ความปลอดภัยในเครือข่าย WiFi การเข้ารหัส WEP, WPA, WPA2

ในขณะนี้ บริษัทและองค์กรส่วนใหญ่ให้ความสำคัญกับการใช้เครือข่าย Wi-Fi โดยตรงมากขึ้นเรื่อยๆ นี่เป็นเพราะความสะดวก ความคล่องตัว และความประหยัดในการเชื่อมต่อสำนักงานแต่ละแห่ง และความสามารถในการเคลื่อนย้ายสำนักงานภายในระยะของอุปกรณ์ เครือข่าย Wi-Fi ใช้แบบจำลองทางคณิตศาสตร์อัลกอริธึมที่ซับซ้อนสำหรับการตรวจสอบสิทธิ์ การเข้ารหัสข้อมูล และการควบคุมความสมบูรณ์ของการส่งข้อมูล ซึ่งจะช่วยให้คุณค่อนข้างมั่นใจเกี่ยวกับความปลอดภัยของข้อมูลเมื่อใช้เทคโนโลยีนี้

การวิเคราะห์ความปลอดภัยเครือข่ายไร้สาย

ในขณะนี้ บริษัทและองค์กรส่วนใหญ่ให้ความสำคัญกับการใช้เครือข่าย Wi-Fi โดยตรงมากขึ้นเรื่อยๆ นี่เป็นเพราะความสะดวก ความคล่องตัว และความประหยัดในการเชื่อมต่อสำนักงานแต่ละแห่ง และความสามารถในการเคลื่อนย้ายสำนักงานภายในระยะของอุปกรณ์ เครือข่าย Wi-Fi ใช้แบบจำลองทางคณิตศาสตร์อัลกอริธึมที่ซับซ้อนสำหรับการตรวจสอบสิทธิ์ การเข้ารหัสข้อมูล และการควบคุมความสมบูรณ์ของการส่งข้อมูล ซึ่งจะช่วยให้คุณค่อนข้างมั่นใจเกี่ยวกับความปลอดภัยของข้อมูลเมื่อใช้เทคโนโลยีนี้

อย่างไรก็ตาม การรักษาความปลอดภัยนี้จะสัมพันธ์กันหากคุณไม่ให้ความสำคัญกับการตั้งค่าเครือข่ายไร้สายของคุณ ณ จุดนี้ มีรายการคุณสมบัติ “มาตรฐาน” อยู่แล้วที่แฮ็กเกอร์จะได้รับหากพวกเขาละเลยในการตั้งค่าเครือข่ายไร้สาย:

การเข้าถึงทรัพยากรเครือข่ายท้องถิ่น

การฟัง การขโมย (หมายถึงการรับส่งข้อมูลทางอินเทอร์เน็ตโดยตรง) การรับส่งข้อมูล

การบิดเบือนข้อมูลที่ส่งผ่านเครือข่าย

การแนะนำจุดเข้าใช้งานปลอม

ทฤษฎีเล็กน้อย

พ.ศ. 2540 – มีการเผยแพร่มาตรฐาน IEEE 802.11 ฉบับแรก ตัวเลือกการป้องกันการเข้าถึงเครือข่าย:

1. มีการใช้รหัสผ่าน SSID (Server Set ID) แบบธรรมดาเพื่อเข้าถึงเครือข่ายท้องถิ่น ตัวเลือกนี้ไม่ได้ให้การป้องกันในระดับที่ต้องการ โดยเฉพาะอย่างยิ่งสำหรับระดับเทคโนโลยีในปัจจุบัน

2. การใช้ WEP (Wired Equivalent Privacy) - นั่นคือการใช้คีย์ดิจิทัลเพื่อเข้ารหัสสตรีมข้อมูลโดยใช้ฟังก์ชันนี้ ตัวคีย์นั้นเป็นเพียงรหัสผ่านธรรมดาที่มีความยาวอักขระ ASCII 5 ถึง 13 ตัวซึ่งสอดคล้องกับการเข้ารหัส 40 หรือ 104 บิตในระดับคงที่

2544 - เปิดตัวมาตรฐาน IEEE 802.1X ใหม่ มาตรฐานนี้ใช้คีย์เข้ารหัสแบบไดนามิก 128 บิต ซึ่งเปลี่ยนแปลงเป็นระยะๆ เมื่อเวลาผ่านไป แนวคิดพื้นฐานคือผู้ใช้เครือข่ายทำงานในเซสชันต่างๆ เมื่อเสร็จสิ้นแล้วพวกเขาจะถูกส่งคีย์ใหม่ - เวลาเซสชันขึ้นอยู่กับระบบปฏิบัติการ (Windows XP - โดยค่าเริ่มต้น เวลาของเซสชันหนึ่งคือ 30 นาที)

ปัจจุบันมีมาตรฐาน 802.11:

802.11 - มาตรฐานพื้นฐานดั้งเดิม รองรับการส่งข้อมูลผ่านช่องสัญญาณวิทยุด้วยความเร็ว 1 และ 2 Mbit/s

802.11a - มาตรฐาน WLAN ความเร็วสูง รองรับการรับส่งข้อมูลด้วยความเร็วสูงถึง 54 Mbit/s ผ่านช่องสัญญาณวิทยุในช่วงประมาณ 5 GHz

I802.11b - มาตรฐานทั่วไปที่สุด รองรับการรับส่งข้อมูลด้วยความเร็วสูงถึง 11 Mbit/s ผ่านช่องสัญญาณวิทยุในช่วงประมาณ 2.4 GHz

802.11e - ข้อกำหนดด้านคุณภาพคำขอที่จำเป็นสำหรับอินเทอร์เฟซวิทยุ IEEE WLAN ทั้งหมด

802.11f - มาตรฐานที่อธิบายลำดับการสื่อสารระหว่างจุดเชื่อมต่อแบบเพียร์

802.11g - สร้างเทคนิคการมอดูเลตเพิ่มเติมสำหรับความถี่ 2.4 GHz ออกแบบมาเพื่อให้อัตราการส่งข้อมูลสูงถึง 54 Mbit/s ผ่านช่องสัญญาณวิทยุในช่วงประมาณ 2.4 GHz

802.11h - มาตรฐานที่อธิบายการจัดการคลื่นความถี่ 5 GHz สำหรับใช้ในยุโรปและเอเชีย

802.11i (WPA2) - มาตรฐานที่แก้ไขปัญหาความปลอดภัยที่มีอยู่ในขอบเขตของโปรโตคอลการตรวจสอบสิทธิ์และการเข้ารหัส ส่งผลต่อโปรโตคอล 802.1X, TKIP และ AES

ปัจจุบันมีการใช้มาตรฐาน 4 มาตรฐานอย่างแพร่หลาย ได้แก่ 802.11, 802.11a, 802.11b, 802.11g

2003 - มีการแนะนำมาตรฐาน WPA (Wi-Fi Protected Access) ซึ่งรวมประโยชน์ของการต่ออายุคีย์แบบไดนามิกของ IEEE 802.1X ด้วยการเข้ารหัส TKIP (Temporal Key Integrity Protocol) EAP (Extensible Authentication Protocol) และเทคโนโลยีการตรวจสอบความสมบูรณ์ของข้อความ MIC ( ตรวจสอบความสมบูรณ์ของข้อความ)

นอกจากนี้ มาตรฐานความปลอดภัยอิสระจำนวนมากจากนักพัฒนาหลายรายยังได้รับการพัฒนาควบคู่กันไป ผู้นำเป็นยักษ์ใหญ่เช่น Intel และ Cisco

2004 - WPA2 หรือ 802.11i ปรากฏขึ้น - มาตรฐานที่ปลอดภัยที่สุดในขณะนี้

เทคโนโลยีสำหรับการปกป้องเครือข่าย Fi-Wi

WEP

เทคโนโลยีนี้ได้รับการพัฒนาโดยเฉพาะเพื่อเข้ารหัสการไหลของข้อมูลที่ส่งภายในเครือข่ายท้องถิ่น ข้อมูลถูกเข้ารหัสด้วยคีย์ขนาด 40 ถึง 104 บิต แต่นี่ไม่ใช่คีย์ทั้งหมด แต่เป็นเพียงส่วนประกอบแบบคงที่เท่านั้น เพื่อเพิ่มความปลอดภัยจึงใช้สิ่งที่เรียกว่าเวกเตอร์การเริ่มต้น IV (เวกเตอร์การเริ่มต้น) ซึ่งออกแบบมาเพื่อสุ่มส่วนเพิ่มเติมของคีย์ซึ่งให้การเข้ารหัสที่แตกต่างกันสำหรับแพ็กเก็ตข้อมูลที่แตกต่างกัน เวกเตอร์นี้เป็น 24 บิต ด้วยเหตุนี้ เราจึงได้รับการเข้ารหัสทั่วไปที่มีความลึกบิตตั้งแต่ 64 (40+24) ถึง 128 (104+24) บิต ซึ่งช่วยให้เราสามารถดำเนินการด้วยอักขระที่เลือกทั้งแบบคงที่และแบบสุ่มในระหว่างการเข้ารหัส แต่ในทางกลับกัน 24 บิตเป็นเพียงประมาณ 16 ล้านชุด (2 24 พาวเวอร์) - นั่นคือ หลังจากที่วงจรการสร้างคีย์หมดอายุ วงจรใหม่ก็จะเริ่มต้นขึ้น การแฮ็กทำได้ค่อนข้างง่าย:

1) ค้นหาการทำซ้ำ (เวลาขั้นต่ำสำหรับคีย์ที่มีความยาว 40 บิต - จาก 10 นาที)

2) การแฮ็กส่วนที่เหลือ (โดยพื้นฐานแล้วคือไม่กี่วินาที)

3) คุณสามารถแทรกซึมเครือข่ายของผู้อื่นได้

ในขณะเดียวกันก็มียูทิลิตี้ทั่วไปในการถอดรหัสคีย์เช่น WEPcrack

802.1X

IEEE 802.1X เป็นมาตรฐานพื้นฐานสำหรับเครือข่ายไร้สาย ปัจจุบันรองรับ Windows XP และ Windows Server 2003

802.1X และ 802.11 เป็นมาตรฐานที่เข้ากันได้ 802.1X ใช้อัลกอริธึมเดียวกันกับ WEP คือ RC4 แต่มีความแตกต่างบางประการ ("ความคล่องตัว" ที่มากกว่า เช่น สามารถเชื่อมต่อได้แม้แต่อุปกรณ์ PDA เข้ากับเครือข่าย) และการแก้ไข (การแฮ็ก WEP ฯลฯ ) p.)

802.1X ขึ้นอยู่กับ Extensible Authentication Protocol (EAP), Transport Layer Security (TLS) และ RADIUS (Remote Access Dial-in User Service)

หลังจากที่ผู้ใช้ผ่านขั้นตอนการรับรองความถูกต้องแล้ว เขาจะถูกส่งรหัสลับในรูปแบบที่เข้ารหัสในช่วงเวลาสั้นๆ ซึ่งเป็นเวลาของเซสชันที่ถูกต้องในปัจจุบัน เมื่อเซสชันนี้เสร็จสิ้น จะมีการสร้างคีย์ใหม่และส่งไปยังผู้ใช้อีกครั้ง โปรโตคอลความปลอดภัยชั้นการขนส่ง TLS ให้การรับรองความถูกต้องร่วมกันและความสมบูรณ์ของการส่งข้อมูล คีย์ทั้งหมดเป็นแบบ 128 บิต

จำเป็นต้องพูดถึงความปลอดภัยของ RADIUS แยกกัน: มันขึ้นอยู่กับโปรโตคอล UDP (และดังนั้นจึงค่อนข้างรวดเร็ว) กระบวนการอนุญาตเกิดขึ้นในบริบทของกระบวนการตรวจสอบสิทธิ์ (เช่น ไม่มีการอนุญาตเช่นนี้) การใช้งานเซิร์ฟเวอร์ RADIUS นั้นมุ่งเน้นไปที่การให้บริการไคลเอนต์แบบกระบวนการเดียว (แม้ว่าจะเป็นไปได้และมีหลายกระบวนการ - คำถามยังคงเปิดอยู่) รองรับประเภทการรับรองความถูกต้องในจำนวนที่ค่อนข้าง จำกัด (ข้อความเคลียร์และ CHAP) และมีระดับเฉลี่ย ความปลอดภัย. ใน RADIUS มีเพียงรหัสผ่านข้อความที่ชัดเจนเท่านั้นที่ถูกเข้ารหัส ส่วนที่เหลือของแพ็คเกจยังคงเป็น "เปิด" (จากมุมมองด้านความปลอดภัย แม้แต่ชื่อผู้ใช้ก็เป็นพารามิเตอร์ที่สำคัญมาก) แต่ CHAP นั้นเป็นคนละเรื่องกัน รหัสผ่านในรูปแบบใด ๆ จะไม่ถูกส่งผ่านเครือข่าย กล่าวคือ: เมื่อตรวจสอบสิทธิ์ผู้ใช้ไคลเอนต์จะส่งความท้าทายบางอย่างให้กับเครื่องผู้ใช้ (ลำดับอักขระแบบสุ่มตามอำเภอใจ) ผู้ใช้ป้อนรหัสผ่านและด้วยความท้าทายนี้เครื่องผู้ใช้จะดำเนินการ การดำเนินการเข้ารหัสบางอย่างโดยใช้รหัสผ่านที่ป้อน (โดยปกติจะเป็นการเข้ารหัสธรรมดาโดยใช้อัลกอริธึม MD5 (RFC-1321) การตอบกลับนี้จะถูกส่งกลับไปยังไคลเอนต์และไคลเอนต์จะส่งทุกอย่าง (ความท้าทายและการตอบกลับ) ไปยังเซิร์ฟเวอร์ 3A เพื่อตรวจสอบสิทธิ์ (การรับรองความถูกต้อง , การอนุญาต, การบัญชี) รหัสผ่านผู้ใช้ด้านข้าง) ดำเนินการเดียวกันกับ Challenge และเปรียบเทียบการตอบสนองกับที่ได้รับจากไคลเอนต์: มาบรรจบกัน - ผู้ใช้ได้รับการรับรองความถูกต้อง, ไม่ - ปฏิเสธ ดังนั้น มีเพียงผู้ใช้และเซิร์ฟเวอร์ 3A เท่านั้นที่รู้รหัสผ่านเคลียร์เท็กซ์ และรหัสผ่านเคลียร์เท็กซ์จะไม่ “เดินทาง” ผ่านเครือข่ายและไม่สามารถถูกแฮ็กได้

WPA

WPA (Wi-Fi Protected Access) เป็นมาตรฐานชั่วคราว (เทคโนโลยีสำหรับการเข้าถึงเครือข่ายไร้สายอย่างปลอดภัย) ซึ่งจะเปลี่ยนไปเป็น IEEE 802.11i โดยพื้นฐานแล้ว WPA จะรวม:

802.1X เป็นมาตรฐานพื้นฐานสำหรับเครือข่ายไร้สาย

EAP - โปรโตคอลการตรวจสอบความถูกต้องแบบขยายได้;

TKIP - โปรโตคอลความสมบูรณ์ของคีย์ชั่วคราว

MIC เป็นเทคโนโลยีสำหรับตรวจสอบความสมบูรณ์ของข้อความ (Message Integrity Check)

โมดูลหลักคือ TKIP และ MIC มาตรฐาน TKIP ใช้คีย์ 128 บิตที่เลือกโดยอัตโนมัติซึ่งสร้างขึ้นในลักษณะที่คาดเดาไม่ได้และมีรูปแบบประมาณ 500 พันล้านรูปแบบ ระบบลำดับชั้นที่ซับซ้อนของอัลกอริธึมการเลือกคีย์และการแทนที่แบบไดนามิกทุกๆ 10 KB (แพ็กเก็ตที่ส่ง 10,000 แพ็กเก็ต) ทำให้ระบบมีความปลอดภัยสูงสุด เทคโนโลยีการตรวจสอบความสมบูรณ์ของข้อความยังป้องกันการแทรกซึมจากภายนอกและการเปลี่ยนแปลงข้อมูลอีกด้วย อัลกอริธึมทางคณิตศาสตร์ที่ค่อนข้างซับซ้อนทำให้คุณสามารถเปรียบเทียบข้อมูลที่ส่งที่จุดหนึ่งและรับที่อีกจุดหนึ่งได้ หากสังเกตเห็นการเปลี่ยนแปลงและผลการเปรียบเทียบไม่มาบรรจบกัน ข้อมูลดังกล่าวจะถือเป็นเท็จและละทิ้ง

จริงอยู่ TKIP ไม่ใช่ตัวเลือกที่ดีที่สุดในการนำการเข้ารหัสมาใช้ในขณะนี้ เนื่องจากเทคโนโลยี Advanced Encryption Standard (AES) ใหม่ที่เคยใช้ใน VPN

วีพีพีเอ็น

เทคโนโลยี VPN (Virtual Private Network) ได้รับการเสนอโดย Intel เพื่อให้การเชื่อมต่อที่ปลอดภัยระหว่างระบบไคลเอนต์และเซิร์ฟเวอร์ผ่านช่องทางอินเทอร์เน็ตสาธารณะ VPN น่าจะเป็นหนึ่งในความน่าเชื่อถือที่สุดในแง่ของการเข้ารหัสและการรับรองความถูกต้อง

มีเทคโนโลยีการเข้ารหัสหลายอย่างที่ใช้ใน VPN ซึ่งเทคโนโลยีที่ได้รับความนิยมมากที่สุดอธิบายโดยโปรโตคอล PPTP, L2TP และ IPSec พร้อมด้วยอัลกอริธึมการเข้ารหัส DES, Triple DES, AES และ MD5 IP Security (IPSec) ถูกใช้ประมาณ 65-70% ของเวลาทั้งหมด ด้วยความช่วยเหลือทำให้มั่นใจได้ถึงความปลอดภัยสูงสุดของสายการสื่อสาร

เทคโนโลยี VPN ไม่ได้ออกแบบมาโดยเฉพาะสำหรับ Wi-Fi - สามารถใช้ได้กับเครือข่ายทุกประเภท แต่การปกป้องเครือข่ายไร้สายด้วยความช่วยเหลือเป็นวิธีแก้ปัญหาที่ถูกต้องที่สุด

ซอฟต์แวร์ (Windows NT/2000/XP, Sun Solaris, Linux) และฮาร์ดแวร์จำนวนมากได้รับการเผยแพร่สำหรับ VPN แล้ว หากต้องการใช้การป้องกัน VPN ภายในเครือข่าย คุณต้องติดตั้งเกตเวย์ VPN พิเศษ (ซอฟต์แวร์หรือฮาร์ดแวร์) ซึ่งมีการสร้างทันเนลหนึ่งช่องทางสำหรับผู้ใช้แต่ละคน ตัวอย่างเช่น สำหรับเครือข่ายไร้สาย ควรติดตั้งเกตเวย์ตรงด้านหน้าจุดเข้าใช้งาน และผู้ใช้เครือข่ายจำเป็นต้องติดตั้งโปรแกรมไคลเอนต์พิเศษซึ่งจะทำงานนอกเครือข่ายไร้สายและการถอดรหัสจะดำเนินการนอกขอบเขต แม้ว่าทั้งหมดนี้ค่อนข้างยุ่งยาก แต่ก็มีความน่าเชื่อถือมาก แต่ก็เหมือนกับทุกสิ่ง มันมีข้อเสีย ในกรณีนี้มีสองประการ:

ความจำเป็นในการบริหารงานที่ค่อนข้างกว้างขวาง

ลดความจุของช่องสัญญาณลง 30-40%

นอกจากนั้น VPN ก็เป็นตัวเลือกที่ค่อนข้างชัดเจน ยิ่งไปกว่านั้น เมื่อเร็ว ๆ นี้ การพัฒนาอุปกรณ์ VPN เป็นไปในทิศทางของการปรับปรุงความปลอดภัยและความคล่องตัวอย่างแม่นยำ โซลูชัน IPsec VPN ที่สมบูรณ์ใน Cisco VPN 5000 series เป็นตัวอย่างที่สำคัญ นอกจากนี้ ปัจจุบันกลุ่มผลิตภัณฑ์นี้ยังมีเพียงโซลูชัน VPN บนไคลเอนต์เพียงตัวเดียวในปัจจุบันที่รองรับ Windows 95/98/NT/2000, MacOS, Linux และ Solaris นอกจากนี้ ใบอนุญาตฟรีสำหรับการใช้แบรนด์และจัดจำหน่ายซอฟต์แวร์ไคลเอนต์ IPsec VPN ยังมาพร้อมกับผลิตภัณฑ์ VPN 5000 ทั้งหมดซึ่งมีความสำคัญเช่นกัน

ประเด็นสำคัญเกี่ยวกับการปกป้องเครือข่าย Fi-Wi ขององค์กร

จากทั้งหมดที่กล่าวมาข้างต้น คุณสามารถมั่นใจได้ว่ากลไกการป้องกันและเทคโนโลยีที่มีอยู่ในปัจจุบันช่วยให้คุณมั่นใจในความปลอดภัยของเครือข่ายของคุณเมื่อใช้ Fi-Wi โดยปกติแล้ว หากผู้ดูแลระบบไม่ได้พึ่งพาเฉพาะการตั้งค่าพื้นฐานเท่านั้น แต่ยังดูแลการปรับแต่งอย่างละเอียดด้วย แน่นอนว่าไม่สามารถพูดได้ว่าด้วยวิธีนี้เครือข่ายของคุณจะกลายเป็นป้อมปราการที่เข้มแข็ง แต่ด้วยการจัดสรรเงินทุนที่สำคัญเพียงพอสำหรับอุปกรณ์ เวลาในการกำหนดค่า และแน่นอน สำหรับการตรวจสอบอย่างต่อเนื่อง คุณสามารถมั่นใจในความปลอดภัยด้วยความน่าจะเป็นประมาณ 95%.

ประเด็นสำคัญในการจัดระเบียบและตั้งค่าเครือข่าย Wi-Fi ที่ไม่ควรละเลย:

- การเลือกและติดตั้งจุดเข้าใช้งาน:

> ก่อนที่จะซื้อ โปรดอ่านเอกสารและข้อมูลที่มีอยู่ในปัจจุบันอย่างละเอียดเกี่ยวกับช่องโหว่ในการใช้งานซอฟต์แวร์สำหรับอุปกรณ์ประเภทนี้ (ตัวอย่างที่รู้จักกันดีของช่องโหว่ใน IOS ของเราเตอร์ Cisco ที่ช่วยให้ผู้โจมตีสามารถเข้าถึงแผ่นกำหนดค่าได้) . อาจสมเหตุสมผลที่จะจำกัดตัวเองให้ซื้อตัวเลือกที่ถูกกว่าและอัปเดตระบบปฏิบัติการของอุปกรณ์เครือข่าย

> สำรวจโปรโตคอลและเทคโนโลยีการเข้ารหัสที่รองรับ

> ทุกครั้งที่เป็นไปได้ ให้ซื้ออุปกรณ์ที่ใช้ WPA2 และ 802.11i เนื่องจากอุปกรณ์เหล่านั้นใช้เทคโนโลยีใหม่เพื่อความปลอดภัย - Advanced Encryption Standard (AES) ในขณะนี้ จุดเชื่อมต่อเหล่านี้อาจเป็นจุดเชื่อมต่อแบบดูอัลแบนด์ (AP) ไปยังเครือข่าย IEEE 802.11a/b/g Cisco Aironet 1130AG และ 1230AG อุปกรณ์เหล่านี้รองรับมาตรฐานความปลอดภัย IEEE 802.11i เทคโนโลยีป้องกันการบุกรุก Wi-Fi Protected Access 2 (WPA2) โดยใช้ Advanced Encryption Standard (AES) และรับประกันความสามารถในการตอบสนองความต้องการสูงสุดของผู้ใช้ LAN ไร้สาย AP ใหม่ใช้ประโยชน์จากเทคโนโลยีดูอัลแบนด์ IEEE 802.11a/b/g และยังคงเข้ากันได้อย่างสมบูรณ์กับอุปกรณ์เวอร์ชันก่อนหน้าที่ใช้ IEEE 802.11b;

> เตรียมเครื่องไคลเอนต์ล่วงหน้าให้ทำงานร่วมกับอุปกรณ์ที่ซื้อมา เทคโนโลยีการเข้ารหัสบางอย่างอาจไม่รองรับระบบปฏิบัติการหรือไดรเวอร์ในขณะนี้ ซึ่งจะช่วยหลีกเลี่ยงการเสียเวลาในการปรับใช้เครือข่าย

> อย่าติดตั้งจุดเข้าใช้งานนอกไฟร์วอลล์

> ค้นหาเสาอากาศภายในผนังอาคารและจำกัดกำลังวิทยุเพื่อลดความเป็นไปได้ในการเชื่อมต่อจากภายนอก

> ใช้เสาอากาศแบบกำหนดทิศทาง ห้ามใช้ช่องสัญญาณวิทยุเริ่มต้น

- การตั้งค่าจุดเข้าใช้งาน:

> หากจุดเข้าใช้งานของคุณอนุญาตให้คุณปฏิเสธการเข้าถึงการตั้งค่าของคุณผ่านการเชื่อมต่อไร้สาย ให้ใช้คุณสมบัตินี้ ในตอนแรก อย่าให้แฮกเกอร์มีโอกาสควบคุมโหนดหลักผ่านทางวิทยุเมื่อแทรกซึมเครือข่ายของคุณ ปิดใช้งานโปรโตคอลการออกอากาศทางวิทยุ เช่น SNMP, อินเทอร์เฟซการดูแลระบบเว็บ และเทลเน็ต

> ต้องแน่ใจว่า (!) ใช้รหัสผ่านที่ซับซ้อนเพื่อเข้าถึงการตั้งค่าจุดเข้าใช้งาน

> หากจุดเชื่อมต่ออนุญาตให้คุณควบคุมการเข้าถึงไคลเอนต์ด้วยที่อยู่ MAC อย่าลืมใช้สิ่งนี้

> หากอุปกรณ์อนุญาตให้คุณห้ามการแพร่ภาพ SSID โปรดแน่ใจว่าได้ทำเช่นนี้ แต่ในขณะเดียวกัน แฮกเกอร์ก็มีโอกาสได้รับ SSID เสมอเมื่อเชื่อมต่อในฐานะไคลเอนต์ที่ถูกต้องตามกฎหมาย

> นโยบายความปลอดภัยควรห้ามไม่ให้ไคลเอนต์ไร้สายทำการเชื่อมต่อเฉพาะกิจ (เครือข่ายดังกล่าวอนุญาตให้สองสถานีขึ้นไปเชื่อมต่อถึงกันโดยตรง โดยข้ามจุดเชื่อมต่อที่กำหนดเส้นทางการรับส่งข้อมูล) แฮกเกอร์สามารถใช้การโจมตีระบบได้หลายประเภทโดยใช้การเชื่อมต่อเฉพาะกิจ ปัญหาหลักของเครือข่ายเฉพาะกิจคือการขาดการระบุตัวตน เครือข่ายเหล่านี้สามารถอนุญาตให้แฮกเกอร์ทำการโจมตีแบบกึ่งกลาง การปฏิเสธการให้บริการ (DoS) และ/หรือประนีประนอมระบบได้

- การเลือกการตั้งค่าขึ้นอยู่กับเทคโนโลยี:

> ถ้าเป็นไปได้ ปฏิเสธการเข้าถึงสำหรับไคลเอนต์ที่มี SSID

> หากไม่มีตัวเลือกอื่น ต้องแน่ใจว่าได้เปิดใช้งาน WEP เป็นอย่างน้อย แต่ไม่ต่ำกว่า 128 บิต

> หากเมื่อติดตั้งไดรเวอร์อุปกรณ์เครือข่าย คุณจะได้รับเทคโนโลยีการเข้ารหัสให้เลือกสามแบบ: WEP, WEP/WPA และ WPA จากนั้นเลือก WPA;

> หากการตั้งค่าอุปกรณ์มีตัวเลือก: “คีย์ที่ใช้ร่วมกัน” (สามารถสกัดกั้นคีย์ WEP ซึ่งเหมือนกันสำหรับไคลเอนต์ทั้งหมด) และ “ระบบเปิด” (สามารถรวมเข้ากับเครือข่ายได้หากทราบ SSID ) - เลือก "รหัสที่ใช้ร่วมกัน" ในกรณีนี้ (หากคุณใช้การรับรองความถูกต้อง WEP) ขอแนะนำอย่างยิ่งให้เปิดใช้งานการกรองตามที่อยู่ MAC

> หากเครือข่ายของคุณไม่ใหญ่ คุณสามารถเลือก Pre-Shared Key (PSK) ได้

> หากสามารถใช้ 802.1X ได้ อย่างไรก็ตาม เมื่อตั้งค่าเซิร์ฟเวอร์ RADIUS ขอแนะนำให้เลือกประเภทการตรวจสอบสิทธิ์ CHAP

> ระดับความปลอดภัยสูงสุดในขณะนี้มีให้โดยการใช้ VPN - ใช้เทคโนโลยีนี้

- รหัสผ่านและกุญแจ:

> เมื่อใช้ SSID ให้ปฏิบัติตามข้อกำหนดเดียวกันกับการป้องกันด้วยรหัสผ่าน - SSID จะต้องไม่ซ้ำกัน (อย่าลืมว่า SSID นั้นไม่ได้เข้ารหัสและสามารถดักจับได้ง่าย!);

> ใช้ปุ่มที่ยาวที่สุดเท่าที่จะเป็นไปได้เสมอ อย่าใช้คีย์ที่มีขนาดเล็กกว่า 128 บิต

> อย่าลืมเกี่ยวกับการป้องกันรหัสผ่าน - ใช้ตัวสร้างรหัสผ่าน เปลี่ยนรหัสผ่านหลังจากช่วงระยะเวลาหนึ่ง เก็บรหัสผ่านไว้เป็นความลับ

> ในการตั้งค่ามักจะมีตัวเลือกของปุ่มที่กำหนดไว้ล่วงหน้าสี่ปุ่ม - ใช้ทั้งหมดโดยเปลี่ยนตามอัลกอริธึมที่กำหนด ถ้าเป็นไปได้ อย่ามุ่งเน้นไปที่วันในสัปดาห์ (มีคนในองค์กรที่ทำงานในช่วงสุดสัปดาห์อยู่เสมอ - อะไรขัดขวางการนำเครือข่ายไปใช้ในวันนี้?)

> พยายามใช้คีย์ที่ยาวและเปลี่ยนแปลงแบบไดนามิก หากคุณใช้คีย์แบบคงที่และรหัสผ่าน ให้เปลี่ยนรหัสผ่านหลังจากช่วงระยะเวลาหนึ่ง

> แนะนำให้ผู้ใช้เก็บรหัสผ่านและกุญแจไว้เป็นความลับ เป็นสิ่งสำคัญอย่างยิ่งหากบางคนใช้แล็ปท็อปที่เก็บไว้ที่บ้านเพื่อเข้าสู่ระบบ

- การตั้งค่าเครือข่าย:

> ใช้ NetBEUI เพื่อจัดระเบียบทรัพยากรที่ใช้ร่วมกัน หากไม่ขัดแย้งกับแนวคิดของเครือข่ายของคุณ อย่าใช้โปรโตคอล TCP/IP บนเครือข่ายไร้สายเพื่อจัดระเบียบโฟลเดอร์และเครื่องพิมพ์ที่ใช้ร่วมกัน

> ไม่อนุญาตให้แขกเข้าถึงทรัพยากรที่ใช้ร่วมกัน

> พยายามอย่าใช้ DHCP บนเครือข่ายไร้สายของคุณ - ใช้ที่อยู่ IP แบบคงที่

> จำกัดจำนวนโปรโตคอลภายใน WLAN ให้เหลือเฉพาะที่จำเป็นเท่านั้น

- ทั่วไป:

> ใช้ไฟร์วอลล์บนไคลเอนต์เครือข่ายไร้สายทั้งหมด หรืออย่างน้อยก็เปิดใช้งานไฟร์วอลล์สำหรับ XP

> ตรวจสอบช่องโหว่ การอัปเดต เฟิร์มแวร์ และไดรเวอร์ของอุปกรณ์ของคุณเป็นประจำ

> ใช้เครื่องสแกนความปลอดภัยเป็นระยะเพื่อระบุปัญหาที่ซ่อนอยู่

> กำหนดเครื่องมือในการสแกนแบบไร้สายและความถี่ในการสแกนเหล่านี้ การสแกนแบบไร้สายสามารถช่วยค้นหาจุดเชื่อมต่ออันธพาลได้

> หากการเงินขององค์กรของคุณอนุญาต ให้ซื้อระบบตรวจจับการบุกรุก (IDS, ระบบตรวจจับการบุกรุก) เช่น:

CiscoWorks Wireless LAN Solution Engine (WLSE) ซึ่งประกอบด้วยคุณสมบัติใหม่หลายประการ - การซ่อมแซมตัวเอง การตรวจจับการงัดแงะขั้นสูง การตรวจสอบสถานที่อัตโนมัติ การสแตนด์บายแบบอุ่นเครื่อง การติดตามลูกค้าพร้อมการรายงานแบบเรียลไทม์
CiscoWorks WLSE เป็นโซลูชันระดับระบบแบบรวมศูนย์สำหรับการจัดการโครงสร้างพื้นฐานไร้สายทั้งหมดโดยใช้ผลิตภัณฑ์ Cisco Aironet ความสามารถในการจัดการวิทยุและอุปกรณ์ขั้นสูงที่สนับสนุนโดย CiscoWorks WLSE ช่วยลดความยุ่งยากในการดำเนินงานเครือข่ายไร้สายที่กำลังดำเนินอยู่ ช่วยให้ใช้งานได้อย่างราบรื่น ปรับปรุงความปลอดภัย และรับประกันความพร้อมใช้งานสูงสุดในขณะที่ลดต้นทุนการใช้งานและการดำเนินงาน

ระบบ Hitachi AirLocation ใช้เครือข่าย IEEE802.11b และสามารถทำงานได้ทั้งในอาคารและนอกอาคาร ความแม่นยำในการกำหนดพิกัดของวัตถุตามที่นักพัฒนาระบุคือ 1-3 ม. ซึ่งค่อนข้างแม่นยำกว่าคุณลักษณะที่คล้ายกันของระบบ GPS ระบบประกอบด้วยเซิร์ฟเวอร์กำหนดพิกัด เซิร์ฟเวอร์ควบคุม ชุดสถานีฐานหลายสถานี ชุดอุปกรณ์ WLAN และซอฟต์แวร์เฉพาะทาง ราคาขั้นต่ำของชุดอุปกรณ์คือประมาณ 46.3 พันล้านดอลลาร์ ระบบจะกำหนดตำแหน่งของอุปกรณ์ที่ต้องการและระยะห่างระหว่างอุปกรณ์กับจุดเข้าใช้งานแต่ละจุดโดยการคำนวณเวลาตอบสนองของเทอร์มินัลต่อสัญญาณที่ส่งโดยจุดที่เชื่อมต่อกับเครือข่ายโดยมีระยะห่างระหว่างโหนด 100-200 ม. เพื่อให้ตำแหน่งของเครื่องมีความแม่นยำเพียงพอ ดังนั้น จุดเข้าใช้งานเพียงสามจุดก็เพียงพอแล้ว

ใช่ ราคาของอุปกรณ์ดังกล่าวค่อนข้างสูง แต่บริษัทที่จริงจังสามารถตัดสินใจใช้เงินจำนวนนี้เพื่อให้มั่นใจในความปลอดภัยของเครือข่ายไร้สายของตน

เราคุ้นเคยกับการใช้มาตรการรักษาความปลอดภัยพิเศษเพื่อปกป้องทรัพย์สินของเรา เช่น การล็อคประตู ติดตั้งสัญญาณกันขโมยรถยนต์ กล้องวงจรปิด เพราะในยุคนี้มันไม่ปลอดภัยที่จะทิ้งทุกสิ่งไว้โดยไม่มีใครดูแล และหากคุณต้องการออกไป คุณจะต้องปกป้องทรัพย์สินของคุณ เช่นเดียวกับโลกเสมือนจริง หากมี มีความเป็นไปได้ที่พวกเขาจะพยายามแฮ็กคุณและใช้เครือข่ายโดยที่คุณไม่รู้ อินเทอร์เน็ตของคุณไม่เพียงแต่จะใช้งานได้ฟรีเท่านั้น แต่พวกเขายังสามารถใช้คอมพิวเตอร์ของคุณและขโมยข้อมูลอันมีค่าได้อีกด้วย มีความเป็นไปได้เสมอที่ผู้โจมตีจะไม่เพียงแค่ดาวน์โหลดเพลงหรือเรียกดูเครือข่ายโซเชียล แต่จะส่งข้อความที่มีลักษณะเป็นพวกหัวรุนแรง สแปมบางประเภท และข้อความอื่น ๆ ที่จะก่อให้เกิดอันตราย ในกรณีนี้ วันหนึ่งคุณจะได้พบกับเจ้าหน้าที่ตำรวจ เนื่องจากข้อมูลทั้งหมดนี้น่าจะมาจากคุณ

ดังนั้นในบทความนี้เราจะดูหลายวิธีที่จะช่วยปกป้องเครือข่าย Wi-Fi ของคุณจากการเชื่อมต่อที่ไม่ได้รับอนุญาต

ตั้งรหัสผ่านและประเภทการเข้ารหัสที่เหมาะสมสำหรับเครือข่าย

กฎนี้ใช้กับเครือข่ายไร้สายทั้งหมด คุณต้องตั้งรหัสผ่านอย่างแน่นอน (รหัสผ่านล่าสุดและน่าเชื่อถือที่สุดในขณะนี้แม้ว่าจะมีข้อแตกต่างของตัวเองด้วยซึ่งฉันจะกล่าวถึงด้านล่าง) คุณไม่ควรใช้ประเภท WPA ซึ่งไม่เพียงแต่เก่าเท่านั้น แต่ยังจำกัดความเร็วของเครือข่ายด้วย โดยทั่วไปการเข้ารหัสเว็บจะเป็นหัวข้อล่าสุด มันค่อนข้างง่ายที่จะแฮ็กประเภทนี้โดยใช้วิธีกำลังดุร้ายและอื่น ๆ

ใช้รหัสผ่านของคุณอย่างจริงจังเช่นกัน ความยาวขั้นต่ำของรหัสผ่านเริ่มต้นคือ 8 อักขระ แต่คุณสามารถทำให้ยาวขึ้นได้ เช่น 10-15 อักขระ ขอแนะนำว่ารหัสผ่านไม่เพียงประกอบด้วยตัวอักษรหรือตัวเลขเท่านั้น แต่ยังมีอักขระทั้งชุดและอักขระพิเศษด้วย

สำคัญ! ปิดการใช้งาน WPS

ดังนั้น เทคโนโลยี WPS จึงมีข้อบกพร่องบางประการ และด้วยเหตุนี้ ผู้คนจึงสามารถแฮ็กเครือข่ายของคุณได้อย่างง่ายดายโดยใช้การกระจายบน Linux และป้อนคำสั่งที่เหมาะสมในเทอร์มินัล และที่นี่ไม่สำคัญว่าจะใช้การเข้ารหัสประเภทใด แต่ความยาวและความซับซ้อนของรหัสผ่านจะตัดสินใจเพียงเล็กน้อย ยิ่งซับซ้อนมากเท่าไร การถอดรหัสก็จะใช้เวลานานขึ้นเท่านั้น WPS สามารถปิดใช้งานได้ในการตั้งค่าเราเตอร์


อย่างไรก็ตาม หากใครไม่ทราบ WPS จำเป็นต้องเชื่อมต่ออุปกรณ์กับเครือข่าย Wi-Fi โดยไม่ต้องใช้รหัสผ่าน คุณเพียงแค่กดปุ่มนี้บนเราเตอร์ และตัวอย่างเช่น สมาร์ทโฟนของคุณเชื่อมต่อกับเครือข่าย

ซ่อนเครือข่าย Wi-Fi (SSID)

ในเราเตอร์ทุกประเภทหรือที่เรียกกันว่าเราเตอร์มีฟังก์ชั่นที่ช่วยให้คุณนั่นคือเมื่อค้นหาเครือข่ายจากอุปกรณ์อื่นคุณจะไม่เห็นมันและคุณต้องป้อนตัวระบุ (เครือข่าย ชื่อ) ตัวคุณเอง

ในการตั้งค่าเราเตอร์คุณต้องค้นหารายการ "ซ่อนจุดเข้าใช้งาน"หรือสิ่งที่คล้ายกัน จากนั้นรีบูตอุปกรณ์


การกรองที่อยู่ MAC

เราเตอร์ใหม่ล่าสุดส่วนใหญ่และรุ่นเก่าก็มีฟังก์ชันที่จำกัดอุปกรณ์ที่เชื่อมต่อ คุณสามารถเพิ่มที่อยู่ MAC ที่มีสิทธิ์เชื่อมต่อกับเครือข่าย Wi-Fi หรือจำกัดที่อยู่เหล่านั้นลงในรายการที่อยู่ MAC

ไคลเอนต์อื่นจะไม่สามารถเชื่อมต่อได้แม้ว่าจะมี SSID และรหัสผ่านจากเครือข่ายก็ตาม



เปิดใช้งานคุณสมบัติเครือข่ายแขก

หากเพื่อน คนรู้จัก หรือญาติของคุณที่คุณอนุญาต สามารถเข้าถึงเครือข่ายได้ จะมีตัวเลือกในการสร้างเครือข่ายแขกสำหรับพวกเขา โดยแยกเครือข่ายท้องถิ่นออก ส่งผลให้คุณไม่ต้องกังวลกับการสูญเสียข้อมูลสำคัญ

การเข้าถึงของแขกถูกเปิดใช้งานในการตั้งค่าเราเตอร์ คุณทำเครื่องหมายในช่องที่เหมาะสมแล้วป้อนชื่อเครือข่าย รหัสผ่าน ตั้งค่าการเข้ารหัส ฯลฯ

เปลี่ยนข้อมูลเข้าสู่ระบบและรหัสผ่านเพื่อเข้าถึงแผงผู้ดูแลระบบเราเตอร์

หลายคนที่มีเราเตอร์ (เราเตอร์) รู้ดีว่าเมื่อเข้าสู่การตั้งค่าคุณต้องป้อนชื่อผู้ใช้และรหัสผ่านซึ่งโดยค่าเริ่มต้นจะเป็นดังนี้: ผู้ดูแลระบบ(กรอกทั้งในช่องเข้าสู่ระบบและช่องรหัสผ่าน) ผู้ที่เชื่อมต่อกับเครือข่ายสามารถเข้าไปที่การตั้งค่าเราเตอร์และเปลี่ยนแปลงบางสิ่งได้อย่างง่ายดาย ตั้งรหัสผ่านอื่น โดยควรเป็นรหัสผ่านที่ซับซ้อน ซึ่งสามารถทำได้ในการตั้งค่าเดียวกันของเราเตอร์ส่วนระบบ ของคุณอาจแตกต่างกันเล็กน้อย


คุณควรจำรหัสผ่านไว้อย่างแน่นอน เนื่องจากจะไม่สามารถกู้คืนได้ ไม่เช่นนั้นคุณจะต้องรีเซ็ตการตั้งค่า

ปิดการใช้งานเซิร์ฟเวอร์ DHCP

มีจุดที่น่าสนใจอย่างหนึ่งที่คุณสามารถทำได้ในการตั้งค่าเราเตอร์ ค้นหารายการเซิร์ฟเวอร์ DHCP ที่นั่นแล้วปิด โดยปกติจะอยู่ในการตั้งค่าเครือข่าย LAN

ดังนั้นผู้ใช้ที่ต้องการเชื่อมต่อกับคุณจะต้องป้อนที่อยู่ที่เหมาะสมที่คุณระบุในการตั้งค่าเราเตอร์ โดยปกติแล้วที่อยู่ IP จะเป็น: 192.168.0.1/192.168.1.1 จากนั้นคุณสามารถเปลี่ยนเป็นที่อยู่อื่นได้ เช่น 192.168.212.0 โปรดทราบว่าจากอุปกรณ์อื่นๆ ของคุณ คุณต้องระบุที่อยู่นี้ด้วย


เราได้ค้นพบวิธีเพิ่มความปลอดภัยของเครือข่ายไร้สาย Wi-Fi แล้ว ตอนนี้คุณไม่ต้องกังวลว่าเครือข่ายของคุณจะถูกแฮ็กและข้อมูลสูญหาย ฉันคิดว่าการใช้วิธีอย่างน้อยสองสามวิธีในบทความนี้จะปรับปรุงความปลอดภัยของ Wi-Fi ได้อย่างมาก

ข้อกังวลหลักสำหรับ LAN ไร้สายทั้งหมด (และ LAN แบบมีสายทั้งหมด) ก็คือความปลอดภัย ความปลอดภัยมีความสำคัญพอๆ กับผู้ใช้อินเทอร์เน็ตทุกคน ความปลอดภัยเป็นปัญหาที่ซับซ้อนและต้องได้รับการดูแลอย่างต่อเนื่อง อันตรายร้ายแรงอาจเกิดขึ้นกับผู้ใช้ได้เนื่องจากเขาใช้ฮอตสปอตแบบสุ่ม (ฮอตสปอต) หรือจุดเชื่อมต่อ Wi-Fi แบบเปิดที่บ้านหรือในที่ทำงาน และไม่ได้ใช้การเข้ารหัสหรือ VPN (Virtual Private Network) สิ่งนี้เป็นอันตรายเนื่องจากผู้ใช้ป้อนข้อมูลส่วนบุคคลหรือข้อมูลอาชีพของตน และเครือข่ายไม่ได้รับการปกป้องจากการบุกรุกจากภายนอก

WEP

ในตอนแรก เป็นการยากที่จะจัดให้มีการรักษาความปลอดภัยที่เพียงพอสำหรับ LAN ไร้สาย

แฮกเกอร์เชื่อมต่อกับเครือข่าย WiFi เกือบทุกเครือข่ายได้อย่างง่ายดายด้วยการเจาะระบบรักษาความปลอดภัยเวอร์ชันแรกๆ เช่น Wired Equivalent Privacy (WEP) เหตุการณ์เหล่านี้ทิ้งร่องรอยเอาไว้ และเป็นเวลานานแล้วที่บางบริษัทลังเลที่จะใช้หรือไม่ติดตั้งเครือข่ายไร้สายเลย เนื่องจากเกรงว่าข้อมูลที่ส่งระหว่างอุปกรณ์ WiFi ไร้สายและจุดเข้าใช้งาน Wi-Fi อาจถูกดักและถอดรหัสได้ ดังนั้น โมเดลการรักษาความปลอดภัยนี้จึงชะลอการบูรณาการเครือข่ายไร้สายเข้ากับธุรกิจ และทำให้ผู้คนที่ใช้เครือข่าย WiFi ที่บ้านเกิดความกังวลใจ จากนั้น IEEE ได้สร้างคณะทำงาน 802.11i ซึ่งทำงานเพื่อสร้างโมเดลความปลอดภัยที่ครอบคลุมเพื่อให้การเข้ารหัส AES 128 บิตและการรับรองความถูกต้องเพื่อปกป้องข้อมูล Wi-Fi Alliance เปิดตัวเวอร์ชันกลางของข้อกำหนดความปลอดภัย 802.11i นี้: Wi-Fi Protected Access (WPA) โมดูล WPA ผสมผสานเทคโนโลยีหลายอย่างเข้าด้วยกันเพื่อแก้ไขช่องโหว่ของระบบ 802.11 WEP ดังนั้น WPA จึงให้การรับรองความถูกต้องผู้ใช้ที่เชื่อถือได้โดยใช้มาตรฐาน 802.1x (การรับรองความถูกต้องร่วมกันและการห่อหุ้มข้อมูลที่ส่งระหว่างอุปกรณ์ไคลเอนต์ไร้สาย จุดเชื่อมต่อ และเซิร์ฟเวอร์) และ Extensible Authentication Protocol (EAP)

หลักการทำงานของระบบรักษาความปลอดภัยแสดงไว้ในแผนภาพในรูปที่ 1

นอกจากนี้ WPA ยังติดตั้งโมดูลชั่วคราวเพื่อเข้ารหัสกลไก WEP ผ่านการเข้ารหัสคีย์ 128 บิต และใช้ Temporal Key Integrity Protocol (TKIP) และการตรวจสอบข้อความ (MIC) จะป้องกันไม่ให้แพ็กเก็ตข้อมูลถูกเปลี่ยนแปลงหรือจัดรูปแบบ การผสมผสานเทคโนโลยีนี้ช่วยปกป้องความลับและความสมบูรณ์ของการส่งข้อมูล และรับประกันความปลอดภัยโดยการควบคุมการเข้าถึงเพื่อให้เฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงเครือข่ายได้

WPA

การรักษาความปลอดภัยและการควบคุมการเข้าถึง WPA ที่ปรับปรุงเพิ่มเติมคือการสร้างคีย์หลักใหม่ที่ไม่ซ้ำใครสำหรับการสื่อสารระหว่างอุปกรณ์ไร้สายของผู้ใช้แต่ละรายกับจุดเข้าใช้งาน และจัดเตรียมเซสชันการตรวจสอบสิทธิ์ และในการสร้างตัวสร้างคีย์แบบสุ่มและในกระบวนการสร้างคีย์สำหรับแต่ละแพ็คเกจ

IEEE ให้สัตยาบันมาตรฐาน 802.11i ในเดือนมิถุนายน พ.ศ. 2547 ซึ่งขยายขีดความสามารถมากมายด้วยเทคโนโลยี WPA Wi-Fi Alliance ได้เสริมความแข็งแกร่งให้กับโมดูลความปลอดภัยในโปรแกรม WPA2 ดังนั้นระดับความปลอดภัยของมาตรฐานการส่งข้อมูล WiFi 802.11 จึงถึงระดับที่จำเป็นสำหรับการใช้งานโซลูชันและเทคโนโลยีไร้สายในองค์กร การเปลี่ยนแปลงที่สำคัญอย่างหนึ่งจาก 802.11i (WPA2) เป็น WPA คือการใช้ Advanced Encryption Standard (AES) 128 บิต WPA2 AES ใช้โหมด anti-CBC-MAC (โหมดการดำเนินการสำหรับบล็อกการเข้ารหัสที่อนุญาตให้ใช้คีย์เดียวสำหรับทั้งการเข้ารหัสและการรับรองความถูกต้อง) เพื่อให้การรักษาความลับของข้อมูล การรับรองความถูกต้อง ความสมบูรณ์ และการป้องกันการเล่นซ้ำ มาตรฐาน 802.11i ยังมีการแคชคีย์และการตรวจสอบสิทธิ์ล่วงหน้าเพื่อจัดระเบียบผู้ใช้ข้ามจุดเชื่อมต่อ

WPA2

ด้วยมาตรฐาน 802.11i ห่วงโซ่โมดูลความปลอดภัยทั้งหมด (การเข้าสู่ระบบ การแลกเปลี่ยนข้อมูลประจำตัว การตรวจสอบสิทธิ์ และการเข้ารหัสข้อมูล) จะกลายเป็นการป้องกันที่เชื่อถือได้และมีประสิทธิภาพมากขึ้นต่อการโจมตีที่ไม่ได้กำหนดเป้าหมายและกำหนดเป้าหมาย ระบบ WPA2 ช่วยให้ผู้ดูแลระบบเครือข่าย Wi-Fi สามารถเปลี่ยนจากปัญหาด้านความปลอดภัยไปเป็นการจัดการการทำงานและอุปกรณ์ได้

มาตรฐาน 802.11r เป็นการปรับเปลี่ยนมาตรฐาน 802.11i มาตรฐานนี้ให้สัตยาบันในเดือนกรกฎาคม พ.ศ. 2551 เทคโนโลยีของมาตรฐานจะถ่ายโอนลำดับชั้นที่สำคัญที่ใช้เทคโนโลยี Handoff ได้รวดเร็วยิ่งขึ้นและเชื่อถือได้ในขณะที่ผู้ใช้เคลื่อนที่ระหว่างจุดเข้าใช้งาน มาตรฐาน 802.11r เข้ากันได้กับมาตรฐาน WiFi 802.11a/b/g/n โดยสมบูรณ์

นอกจากนี้ยังมีมาตรฐาน 802.11w ซึ่งมีจุดมุ่งหมายเพื่อปรับปรุงกลไกการรักษาความปลอดภัยตามมาตรฐาน 802.11i มาตรฐานนี้ได้รับการออกแบบมาเพื่อปกป้องแพ็กเก็ตควบคุม

มาตรฐาน 802.11i และ 802.11w เป็นกลไกด้านความปลอดภัยสำหรับเครือข่าย WiFi 802.11n

การเข้ารหัสไฟล์และโฟลเดอร์ใน Windows 7

คุณลักษณะการเข้ารหัสช่วยให้คุณสามารถเข้ารหัสไฟล์และโฟลเดอร์ซึ่งต่อมาจะไม่สามารถอ่านบนอุปกรณ์อื่นได้หากไม่มีคีย์พิเศษ คุณลักษณะนี้มีอยู่ใน Windows 7 เวอร์ชันต่างๆ เช่น Professional, Enterprise หรือ Ultimate ต่อไปนี้จะกล่าวถึงวิธีการเปิดใช้งานการเข้ารหัสไฟล์และโฟลเดอร์

การเปิดใช้งานการเข้ารหัสไฟล์:

เริ่ม -> คอมพิวเตอร์ (เลือกไฟล์ที่จะเข้ารหัส) -> ปุ่มเมาส์ขวาบนไฟล์ -> คุณสมบัติ -> ขั้นสูง (แท็บทั่วไป) -> คุณสมบัติเพิ่มเติม -> ตรวจสอบตัวเลือกเข้ารหัสเนื้อหาเพื่อปกป้องข้อมูล -> ตกลง -> ใช้ -> ตกลง (เลือกใช้กับไฟล์เท่านั้น) ->

การเปิดใช้งานการเข้ารหัสโฟลเดอร์:

เริ่ม -> คอมพิวเตอร์ (เลือกโฟลเดอร์ที่จะเข้ารหัส) -> ปุ่มเมาส์ขวาบนโฟลเดอร์ -> คุณสมบัติ -> ขั้นสูง (แท็บทั่วไป) -> คุณสมบัติเพิ่มเติม -> ทำเครื่องหมายที่ช่องเข้ารหัสเนื้อหาเพื่อปกป้องข้อมูล -> ตกลง -> ใช้ - > ตกลง (เลือกใช้กับไฟล์เท่านั้น) -> ปิดกล่องโต้ตอบคุณสมบัติ (คลิกตกลงหรือปิด)

เมื่อสร้างเครือข่ายไร้สายก็มีปัญหาในการรับรองความปลอดภัยเช่นกัน หากข้อมูลในเครือข่ายทั่วไปถูกส่งผ่านสาย คลื่นวิทยุที่ใช้สำหรับโซลูชันไร้สายจะดักจับได้ง่ายหากคุณมีอุปกรณ์ที่เหมาะสม วิธีการทำงานของเครือข่ายไร้สายสร้างช่องโหว่ที่เป็นไปได้จำนวนมากสำหรับการโจมตีและการบุกรุก

อุปกรณ์ WLAN (Wireless Local Area Network) ประกอบด้วยจุดเชื่อมต่อไร้สายและเวิร์คสเตชั่นสำหรับผู้ใช้บริการแต่ละราย

จุดเชื่อมต่อ AP(แอคเซสพอยต์) ทำหน้าที่เป็นศูนย์กลางที่ให้การสื่อสารระหว่างสมาชิกและกันและกันตลอดจนการทำงานของบริดจ์ที่สื่อสารกับเครือข่ายเคเบิลท้องถิ่นและอินเทอร์เน็ต จุดเชื่อมต่อแต่ละจุดสามารถรองรับสมาชิกได้หลายคน จุดเชื่อมต่อที่อยู่ใกล้เคียงหลายจุดจะรวมกันเป็นโซนการเข้าถึง อินเตอร์เน็ตไร้สายซึ่งสมาชิกทั้งหมดที่ติดตั้งอแด็ปเตอร์ไร้สายจะสามารถเข้าถึงเครือข่ายได้ โซนการเข้าถึงดังกล่าวถูกสร้างขึ้นในสถานที่ที่มีผู้คนพลุกพล่าน เช่น สนามบิน วิทยาเขตของวิทยาลัย ห้องสมุด ร้านค้า ศูนย์ธุรกิจ ฯลฯ

จุดเชื่อมต่อมี Service Set Identifier (SSID) SSID เป็นสตริงแบบ 32 บิตที่ใช้เป็นชื่อของเครือข่ายไร้สายที่โหนดทั้งหมดเชื่อมโยงอยู่ จำเป็นต้องใช้ SSID เพื่อเชื่อมต่อเวิร์กสเตชันกับเครือข่าย หากต้องการเชื่อมโยงเวิร์กสเตชันกับจุดเข้าใช้งาน ทั้งสองระบบจะต้องมี SSID เดียวกัน หากเวิร์กสเตชันไม่มี SSID ที่จำเป็น จะไม่สามารถติดต่อกับจุดเข้าใช้งานและเชื่อมต่อกับเครือข่ายได้

ความแตกต่างที่สำคัญระหว่างเครือข่ายแบบมีสายและไร้สายคือการมีพื้นที่ที่ไม่สามารถควบคุมได้ระหว่างจุดสิ้นสุดของเครือข่ายไร้สาย ซึ่งช่วยให้ผู้โจมตีที่อยู่ในบริเวณใกล้เคียงกับโครงสร้างไร้สายสามารถโจมตีได้หลากหลายรูปแบบซึ่งไม่สามารถทำได้ในโลกแบบมีสาย

เมื่อใช้การเข้าถึงเครือข่ายท้องถิ่นแบบไร้สาย ภัยคุกคามด้านความปลอดภัยจะเพิ่มขึ้นอย่างมาก (รูปที่ 2.5)

ข้าว. 2.5.

เราแสดงรายการช่องโหว่และภัยคุกคามหลักของเครือข่ายไร้สาย

การส่งสัญญาณวิทยุกระจายเสียง. จุดเข้าใช้งานจะเปิดบีคอนออกอากาศที่ความถี่หนึ่งเพื่อแจ้งให้โหนดไร้สายโดยรอบทราบว่ามีอยู่ สัญญาณออกอากาศเหล่านี้มีข้อมูลพื้นฐานเกี่ยวกับจุดเชื่อมต่อไร้สาย ซึ่งโดยปกติจะรวมถึง SSID และเชิญโหนดไร้สายให้ลงทะเบียนในพื้นที่ เวิร์กสเตชันใดๆ ในโหมดสแตนด์บายสามารถรับ SSID และเพิ่มตัวเองลงในเครือข่ายที่เหมาะสมได้ การแพร่ภาพสัญญาณบีคอนถือเป็น "พยาธิวิทยาโดยธรรมชาติ" ของเครือข่ายไร้สาย หลายรุ่นอนุญาตให้คุณปิดส่วน SSID ของการออกอากาศนี้เพื่อทำให้การดักฟังแบบไร้สายค่อนข้างยากขึ้น แต่ SSID ยังคงถูกส่งเมื่อมีการเชื่อมต่อ ดังนั้นจึงยังคงมีช่องโหว่เล็กๆ น้อยๆ

การค้นพบ WLAN ตัวอย่างเช่น ในการตรวจจับเครือข่าย WLAN ไร้สาย ยูทิลิตี้ NetStumber จะใช้ร่วมกับเครื่องนำทางด้วยดาวเทียม GPS ยูทิลิตี้นี้ระบุ SSID ของเครือข่าย WLAN และยังกำหนดด้วยว่าจะใช้การเข้ารหัส WEP หรือไม่ การใช้เสาอากาศภายนอกบนคอมพิวเตอร์แล็ปท็อปทำให้สามารถตรวจจับเครือข่าย WLAN ขณะเดินไปรอบ ๆ พื้นที่ที่ต้องการหรือขับรถไปรอบเมือง วิธีการที่เชื่อถือได้สำหรับการตรวจจับ WLAN คือการสำรวจอาคารสำนักงานโดยมีแล็ปท็อปอยู่ในมือ

การดักฟัง การดักฟังจะดำเนินการเพื่อรวบรวมข้อมูลเกี่ยวกับเครือข่ายที่คาดว่าจะถูกโจมตีในภายหลัง ผู้ดักฟังสามารถใช้ข้อมูลที่ได้รับเพื่อเข้าถึงทรัพยากรเครือข่าย อุปกรณ์ที่ใช้ในการดักฟังบนเครือข่ายอาจไม่ซับซ้อนไปกว่าอุปกรณ์ที่ใช้ในการเข้าถึงเครือข่ายนั้นเป็นประจำ เครือข่ายไร้สายโดยธรรมชาติแล้วทำให้คอมพิวเตอร์ที่อยู่ในระยะห่างจากเครือข่ายสามารถเชื่อมต่อกับเครือข่ายทางกายภาพได้ ราวกับว่าคอมพิวเตอร์เหล่านี้อยู่บนเครือข่ายโดยตรง ตัวอย่างเช่น คนที่นั่งอยู่ในรถที่จอดอยู่ใกล้ๆ สามารถเชื่อมต่อกับเครือข่ายไร้สายที่อยู่ในอาคารได้ การโจมตีด้วยการดักฟังแบบพาสซีฟแทบจะตรวจจับไม่ได้เลย

จุดเชื่อมต่อเครือข่ายปลอม ผู้โจมตีที่มีประสบการณ์สามารถสร้างจุดเชื่อมต่อปลอมเพื่อจำลองทรัพยากรเครือข่ายได้ สมาชิกติดต่อกับจุดเชื่อมต่อปลอมนี้โดยไม่สงสัยและแจ้งรายละเอียดที่สำคัญ เช่น ข้อมูลการตรวจสอบสิทธิ์ บางครั้งการโจมตีประเภทนี้จะใช้ร่วมกับการรบกวนจุดเชื่อมต่อเครือข่ายจริงโดยตรง

การปฏิเสธการให้บริการ อัมพาตโดยสมบูรณ์ของเครือข่ายอาจเกิดจากการโจมตี DoS (Denial of Service) - การปฏิเสธการให้บริการ โดยมีวัตถุประสงค์คือเพื่อรบกวนการเข้าถึงทรัพยากรเครือข่ายของผู้ใช้ ระบบไร้สายมีความเสี่ยงต่อการโจมตีดังกล่าวเป็นพิเศษ เลเยอร์กายภาพในเครือข่ายไร้สายคือพื้นที่นามธรรมรอบๆ จุดเชื่อมต่อ ผู้โจมตีสามารถเปิดอุปกรณ์ที่เต็มสเปกตรัมที่ความถี่การทำงานโดยมีสัญญาณรบกวนและการรับส่งข้อมูลที่ผิดกฎหมาย - งานนี้ไม่มีปัญหาใด ๆ เป็นพิเศษ ข้อเท็จจริงของการโจมตี DoS ในระดับกายภาพในเครือข่ายไร้สายนั้นเป็นเรื่องยากที่จะพิสูจน์ได้

การโจมตีแบบคนกลาง การโจมตีประเภทนี้ทำได้ง่ายกว่ามากบนเครือข่ายไร้สายมากกว่าแบบมีสาย เนื่องจากในกรณีของเครือข่ายแบบใช้สาย จำเป็นต้องใช้การเข้าถึงบางประเภท โดยทั่วไปแล้ว การโจมตีแบบแทรกกลางจะถูกใช้เพื่อทำลายการรักษาความลับและความสมบูรณ์ของเซสชันการสื่อสาร การโจมตี MITM นั้นซับซ้อนกว่าการโจมตีอื่นๆ ส่วนใหญ่ และต้องการข้อมูลโดยละเอียดเกี่ยวกับเครือข่ายในการดำเนินการ ผู้โจมตีมักจะปลอมแปลงข้อมูลประจำตัวของทรัพยากรเครือข่ายอย่างใดอย่างหนึ่ง ใช้ความสามารถในการดักฟังและจับกระแสข้อมูลอย่างผิดกฎหมายเพื่อเปลี่ยนแปลงเนื้อหาเพื่อรองรับวัตถุประสงค์บางอย่าง เช่น การปลอมแปลงที่อยู่ IP การเปลี่ยนที่อยู่ MAC เพื่อเลียนแบบโฮสต์อื่น เป็นต้น

การเข้าถึงอินเทอร์เน็ตแบบไม่ระบุชื่อ LAN ไร้สายที่ไม่ปลอดภัยทำให้แฮกเกอร์สามารถเข้าถึงการโจมตีทางอินเทอร์เน็ตโดยไม่เปิดเผยตัวตนได้ดีที่สุด แฮกเกอร์สามารถใช้ LAN ไร้สายที่ไม่ปลอดภัยขององค์กรเพื่อเชื่อมต่ออินเทอร์เน็ต ซึ่งพวกเขาสามารถทำกิจกรรมที่ผิดกฎหมายโดยไม่ทิ้งร่องรอย องค์กรที่มี LAN ที่ไม่มีการป้องกันอย่างเป็นทางการจะกลายเป็นแหล่งที่มาของการโจมตีที่มุ่งเป้าไปที่ระบบคอมพิวเตอร์อื่น ซึ่งเกี่ยวข้องกับความเสี่ยงที่อาจเกิดขึ้นจากความรับผิดทางกฎหมายสำหรับความเสียหายที่เกิดขึ้นกับเหยื่อของการโจมตีของแฮ็กเกอร์

การโจมตีที่อธิบายไว้ข้างต้นไม่ใช่การโจมตีเดียวที่แฮกเกอร์ใช้เพื่อโจมตีเครือข่ายไร้สาย

เราเตอร์ที่กระจายสัญญาณไปยังอุปกรณ์ที่เชื่อมต่อปรากฏในชีวิตของคนส่วนใหญ่เมื่อไม่นานมานี้ แต่ได้รับความนิยมแล้ว คงไม่ใช่เรื่องเกินจริงที่จะบอกว่าทุกวันนี้อินเทอร์เน็ตถูกใช้ไปทุกที่ การศึกษาทางไกลกำลังแพร่กระจาย ผู้คนสื่อสารบนเครือข่ายโซเชียล เอกสารถูกจัดเก็บทางอิเล็กทรอนิกส์ การติดต่อทางธุรกิจจะดำเนินการผ่านอินเทอร์เน็ต คุณจึงสามารถสร้างจดหมายของคุณเองได้ ...


รหัสผ่าน wifi ที่บันทึกไว้คือการเชื่อมต่อเครือข่ายที่ปลอดภัยที่ปกป้องข้อมูลที่จัดเก็บไว้ในสื่อ นี่คือสาเหตุที่ผู้ใช้สนใจวิธีดูรหัสผ่าน Wi-Fi บนคอมพิวเตอร์ มั่นใจในความปลอดภัยของการเข้าถึงอินเทอร์เน็ตด้วยประสิทธิภาพที่ดีขึ้นหากผู้ใช้รู้ว่าจะค้นหารหัสผ่าน Wi-Fi บนเราเตอร์ได้ที่ไหน การเข้าถึงเครือข่าย Wi-Fi นั้นมอบให้กับอุปกรณ์ที่เชื่อถือได้ เนื่องจาก...


ความปลอดภัยของเครือข่าย Wi-Fi ขึ้นอยู่กับรหัสผ่านที่เลือกอย่างปลอดภัย คุณจะพูดว่า “อะไรคือความแตกต่าง ไม่จำกัด มีความเร็วเพียงพอ ไม่จำเป็นต้องเปลี่ยนรหัสผ่าน wi-fi” หากเพื่อนและเพื่อนบ้านใช้อินเทอร์เน็ตเพียงอย่างเดียว และในเวลาที่ไม่จำเป็นต้องเข้าถึงเครือข่าย มันไม่น่ากลัวเท่าไหร่ แต่เกี่ยวกับตัวเลือก “เปลี่ยนรหัสผ่านบน Wi-Fi...


วันนี้เป็นไปไม่ได้ที่จะจินตนาการถึงคนที่ไม่ได้ใช้อินเทอร์เน็ต แต่เกือบทุกคนประสบปัญหาในการลืมรหัสผ่าน Wi-Fi เมื่อตั้งค่าเราเตอร์ที่บ้านเป็นครั้งแรก วิซาร์ดจะแนะนำให้คุณสร้างรหัสผ่านที่คุณจะไม่ลืมและจดบันทึกไว้ แต่บ่อยครั้งที่เคล็ดลับเหล่านี้มักไม่ได้รับการเอาใจใส่ คุณอาจจำเป็นต้องใช้อีกครั้งเมื่อเชื่อมต่อ...


ด้วยการจัดหาอุปกรณ์แบรนด์ส่วนบุคคลเพื่อความสะดวกของลูกค้า Beeline ให้เหตุผลว่าเราเตอร์ได้รับการกำหนดค่าด้วยพารามิเตอร์ที่จำเป็นแล้วและพร้อมที่จะทำงาน คุณเพียงแค่ต้องเชื่อมต่อพวกมัน ในเวลาเดียวกัน แม้จะมีสิ่งเหล่านี้ เราขอแนะนำให้คุณเปลี่ยนรหัสผ่านบนเราเตอร์ Beeline Wi-Fi ของคุณทันที น่าเสียดายที่ไม่จำเป็นต้องพูดถึงการป้องกันเราเตอร์แต่ละตัว...


ผู้คนมักถามว่า: “ทำไมต้องเปลี่ยนรหัสผ่าน WiFi” คำตอบนั้นง่าย บางครั้งนี่เป็นสิ่งจำเป็นเพื่อป้องกันไม่ให้เพื่อนบ้านที่ไร้ยางอายเชื่อมต่อกับเครือข่ายของคุณและลดการรับส่งข้อมูล นอกจากนี้ในบทความเราจะดูวิธีเปลี่ยนรหัสผ่านสำหรับ Wi-Fi byfly (มากกว่า...)...


ความจำเป็นในการค้นหารหัสผ่าน Wi-Fi สำหรับ Windows 7 เกิดขึ้นเมื่อไม่สามารถกู้คืนคีย์เจนได้ สถานการณ์มาตรฐาน: รหัสผ่านและการเข้าสู่ระบบถูกจดไว้ แต่กระดาษที่โชคร้ายนั้นสูญหายไปนานแล้วในความกว้างใหญ่ของบ้านของคุณ ผู้ใช้ไม่สนใจความปลอดภัยของข้อมูลการเข้าถึงเสมอไป โดยหวังว่าจะสามารถกู้คืนข้อมูลเหล่านั้นได้อย่างง่ายดาย เราบอกคุณ...

คุณควรเปลี่ยนรหัสผ่านบนเราเตอร์ในกรณีใดบ้าง มีสถานการณ์ที่ผู้ใช้เราเตอร์ tplink ต้องเปลี่ยนรหัสผ่านเครือข่าย wifi ซึ่งรวมถึงกรณีต่อไปนี้: (อ่านเพิ่มเติม...)...

การรักษาความปลอดภัยเครือข่าย WiFi ส่วนตัวของคุณเป็นสิ่งสำคัญที่สุดในการสร้างโฮมกรุ๊ป ความจริงก็คือจุดเข้าใช้งานมีขอบเขตการดำเนินการที่ค่อนข้างใหญ่ซึ่งผู้โจมตีสามารถใช้ประโยชน์ได้ จะทำอย่างไรเพื่อป้องกันสิ่งนี้? จะปกป้องเครือข่ายไร้สายส่วนตัวจากการถูกโจมตีโดยผู้ที่ไร้ยางอายได้อย่างไร บทความนี้จะเกี่ยวกับเรื่องนี้....

ในบทความนี้เราจะดูว่าคีย์ความปลอดภัยเครือข่าย WiFi ไร้สายคืออะไร และเหตุใดจึงจำเป็น นี่เป็นปัญหาเร่งด่วน เนื่องจากเครือข่ายไร้สายแพร่หลายไปทั่วโลก ในขณะเดียวกันก็มีความเสี่ยงที่จะตกอยู่ภายใต้เรดาร์ของอาชญากรหรือเพียงแค่ชื่นชอบ "ของสมนาคุณ" (มากกว่า...)...

วิธีค้นหารหัสผ่านสำหรับเครือข่าย WiFi นั้นเป็นประเด็นร้อนเนื่องจากบ่อยครั้งที่ผู้ใช้ลืมรหัส แน่นอนคุณสามารถรีเซ็ตพารามิเตอร์ของเราเตอร์ (จุดเข้าใช้งาน) ได้ แต่ก็ไม่สามารถทำได้เสมอไปและไม่ใช่ทุกคนที่สามารถกำหนดค่าเราเตอร์ใหม่ได้ (มากกว่า...)...

บางครั้งผู้ใช้ลืมรหัสผ่าน Wi-Fi ในเวลาเดียวกัน ไม่ใช่ทุกคนที่สามารถเชื่อมต่อกับเราเตอร์และป้อนการตั้งค่าเพื่อดูรหัสความปลอดภัยได้ ใช่ และมันก็ไม่สามารถทำได้เสมอไป ดังนั้นคำถามว่าจะค้นหารหัสผ่าน WiFi บน Android ได้อย่างไรจึงเกิดขึ้นค่อนข้างบ่อย (มากกว่า...)...

เนื่องจากมีการใช้เครือข่ายไร้สายอย่างแพร่หลาย จึงเกิดคำถามที่สมเหตุสมผล: Wi-Fi เป็นอันตรายหรือไม่? แท้จริงแล้วทุกวันนี้เกือบทุกครอบครัวมีเราเตอร์ไร้สาย (มากกว่า...)...

ในปัจจุบัน เทคโนโลยีไร้สาย WiFi ซึ่งช่วยให้คุณสามารถสร้างเครือข่ายในบ้าน ได้กลายมาเป็นสิ่งที่ฝังลึกในชีวิตประจำวันของผู้คน นี่เป็นวิธีที่สะดวกมากในการรวมอุปกรณ์ภายในบ้าน เช่น แล็ปท็อป สมาร์ทโฟน แท็บเล็ต เดสก์ท็อปพีซี และอื่นๆ ไว้เป็นกลุ่มเดียวที่สามารถเข้าถึงเครือข่ายทั่วโลกได้ แต่บ่อยครั้งที่ผู้ใช้ลืม....

ทุกวันนี้ในอพาร์ตเมนต์และบ้านเกือบทุกหลังที่เชื่อมต่ออินเทอร์เน็ต คุณจะพบเราเตอร์ Wi-Fi ได้ ผู้ใช้บางคนใส่รหัสผ่านเพื่อให้สามารถใช้งานได้เป็นรายบุคคล และบางคนก็ปล่อยให้เป็นสาธารณสมบัติ นี่เป็นเรื่องส่วนตัว แต่มันเกิดขึ้นที่อินเทอร์เน็ตเริ่มช้าลง หรือเช่น คุณแค่สงสัยว่ามันเชื่อมต่ออยู่หรือไม่...

ตรงกันข้ามกับคำเตือนและคำแนะนำทั้งหมด ผู้ใช้ส่วนใหญ่ที่ใช้เราเตอร์ไร้สายและจุดเข้าใช้งานจะตั้งค่ารหัสผ่าน Wi-Fi มาตรฐานในการตั้งค่าอุปกรณ์ สิ่งนี้คุกคามอะไรและจะป้องกันตัวเองได้อย่างไร - เราจะพิจารณาเพิ่มเติม เหตุใดรหัสมาตรฐานจึงเป็นอันตราย พฤติกรรมนี้เกิดขึ้นเพียงเพราะผู้คนมักไม่เข้าใจว่ามันอันตรายแค่ไหน ดูเหมือนว่า...

บ่อยครั้งที่คุณต้องการจำกัดการเข้าถึง Wi-Fi ที่บ้านของคุณ แต่ก่อนหน้านั้นไม่มีรหัสผ่านและตอนนี้คนแปลกหน้าหลายคนสามารถใช้งานได้ต่อไปอย่างง่ายดาย แต่จากมุมมองของคุณนี่ไม่ดี ตอนนี้เรามาดูกันว่าต้องทำอย่างไรและจะจำกัดปริมาณอย่างไร...

บางทีคุณอาจเบื่อกับการต้องป้อนรหัสผ่านสำหรับอุปกรณ์ใหม่ทุกครั้ง? หรือคุณเป็นเพียงคนมีน้ำใจและตัดสินใจที่จะเผยแพร่ Wi-Fi ของคุณสู่สาธารณะ? ไม่ทางใดก็ทางหนึ่ง คุณจะต้องมีคำแนะนำในการลบรหัสผ่าน Wi-Fi นี่ไม่ใช่กระบวนการที่ต้องใช้แรงงานมากนัก ดังนั้นตอนนี้เราจะอธิบายการดำเนินการดังกล่าวบนเราเตอร์ทั่วไป...

เทคโนโลยีการสื่อสารสมัยใหม่ทำให้สามารถสร้างเครือข่ายภายในบ้าน รวมคอมพิวเตอร์ทั้งกลุ่มเพื่อการสื่อสาร การแลกเปลี่ยนข้อมูล และอื่นๆ ได้ องค์กรของพวกเขาไม่ต้องการความรู้พิเศษและค่าใช้จ่ายจำนวนมาก ลองนึกภาพว่า 10 ปีที่แล้วไม่ใช่ทุกคนที่มีคอมพิวเตอร์ มีอินเทอร์เน็ตน้อยมาก แต่ทุกวันนี้ อพาร์ทเมนต์เกือบทุกแห่งมี...

หัวข้อของบทความนี้คือวิธีตั้งรหัสผ่านสำหรับเครือข่าย WiFi เครือข่ายดังกล่าวแพร่หลาย เกือบทุกบ้านมีเราเตอร์ไร้สายหรือโมเด็มอยู่แล้ว แต่ผู้ผลิตไม่ได้ติดตั้งคีย์สำหรับการเชื่อมต่อไร้สายบนอุปกรณ์ ทำเช่นนี้เพื่อให้ผู้ซื้อสามารถเข้าสู่เมนูการตั้งค่าได้อย่างอิสระและ...

สำหรับสังคมยุคใหม่ อินเทอร์เน็ตกลายเป็นปรากฏการณ์ที่คุ้นเคยซึ่งบุคคลไม่สามารถทำได้หากไม่มีเครือข่ายโซเชียลหรือเข้าถึง Google มาเป็นเวลานาน การค้นหาข้อมูลที่จำเป็น ดาวน์โหลดเพลงหรือภาพยนตร์ หรือเล่นเกมออนไลน์อาจทำได้เร็วและง่ายขึ้นมากด้วยการมีเราเตอร์ที่กระจายสัญญาณไปยังอุปกรณ์อื่นๆ เดสก์ท็อปพีซี แล็ปท็อป สมาร์ทโฟน แม้แต่ทีวี...


ความปลอดภัยของเครือข่าย Wi-Fi ขึ้นอยู่กับรหัสผ่านที่เลือกอย่างปลอดภัย คุณจะพูดว่า "อะไรคือความแตกต่าง อินเทอร์เน็ตไม่จำกัด ความเร็วก็เพียงพอแล้ว ไม่มีเหตุผลที่จะต้องคิดหาวิธีเปลี่ยนรหัสผ่านบนเราเตอร์ wifi" ในปัจจุบัน เครือข่ายในบ้านมีบทบาทสำคัญในชีวิตยุคใหม่ ประชากร. ด้วยความช่วยเหลือ ผู้ใช้จัดคอมพิวเตอร์ออกเป็นกลุ่ม ซึ่งอนุญาตให้พวกเขาแลกเปลี่ยนข้อมูลและ...

ดังนั้น คุณได้รับเราเตอร์ Wi-Fi ซึ่งช่วยให้คุณเข้าถึงอินเทอร์เน็ตได้อย่างสะดวกและรวดเร็วเท่ากันจากทุกที่ในบ้านหรืออพาร์ตเมนต์ของคุณ ซึ่งดีมากอยู่แล้ว ตามกฎแล้ว ผู้ใช้ส่วนใหญ่ซื้ออุปกรณ์จ่ายยาด้วยตนเองและพบว่าแทบจะไม่ได้กำหนดค่าใดๆ ยกเว้นอาจปรับการตั้งค่าพื้นฐานเพื่อการทำงานที่เหมาะสมที่สุดเท่านั้น...

นอกจากคอมพิวเตอร์แล้ว คุณยังมีแล็ปท็อป แท็บเล็ต หรือสมาร์ทโฟนด้วย คุณอาจต้องการเข้าถึงเครือข่ายจากจุดใดก็ได้ในอพาร์ทเมนต์หรือบ้านของคุณจากอุปกรณ์เหล่านี้ โดยปกติแล้ววิธีแก้ปัญหานี้อาจเป็นเราเตอร์ Wi-Fi ที่สร้างสัญญาณอินเทอร์เน็ตไร้สายภายในรัศมีที่กำหนด หากคุณกำลังติดตั้ง...

ไม่ช้าก็เร็วผู้ใช้อินเทอร์เน็ตทุกคนจำเป็นต้องเข้าถึงเครือข่ายได้สะดวกยิ่งขึ้นจากนั้นเราเตอร์ Wi-Fi จะปรากฏขึ้นในบ้านซึ่งช่วยกำจัดสายที่ไม่จำเป็นและเพลิดเพลินกับอินเทอร์เน็ตไร้สายได้เกือบทุกที่ในอพาร์ทเมนต์หรือบ้าน อย่างไรก็ตาม อย่าลืมเกี่ยวกับการปกป้องจุดเข้าใช้งานไร้สายของคุณ - กล่าวคือ...