การเข้ารหัส Wifi - คืออะไรและจะเลือกอย่างไร คุณควรใช้อะไรเพื่อการทำงานของเครือข่าย Wi-Fi ที่เร็วขึ้น: AES หรือ TKIP

เพื่อปกป้องเครือข่าย Wi-Fi ของคุณและตั้งรหัสผ่าน คุณต้องเลือกประเภทความปลอดภัยเครือข่ายไร้สายและวิธีการเข้ารหัส และในขั้นตอนนี้หลายคนคงมีคำถามว่าจะเลือกอันไหนดี? WEP, WPA หรือ WPA2? ส่วนบุคคลหรือองค์กร? AES หรือ TKIP? การตั้งค่าความปลอดภัยใดที่จะปกป้องเครือข่าย Wi-Fi ของคุณได้ดีที่สุด? ฉันจะพยายามตอบคำถามเหล่านี้ทั้งหมดภายในกรอบของบทความนี้ ลองพิจารณาวิธีการรับรองความถูกต้องและการเข้ารหัสที่เป็นไปได้ทั้งหมด มาดูกันว่าพารามิเตอร์ความปลอดภัยเครือข่าย Wi-Fi ใดที่ตั้งค่าได้ดีที่สุดในการตั้งค่าเราเตอร์

โปรดทราบว่าประเภทการรักษาความปลอดภัย หรือการตรวจสอบความถูกต้อง การตรวจสอบเครือข่าย การป้องกัน วิธีการตรวจสอบความถูกต้องล้วนเป็นสิ่งเดียวกัน

ประเภทการตรวจสอบสิทธิ์และการเข้ารหัสเป็นการตั้งค่าความปลอดภัยหลักสำหรับเครือข่าย Wi-Fi ไร้สาย ฉันคิดว่าก่อนอื่นเราต้องค้นหาว่ามันคืออะไร มีเวอร์ชันอะไร ความสามารถของพวกเขา ฯลฯ หลังจากนั้นเราจะค้นหาประเภทของการป้องกันและการเข้ารหัสที่จะเลือก ฉันจะแสดงให้คุณเห็นโดยใช้ตัวอย่างของเราเตอร์ยอดนิยมหลายตัว

ฉันขอแนะนำอย่างยิ่งให้ตั้งรหัสผ่านและปกป้องเครือข่ายไร้สายของคุณ ตั้งค่าระดับการป้องกันสูงสุด หากคุณเปิดเครือข่ายทิ้งไว้โดยไม่มีการป้องกัน ทุกคนก็สามารถเชื่อมต่อกับเครือข่ายนั้นได้ สิ่งนี้ไม่ปลอดภัยเป็นหลัก และยังเพิ่มภาระให้กับเราเตอร์ของคุณ ความเร็วการเชื่อมต่อที่ลดลง และปัญหาทุกประเภทในการเชื่อมต่ออุปกรณ์ต่างๆ

การป้องกันเครือข่าย Wi-Fi: WEP, WPA, WPA2

มีสามตัวเลือกการป้องกัน แน่นอนไม่นับ “เปิด” (ไม่มีการป้องกัน)

  • WEP(Wired Equivalent Privacy) เป็นวิธีการตรวจสอบสิทธิ์ที่ล้าสมัยและไม่ปลอดภัย นี่เป็นวิธีป้องกันวิธีแรกและไม่ประสบความสำเร็จมากนัก ผู้โจมตีสามารถเข้าถึงเครือข่ายไร้สายที่ได้รับการปกป้องโดยใช้ WEP ได้อย่างง่ายดาย ไม่จำเป็นต้องตั้งค่าโหมดนี้ในการตั้งค่าเราเตอร์ของคุณแม้ว่าจะมีอยู่ก็ตาม (ไม่เสมอไป)
  • WPA(Wi-Fi Protected Access) เป็นการรักษาความปลอดภัยประเภทหนึ่งที่เชื่อถือได้และทันสมัย ความเข้ากันได้สูงสุดกับอุปกรณ์และระบบปฏิบัติการทั้งหมด
  • WPA2– WPA เวอร์ชันใหม่ที่ได้รับการปรับปรุงและเชื่อถือได้มากขึ้น มีการรองรับการเข้ารหัส AES CCMP บน ช่วงเวลานี้นี่เป็นวิธีที่ดีที่สุดในการปกป้องเครือข่าย Wi-Fi ของคุณ นี่คือสิ่งที่ฉันแนะนำให้ใช้

WPA/WPA2 สามารถมีได้สองประเภท:

  • WPA/WPA2 - ส่วนบุคคล (PSK)- นี่เป็นวิธีการรับรองความถูกต้องตามปกติ เมื่อคุณต้องการเพียงตั้งรหัสผ่าน (กุญแจ) แล้วใช้เพื่อเชื่อมต่อกับเครือข่าย Wi-Fi ใช้รหัสผ่านเดียวกันสำหรับอุปกรณ์ทั้งหมด รหัสผ่านนั้นถูกจัดเก็บไว้ในอุปกรณ์ โดยที่คุณสามารถดูหรือเปลี่ยนแปลงได้หากจำเป็น ขอแนะนำให้ใช้ตัวเลือกนี้
  • WPA/WPA2 - องค์กร- วิธีการที่ซับซ้อนมากขึ้นซึ่งส่วนใหญ่ใช้เพื่อปกป้องเครือข่ายไร้สายในสำนักงานและสถานประกอบการต่างๆ ช่วยให้มีการป้องกันในระดับที่สูงขึ้น ใช้เมื่อมีการติดตั้งเซิร์ฟเวอร์ RADIUS เพื่ออนุญาตอุปกรณ์เท่านั้น (ซึ่งแจกรหัสผ่าน).

ฉันคิดว่าเราได้หาวิธีการรับรองความถูกต้องแล้ว สิ่งที่ดีที่สุดที่จะใช้คือ WPA2 - Personal (PSK) เพื่อความเข้ากันได้ที่ดีขึ้น เพื่อให้ไม่มีปัญหาในการเชื่อมต่ออุปกรณ์รุ่นเก่า คุณสามารถตั้งค่าโหมดผสม WPA/WPA2 ได้ นี่เป็นการตั้งค่าเริ่มต้นในเราเตอร์หลายตัว หรือทำเครื่องหมายว่า "แนะนำ"

การเข้ารหัสเครือข่ายไร้สาย

มีสองวิธี ทีคิปและ เออีเอส.

ขอแนะนำให้ใช้ AES หากคุณมีอุปกรณ์รุ่นเก่าบนเครือข่ายที่ไม่รองรับการเข้ารหัส AES (แต่เฉพาะ TKIP) และจะมีปัญหาในการเชื่อมต่อกับเครือข่ายไร้สาย ให้ตั้งค่าเป็น "อัตโนมัติ" ไม่รองรับประเภทการเข้ารหัส TKIP ในโหมด 802.11n

ไม่ว่าในกรณีใด หากคุณติดตั้ง WPA2 - ส่วนบุคคลอย่างเคร่งครัด (แนะนำ) จะมีเพียงการเข้ารหัส AES เท่านั้น

ฉันควรติดตั้งการป้องกันแบบใดบนเราเตอร์ Wi-Fi ของฉัน

ใช้ WPA2 - ส่วนตัวพร้อมการเข้ารหัส AES- วันนี้เป็นวิธีที่ดีที่สุดและปลอดภัยที่สุด นี่คือลักษณะการตั้งค่าความปลอดภัยเครือข่ายไร้สายบนเราเตอร์ ASUS:

และนี่คือลักษณะการตั้งค่าความปลอดภัยเหล่านี้บนเราเตอร์จาก TP-Link (พร้อมเฟิร์มแวร์เก่า).

คุณสามารถดูคำแนะนำโดยละเอียดเพิ่มเติมสำหรับ TP-Link

คำแนะนำสำหรับเราเตอร์อื่นๆ:

หากคุณไม่รู้ว่าจะหาการตั้งค่าเหล่านี้ทั้งหมดบนเราเตอร์ได้ที่ไหน ให้เขียนความคิดเห็น ฉันจะพยายามบอกคุณ เพียงอย่าลืมระบุรุ่น

เนื่องจากอุปกรณ์รุ่นเก่า (อะแดปเตอร์ Wi-Fi โทรศัพท์ แท็บเล็ต ฯลฯ) อาจไม่รองรับ WPA2 - ส่วนบุคคล (AES) ในกรณีที่เกิดปัญหาในการเชื่อมต่อ ให้ตั้งค่าโหมดผสม (อัตโนมัติ)

ฉันมักจะสังเกตเห็นว่าหลังจากเปลี่ยนรหัสผ่านหรือการตั้งค่าความปลอดภัยอื่นๆ แล้ว อุปกรณ์ไม่ต้องการเชื่อมต่อกับเครือข่าย คอมพิวเตอร์อาจได้รับข้อผิดพลาด "การตั้งค่าเครือข่ายที่บันทึกไว้ในคอมพิวเตอร์เครื่องนี้ไม่ตรงตามข้อกำหนดของเครือข่ายนี้" ลองลบ (ลืม) เครือข่ายบนอุปกรณ์แล้วเชื่อมต่ออีกครั้ง ฉันเขียนวิธีการทำสิ่งนี้บน Windows 7 แต่ใน Windows 10 คุณต้องการ .

รหัสผ่าน (รหัส) WPA PSK

ไม่ว่าคุณจะเลือกวิธีรักษาความปลอดภัยและการเข้ารหัสประเภทใดก็ตาม คุณต้องตั้งรหัสผ่าน มีชื่อเรียกอีกอย่างว่าคีย์ WPA, รหัสผ่านไร้สาย, คีย์ความปลอดภัยเครือข่าย Wi-Fi ฯลฯ

รหัสผ่านมีความยาวตั้งแต่ 8 ถึง 32 ตัวอักษร คุณสามารถใช้ตัวอักษรของอักษรละตินและตัวเลขได้ อักขระพิเศษด้วย: - @ $ # ! ฯลฯ ห้ามเว้นวรรค! รหัสผ่านคำนึงถึงขนาดตัวพิมพ์! ซึ่งหมายความว่า "z" และ "Z" เป็นอักขระที่แตกต่างกัน

ฉันไม่แนะนำให้ตั้งรหัสผ่านง่ายๆ เป็นการดีกว่าที่จะสร้างรหัสผ่านที่รัดกุมซึ่งไม่มีใครคาดเดาได้ แม้ว่าพวกเขาจะพยายามอย่างหนักก็ตาม

ไม่น่าเป็นไปได้ที่คุณจะสามารถจำรหัสผ่านที่ซับซ้อนเช่นนี้ได้ คงจะดีถ้าเขียนมันลงไปที่ไหนสักแห่ง ไม่ใช่เรื่องแปลกที่รหัสผ่าน Wi-Fi จะถูกลืม ฉันเขียนในบทความว่าต้องทำอย่างไรในสถานการณ์เช่นนี้: .

หากคุณต้องการความปลอดภัยมากยิ่งขึ้น คุณสามารถใช้การผูกที่อยู่ MAC ได้ จริงอยู่ฉันไม่เห็นความจำเป็นสำหรับสิ่งนี้ WPA2 - ส่วนบุคคลที่จับคู่กับ AES และรหัสผ่านที่ซับซ้อนก็เพียงพอแล้ว

คุณจะปกป้องเครือข่าย Wi-Fi ของคุณได้อย่างไร? เขียนในความคิดเห็น เอาล่ะถามคำถาม :)

การเข้าถึงอินเทอร์เน็ตบรอดแบนด์ยุติความหรูหรามานานแล้วไม่เพียง แต่ในเมืองใหญ่เท่านั้น แต่ยังรวมถึงในพื้นที่ห่างไกลด้วย ในเวลาเดียวกัน หลายคนได้รับเราเตอร์ไร้สายทันทีเพื่อประหยัดอินเทอร์เน็ตบนมือถือและเชื่อมต่อสมาร์ทโฟน แท็บเล็ต และอุปกรณ์พกพาอื่น ๆ เข้ากับสายความเร็วสูง นอกจากนี้ ผู้ให้บริการยังติดตั้งเราเตอร์ที่มีจุดเชื่อมต่อไร้สายในตัวสำหรับลูกค้าของตนเพิ่มมากขึ้น

ในขณะเดียวกัน ผู้บริโภคมักไม่เข้าใจเสมอไปว่าอุปกรณ์เครือข่ายทำงานอย่างไร และอาจมีอันตรายอะไรบ้าง ความเข้าใจผิดหลักคือลูกค้าส่วนตัวไม่ได้ตระหนักว่าการสื่อสารไร้สายสามารถก่อให้เกิดอันตรายใด ๆ แก่เขาได้ ท้ายที่สุดแล้ว เขาไม่ใช่ธนาคาร ไม่ใช่หน่วยสืบราชการลับ และไม่ใช่เจ้าของโกดังลามกอนาจาร แต่เมื่อคุณเริ่มเข้าใจแล้ว คุณจะต้องกลับไปใช้สายเคเบิลแบบเก่าที่ดีทันที

1. จะไม่มีใครแฮ็คเครือข่ายในบ้านของฉัน

นี่เป็นความเข้าใจผิดหลักของผู้ใช้ตามบ้าน ซึ่งนำไปสู่การละเลยมาตรฐานความปลอดภัยเครือข่ายขั้นพื้นฐาน เป็นที่ยอมรับกันโดยทั่วไปว่าหากคุณไม่ใช่คนดัง ไม่ใช่ธนาคาร หรือไม่ใช่ร้านค้าออนไลน์ ก็จะไม่มีใครเสียเวลากับคุณ เพราะผลลัพธ์ที่ได้จะไม่เพียงพอต่อความพยายามที่ทำไป

ยิ่งไปกว่านั้น ด้วยเหตุผลบางประการ ความคิดเห็นที่แพร่กระจายอย่างต่อเนื่องว่าเครือข่ายไร้สายขนาดเล็กที่ถูกกล่าวหาว่าแฮ็กได้ยากกว่าเครือข่ายขนาดใหญ่ซึ่งมีความจริงอยู่บ้าง แต่โดยทั่วไปแล้วมันก็เป็นเพียงตำนานเช่นกัน เห็นได้ชัดว่าคำแถลงนี้ขึ้นอยู่กับข้อเท็จจริงที่ว่าเครือข่ายท้องถิ่นขนาดเล็กมีช่วงการแพร่กระจายสัญญาณที่จำกัด ดังนั้นจึงเพียงพอที่จะลดระดับลงได้ และแฮกเกอร์ก็จะไม่สามารถตรวจจับเครือข่ายดังกล่าวจากรถที่จอดอยู่ใกล้ ๆ หรือ คาเฟ่ในบริเวณใกล้เคียง

นี่อาจเป็นเรื่องจริงครั้งหนึ่ง แต่หัวขโมยในปัจจุบันมีการติดตั้งเสาอากาศที่มีความไวสูง ซึ่งสามารถรับสัญญาณได้แม้กระทั่งสัญญาณที่อ่อนที่สุด และความจริงที่ว่าแท็บเล็ตในห้องครัวของคุณขาดการเชื่อมต่ออยู่ตลอดเวลาไม่ได้หมายความว่าแฮกเกอร์ที่นั่งอยู่ในรถซึ่งอยู่ห่างจากคุณไปสองหลังจะไม่สามารถเจาะเข้าไปในเครือข่ายไร้สายของคุณได้

สำหรับความคิดเห็นที่ว่าการแฮ็กเครือข่ายของคุณไม่คุ้มค่ากับความพยายาม สิ่งนี้ไม่เป็นความจริงเลย: อุปกรณ์ของคุณจัดเก็บข้อมูลส่วนตัวทุกประเภทไว้มากมาย ซึ่งอย่างน้อยที่สุดก็จะอนุญาตให้ผู้โจมตีสามารถสั่งซื้อสินค้าในของคุณได้ ในนามของ รับเงินกู้ หรือใช้วิธีโซเชียลมีเดีย วิศวกรรม เพื่อให้บรรลุเป้าหมายที่ไม่ชัดเจนยิ่งขึ้น เช่น การเจาะเครือข่ายของนายจ้างของคุณหรือแม้แต่พันธมิตร ในขณะเดียวกันทัศนคติต่อความปลอดภัยของเครือข่ายของผู้ใช้ทั่วไปในปัจจุบันนั้นดูถูกเหยียดหยามมากจนการแฮ็กเครือข่ายในบ้านจะไม่ใช่เรื่องยากแม้แต่สำหรับผู้เริ่มต้น

2. คุณไม่จำเป็นต้องมีเราเตอร์แบบดูอัลหรือไตรแบนด์ที่บ้าน

เชื่อกันว่าเราเตอร์แบบหลายแบนด์นั้นมีความจำเป็นโดยเฉพาะอย่างยิ่งกับเจ้าของอุปกรณ์จำนวนมากที่ต้องการบีบความเร็วสูงสุดที่มีอยู่จากการสื่อสารไร้สาย ในขณะเดียวกันเราทุกคนสามารถใช้เราเตอร์ดูอัลแบนด์เป็นอย่างน้อย

ข้อได้เปรียบหลักของเราเตอร์แบบมัลติแบนด์คืออุปกรณ์ต่างๆ สามารถ "กระจัดกระจาย" ข้ามแบนด์ที่ต่างกันได้ ซึ่งจะเพิ่มความเร็วการถ่ายโอนข้อมูลที่เป็นไปได้ และแน่นอน ความน่าเชื่อถือในการสื่อสาร ตัวอย่างเช่น ขอแนะนำให้เชื่อมต่อแล็ปท็อปเข้ากับแบนด์หนึ่ง เชื่อมต่อกล่องรับสัญญาณเข้ากับแบนด์ที่สอง และอุปกรณ์พกพาเข้ากับแบนด์ที่สาม

3. ย่านความถี่ 5 GHz ดีกว่าย่านความถี่ 2.4 GHz

ผู้ที่ชื่นชอบประโยชน์ของช่วงความถี่ 5 GHz มักจะแนะนำให้ทุกคนเปลี่ยนไปใช้และละทิ้งการใช้ความถี่ 2.4 GHz ไปเลย แต่ตามปกติไม่ใช่ทุกอย่างจะง่ายนัก

ใช่ 5 GHz นั้น "มีประชากร" น้อยกว่าความถี่ 2.4 GHz ที่แพร่หลายกว่า เนื่องจากอุปกรณ์ส่วนใหญ่ที่ใช้มาตรฐานเก่าทำงานที่ 2.4 GHz อย่างไรก็ตาม 5 GHz มีช่วงการสื่อสารที่ด้อยกว่า โดยเฉพาะอย่างยิ่งเมื่อพิจารณาถึงการเจาะผ่านผนังคอนกรีตและสิ่งกีดขวางอื่นๆ

โดยทั่วไป ไม่มีคำตอบที่ชัดเจนในที่นี้ เราขอแนะนำให้คุณใช้ช่วงที่การรับสัญญาณเฉพาะของคุณดีกว่าเท่านั้น ท้ายที่สุดอาจกลายเป็นว่าในบางสถานที่ย่านความถี่ 5 GHz มีอุปกรณ์มากเกินไป - แม้ว่าจะไม่น่าเป็นไปได้ก็ตาม

4. ไม่จำเป็นต้องแตะการตั้งค่าเราเตอร์

สันนิษฐานว่าเป็นการดีกว่าที่จะปล่อยให้การกำหนดค่าอุปกรณ์เป็นหน้าที่ของมืออาชีพ และการแทรกแซงของคุณอาจส่งผลเสียต่อประสิทธิภาพของเครือข่ายเท่านั้น วิธีทั่วไปสำหรับตัวแทนผู้ให้บริการ (และผู้ดูแลระบบ) ในการข่มขู่ผู้ใช้เพื่อลดโอกาสที่จะเกิดการตั้งค่าที่ไม่ถูกต้องและการโทรบ้านในภายหลัง

เป็นที่ชัดเจนว่าหากคุณไม่รู้ว่ามันเกี่ยวกับอะไร เป็นการดีกว่าที่จะไม่แตะต้องสิ่งใดเลย แต่แม้แต่ผู้ที่ไม่ใช่มืออาชีพก็ยังสามารถเปลี่ยนการตั้งค่าบางอย่าง เพิ่มความปลอดภัย ความน่าเชื่อถือ และประสิทธิภาพของเครือข่าย อย่างน้อยก็ไปที่เว็บอินเทอร์เฟซและทำความคุ้นเคยกับสิ่งที่คุณสามารถเปลี่ยนแปลงได้ แต่ถ้าคุณไม่รู้ว่ามันจะทำอะไร ก็ควรปล่อยทุกอย่างไว้เหมือนเดิมจะดีกว่า

ไม่ว่าในกรณีใด ควรทำการปรับเปลี่ยนสี่ครั้งหากยังไม่ได้ทำในการตั้งค่าเราเตอร์ของคุณ:

1) เปลี่ยนไปใช้มาตรฐานใหม่ทุกครั้งที่ทำได้– หากทั้งเราเตอร์และอุปกรณ์ของคุณรองรับ การเปลี่ยนจาก 802.11n เป็น 802.11ac จะทำให้ความเร็วเพิ่มขึ้นอย่างมาก เช่นเดียวกับการเปลี่ยนจาก 802.11b/g เก่าไปเป็น 802.11n

2) เปลี่ยนประเภทการเข้ารหัส- โปรแกรมติดตั้งบางรายยังคงปล่อยให้เครือข่ายไร้สายในบ้านเปิดทิ้งไว้โดยสมบูรณ์หรือปล่อยให้เครือข่ายไร้สายใช้มาตรฐานการเข้ารหัส WEP ที่ล้าสมัย คุณต้องเปลี่ยนประเภทเป็น WPA2 ด้วยการเข้ารหัส AES และรหัสผ่านที่ยาวซับซ้อน

3) เปลี่ยนชื่อผู้ใช้และรหัสผ่านเริ่มต้น- ผู้ให้บริการเกือบทั้งหมดจะทิ้งข้อมูลนี้ไว้เป็นค่าเริ่มต้นเมื่อติดตั้งอุปกรณ์ใหม่ เว้นแต่คุณจะขอให้พวกเขาทำการเปลี่ยนแปลงโดยเฉพาะ นี่เป็น "รู" ที่รู้จักกันดีในเครือข่ายในบ้าน และแฮ็กเกอร์คนใดก็ตามจะพยายามใช้ประโยชน์จากมันก่อนอย่างแน่นอน

4) ปิดการใช้งาน WPS (การตั้งค่าการป้องกัน Wi-Fi)- โดยปกติแล้วเทคโนโลยี WPS จะเปิดใช้งานตามค่าเริ่มต้นในเราเตอร์ - ได้รับการออกแบบมาเพื่อเชื่อมต่ออุปกรณ์พกพาที่เข้ากันได้กับเครือข่ายอย่างรวดเร็วโดยไม่ต้องป้อนรหัสผ่านที่ยาว ในเวลาเดียวกัน WPS ทำให้เครือข่ายท้องถิ่นของคุณเสี่ยงต่อการถูกแฮ็กด้วยวิธี "กำลังดุร้าย" เพียงแค่เดารหัส PIN WPS 8 หลัก หลังจากนั้นผู้โจมตีจะสามารถเข้าถึงคีย์ WPA/WPA2 PSK ได้อย่างง่ายดาย ในเวลาเดียวกันเนื่องจากข้อผิดพลาดในมาตรฐานจึงเพียงพอที่จะระบุเพียง 4 หลักและนี่เป็นเพียง 11,000 ชุดเท่านั้นและคุณไม่จำเป็นต้องผ่านทั้งหมดเพื่อถอดรหัส

5. การซ่อน SSID จะซ่อนเครือข่ายของคุณจากแฮกเกอร์

SSID คือตัวระบุบริการเครือข่ายหรือเพียงชื่อเครือข่ายของคุณ ซึ่งใช้เพื่อสร้างการเชื่อมต่อโดยอุปกรณ์ต่างๆ ที่เคยเชื่อมต่ออยู่ เมื่อปิดใช้งานการออกอากาศ SSID คุณจะไม่ปรากฏในรายการเครือข่ายที่มีอยู่ของเพื่อนบ้านของคุณ แต่ไม่ได้หมายความว่าแฮกเกอร์จะไม่สามารถค้นหาได้: การเปิดโปง SSID ที่ซ่อนอยู่เป็นงานสำหรับผู้เริ่มต้น

ในเวลาเดียวกัน ด้วยการซ่อน SSID คุณจะทำให้ชีวิตแฮกเกอร์ง่ายขึ้น: อุปกรณ์ทั้งหมดที่พยายามเชื่อมต่อกับเครือข่ายของคุณจะลองใช้จุดเชื่อมต่อที่ใกล้ที่สุดและสามารถเชื่อมต่อกับเครือข่าย "กับดัก" ที่สร้างขึ้นเป็นพิเศษโดยผู้โจมตี คุณสามารถปรับใช้เครือข่ายเปิดทดแทนดังกล่าวภายใต้ SSID ที่เปิดเผยของคุณเอง ซึ่งอุปกรณ์ของคุณจะเชื่อมต่อโดยอัตโนมัติ

ดังนั้นคำแนะนำทั่วไปคือ: ตั้งชื่อเครือข่ายของคุณโดยไม่กล่าวถึงผู้ให้บริการ ผู้ผลิตเราเตอร์ หรือข้อมูลส่วนบุคคลใด ๆ ที่ช่วยให้คุณสามารถระบุตัวคุณและดำเนินการโจมตีแบบกำหนดเป้าหมายไปยังจุดอ่อนได้

6. ไม่จำเป็นต้องเข้ารหัสหากคุณมีโปรแกรมป้องกันไวรัสและไฟร์วอลล์

ตัวอย่างทั่วไปของการสับสนระหว่างความอบอุ่นกับความนุ่มนวล โปรแกรมป้องกันภัยคุกคามซอฟต์แวร์ออนไลน์หรือบนเครือข่ายของคุณ แต่ไม่ได้ปกป้องคุณจากการสกัดกั้นข้อมูลที่ส่งระหว่างเราเตอร์และคอมพิวเตอร์ของคุณ

เพื่อรับรองความปลอดภัยของเครือข่าย คุณต้องมีชุดเครื่องมือซึ่งรวมถึงโปรโตคอลการเข้ารหัส ไฟร์วอลล์ฮาร์ดแวร์หรือซอฟต์แวร์ และแพ็คเกจป้องกันไวรัส

7. การเข้ารหัส WEP นั้นเพียงพอสำหรับเครือข่ายในบ้านของคุณ

WEP ไม่ปลอดภัย แต่อย่างใดและสามารถแฮ็กได้ภายในไม่กี่นาทีโดยใช้สมาร์ทโฟน ในแง่ของความปลอดภัย มีความแตกต่างเล็กน้อยจากเครือข่ายแบบเปิดโดยสมบูรณ์ และนี่คือปัญหาหลัก หากคุณสนใจประวัติความเป็นมาของปัญหานี้ คุณสามารถพบเนื้อหามากมายบนอินเทอร์เน็ตที่พบว่า WEP เสียหายได้ง่ายในช่วงต้นทศวรรษ 2000 คุณต้องการ "ความปลอดภัย" ประเภทนี้หรือไม่?

8. เราเตอร์ที่มีการเข้ารหัส WPA2-AES ไม่สามารถถูกแฮ็กได้

หากเราใช้ “เราเตอร์ทรงกลมที่มีการเข้ารหัส WPA2-AES ในสุญญากาศ” สิ่งนี้ก็เป็นจริง: ตามการประมาณการล่าสุด ด้วยพลังการประมวลผลในปัจจุบัน การแคร็ก AES โดยใช้วิธีเดรัจฉานแรงจะใช้เวลาหลายพันล้านปี ใช่พันล้าน

แต่ไม่ได้หมายความว่า AES จะไม่อนุญาตให้แฮกเกอร์เข้าถึงข้อมูลของคุณ เช่นเคย ปัญหาหลักคือปัจจัยมนุษย์ ในกรณีนี้ หลายอย่างขึ้นอยู่กับว่ารหัสผ่านของคุณซับซ้อนและเขียนได้ดีเพียงใด ด้วยแนวทาง "ทุกวัน" ในการสร้างรหัสผ่าน วิธีการทางวิศวกรรมสังคมจะเพียงพอที่จะถอดรหัส WPA2-AES ได้ในเวลาอันสั้น

เราได้พูดคุยเกี่ยวกับกฎสำหรับการสร้างรหัสผ่านที่ดีโดยละเอียดเมื่อไม่นานมานี้ ดังนั้นเราจึงแนะนำทุกคนที่สนใจบทความนี้

9. การเข้ารหัส WPA2-AES ช่วยลดความเร็วในการถ่ายโอนข้อมูล

ในทางเทคนิคแล้ว นี่เป็นเรื่องจริง แต่เราเตอร์สมัยใหม่มีฮาร์ดแวร์ที่ช่วยลดค่านี้ให้เหลือน้อยที่สุด หากคุณประสบปัญหาการเชื่อมต่อช้าลงอย่างมาก แสดงว่าคุณกำลังใช้เราเตอร์รุ่นเก่าที่ใช้มาตรฐานและโปรโตคอลที่แตกต่างกันเล็กน้อย ตัวอย่างเช่น WPA2-TKIP TKIP นั้นมีความปลอดภัยมากกว่า WEP รุ่นก่อน แต่เป็นโซลูชั่นประนีประนอมที่อนุญาตให้ใช้ฮาร์ดแวร์รุ่นเก่าที่มีโปรโตคอลที่ทันสมัยและปลอดภัยยิ่งขึ้น ในการ “ผูกมิตร” ของ TKIP ด้วยการเข้ารหัส AES รูปแบบใหม่ มีการใช้เทคนิคซอฟต์แวร์ต่างๆ ซึ่งทำให้ความเร็วในการถ่ายโอนข้อมูลช้าลง

ย้อนกลับไปในปี 2012 มาตรฐาน 802.11 ถือว่า TKIP ไม่ปลอดภัยเพียงพอ แต่ก็ยังพบได้บ่อยในเราเตอร์รุ่นเก่า มีวิธีแก้ไขปัญหาเพียงทางเดียว - ซื้อโมเดลที่ทันสมัย

10. ไม่จำเป็นต้องเปลี่ยนเราเตอร์ที่ใช้งานได้

หลักการนี้มีไว้สำหรับผู้ที่ปัจจุบันค่อนข้างพอใจกับเครื่องพิมพ์ดีดแบบกลไกและโทรศัพท์แบบมีหน้าปัด มาตรฐานการสื่อสารไร้สายใหม่ปรากฏขึ้นเป็นประจำ และในแต่ละครั้งไม่เพียงแต่ความเร็วในการถ่ายโอนข้อมูลจะเพิ่มขึ้นเท่านั้น แต่ยังรวมถึงความปลอดภัยของเครือข่ายด้วย

ทุกวันนี้ ด้วยมาตรฐาน 802.11ac ที่ให้ความเร็วในการถ่ายโอนข้อมูลสูงกว่า 50 Mbps เราเตอร์รุ่นเก่าที่รองรับ 802.11n และมาตรฐานก่อนหน้านี้ทั้งหมดสามารถจำกัดปริมาณงานเครือข่ายที่อาจเกิดขึ้นได้ ในกรณีของแผนภาษีที่ให้ความเร็วสูงกว่า 100 Mbit/s คุณจะจ่ายเงินเพิ่มโดยไม่ได้รับบริการเต็มรูปแบบ

แน่นอนว่าไม่จำเป็นเลยที่จะต้องเปลี่ยนเราเตอร์ที่ใช้งานได้อย่างเร่งด่วน แต่วันหนึ่งที่ดีจะมาถึงเวลาที่อุปกรณ์ทันสมัยเครื่องเดียวจะไม่สามารถเชื่อมต่อกับมันได้

การเข้ารหัส WPA เกี่ยวข้องกับการใช้เครือข่าย Wi-Fi ที่ปลอดภัย โดยทั่วไป WPA ย่อมาจาก Wi-Fi Protected Access ซึ่งก็คือป้องกัน

ผู้ดูแลระบบส่วนใหญ่รู้วิธีกำหนดค่าโปรโตคอลนี้และรู้เรื่องนี้มาก

แต่คนทั่วไปสามารถเรียนรู้ได้มากมายเกี่ยวกับ WPA คืออะไร วิธีกำหนดค่า และวิธีใช้งาน

จริงอยู่บนอินเทอร์เน็ตคุณสามารถค้นหาบทความมากมายเกี่ยวกับเรื่องนี้ซึ่งเป็นไปไม่ได้ที่จะเข้าใจอะไรเลย ดังนั้นวันนี้เราจะพูดเกี่ยวกับสิ่งที่ซับซ้อนด้วยภาษาง่ายๆ

ทฤษฎีเล็กน้อย

ดังนั้น WPA จึงเป็นโปรโตคอล เทคโนโลยี โปรแกรมที่ประกอบด้วยชุดใบรับรองที่ใช้ระหว่างการส่งข้อมูล

พูดง่ายๆ ก็คือเทคโนโลยีนี้ช่วยให้คุณใช้วิธีต่างๆ เพื่อปกป้องเครือข่าย Wi-Fi ของคุณได้

นี่อาจเป็นรหัสอิเล็กทรอนิกส์ซึ่งเป็นใบรับรองพิเศษของสิทธิ์ในการใช้เครือข่ายนี้ (เราจะพูดถึงเรื่องนี้ในภายหลัง)

โดยทั่วไป ด้วยความช่วยเหลือของโปรแกรมนี้ เฉพาะผู้ที่มีสิทธิ์ในการดำเนินการดังกล่าวจึงจะสามารถใช้เครือข่ายได้ และนั่นคือทั้งหมดที่คุณต้องรู้

สำหรับการอ้างอิง: การรับรองความถูกต้องเป็นเครื่องมือรักษาความปลอดภัยที่ช่วยให้คุณสามารถสร้างข้อมูลประจำตัวของบุคคลและสิทธิ์ในการเข้าถึงเครือข่ายโดยการเปรียบเทียบข้อมูลที่รายงานและที่คาดหวัง

ตัวอย่างเช่น บุคคลสามารถตรวจสอบสิทธิ์ได้เมื่อแนบไฟล์ . หากเขาเพียงแค่ป้อนข้อมูลเข้าสู่ระบบและรหัสผ่าน นี่เป็นเพียงการอนุญาตเท่านั้น

แต่ลายนิ้วมือช่วยให้คุณตรวจสอบว่าบุคคลนี้เข้าสู่ระบบจริงหรือไม่และไม่มีใครนำข้อมูลของเขาและเข้ามาด้วยความช่วยเหลือ

ข้าว. 1. เครื่องสแกนลายนิ้วมือบนสมาร์ทโฟนของคุณ

และในแผนภาพยังมี WLC - ตัวควบคุมเครือข่ายท้องถิ่นไร้สาย ทางด้านขวาคือเซิร์ฟเวอร์การตรวจสอบความถูกต้อง

การเชื่อมต่อทั้งหมดนี้เป็นสวิตช์ปกติ (อุปกรณ์ที่เชื่อมต่ออุปกรณ์เครือข่ายต่างๆ) คีย์จะถูกส่งจากคอนโทรลเลอร์ไปยังเซิร์ฟเวอร์การตรวจสอบความถูกต้องและเก็บไว้ที่นั่น

เมื่อไคลเอ็นต์พยายามเชื่อมต่อกับเครือข่าย ไคลเอ็นต์จะต้องส่งคีย์ที่ทราบไปยัง LAP คีย์นี้จะไปที่เซิร์ฟเวอร์การตรวจสอบความถูกต้องและเปรียบเทียบกับคีย์ที่ต้องการ

หากคีย์ตรงกัน สัญญาณจะแพร่กระจายไปยังไคลเอนต์อย่างอิสระ

ข้าว. 2. ตัวอย่างรูปแบบ WPA ใน Cisco Pocket Tracer

ส่วนประกอบของ WPA

ดังที่เราได้กล่าวไว้ข้างต้น WPA จะใช้ปุ่มพิเศษที่สร้างขึ้นทุกครั้งที่คุณพยายามส่งสัญญาณนั่นคือเปิด Wi-Fi และเปลี่ยนทุกครั้ง

WPA มีเทคโนโลยีหลายอย่างที่ช่วยสร้างและส่งคีย์เดียวกันนี้

รูปด้านล่างแสดงสูตรทั่วไป ซึ่งรวมถึงส่วนประกอบทั้งหมดของเทคโนโลยีที่อยู่ระหว่างการพิจารณา

ข้าว. 3.สูตรที่มีส่วนผสม WPA

ตอนนี้เรามาดูส่วนประกอบแต่ละส่วนแยกกัน:

  • 1X เป็นมาตรฐานที่ใช้ในการสร้างคีย์เฉพาะเดียวกันนั้น ซึ่งการรับรองความถูกต้องจะเกิดขึ้นในอนาคต
  • EAP คือสิ่งที่เรียกว่า Extensible Authentication Protocol มีหน้าที่รับผิดชอบในรูปแบบของข้อความที่ใช้ส่งคีย์
  • TKIP เป็นโปรโตคอลที่ทำให้สามารถขยายขนาดคีย์เป็น 128 ไบต์ (ก่อนหน้านี้ใน WEP มีขนาดเพียง 40 ไบต์)
  • MIC เป็นกลไกในการตรวจสอบข้อความ (โดยเฉพาะการตรวจสอบความสมบูรณ์) หากข้อความไม่ตรงตามเกณฑ์ก็จะถูกส่งกลับ

เป็นเรื่องที่ควรค่าแก่การบอกว่าขณะนี้มี WPA2 อยู่แล้วซึ่งนอกเหนือจากที่กล่าวมาทั้งหมดแล้วยังใช้การเข้ารหัส CCMP และ AES อีกด้วย

เราจะไม่พูดถึงสิ่งที่เป็นอยู่ตอนนี้ แต่ WPA2 มีความปลอดภัยมากกว่า WPA นั่นคือทั้งหมดที่คุณต้องรู้จริงๆ

อีกครั้งหนึ่งจากจุดเริ่มต้น

ดังนั้นคุณมี เครือข่ายใช้เทคโนโลยี WPA

หากต้องการเชื่อมต่อ Wi-Fi อุปกรณ์แต่ละเครื่องจะต้องจัดเตรียมใบรับรองผู้ใช้ หรือพูดง่ายๆ ก็คือคีย์พิเศษที่ออกโดยเซิร์ฟเวอร์การตรวจสอบความถูกต้อง

เมื่อนั้นเขาจะสามารถใช้เครือข่ายได้ นั่นคือทั้งหมด!

ตอนนี้คุณรู้แล้วว่า WPA คืออะไร ตอนนี้เรามาพูดถึงสิ่งที่ดีและสิ่งที่ไม่ดีเกี่ยวกับเทคโนโลยีนี้

ข้อดีและข้อเสียของการเข้ารหัส WPA

ข้อดีของเทคโนโลยีนี้จะมีดังต่อไปนี้:

  1. ความปลอดภัยในการรับส่งข้อมูลที่ได้รับการปรับปรุง (เปรียบเทียบกับ WEP ซึ่งเป็น WPA รุ่นก่อน)
  2. การควบคุมการเข้าถึง Wi-Fi ที่เข้มงวดยิ่งขึ้น
  3. เข้ากันได้กับอุปกรณ์จำนวนมากที่ใช้ในการจัดระเบียบเครือข่ายไร้สาย
  4. การจัดการความปลอดภัยแบบรวมศูนย์ ศูนย์กลางในกรณีนี้คือเซิร์ฟเวอร์การตรวจสอบความถูกต้อง ด้วยเหตุนี้ผู้โจมตีจึงไม่สามารถเข้าถึงข้อมูลที่ซ่อนอยู่ได้
  5. องค์กรสามารถใช้นโยบายความปลอดภัยของตนเองได้
  6. ง่ายต่อการติดตั้งและใช้งาน

แน่นอนว่าเทคโนโลยีนี้ก็มีข้อเสียเช่นกัน และมักจะมีความสำคัญค่อนข้างมาก โดยเฉพาะอย่างยิ่งนี่คือสิ่งที่เรากำลังพูดถึง:

  1. คีย์ TKIP สามารถถอดรหัสได้ภายในเวลาสูงสุด 15 นาที นี่เป็นคำกล่าวโดยกลุ่มผู้เชี่ยวชาญในปี 2551 ในการประชุม PacSec
  2. ในปี 2009 ผู้เชี่ยวชาญจากมหาวิทยาลัยฮิโรชิม่าได้พัฒนาวิธีการแฮ็กเครือข่ายที่ใช้ WPA ภายในหนึ่งนาที
  3. การใช้ช่องโหว่ที่เรียกว่า Hole196 โดยผู้เชี่ยวชาญ ทำให้คุณสามารถใช้ WPA2 กับคีย์ของคุณเองได้ โดยไม่ต้องใช้คีย์ที่เซิร์ฟเวอร์การตรวจสอบความถูกต้องกำหนด
  4. ในกรณีส่วนใหญ่ WPA ใดๆ ก็สามารถถูกแฮ็กได้โดยใช้การค้นหาตัวเลือกที่เป็นไปได้ทั้งหมดอย่างง่ายๆ (กำลังดุร้าย) รวมถึงการใช้สิ่งที่เรียกว่าการโจมตีด้วยพจนานุกรม ในกรณีที่สองตัวเลือกจะไม่ถูกใช้ตามลำดับที่วุ่นวาย แต่เป็นไปตามพจนานุกรม

แน่นอนว่าเพื่อใช้ประโยชน์จากช่องโหว่และปัญหาเหล่านี้คุณต้องมีความรู้พิเศษในด้านการสร้างเครือข่ายคอมพิวเตอร์

ทั้งหมดนี้ไม่สามารถเข้าถึงได้สำหรับผู้ใช้ทั่วไปส่วนใหญ่ ดังนั้นคุณไม่ต้องกังวลมากเกินไปว่าใครจะเข้าถึง Wi-Fi ของคุณได้

ข้าว. 4. ขโมยและคอมพิวเตอร์

สวัสดีผู้อ่านที่รัก การรักษาความปลอดภัยเราเตอร์ที่อ่อนแอทำให้เครือข่ายของคุณตกอยู่ในความเสี่ยง เราทุกคนรู้ดีว่าความปลอดภัยของเราเตอร์มีความสำคัญเพียงใด แต่คนส่วนใหญ่ไม่ทราบว่าการตั้งค่าความปลอดภัยบางอย่างอาจทำให้เครือข่ายทั้งหมดช้าลง

ตัวเลือกหลักสำหรับการเข้ารหัสข้อมูลที่ส่งผ่านเราเตอร์คือโปรโตคอล WPA2-AESและ WPA2-TKIP- วันนี้เราจะมาพูดถึงแต่ละข้อและอธิบายว่าทำไมคุณควรเลือก AES

ทำความรู้จักกับ WPA

WPA หรือ Wi-Fi Protected Access คือการตอบสนองของ Wi-Fi Alliance ต่อช่องโหว่ด้านความปลอดภัยที่รบกวนโปรโตคอล WEP สิ่งสำคัญที่ควรทราบคือไม่ได้ตั้งใจให้เป็นวิธีแก้ปัญหาที่สมบูรณ์ แต่ตั้งใจให้เป็นโซลูชันชั่วคราวที่อนุญาตให้ผู้คนใช้เราเตอร์ที่มีอยู่ได้โดยไม่ต้องพึ่ง WEP ซึ่งมีข้อบกพร่องด้านความปลอดภัยที่น่าสังเกต

แม้ว่า WPA จะเหนือกว่า WEP แต่ก็มีปัญหาด้านความปลอดภัยเช่นกัน แม้ว่าโดยทั่วไปแล้วการโจมตีจะไม่สามารถเจาะอัลกอริธึม TKIP (Temporal Key Integrity Protocol) ซึ่งมีการเข้ารหัสแบบ 256 บิตได้ แต่ก็สามารถข้ามระบบเพิ่มเติมที่สร้างไว้ในโปรโตคอลที่เรียกว่า WPSหรือ การติดตั้ง Wi-Fi ที่ปลอดภัย.

การติดตั้ง Wi-Fi ที่ปลอดภัยได้รับการออกแบบมาเพื่อให้อุปกรณ์เชื่อมต่อกันได้ง่ายขึ้น อย่างไรก็ตาม เนื่องจากข้อบกพร่องด้านความปลอดภัยมากมายที่ปล่อยออกมา WPS จึงเริ่มจางหายไป และนำ WPA ไปด้วย

ในขณะนี้ทั้ง WPA และ WEP ไม่ได้ใช้อีกต่อไป ดังนั้นเราจะลงรายละเอียดและดูที่เวอร์ชันใหม่ของโปรโตคอล - WPA2 แทน

ทำไม WPA2 ถึงดีกว่า

ในปี 2549 WPA กลายเป็นโปรโตคอลที่ล้าสมัยและถูกแทนที่ด้วย WPA2

การแทนที่การเข้ารหัส TKIP ด้วยอัลกอริธึม AES (Advanced Encryption Standard) ใหม่และปลอดภัยได้นำไปสู่เครือข่าย Wi-Fi ที่เร็วและปลอดภัยยิ่งขึ้น เหตุผลก็คือ TKIP ไม่ใช่อัลกอริธึมที่ครบถ้วน แต่เป็นทางเลือกชั่วคราว พูดง่ายๆ ก็คือ WPA-TKIP เป็นโซลูชันชั่วคราวที่ช่วยให้เครือข่ายทำงานเป็นเวลาสามปีระหว่างการเปิดตัว WPA-TKIP และการเปิดตัว WPA2-AES

ความจริงก็คือ AES เป็นอัลกอริธึมการเข้ารหัสจริงที่ใช้ไม่เพียงเพื่อปกป้องเครือข่าย Wi-Fi เท่านั้น นี่เป็นมาตรฐานระดับโลกที่จริงจัง ซึ่งรัฐบาล โปรแกรม TrueCrypt ที่ครั้งหนึ่งเคยได้รับความนิยม และอื่นๆ อีกมากมายใช้เพื่อปกป้องข้อมูลจากการสอดรู้สอดเห็น ความจริงที่ว่ามาตรฐานนี้ปกป้องเครือข่ายในบ้านของคุณถือเป็นโบนัสที่ดี แต่จำเป็นต้องซื้อเราเตอร์ใหม่

AES กับ TKIP ในแง่ของความปลอดภัย

TKIP นั้นเป็นแพทช์สำหรับ WEP ที่ช่วยแก้ปัญหาที่ผู้โจมตีสามารถรับรหัสของคุณได้หลังจากตรวจสอบปริมาณการรับส่งข้อมูลที่ค่อนข้างน้อยที่ส่งผ่านเราเตอร์ TKIP แก้ไขช่องโหว่นี้ด้วยการปล่อยคีย์ใหม่ทุกๆ สองสามนาที ซึ่งตามทฤษฎีแล้วจะป้องกันไม่ให้แฮกเกอร์รวบรวมข้อมูลเพียงพอที่จะถอดรหัสคีย์หรือการเข้ารหัสสตรีม RC4 ที่อัลกอริทึมอาศัย

แม้ว่า TKIP จะเป็นการปรับปรุงความปลอดภัยที่สำคัญในช่วงเวลานั้น แต่ปัจจุบันได้กลายเป็นเทคโนโลยีที่ล้าสมัยและไม่ถือว่าปลอดภัยเพียงพอที่จะปกป้องเครือข่ายจากแฮกเกอร์อีกต่อไป ตัวอย่างเช่น ช่องโหว่ที่ใหญ่ที่สุด แต่ไม่ใช่ช่องโหว่เดียวที่เรียกว่าการโจมตีแบบ Chop-Chop กลายเป็นความรู้สาธารณะก่อนที่จะมีการใช้วิธีการเข้ารหัสเสียอีก

การโจมตีแบบ Chop-Chop ช่วยให้แฮกเกอร์ที่รู้วิธีสกัดกั้นและวิเคราะห์ข้อมูลสตรีมมิ่งที่สร้างโดยเครือข่าย ใช้ข้อมูลดังกล่าวเพื่อถอดรหัสคีย์และแสดงข้อมูลในรูปแบบข้อความธรรมดาแทนที่จะเป็นข้อความที่เข้ารหัส

AES เป็นอัลกอริธึมการเข้ารหัสที่แตกต่างอย่างสิ้นเชิงซึ่งเหนือกว่า TKIP มาก อัลกอริทึมนี้เป็นรหัสบล็อก 128, 192 หรือ 256 บิตที่ไม่ได้รับผลกระทบจากช่องโหว่ที่ TKIP มี

เพื่ออธิบายอัลกอริธึมด้วยเงื่อนไขง่ายๆ จะใช้ข้อความธรรมดาและแปลงเป็นไซเฟอร์เท็กซ์ สำหรับผู้สังเกตการณ์ภายนอกที่ไม่มีคีย์ ข้อความดังกล่าวจะดูเหมือนเป็นชุดอักขระแบบสุ่ม อุปกรณ์หรือบุคคลที่อยู่อีกด้านหนึ่งของการรับส่งข้อมูลจะมีกุญแจสำหรับปลดล็อคหรือถอดรหัสข้อมูล ในกรณีนี้ เราเตอร์จะมีคีย์แรกและเข้ารหัสข้อมูลก่อนที่จะส่ง และคอมพิวเตอร์มีคีย์ที่สองที่จะถอดรหัสข้อมูล เพื่อให้สามารถแสดงบนหน้าจอของคุณได้

ระดับการเข้ารหัส (128, 192 หรือ 256 บิต) จะกำหนดจำนวนวิธีเรียงสับเปลี่ยนที่ใช้กับข้อมูล และจำนวนชุดค่าผสมที่เป็นไปได้หากคุณตัดสินใจถอดรหัส

แม้แต่การเข้ารหัส AES ระดับที่อ่อนแอที่สุด (128 บิต) ก็เป็นไปไม่ได้ในทางทฤษฎีที่จะทำลาย เนื่องจากคอมพิวเตอร์ที่มีพลังการประมวลผลในปัจจุบันต้องใช้เวลาถึง 100 พันล้านปีในการค้นหาวิธีแก้ปัญหาที่ถูกต้องสำหรับอัลกอริทึมที่กำหนด

AES กับ TKIP ในแง่ของความเร็ว

TKIP เป็นวิธีการเข้ารหัสที่ล้าสมัย และนอกเหนือจากปัญหาด้านความปลอดภัยแล้ว ยังทำให้ระบบที่ยังคงใช้งานช้าลงอีกด้วย

เราเตอร์ใหม่ส่วนใหญ่ (802.11n ทั้งหมดหรือเก่ากว่า) ใช้การเข้ารหัส WPA2-AES ตามค่าเริ่มต้น แต่หากคุณใช้เราเตอร์รุ่นเก่าหรือเลือกการเข้ารหัส WPA-TKIP ด้วยเหตุผลบางประการ มีโอกาสที่คุณจะสูญเสียความเร็วไปอย่างมาก

เราเตอร์ใดๆ ที่รองรับ 802.11n (แม้ว่าคุณจะยังควรใช้เราเตอร์ AC) ความเร็วจะลดลงเหลือ 54Mbps เมื่อคุณเปิดใช้งาน WPA หรือ TKIP ในการตั้งค่าความปลอดภัย สิ่งนี้ทำเพื่อให้แน่ใจว่าโปรโตคอลความปลอดภัยทำงานอย่างถูกต้องกับอุปกรณ์รุ่นเก่า

มาตรฐาน 802.11ac พร้อมการเข้ารหัส WPA2-AES ในทางทฤษฎีจะให้ความเร็วสูงสุดที่ 3.46 Gbps ภายใต้เงื่อนไขที่เหมาะสมที่สุด (อ่าน: เป็นไปไม่ได้) แต่แม้ว่าคุณจะไม่คำนึงถึงเรื่องนี้ WPA2 และ AES ก็ยังเร็วกว่า TKIP มาก

ผลลัพธ์

AES และ TKIP ไม่สามารถเปรียบเทียบกันได้เลย AES เป็นเทคโนโลยีที่ล้ำหน้ากว่าในทุกแง่มุม ความเร็วสูงของเราเตอร์ การท่องเว็บที่ปลอดภัย และอัลกอริธึมที่แม้แต่รัฐบาลของประเทศที่ใหญ่ที่สุดต้องพึ่งพา ทำให้เราเตอร์เป็นตัวเลือกเดียวที่เหมาะสมสำหรับเครือข่าย Wi-Fi ใหม่และที่มีอยู่ทั้งหมด

จากข้อเสนอทั้งหมดที่ AES มีเหตุผลที่ดีที่จะไม่ใช้อัลกอริทึมนี้กับเครือข่ายในบ้านของคุณหรือไม่? ทำไมคุณถึงใช้ (หรือไม่ใช้) มัน?

ข้อกังวลหลักสำหรับ LAN ไร้สายทั้งหมด (และ LAN แบบมีสายทั้งหมด) ก็คือความปลอดภัย การรักษาความปลอดภัยมีความสำคัญพอๆ กับผู้ใช้อินเทอร์เน็ตทุกคน ความปลอดภัยเป็นปัญหาที่ซับซ้อนและต้องได้รับการดูแลอย่างต่อเนื่อง อันตรายร้ายแรงอาจเกิดขึ้นกับผู้ใช้ได้เนื่องจากเขาใช้ฮอตสปอตแบบสุ่ม (ฮอตสปอต) หรือจุดเชื่อมต่อ Wi-Fi แบบเปิดที่บ้านหรือในที่ทำงาน และไม่ได้ใช้การเข้ารหัสหรือ VPN (Virtual Private Network) สิ่งนี้เป็นอันตรายเนื่องจากผู้ใช้ป้อนข้อมูลส่วนบุคคลหรือข้อมูลอาชีพของตน และเครือข่ายไม่ได้รับการปกป้องจากการบุกรุกจากภายนอก

WEP

ในตอนแรก เป็นการยากที่จะจัดให้มีการรักษาความปลอดภัยที่เพียงพอสำหรับ LAN ไร้สาย

แฮกเกอร์เชื่อมต่อกับเครือข่าย WiFi เกือบทุกเครือข่ายได้อย่างง่ายดายโดยเจาะเข้าไปในระบบรักษาความปลอดภัยเวอร์ชันแรกๆ เช่น Wired Equivalent Privacy (WEP) เหตุการณ์เหล่านี้ทิ้งร่องรอยเอาไว้ และเป็นเวลานานแล้วที่บางบริษัทลังเลที่จะใช้หรือไม่ติดตั้งเครือข่ายไร้สายเลย เนื่องจากเกรงว่าข้อมูลที่ส่งระหว่างอุปกรณ์ WiFi ไร้สายและจุดเข้าใช้งาน Wi-Fi อาจถูกดักและถอดรหัสได้ ดังนั้น โมเดลการรักษาความปลอดภัยนี้จึงชะลอการบูรณาการเครือข่ายไร้สายเข้ากับธุรกิจ และทำให้ผู้คนที่ใช้เครือข่าย WiFi ที่บ้านเกิดความกังวลใจ จากนั้น IEEE ได้สร้างคณะทำงาน 802.11i ซึ่งทำงานเพื่อสร้างโมเดลความปลอดภัยที่ครอบคลุมเพื่อให้การเข้ารหัส AES 128 บิตและการรับรองความถูกต้องเพื่อปกป้องข้อมูล Wi-Fi Alliance เปิดตัวเวอร์ชันกลางของข้อกำหนดความปลอดภัย 802.11i นี้: Wi-Fi Protected Access (WPA) โมดูล WPA ผสมผสานเทคโนโลยีหลายอย่างเข้าด้วยกันเพื่อแก้ไขช่องโหว่ของระบบ 802.11 WEP ดังนั้น WPA จึงให้การรับรองความถูกต้องผู้ใช้ที่เชื่อถือได้โดยใช้มาตรฐาน 802.1x (การรับรองความถูกต้องร่วมกันและการห่อหุ้มข้อมูลที่ส่งระหว่างอุปกรณ์ไคลเอนต์ไร้สาย จุดเชื่อมต่อ และเซิร์ฟเวอร์) และ Extensible Authentication Protocol (EAP)

หลักการทำงานของระบบรักษาความปลอดภัยแสดงไว้ในแผนภาพในรูปที่ 1

นอกจากนี้ WPA ยังติดตั้งโมดูลชั่วคราวเพื่อเข้ารหัสกลไก WEP ผ่านการเข้ารหัสคีย์ 128 บิต และใช้ Temporal Key Integrity Protocol (TKIP) และการตรวจสอบข้อความ (MIC) จะป้องกันไม่ให้แพ็กเก็ตข้อมูลถูกเปลี่ยนแปลงหรือจัดรูปแบบ การผสมผสานเทคโนโลยีนี้ช่วยปกป้องความลับและความสมบูรณ์ของการส่งข้อมูล และรับประกันความปลอดภัยโดยการควบคุมการเข้าถึงเพื่อให้เฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงเครือข่ายได้

WPA

การรักษาความปลอดภัยและการควบคุมการเข้าถึง WPA ที่ปรับปรุงเพิ่มเติมคือการสร้างคีย์มาสเตอร์ใหม่ที่ไม่ซ้ำใครสำหรับการสื่อสารระหว่างอุปกรณ์ไร้สายของผู้ใช้แต่ละรายกับจุดเข้าใช้งาน และจัดเตรียมเซสชันการตรวจสอบสิทธิ์ และในการสร้างตัวสร้างคีย์แบบสุ่มและในกระบวนการสร้างคีย์สำหรับแต่ละแพ็คเกจ

IEEE ให้สัตยาบันมาตรฐาน 802.11i ในเดือนมิถุนายน พ.ศ. 2547 ซึ่งขยายขีดความสามารถมากมายด้วยเทคโนโลยี WPA Wi-Fi Alliance ได้เสริมความแข็งแกร่งให้กับโมดูลความปลอดภัยในโปรแกรม WPA2 ดังนั้นระดับความปลอดภัยของมาตรฐานการส่งข้อมูล WiFi 802.11 จึงถึงระดับที่จำเป็นสำหรับการใช้งานโซลูชันและเทคโนโลยีไร้สายในองค์กร การเปลี่ยนแปลงที่สำคัญอย่างหนึ่งจาก 802.11i (WPA2) เป็น WPA คือการใช้ Advanced Encryption Standard (AES) 128 บิต WPA2 AES ใช้โหมด anti-CBC-MAC (โหมดการดำเนินการสำหรับบล็อกการเข้ารหัสที่อนุญาตให้ใช้คีย์เดียวสำหรับทั้งการเข้ารหัสและการรับรองความถูกต้อง) เพื่อให้การรักษาความลับของข้อมูล การรับรองความถูกต้อง ความสมบูรณ์ และการป้องกันการเล่นซ้ำ มาตรฐาน 802.11i ยังมีการแคชคีย์และการตรวจสอบสิทธิ์ล่วงหน้าเพื่อจัดระเบียบผู้ใช้ข้ามจุดเชื่อมต่อ

WPA2

ด้วยมาตรฐาน 802.11i ห่วงโซ่โมดูลความปลอดภัยทั้งหมด (การเข้าสู่ระบบ การแลกเปลี่ยนข้อมูลประจำตัว การตรวจสอบสิทธิ์ และการเข้ารหัสข้อมูล) จะกลายเป็นการป้องกันที่เชื่อถือได้และมีประสิทธิภาพมากขึ้นต่อการโจมตีที่ไม่ได้กำหนดเป้าหมายและกำหนดเป้าหมาย ระบบ WPA2 ช่วยให้ผู้ดูแลระบบเครือข่าย Wi-Fi สามารถเปลี่ยนจากปัญหาด้านความปลอดภัยไปเป็นการจัดการการทำงานและอุปกรณ์ได้

มาตรฐาน 802.11r เป็นการปรับเปลี่ยนมาตรฐาน 802.11i มาตรฐานนี้ให้สัตยาบันในเดือนกรกฎาคม พ.ศ. 2551 เทคโนโลยีของมาตรฐานจะถ่ายโอนลำดับชั้นที่สำคัญบนพื้นฐานของเทคโนโลยี Handoff ได้รวดเร็วยิ่งขึ้นและเชื่อถือได้ในขณะที่ผู้ใช้เคลื่อนที่ระหว่างจุดเข้าใช้งาน มาตรฐาน 802.11r เข้ากันได้กับมาตรฐาน WiFi 802.11a/b/g/n โดยสมบูรณ์

นอกจากนี้ยังมีมาตรฐาน 802.11w ซึ่งมีจุดมุ่งหมายเพื่อปรับปรุงกลไกการรักษาความปลอดภัยตามมาตรฐาน 802.11i มาตรฐานนี้ได้รับการออกแบบมาเพื่อปกป้องแพ็กเก็ตควบคุม

มาตรฐาน 802.11i และ 802.11w เป็นกลไกด้านความปลอดภัยสำหรับเครือข่าย WiFi 802.11n

การเข้ารหัสไฟล์และโฟลเดอร์ใน Windows 7

คุณสมบัติการเข้ารหัสช่วยให้คุณสามารถเข้ารหัสไฟล์และโฟลเดอร์ซึ่งต่อมาจะไม่สามารถอ่านบนอุปกรณ์อื่นได้หากไม่มีรหัสพิเศษ คุณลักษณะนี้มีอยู่ใน Windows 7 เวอร์ชันต่างๆ เช่น Professional, Enterprise หรือ Ultimate ต่อไปนี้จะกล่าวถึงวิธีการเปิดใช้งานการเข้ารหัสไฟล์และโฟลเดอร์

การเปิดใช้งานการเข้ารหัสไฟล์:

เริ่ม -> คอมพิวเตอร์ (เลือกไฟล์ที่จะเข้ารหัส) -> ปุ่มเมาส์ขวาบนไฟล์ -> คุณสมบัติ -> ขั้นสูง (แท็บทั่วไป) -> คุณสมบัติเพิ่มเติม -> ทำเครื่องหมายที่ช่องเข้ารหัสเนื้อหาเพื่อปกป้องข้อมูล -> ตกลง -> ใช้ - > ตกลง(เลือกใช้กับไฟล์เท่านั้น)->

การเปิดใช้งานการเข้ารหัสโฟลเดอร์:

เริ่ม -> คอมพิวเตอร์ (เลือกโฟลเดอร์ที่จะเข้ารหัส) -> ปุ่มเมาส์ขวาบนโฟลเดอร์ -> คุณสมบัติ -> ขั้นสูง (แท็บทั่วไป) -> คุณสมบัติเพิ่มเติม -> ทำเครื่องหมายที่ช่องเข้ารหัสเนื้อหาเพื่อปกป้องข้อมูล -> ตกลง -> ใช้ - > ตกลง (เลือกใช้กับไฟล์เท่านั้น) -> ปิดกล่องโต้ตอบคุณสมบัติ (คลิกตกลงหรือปิด)