minst populaire type codering van dit moment is WEP. Over het algemeen is dit type codering al eerder gebruikt en wordt het nu zelden gebruikt. En het punt hier is niet alleen de veroudering van dit soort encryptie. Hij is echt heel onbetrouwbaar. Gebruikers die WEP-gecodeerde apparaten gebruiken, hebben een vrij grote kans dat hun eigen netwerkbeveiligingssleutel door een derde partij wordt gehackt. Dit type codering wordt door veel moderne Wi-Fi-routers niet ondersteund.

De laatste twee soorten encryptie zijn veel veiliger en worden veel vaker gebruikt. Tegelijkertijd hebben gebruikers de mogelijkheid om het niveau van netwerkbeveiliging te kiezen. WPA en WPA2 ondersteunen dus twee soorten veiligheidscontroles.

Eén ervan is ontworpen voor gewone gebruikers en bevat één uniek wachtwoord voor alle aangesloten apparaten.

De andere wordt gebruikt voor bedrijven en verbetert de betrouwbaarheid van het Wi-Fi-netwerk aanzienlijk. De essentie ervan is dat elk individueel apparaat zijn eigen unieke beveiligingssleutel creëert.

Het wordt dus bijna onmogelijk om zonder toestemming verbinding te maken met het netwerk van iemand anders.

Wanneer u uw toekomstige router kiest, moet u echter precies het model kiezen dat WPA2-codering ondersteunt. Dit wordt verklaard door de grotere betrouwbaarheid vergeleken met WPA. Hoewel WPA-codering natuurlijk van vrij hoge kwaliteit is. De meeste routers ondersteunen beide soorten codering.

Hoe u uw Wi-Fi-netwerkbeveiligingssleutel kunt achterhalen

U kunt verschillende methoden gebruiken om uw draadloze netwerkbeveiligingssleutel te achterhalen.