Usimbaji fiche wa Wi-Fi - ni itifaki gani ya kuchagua? Usimbaji fiche wa Wifi - ni nini na jinsi ya kuchagua

Leo haiwezi kuitwa kitu kisicho cha kawaida. Hata hivyo, watumiaji wengi (hasa wamiliki wa vifaa vya simu) wanakabiliwa na tatizo ambalo mfumo wa usalama wa kutumia: WEP, WPA au WPA2-PSK. Tutaona ni aina gani ya teknolojia hizi sasa. Hata hivyo, tahadhari kubwa zaidi italipwa kwa WPA2-PSK, kwa kuwa ni ulinzi huu unaohitajika zaidi leo.

WPA2-PSK: ni nini?

Hebu tuseme mara moja: hii ni mfumo wa kulinda uhusiano wowote wa ndani kwa mtandao wa wireless kulingana na WI-Fi. Hii haina uhusiano wowote na mifumo ya waya kulingana na kadi za mtandao zinazotumia muunganisho wa moja kwa moja kwa kutumia Ethernet.

Kwa matumizi ya teknolojia, WPA2-PSK ndiyo "ya juu" zaidi leo. Hata mbinu ambazo zimepitwa na wakati ambazo zinahitaji jina la mtumiaji na nenosiri, na pia zinahusisha usimbaji fiche wa data ya siri wakati wa kusambaza na kupokea, angalia, kuiweka kwa upole, kama mazungumzo ya watoto. Na ndiyo maana.

Aina za ulinzi

Kwa hiyo, hebu tuanze na ukweli kwamba hadi hivi karibuni muundo wa WEP ulizingatiwa kuwa teknolojia ya usalama wa uunganisho salama zaidi. Ilitumia uthibitishaji muhimu wa uadilifu wakati wa kuunganisha kifaa chochote bila waya na ilikuwa kiwango cha IEEE 802.11i.

Ulinzi wa mtandao wa WPA2-PSK WiFi hufanya kazi, kimsingi, karibu sawa, lakini inakagua ufunguo wa ufikiaji katika kiwango cha 802.1X. Kwa maneno mengine, mfumo huangalia chaguzi zote zinazowezekana.

Walakini, kuna teknolojia mpya zaidi inayoitwa WPA2 Enterprise. Tofauti na WPA, hauhitaji ufunguo wa ufikiaji wa kibinafsi tu, lakini pia uwepo wa seva ya Radius inayotoa ufikiaji. Kwa kuongezea, algorithm kama hiyo ya uthibitishaji inaweza kufanya kazi wakati huo huo kwa njia kadhaa (kwa mfano, Enterprise na PSK, kwa kutumia usimbaji wa kiwango cha AES CCMP).

Itifaki za msingi za ulinzi na usalama

Kama tu zile za zamani, mbinu za kisasa za usalama hutumia itifaki sawa. Hii ni TKIP (mfumo wa usalama wa WEP kulingana na sasisho la programu na algorithm ya RC4). Yote hii inahitaji kuingiza ufunguo wa muda ili kufikia mtandao.

Kama matumizi ya vitendo yameonyesha, algorithm kama hiyo pekee haikutoa miunganisho salama haswa kwa mtandao usio na waya. Ndiyo maana teknolojia mpya zilitengenezwa: kwanza WPA na kisha WPA2, iliyosaidiwa na PSK (ufikiaji wa ufunguo wa kibinafsi) na TKIP (ufunguo wa muda). Kwa kuongezea, ilijumuisha pia data ya upokezi, ambayo leo inajulikana kama kiwango cha AES.

Teknolojia za kizamani

Aina ya usalama ya WPA2-PSK ni mpya kiasi. Kabla ya hii, kama ilivyotajwa hapo juu, mfumo wa WEP ulitumiwa pamoja na TKIP. Ulinzi wa TKIP sio chochote zaidi ya njia ya kuongeza kina kidogo cha ufunguo wa ufikiaji. Kwa sasa, inaaminika kuwa hali ya msingi inakuwezesha kuongeza ufunguo kutoka 40 hadi 128 bits. Pamoja na haya yote, unaweza pia kubadilisha ufunguo mmoja wa WEP kwa kadhaa tofauti, zinazozalishwa na kutumwa moja kwa moja na seva yenyewe, ambayo inathibitisha mtumiaji wakati wa kuingia.

Kwa kuongeza, mfumo yenyewe unahusisha matumizi ya uongozi mkali wa usambazaji muhimu, pamoja na mbinu ambayo inakuwezesha kuondokana na kinachojulikana kuwa tatizo la kutabirika. Kwa maneno mengine, wakati, tuseme, kwa mtandao wa wireless kwa kutumia usalama wa WPA2-PSK, nenosiri limewekwa katika mfumo wa mlolongo kama "123456789", si vigumu kudhani kuwa ufunguo sawa na programu za jenereta za nenosiri, kawaida huitwa. KeyGen au kitu kama hicho, Unapoingiza herufi nne za kwanza, herufi nne zinazofuata zinaweza kuzalishwa kiotomatiki. Hapa, kama wanasema, hauitaji kuwa mtu wa kipekee kukisia aina ya mlolongo unaotumiwa. Lakini hii, kama inavyoeleweka tayari, ni mfano rahisi zaidi.

Kuhusu tarehe ya kuzaliwa ya mtumiaji katika nenosiri, hii haijajadiliwa kabisa. Unaweza kutambuliwa kwa urahisi kwa kutumia data sawa ya usajili kwenye mitandao ya kijamii. Nywila za kidijitali za aina hii zenyewe hazitegemewi kabisa. Ni bora kutumia nambari, herufi, na alama (hata zisizoweza kuchapishwa ikiwa utataja mchanganyiko wa vitufe vya "moto") na nafasi. Hata hivyo, hata kwa mbinu hii, WPA2-PSK inaweza kupasuka. Hapa ni muhimu kueleza mbinu ya uendeshaji wa mfumo yenyewe.

Algorithm ya kawaida ya ufikiaji

Sasa maneno machache zaidi kuhusu mfumo wa WPA2-PSK. Hii ni nini katika suala la matumizi ya vitendo? Hii ni mchanganyiko wa algorithms kadhaa, kwa kusema, katika hali ya kufanya kazi. Hebu tueleze hali hiyo kwa mfano.

Kwa kweli, mlolongo wa utekelezaji wa utaratibu wa kulinda muunganisho na usimbaji fiche unaopitishwa au kupokea habari unakuja kwa zifuatazo:

WPA2-PSK (WPA-PSK) + TKIP + AES.

Katika kesi hii, jukumu kuu linachezwa na ufunguo wa umma (PSK) na urefu wa wahusika 8 hadi 63. Katika mlolongo gani hasa algorithms zitatumika (kama usimbaji fiche hutokea kwanza, au baada ya maambukizi, au katika mchakato wa kutumia funguo random kati, nk) si muhimu.

Lakini hata kwa ulinzi na mfumo wa usimbuaji katika kiwango cha AES 256 (maana ya kina kidogo cha ufunguo wa usimbuaji), utapeli wa WPA2-PSK kwa watapeli wenye ujuzi katika suala hili itakuwa kazi ngumu, lakini inawezekana.

Udhaifu

Nyuma mwaka wa 2008, katika mkutano wa PacSec, mbinu iliwasilishwa ambayo inakuwezesha kudanganya uhusiano usio na waya na kusoma data iliyopitishwa kutoka kwa router hadi kwenye terminal ya mteja. Yote hii ilichukua kama dakika 12-15. Hata hivyo, haikuwezekana kudukua usambazaji wa kinyume (mteja-ruta).

Ukweli ni kwamba wakati hali ya router ya QoS imewashwa, huwezi kusoma tu habari iliyopitishwa, lakini pia uibadilisha na habari ya uwongo. Mnamo 2009, wataalam wa Kijapani waliwasilisha teknolojia ambayo inaweza kupunguza muda wa udukuzi hadi dakika moja. Na mnamo 2010, habari zilionekana kwenye Mtandao kwamba njia rahisi zaidi ya kudukua moduli ya Hole 196 iliyopo kwenye WPA2 ni kutumia ufunguo wako binafsi.

Hakuna mazungumzo ya kuingiliwa yoyote na funguo zinazozalishwa. Kwanza, kinachojulikana kama shambulio la kamusi hutumiwa pamoja na nguvu ya kikatili, na kisha nafasi ya unganisho la waya inachanganuliwa ili kuzuia pakiti zinazopitishwa na kuzirekodi. Inatosha kwa mtumiaji kufanya uunganisho, na mara moja ameidhinishwa na maambukizi ya pakiti za awali hupigwa (kushikana mkono). Baada ya hayo, hauitaji hata kuwa karibu na kituo kikuu cha ufikiaji. Unaweza kufanya kazi nje ya mtandao kwa urahisi. Hata hivyo, kufanya vitendo hivi vyote utahitaji programu maalum.

Jinsi ya kubadili WPA2-PSK?

Kwa sababu za wazi, algorithm kamili ya kuvinjari muunganisho haitatolewa hapa, kwani hii inaweza kutumika kama aina fulani ya maagizo ya hatua. Wacha tukae tu juu ya vidokezo kuu, na kisha tu kwa maneno ya jumla.

Kama sheria, wakati wa kupata kipanga njia moja kwa moja, inaweza kubadilishwa kwa kinachojulikana kama modi ya Airmon-NG ili kufuatilia trafiki (airmon-ng start wlan0 - kubadilisha jina la adapta isiyo na waya). Baada ya hayo, trafiki inanaswa na kurekodiwa kwa kutumia amri ya airdump-ng mon0 (kufuatilia data ya kituo, kasi ya beacon, kasi ya usimbaji fiche na mbinu, kiasi cha data iliyohamishwa, n.k.).

Ifuatayo, amri ya kurekebisha chaneli iliyochaguliwa inatumiwa, baada ya hapo amri ya Aireplay-NG Deauth inaingizwa na maadili yanayoambatana (hawapewi kwa sababu za uhalali wa kutumia njia kama hizo).

Baada ya hili (wakati mtumiaji tayari ameidhinishwa wakati wa kuunganisha), mtumiaji anaweza tu kukatwa kutoka kwenye mtandao. Katika kesi hii, unapoingia tena kutoka kwa upande wa utapeli, mfumo utarudia idhini ya kuingia, baada ya hapo itawezekana kukataza nywila zote za ufikiaji. Ifuatayo, dirisha na "kushikana mikono" itaonekana. Kisha unaweza kuzindua faili maalum inayoitwa WPACrack, ambayo itawawezesha kuvunja nenosiri lolote. Kwa kawaida, hakuna mtu atakayemwambia mtu yeyote jinsi inavyozinduliwa. Hebu tuangalie tu kwamba ikiwa una ujuzi fulani, mchakato mzima unachukua kutoka dakika kadhaa hadi siku kadhaa. Kwa mfano, kichakataji cha kiwango cha Intel kinachofanya kazi kwa mzunguko wa saa wa kawaida wa 2.8 GHz kina uwezo wa kuchakata nywila zisizozidi 500 kwa sekunde, au milioni 1.8 kwa saa. Kwa ujumla, kama ilivyo wazi, haupaswi kujidanganya.

Badala ya neno la baadaye

Hiyo ni kwa WPA2-PSK. Ni nini, labda, haitakuwa wazi kutoka kwa usomaji wa kwanza. Walakini, nadhani mtumiaji yeyote ataelewa misingi ya ulinzi wa data na mifumo ya usimbaji fiche inayotumika. Aidha, leo karibu wamiliki wote wa gadgets za simu wanakabiliwa na tatizo hili. Umewahi kuona kwamba wakati wa kuunda uunganisho mpya kwenye smartphone sawa, mfumo unapendekeza kutumia aina fulani ya usalama (WPA2-PSK)? Wengi hawazingatii hii, lakini bure. Katika mipangilio ya hali ya juu, unaweza kutumia idadi kubwa ya vigezo vya ziada ili kuboresha mfumo wa usalama.

), ambayo inakuwezesha kukulinda kutokana na uhusiano usioidhinishwa, kwa mfano, majirani hatari. Nenosiri ni nenosiri, lakini linaweza kudukuliwa, isipokuwa, bila shaka, kuna "wahasibu" kati ya majirani zako. Kwa hivyo, itifaki ya Wi-Fi pia ina aina anuwai za usimbuaji, ambayo inafanya uwezekano wa kulinda Wi-Fi kutokana na utapeli, ingawa sio kila wakati.

Hivi sasa kuna aina kama za usimbaji fiche kama FUNGUA, WEB, WPA, WPA2, ambayo tutazungumzia leo.

FUNGUA

OPEN usimbaji fiche kimsingi hauna usimbaji fiche hata kidogo; kwa maneno mengine, hakuna ulinzi. Kwa hivyo, mtu yeyote anayegundua eneo lako la ufikiaji anaweza kuunganisha kwa urahisi. Itakuwa bora kutumia usimbaji fiche wa WPA2 na kuja na nenosiri ngumu.

WEB

Aina hii ya usimbaji fiche ilionekana mwishoni mwa miaka ya 90 na ni ya kwanza kabisa. Kwa sasa WEB ( Faragha Sawa ya Waya) ni aina dhaifu ya usimbaji fiche. Baadhi ya vipanga njia na vifaa vingine vinavyotumia Wi-Fi havitumii WEB.

Kama nilivyokwisha sema, usimbuaji wa WEB hautegemewi sana na ni bora kuepukwa, kama OPEN, kwani huunda ulinzi kwa muda mfupi sana, baada ya hapo unaweza kujua nywila ya ugumu wowote. Kwa kawaida nywila za WEB zina biti 40 au 103, ambayo hukuruhusu kuchagua mchanganyiko katika sekunde chache.

Ukweli ni kwamba WEB husambaza sehemu za nenosiri hili sawa (ufunguo) pamoja na pakiti za data, na pakiti hizi zinaweza kuingiliwa kwa urahisi. Kwa sasa, kuna programu kadhaa ambazo zinahusika katika kukatiza pakiti hizi, lakini sitazungumza juu ya hili katika nakala hii.

WPA/WPA2


Aina hii ni ya kisasa zaidi na hakuna mpya bado. Unaweza kuweka urefu wa nenosiri wa kiholela kutoka kwa ka 8 hadi 64, na hii inafanya kuwa vigumu sana kupasuka.

Wakati huo huo, kiwango cha WPA kinasaidia algoriti nyingi za usimbaji fiche ambazo hupitishwa baada ya mwingiliano TKIP Na CCMP. TKIP ilikuwa kitu kama daraja kati WEB Na WPA, na kuwepo hadi IEEE ( Taasisi ya Wahandisi wa Umeme na Elektroniki) iliunda algorithm kamili CCMP. Wakati huo huo, TKIP pia iliteseka kutokana na aina fulani za mashambulizi, kwa hiyo pia inachukuliwa kuwa si salama sana.

Pia, usimbaji fiche wa WPA2 hutumia njia mbili za uthibitishaji wa awali, kwa maneno mengine, uthibitishaji wa nenosiri kwa mtumiaji (mteja) kufikia mtandao. Wanaitwa PSK Na Biashara. Hali ya kwanza ina maana ya kuingia kwa kutumia nenosiri moja, ambalo tunaingia wakati wa kuunganisha. Kwa makampuni makubwa hii si rahisi sana, kwa kuwa baada ya wafanyakazi wengine kuondoka, wanapaswa kubadilisha nenosiri kila wakati ili wasipate upatikanaji wa mtandao, na kuwajulisha wafanyakazi wengine waliounganishwa kwenye mtandao huu kuhusu hili. Kwa hivyo, ili kufanya haya yote kuwa rahisi zaidi, tulikuja na hali Biashara, ambayo hukuruhusu kutumia funguo nyingi zilizohifadhiwa kwenye seva RADIUS.

WPS

Teknolojia WPS au kwa njia nyingine QSS inakuwezesha kuunganisha kwenye mtandao kwa kushinikiza rahisi kwa kifungo. Kimsingi, sio lazima hata kufikiria juu ya nywila. Lakini hii pia ina mapungufu yake, ambayo yana dosari kubwa katika mfumo wa uandikishaji.

Kwa WPS tunaweza kuunganisha kwenye mtandao kwa kutumia msimbo wa herufi 8 kwa njia tofauti PIN. Lakini katika kiwango hiki kuna kosa kwa sababu, baada ya kujifunza nambari 4 tu za nambari ya PIN, unaweza kujua ufunguo, kwa hii inatosha. Majaribio elfu 10. Kwa njia hii, unaweza kupata nenosiri, bila kujali jinsi inaweza kuwa ngumu.

Ili kuingia kupitia WPS, unaweza kutuma maombi 10-50 kwa sekunde, na katika masaa 4-16 utapokea ufunguo uliosubiriwa kwa muda mrefu.

Kwa kweli, kila kitu kinaisha, udhaifu huu uligunduliwa na katika teknolojia za baadaye walianza kuanzisha vizuizi kwa idadi ya majaribio ya kuingia; baada ya kipindi hiki kumalizika, mahali pa ufikiaji huzima WPS kwa muda. Kwa sasa, zaidi ya nusu ya watumiaji bado wana vifaa visivyo na ulinzi huu.

Ikiwa unataka kulinda nenosiri lako, inashauriwa kuzima WPS; hii kawaida hufanywa kwenye paneli ya msimamizi. Ikiwa wakati mwingine unatumia WPS, basi iwashe tu unapounganisha kwenye mtandao, na uizime wakati uliobaki.

Hivi ndivyo tulivyojifunza kuhusu aina tofauti za usimbaji fiche wa mtandao wa Wi-Fi, zipi ni bora na zipi ni mbaya zaidi. Ni bora, bila shaka, kutumia usimbaji fiche kuanzia WPA, lakini WPA2 ni bora zaidi.

Ikiwa una maswali yoyote au una kitu cha kuongeza, hakikisha kuandika kwenye maoni.

Wakati huo huo, unaweza kutazama video kuhusu jinsi ya kuimarisha muunganisho wa Wi-Fi, na kuimarisha modem ya USB.

Nakala hii imejitolea kwa suala la usalama wakati wa kutumia mitandao ya WiFi isiyo na waya.

Utangulizi - Athari za WiFi

Sababu kuu kwa nini data ya mtumiaji ni hatari wakati data hii inapitishwa kupitia mitandao ya WiFi ni kwamba ubadilishanaji hutokea kupitia mawimbi ya redio. Na hii inafanya uwezekano wa kukatiza ujumbe wakati wowote ambapo ishara ya WiFi inapatikana. Kuweka tu, ikiwa ishara kutoka kwa kituo cha kufikia inaweza kugunduliwa kwa umbali wa mita 50, basi kuzuiwa kwa trafiki yote ya mtandao wa mtandao huu wa WiFi inawezekana ndani ya eneo la mita 50 kutoka kwa hatua ya kufikia. Katika chumba kinachofuata, kwenye sakafu nyingine ya jengo, mitaani.

Hebu wazia picha hii. Katika ofisi, mtandao wa ndani unajengwa kupitia WiFi. Ishara kutoka kwa eneo la ufikiaji la ofisi hii inachukuliwa nje ya jengo, kwa mfano katika kura ya maegesho. Mshambulizi nje ya jengo anaweza kupata mtandao wa ofisi, yaani, bila kutambuliwa na wamiliki wa mtandao huu. Mitandao ya WiFi inaweza kupatikana kwa urahisi na kwa busara. Kitaalam ni rahisi zaidi kuliko mitandao ya waya.

Ndiyo. Hadi sasa, njia za kulinda mitandao ya WiFi zimetengenezwa na kutekelezwa. Ulinzi huu unatokana na kusimba trafiki yote kati ya sehemu ya ufikiaji na kifaa cha mwisho ambacho kimeunganishwa kwayo. Hiyo ni, mshambuliaji anaweza kuingilia ishara ya redio, lakini kwa ajili yake itakuwa "takataka" tu ya digital.

Ulinzi wa WiFi hufanyaje kazi?

Sehemu ya ufikiaji inajumuisha kwenye mtandao wake wa WiFi tu kifaa kinachotuma nywila sahihi (iliyoainishwa katika mipangilio ya mahali pa ufikiaji). Katika kesi hii, nenosiri pia linatumwa kwa njia fiche, kwa namna ya hash. Hashi ni matokeo ya usimbaji fiche usioweza kutenduliwa. Hiyo ni, data ambayo imeharakishwa haiwezi kufutwa. Mshambulizi akiingilia heshi ya nenosiri, hataweza kupata nenosiri.

Lakini eneo la ufikiaji linajuaje ikiwa nenosiri ni sahihi au la? Je, ikiwa pia atapokea heshi, lakini hawezi kusimbua? Ni rahisi - katika mipangilio ya hatua ya kufikia nenosiri linaelezwa kwa fomu yake safi. Programu ya uidhinishaji inachukua nenosiri tupu, huunda heshi kutoka kwake, na kisha kulinganisha heshi hii na ile iliyopokelewa kutoka kwa mteja. Ikiwa heshi inalingana, basi nenosiri la mteja ni sahihi. Kipengele cha pili cha hashes hutumiwa hapa - ni ya kipekee. Heshi sawa haiwezi kupatikana kutoka kwa seti mbili tofauti za data (nenosiri). Ikiwa heshi mbili zinalingana, basi zote ziliundwa kutoka kwa seti moja ya data.

Japo kuwa. Shukrani kwa kipengele hiki, heshi hutumiwa kudhibiti uadilifu wa data. Ikiwa heshi mbili (zilizoundwa kwa muda) zinalingana, basi data ya awali (wakati wa muda huo) haijabadilishwa.

Hata hivyo, licha ya ukweli kwamba njia ya kisasa zaidi ya kupata mtandao wa WiFi (WPA2) ni ya kuaminika, mtandao huu unaweza kudukuliwa. Vipi?

Kuna njia mbili za kupata mtandao unaolindwa na WPA2:

  1. Uteuzi wa nenosiri kwa kutumia hifadhidata ya nenosiri (kinachojulikana kama utafutaji wa kamusi).
  2. Utumiaji wa athari katika utendaji wa WPS.

Katika kesi ya kwanza, mshambulizi anaingilia hashi ya nenosiri kwa uhakika wa kufikia. Kisha heshi hulinganishwa dhidi ya hifadhidata ya maelfu au mamilioni ya maneno. Neno huchukuliwa kutoka kwa kamusi, heshi inatolewa kwa neno hili na kisha heshi hii inalinganishwa na heshi iliyokatizwa. Ikiwa nenosiri la primitive linatumiwa kwenye hatua ya kufikia, basi kuvunja nenosiri la hatua hii ya kufikia ni suala la muda. Kwa mfano, nenosiri lenye tarakimu 8 (urefu wa herufi 8 ni urefu wa chini kabisa wa nenosiri kwa WPA2) ni mchanganyiko milioni moja. Kwenye kompyuta ya kisasa, unaweza kupanga kupitia maadili milioni moja kwa siku chache au hata masaa.

Katika kesi ya pili, mazingira magumu katika matoleo ya kwanza ya kazi ya WPS hutumiwa. Kipengele hiki hukuruhusu kuunganisha kifaa ambacho hakina nenosiri, kama vile kichapishi, kwenye sehemu ya ufikiaji. Wakati wa kutumia kipengele hiki, kifaa na sehemu ya kufikia hubadilishana msimbo wa dijitali na ikiwa kifaa kitatuma msimbo sahihi, kituo cha ufikiaji huidhinisha mteja. Kulikuwa na mazingira magumu katika kipengele hiki cha kukokotoa - msimbo ulikuwa na tarakimu 8, lakini ni nne tu kati yao zilizoangaliwa kwa upekee! Hiyo ni, ili kuhack WPS unahitaji kutafuta maadili yote ambayo yanatoa nambari 4. Kwa hivyo, kudukua mahali pa ufikiaji kupitia WPS kunaweza kufanywa kwa saa chache tu, kwenye kifaa chochote dhaifu.

Kuweka usalama wa mtandao wa WiFi

Usalama wa mtandao wa WiFi unatambuliwa na mipangilio ya hatua ya kufikia. Mipangilio kadhaa ya hii huathiri moja kwa moja usalama wa mtandao.

Njia ya ufikiaji wa mtandao wa WiFi

Njia ya kufikia inaweza kufanya kazi katika moja ya njia mbili - wazi au ulinzi. Katika kesi ya ufikiaji wazi, kifaa chochote kinaweza kuunganisha kwenye kituo cha ufikiaji. Katika kesi ya ufikiaji uliolindwa, kifaa tu ambacho hupitisha nenosiri sahihi la ufikiaji kimeunganishwa.

Kuna aina tatu (viwango) vya ulinzi wa mtandao wa WiFi:

  • WEP (Faragha Sawa ya Waya). Kiwango cha kwanza kabisa cha ulinzi. Leo haitoi ulinzi, kwani inaweza kudukuliwa kwa urahisi sana kutokana na udhaifu wa mifumo ya ulinzi.
  • WPA (Ufikiaji Umelindwa wa Wi-Fi). Kronolojia kiwango cha pili cha ulinzi. Wakati wa kuunda na kuwaagiza, ilitoa ulinzi bora kwa mitandao ya WiFi. Lakini mwishoni mwa miaka ya 2000, fursa zilipatikana kudukua ulinzi wa WPA kupitia udhaifu katika mifumo ya usalama.
  • WPA2 (Ufikiaji Umelindwa wa Wi-Fi). Kiwango cha hivi punde zaidi cha ulinzi. Hutoa ulinzi wa kuaminika wakati sheria fulani zinafuatwa. Hadi sasa, kuna njia mbili tu zinazojulikana za kuvunja usalama wa WPA2. Nguvu ya kikatili ya nenosiri la kamusi na suluhisho kwa kutumia huduma ya WPS.

Kwa hivyo, ili kuhakikisha usalama wa mtandao wako wa WiFi, lazima uchague aina ya usalama ya WPA2. Walakini, sio vifaa vyote vya mteja vinaweza kuunga mkono. Kwa mfano, Windows XP SP2 inasaidia WPA pekee.

Mbali na kuchagua kiwango cha WPA2, masharti ya ziada yanahitajika:

Tumia njia ya usimbaji fiche ya AES.

Nenosiri la kufikia mtandao wa WiFi lazima litungiwe kama ifuatavyo:

  1. Tumia barua na nambari katika nenosiri. Seti ya nasibu ya herufi na nambari. Au neno adimu sana au fungu la maneno ambalo lina maana kwako tu.
  2. Sivyo tumia manenosiri rahisi kama vile jina + tarehe ya kuzaliwa, au neno fulani + nambari chache, kwa mfano lena1991 au dom12345.
  3. Ikiwa unahitaji kutumia nenosiri la digital tu, basi urefu wake lazima uwe angalau wahusika 10. Kwa sababu nenosiri la dijiti lenye herufi nane huchaguliwa kwa kutumia njia ya nguvu ya kikatili kwa wakati halisi (kutoka saa kadhaa hadi siku kadhaa, kulingana na nguvu ya kompyuta).

Ikiwa unatumia nywila ngumu kwa mujibu wa sheria hizi, basi mtandao wako wa WiFi hauwezi kudukuliwa kwa kubahatisha nenosiri kwa kutumia kamusi. Kwa mfano, kwa nenosiri kama 5Fb9pE2a(alphanumeric nasibu), upeo iwezekanavyo 218340105584896 michanganyiko. Leo ni karibu haiwezekani kuchagua. Hata kama kompyuta ingelinganisha maneno 1,000,000 (milioni) kwa sekunde, itachukua karibu miaka 7 kurudia maadili yote.

WPS (Usanidi Uliolindwa wa Wi-Fi)

Ikiwa hatua ya kufikia ina kazi ya WPS (Wi-Fi Protected Setup), unahitaji kuizima. Ikiwa kipengele hiki kitahitajika, lazima uhakikishe kuwa toleo lake limesasishwa kwa uwezo ufuatao:

  1. Kutumia herufi zote 8 za msimbo wa PIN badala ya 4, kama ilivyokuwa mwanzoni.
  2. Washa ucheleweshaji baada ya majaribio kadhaa ya kutuma msimbo wa PIN usio sahihi kutoka kwa mteja.

Chaguo la ziada la kuboresha usalama wa WPS ni kutumia msimbo wa PIN wa alphanumeric.

Usalama wa WiFi wa Umma

Leo ni mtindo kutumia mtandao kupitia mitandao ya WiFi katika maeneo ya umma - katika mikahawa, migahawa, vituo vya ununuzi, nk. Ni muhimu kuelewa kwamba kutumia mitandao hiyo kunaweza kusababisha wizi wa data yako ya kibinafsi. Ukifikia Mtandao kupitia mtandao kama huo na kisha kuingia kwenye tovuti, data yako (jina la mtumiaji na nenosiri) inaweza kuzuiwa na mtu mwingine ambaye ameunganishwa kwenye mtandao huo wa WiFi. Baada ya yote, kwenye kifaa chochote ambacho kimepitisha idhini na kuunganishwa kwenye kituo cha kufikia, unaweza kuzuia trafiki ya mtandao kutoka kwa vifaa vingine vyote kwenye mtandao huu. Na upekee wa mitandao ya WiFi ya umma ni kwamba mtu yeyote anaweza kuunganisha nayo, ikiwa ni pamoja na mshambuliaji, na si tu kwa mtandao wazi, lakini pia kwa ulinzi.

Unaweza kufanya nini ili kulinda data yako unapounganisha kwenye Mtandao kupitia mtandao wa WiFi wa umma? Kuna chaguo moja tu - kutumia itifaki ya HTTPS. Itifaki hii huanzisha muunganisho uliosimbwa kwa njia fiche kati ya mteja (kivinjari) na tovuti. Lakini si tovuti zote zinazounga mkono itifaki ya HTTPS. Anwani kwenye tovuti inayotumia itifaki ya HTTPS huanza na kiambishi awali cha https://. Ikiwa anwani kwenye tovuti zina kiambishi awali cha http://, hii inamaanisha kuwa tovuti haitumii HTTPS au haiitumii.

Baadhi ya tovuti hazitumii HTTPS kwa chaguo-msingi, lakini zina itifaki hii na zinaweza kutumika ikiwa utabainisha (kwa mikono) kiambishi awali cha https://.

Kama ilivyo kwa visa vingine vya kutumia Mtandao - soga, Skype, n.k., unaweza kutumia seva za VPN za bure au za kulipia ili kulinda data hii. Hiyo ni, kwanza unganisha kwenye seva ya VPN, na kisha tu utumie gumzo au tovuti wazi.

Ulinzi wa Nenosiri la WiFi

Katika sehemu ya pili na ya tatu ya makala hii, niliandika kwamba wakati wa kutumia kiwango cha usalama cha WPA2, mojawapo ya njia za hack mtandao wa WiFi ni nadhani nenosiri kwa kutumia kamusi. Lakini kuna fursa nyingine kwa mshambuliaji kupata nenosiri kwenye mtandao wako wa WiFi. Ukihifadhi nenosiri lako kwenye kidokezo kinachonata kilichobandikwa kwenye kidhibiti, hii huwezesha mtu asiyemfahamu kuona nenosiri hili. Na nenosiri lako linaweza kuibiwa kutoka kwa kompyuta iliyounganishwa kwenye mtandao wako wa WiFi. Hii inaweza kufanywa na mtu wa nje ikiwa kompyuta zako hazijalindwa kutoka kwa ufikiaji na watu wa nje. Hii inaweza kufanywa kwa kutumia programu hasidi. Kwa kuongeza, nenosiri linaweza kuibiwa kutoka kwa kifaa ambacho kinachukuliwa nje ya ofisi (nyumba, ghorofa) - kutoka kwa smartphone, kibao.

Kwa hivyo, ikiwa unahitaji ulinzi wa kuaminika kwa mtandao wako wa WiFi, unahitaji kuchukua hatua ili kuhifadhi nenosiri lako kwa usalama. Ilinde dhidi ya ufikiaji wa watu ambao hawajaidhinishwa.

Ikiwa umepata nakala hii kuwa muhimu au umeipenda tu, basi usisite kusaidia mwandishi kifedha. Hii ni rahisi kufanya kwa kutupa pesa Yandex Wallet No. 410011416229354. Au kwenye simu +7 918-16-26-331 .

Hata kiasi kidogo kinaweza kusaidia kuandika nakala mpya :)

Bila shaka, watumiaji wengi wa kompyuta wanaofanya kazi na mtandao (na si tu) wamesikia neno AES. Huu ni mfumo wa aina gani, ni algorithms gani inayotumia na inatumika kwa nini, mduara mdogo wa watu wana wazo lolote. Kwa kiasi kikubwa, mtumiaji wa kawaida hawana haja ya kujua hili. Walakini, hebu tuzingatie mfumo huu wa kriptografia, bila kuzama kwa undani sana katika hesabu ngumu za hesabu na fomula, ili iweze kueleweka na mtu yeyote.

Usimbaji fiche wa AES ni nini?

Wacha tuanze na ukweli kwamba mfumo yenyewe ni seti ya algorithms ambayo inafanya uwezekano wa kuficha uonekano wa awali wa data fulani iliyopitishwa, iliyopokelewa na mtumiaji, au kuhifadhiwa kwenye kompyuta. Mara nyingi hutumiwa katika teknolojia za mtandao wakati inahitajika kuhakikisha usiri kamili wa habari, na inarejelea kinachojulikana kama algorithms ya usimbuaji wa ulinganifu.

Aina ya usimbaji fiche ya AES inahusisha utumiaji wa ufunguo huo, ambao unajulikana kwa upande wa kutuma na kupokea, ili kubadilisha habari kuwa fomu salama na kusimbua kinyume, tofauti na usimbaji fiche linganifu, unaohusisha matumizi ya funguo mbili - za kibinafsi. na umma. Kwa hivyo, ni rahisi kuhitimisha kwamba ikiwa pande zote mbili zinajua ufunguo sahihi, mchakato wa usimbuaji na usimbuaji ni rahisi sana.

Historia kidogo

Usimbaji fiche wa AES ulitajwa kwa mara ya kwanza mnamo 2000, wakati algoriti ya Rijndael iliposhinda shindano la kuchagua mrithi wa mfumo wa DES, ambao umekuwa kiwango nchini Merika tangu 1977.

Mnamo 2001, mfumo wa AES ulikubaliwa rasmi kama kiwango kipya cha usimbaji data cha shirikisho na tangu wakati huo imekuwa ikitumika kila mahali.

Aina za usimbaji fiche wa AES

Ilijumuisha hatua kadhaa za kati, ambazo zilihusishwa hasa na kuongeza urefu wa ufunguo. Leo kuna aina tatu kuu: AES-128 encryption, AES-192 na AES-256.

Jina linajieleza lenyewe. Uteuzi wa dijiti unalingana na urefu wa ufunguo uliotumiwa, ulioonyeshwa kwa bits. Kwa kuongezea, usimbaji fiche wa AES ni aina ya kuzuia ambayo inafanya kazi moja kwa moja na vizuizi vya habari vya urefu uliowekwa, kusimba kila moja yao, tofauti na algorithms ya mkondo inayofanya kazi kwa herufi moja ya ujumbe wazi, ikibadilisha kuwa fomu iliyosimbwa. Katika AES, urefu wa block ni 128 bits.

Kwa maneno ya kisayansi, algoriti zile zile ambazo usimbaji fiche wa AES-256 hutumia humaanisha utendakazi kulingana na uwakilishi wa aina nyingi za shughuli na misimbo wakati wa kuchakata safu za pande mbili (matrices).

Inavyofanya kazi?

Algorithm ya uendeshaji ni ngumu sana, lakini inajumuisha matumizi ya vipengele kadhaa vya msingi. Hapo awali, matrix ya pande mbili, mizunguko ya mabadiliko (mizunguko), ufunguo wa pande zote, na meza za uingizwaji za awali na za nyuma hutumiwa.

Mchakato wa usimbuaji data una hatua kadhaa:

  • hesabu ya funguo zote za pande zote;
  • uingizwaji wa byte kwa kutumia jedwali kuu la S-Box;
  • kuhama kwa umbo kwa kutumia idadi tofauti (tazama takwimu hapo juu);
  • kuchanganya data ndani ya kila safu ya matrix (fomu);
  • nyongeza ya fomu na ufunguo wa pande zote.

Decryption inafanywa kwa utaratibu wa nyuma, lakini badala ya meza ya S-Box, meza ya kuweka reverse, ambayo imetajwa hapo juu, hutumiwa.

Ili kutoa mfano, ikiwa una ufunguo wa 4-bit, utafutaji utahitaji hatua 16 tu (raundi), yaani, unahitaji kuangalia mchanganyiko wote unaowezekana, kuanzia 0000 na kuishia na 1111. Kwa kawaida, ulinzi huo unaweza kuwa. kupasuka haraka sana. Lakini tukichukua funguo kubwa zaidi, biti 16 zitahitaji hatua 65,536, na biti 256 zitahitaji 1.1 x 10 77. Na kama ilivyoelezwa na wataalamu wa Marekani, itachukua takriban miaka trilioni 149 kuchagua mchanganyiko sahihi (ufunguo).

Nini cha kutumia katika mazoezi wakati wa kuanzisha mtandao: AES au TKIP encryption?

Sasa hebu tuendelee kutumia AES-256 wakati wa kusimba data iliyopitishwa na kupokea katika mitandao isiyo na waya.

Kama sheria, kwa yoyote kuna vigezo kadhaa vya kuchagua kutoka: AES pekee, TKIP pekee na AES+TKIP. Zinatumika kulingana na itifaki (WEP au WEP2). Lakini! TKIP ni mfumo uliopitwa na wakati kwa sababu hauna usalama mdogo na hautumii miunganisho ya 802.11n yenye viwango vya data zaidi ya 54 Mbps. Kwa hivyo, hitimisho kuhusu matumizi ya kipaumbele ya AES pamoja na hali ya usalama ya WPA2-PSK inajipendekeza yenyewe, ingawa algoriti zote mbili zinaweza kutumika kwa jozi.

Masuala ya kuegemea na usalama wa algoriti za AES

Licha ya kauli kubwa za wataalam, algorithms za AES kinadharia bado ziko hatarini, kwani asili ya usimbaji fiche ina maelezo rahisi ya aljebra. Hii ilibainishwa na Nils Fergusson. Na mnamo 2002, Josef Pieprzyk na Nicolas Courtois walichapisha karatasi inayothibitisha uwezekano wa shambulio la XSL. Kweli, ilisababisha mabishano mengi katika ulimwengu wa kisayansi, na wengine walizingatia mahesabu yao kuwa ya makosa.

Mnamo 2005, ilipendekezwa kuwa shambulio hilo linaweza kutumia njia za watu wengine, sio tu mahesabu ya hisabati. Kwa kuongezea, moja ya shambulio hilo lilihesabu ufunguo baada ya shughuli 800, na nyingine ilipata baada ya shughuli 2 32 (katika raundi ya nane).

Bila shaka, leo mfumo huu unaweza kuchukuliwa kuwa moja ya juu zaidi, ikiwa si kwa jambo moja. Miaka kadhaa iliyopita, wimbi la mashambulizi ya virusi lilienea kwenye mtandao, ambapo virusi vya usimbaji fiche (na pia ransomware), kompyuta zinazopenya, data iliyosimbwa kabisa, ikidai kiasi cha fedha kwa ajili ya usimbuaji. Wakati huo huo, ujumbe ulibainisha kuwa usimbuaji ulifanyika kwa kutumia algorithm ya AES1024, ambayo, hadi hivi karibuni, iliaminika kuwa haipo katika asili.

Ikiwa hii ni kweli au la, hata watengenezaji maarufu wa programu za kuzuia virusi, pamoja na Kaspersky Lab, hawakuwa na nguvu wakati wa kujaribu kusimbua data. Wataalamu wengi walikiri kwamba ile yenye sifa mbaya, ambayo wakati mmoja iliambukiza mamilioni ya kompyuta duniani kote na kuharibu taarifa muhimu juu yao, iligeuka kuwa mazungumzo ya watoto kwa kulinganisha na tishio hili. Kwa kuongeza, I Love You ililenga zaidi faili za multimedia, na virusi mpya ilipata tu upatikanaji wa taarifa za siri za makampuni makubwa. Walakini, hakuna mtu anayeweza kusema wazi kwamba usimbaji fiche wa AES-1024 ulitumiwa hapa.

Hitimisho

Kwa muhtasari, kwa hali yoyote, tunaweza kusema kwamba usimbaji fiche wa AES ni wa juu zaidi na salama, bila kujali urefu wa ufunguo unaotumiwa. Haishangazi kwamba kiwango hiki kinatumika katika mifumo mingi ya siri na ina matarajio mapana kabisa ya maendeleo na uboreshaji katika siku zijazo zinazoonekana, haswa kwa vile kunaweza kuwa na uwezekano mkubwa wa kuchanganya aina kadhaa za usimbaji fiche kuwa moja (kwa mfano, matumizi ya sambamba ya linganifu na linganifu au usimbaji fiche wa kuzuia na mkondo).

Wasiwasi mkubwa kwa LAN zote zisizo na waya (na LAN zote zenye waya, kwa jambo hilo) ni usalama. Usalama ni muhimu hapa kama kwa mtumiaji yeyote wa Mtandao. Usalama ni suala gumu na linahitaji umakini wa mara kwa mara. Madhara makubwa yanaweza kusababishwa na mtumiaji kutokana na ukweli kwamba anatumia sehemu za moto bila mpangilio (hot-spots) au kufungua sehemu za ufikiaji wa WI-FI nyumbani au ofisini na hatumii usimbaji fiche au VPN (Virtual Private Network). Hii ni hatari kwa sababu mtumiaji huingia data yake ya kibinafsi au ya kitaaluma, na mtandao haujalindwa kutokana na kuingilia nje.

WEP

Hapo awali, ilikuwa ngumu kutoa usalama wa kutosha kwa LAN zisizo na waya.

Wadukuzi huunganishwa kwa urahisi kwa karibu mtandao wowote wa WiFi kwa kuvunja matoleo ya awali ya mifumo ya usalama kama vile Faragha ya Wired Equivalent Privacy (WEP). Matukio haya yaliacha alama zao, na kwa muda mrefu, makampuni mengine yalisita kutekeleza au hayakutekeleza mitandao ya wireless hata kidogo, wakiogopa kwamba data iliyopitishwa kati ya vifaa vya WiFi visivyo na waya na pointi za kufikia Wi-Fi zinaweza kuingiliwa na kufutwa. Kwa hivyo, mtindo huu wa usalama ulipunguza kasi ya kuunganishwa kwa mitandao ya wireless kwenye biashara na kuwafanya watu wanaotumia mitandao ya WiFi nyumbani kuwa na wasiwasi. IEEE kisha ikaunda Kikundi Kazi cha 802.11i, ambacho kilifanya kazi kuunda modeli ya usalama ya kina ili kutoa usimbaji fiche wa 128-bit AES na uthibitishaji ili kulinda data. Muungano wa Wi-Fi ulianzisha toleo lake la kati la vipimo hivi vya usalama vya 802.11i: Wi-Fi Protected Access (WPA). Moduli ya WPA inachanganya teknolojia kadhaa ili kutatua udhaifu wa mfumo wa 802.11 WEP. Kwa hivyo, WPA hutoa uthibitishaji wa kuaminika wa mtumiaji kwa kutumia kiwango cha 802.1x (uthibitishaji wa pande zote na ujumuishaji wa data inayopitishwa kati ya vifaa vya mteja visivyo na waya, sehemu za ufikiaji na seva) na Itifaki ya Uthibitishaji Inayoongezwa (EAP).

Kanuni ya uendeshaji wa mifumo ya usalama imeonyeshwa kwa mpangilio katika Mchoro 1

Pia, WPA ina moduli ya muda ya kusimba injini ya WEP kupitia usimbaji fiche wa vitufe 128 na hutumia Itifaki ya Muda ya Uadilifu wa Ufunguo wa Muda (TKIP). Na ukaguzi wa ujumbe (MIC) huzuia pakiti za data kubadilishwa au kuumbizwa. Mchanganyiko huu wa teknolojia hulinda usiri na uadilifu wa utumaji data na huhakikisha usalama kwa kudhibiti ufikiaji ili watumiaji walioidhinishwa pekee wapate ufikiaji wa mtandao.

WPA

Kuimarisha zaidi usalama wa WPA na udhibiti wa ufikiaji ni kuundwa kwa bwana mpya, wa kipekee wa ufunguo kwa mawasiliano kati ya vifaa vya wireless vya kila mtumiaji na sehemu za kufikia na kutoa kipindi cha uthibitishaji. Na pia, katika kuunda jenereta ya ufunguo wa random na katika mchakato wa kuzalisha ufunguo kwa kila mfuko.

IEEE iliidhinisha kiwango cha 802.11i mnamo Juni 2004, na kupanua kwa kiasi kikubwa uwezo mwingi kutokana na teknolojia ya WPA. Muungano wa Wi-Fi umeimarisha moduli yake ya usalama katika mpango wa WPA2. Kwa hivyo, kiwango cha usalama cha kiwango cha maambukizi ya data ya WiFi 802.11 imefikia kiwango kinachohitajika kwa utekelezaji wa ufumbuzi wa wireless na teknolojia katika makampuni ya biashara. Moja ya mabadiliko muhimu kutoka 802.11i (WPA2) hadi WPA ni matumizi ya 128-bit Advanced Encryption Standard (AES). WPA2 AES hutumia modi ya kizuia CBC-MAC (njia ya kufanya kazi kwa kizuizi cha msimbo kinachoruhusu ufunguo mmoja kutumika kwa usimbaji fiche na uthibitishaji) ili kutoa usiri, uthibitishaji, uadilifu na ulinzi wa kucheza tena. Kiwango cha 802.11i pia hutoa uhifadhi muhimu na uthibitishaji wa mapema ili kupanga watumiaji katika sehemu zote za ufikiaji.

WPA2

Kwa kiwango cha 802.11i, msururu mzima wa moduli za usalama (kuingia, kubadilishana hati tambulishi, uthibitishaji na usimbaji fiche wa data) inakuwa ulinzi wa kuaminika na bora dhidi ya mashambulizi yasiyolengwa na yanayolengwa. Mfumo wa WPA2 unamruhusu msimamizi wa mtandao wa Wi-Fi kubadili kutoka kwa masuala ya usalama hadi kudhibiti uendeshaji na vifaa.

Kiwango cha 802.11r ni marekebisho ya kiwango cha 802.11i. Kiwango hiki kiliidhinishwa mnamo Julai 2008. Teknolojia ya kiwango kwa haraka na kwa uhakika huhamisha madaraja muhimu kulingana na teknolojia ya Handoff mtumiaji anaposonga kati ya sehemu za ufikiaji. Kiwango cha 802.11r kinaoana kikamilifu na viwango vya WiFi vya 802.11a/b/g/n.

Pia kuna kiwango cha 802.11w, ambacho kinanuiwa kuboresha mfumo wa usalama kulingana na kiwango cha 802.11i. Kiwango hiki kimeundwa kulinda pakiti za kudhibiti.

Viwango vya 802.11i na 802.11w ni njia za usalama za mitandao ya WiFi ya 802.11n.

Kusimba faili na folda katika Windows 7

Kipengele cha usimbuaji hukuruhusu kusimba faili na folda ambazo baadaye hazitawezekana kusoma kwenye kifaa kingine bila ufunguo maalum. Kipengele hiki kinapatikana katika matoleo ya Windows 7 kama vile Professional, Enterprise au Ultimate. Ifuatayo itashughulikia njia za kuwezesha usimbaji fiche wa faili na folda.

Inawezesha usimbaji fiche wa faili:

Anza -> Kompyuta (chagua faili ya kusimba kwa njia fiche) -> kitufe cha kulia cha kipanya kwenye faili -> Sifa -> Advanced (Kichupo cha Jumla) -> Sifa za ziada -> Angalia kisanduku Simba yaliyomo ili kulinda data -> Sawa -> Tuma - > Sawa (Chagua tuma kwa faili pekee)->

Inawezesha usimbaji fiche wa folda:

Anza -> Kompyuta (chagua folda ya kusimba kwa njia fiche) -> kitufe cha kulia cha kipanya kwenye folda -> Sifa -> Advanced (Kichupo cha Jumla) -> Sifa za ziada -> Angalia kisanduku Simbua yaliyomo ili kulinda data -> Sawa -> Tuma - > Sawa (Chagua tumia faili pekee) -> Funga mazungumzo ya Sifa (Bofya Sawa au Funga).