Pag-encrypt ng Wi-Fi. WPA2-PSK - ano ito? Uri ng seguridad WPA2-PSK

SA kani-kanina lang Maraming "naglalantad" na mga publikasyon ang lumitaw tungkol sa pag-hack ng ilang bagong protocol o teknolohiya na nakompromiso ang seguridad ng mga wireless network. Ganito ba talaga, ano ang dapat mong katakutan, at paano mo matitiyak na ang pag-access sa iyong network ay ligtas hangga't maaari? Maliit ba sa iyo ang mga salitang WEP, WPA, 802.1x, EAP, PKI? Ito maikling pagsusuri ay makakatulong sa pagsasama-sama ng lahat ng naaangkop na pag-encrypt at mga teknolohiya ng awtorisasyon sa pag-access sa radyo. Susubukan kong ipakita na ang isang maayos na naka-configure na wireless network ay kumakatawan sa isang hindi malulutas na hadlang para sa isang umaatake (hanggang sa isang tiyak na limitasyon, siyempre).

Mga pangunahing kaalaman

Ang anumang pakikipag-ugnayan sa pagitan ng isang access point (network) at isang wireless client ay batay sa:
  • Authentication- kung paano ipinakilala ng kliyente at ng access point ang kanilang mga sarili sa isa't isa at kumpirmahin na may karapatan silang makipag-usap sa isa't isa;
  • Pag-encrypt- anong scrambling algorithm para sa ipinadalang data ang ginagamit, kung paano nabuo ang encryption key, at kailan ito nagbabago.

Mga pagpipilian wireless network, pangunahin ang pangalan nito (SSID), ay regular na ina-advertise ng access point sa mga broadcast beacon packet. Bilang karagdagan sa inaasahang mga setting ng seguridad, ang mga kahilingan para sa QoS, 802.11n na mga parameter, suportadong bilis, impormasyon tungkol sa iba pang mga kapitbahay, atbp. Tinutukoy ng pagpapatunay kung paano ipinapakita ng kliyente ang sarili sa punto. Mga posibleng opsyon:

  • Bukas- ang tinatawag na bukas na network, kung saan pinahihintulutan ang lahat ng konektadong device nang sabay-sabay
  • Ibinahagi- ang pagiging tunay ng nakakonektang device ay dapat ma-verify gamit ang isang key/password
  • EAP- ang pagiging tunay ng nakakonektang device ay dapat ma-verify gamit ang EAP protocol ng isang external na server
Ang pagiging bukas ng network ay hindi nangangahulugan na ang sinuman ay maaaring makipagtulungan dito nang walang parusa. Upang magpadala ng data sa naturang network, ang encryption algorithm na ginamit ay dapat tumugma at, nang naaayon, ang naka-encrypt na koneksyon ay dapat na maitatag nang tama. Ang mga algorithm ng pag-encrypt ay:
  • wala- walang encryption, ang data ay ipinadala sa malinaw na teksto
  • WEP- cipher batay sa RC4 algorithm na may iba't ibang static o dynamic na haba ng key (64 o 128 bits)
  • CKIP- pagmamay-ari na kapalit para sa Cisco's WEP, maagang bersyon ng TKIP
  • TKIP- Pinahusay na pagpapalit ng WEP na may mga karagdagang pagsusuri at proteksyon
  • AES/CCMP- ang pinaka-advanced na algorithm batay sa AES256 na may mga karagdagang pagsusuri at proteksyon

Kumbinasyon Buksan ang Authentication, Walang Encryption malawakang ginagamit sa mga sistema ng pag-access ng bisita tulad ng pagbibigay ng Internet sa isang cafe o hotel. Upang kumonekta, kailangan mo lamang malaman ang pangalan ng wireless network. Kadalasan ang koneksyon na ito ay pinagsama sa karagdagang tseke sa Captive Portal sa pamamagitan ng pag-redirect sa kahilingan ng HTTP ng user sa isang karagdagang page kung saan maaari kang humiling ng kumpirmasyon (login-password, kasunduan sa mga panuntunan, atbp.).

Pag-encrypt WEP ay nakompromiso at hindi magagamit (kahit na sa kaso ng mga dynamic na key).

Mga karaniwang nangyayaring termino WPA At WPA2 matukoy, sa katunayan, ang encryption algorithm (TKIP o AES). Dahil sa ang katunayan na ang mga adaptor ng kliyente ay sumusuporta sa WPA2 (AES) sa loob ng mahabang panahon, walang punto sa paggamit ng TKIP encryption.

Pagkakaiba sa pagitan ng WPA2 Personal At WPA2 Enterprise ay kung saan nagmula ang mga encryption key na ginagamit sa mechanics Algoritmo ng AES. Para sa mga pribadong (bahay, maliit) na application, ginagamit ang isang static na key (password, code word, PSK (Pre-Shared Key)) na may minimum na haba na 8 character, na nakatakda sa mga setting ng access point, at pareho para sa lahat ng mga kliyente ng isang ibinigay na wireless network. Ang kompromiso ng naturang susi (ibinuhos nila ang beans sa isang kapitbahay, isang empleyado ay tinanggal, isang laptop ay ninakaw) ay nangangailangan ng isang agarang pagbabago ng password para sa lahat ng natitirang mga gumagamit, na kung saan ay makatotohanan lamang kung mayroong isang maliit na bilang ng mga ito. Para sa mga corporate application, gaya ng ipinahihiwatig ng pangalan, isang dynamic na key ang ginagamit, indibidwal para sa bawat nagtatrabahong kliyente sa sa ngayon. Ang susi na ito ay maaaring pana-panahong i-update sa panahon ng operasyon nang hindi sinira ang koneksyon, at isang karagdagang bahagi ang responsable para sa pagbuo nito - ang server ng pahintulot, at halos palaging ito ay isang RADIUS server.

Ang lahat ng posibleng mga parameter ng kaligtasan ay ibinubuod sa plate na ito:

Ari-arian Static na WEP Dynamic na WEP WPA WPA 2 (Enterprise)
Pagkakakilanlan User, computer, WLAN card Gumagamit, kompyuter
Gumagamit, kompyuter
Gumagamit, kompyuter
Awtorisasyon
Nakabahaging Susi

EAP

EAP o nakabahaging key

EAP o nakabahaging key

Integridad

32-bit na Integrity Check Value (ICV)

32-bit na ICV

64-bit Message Integrity Code (MIC)

CRT/CBC-MAC (Counter mode Cipher Block Chaining Auth Code - CCM) Bahagi ng AES

Pag-encrypt

Static na susi

Susi ng session

Per-packet key sa pamamagitan ng TKIP

CCMP (AES)

Pamamahagi ng susi

Isang beses, manual

Pair-wise Master Key (PMK) na segment

Nagmula sa PMK

Nagmula sa PMK

Vector ng pagsisimula

Teksto, 24 bits

Teksto, 24 bits

Advanced na vector, 65 bit

48-bit na packet number (PN)

Algorithm

RC4

RC4

RC4

AES

Haba ng susi, mga piraso

64/128

64/128

128

hanggang 256

Mga kinakailangang imprastraktura

Hindi

RADIUS

RADIUS

RADIUS

Kung malinaw ang lahat sa WPA2 Personal (WPA2 PSK), solusyon sa negosyo nangangailangan ng karagdagang pagsasaalang-alang.

WPA2 Enterprise



Dito tayo nakikitungo karagdagang set iba't ibang mga protocol. Sa panig ng kliyente, isang espesyal na bahagi ng software, ang nagsusumamo (karaniwang bahagi ng OS) ay nakikipag-ugnayan sa bahagi ng awtorisasyon, ang AAA server. Ipinapakita ng halimbawang ito ang pagpapatakbo ng isang pinag-isang radio network na binuo sa magaan na mga access point at isang controller. Sa kaso ng paggamit ng mga access point na may "utak", ang buong tungkulin ng isang tagapamagitan sa pagitan ng mga kliyente at server ay maaaring gawin ng mismong punto. Sa kasong ito, ang data ng supplicant ng kliyente ay ipinapadala sa radyo na nabuo sa 802.1x protocol (EAPOL), at sa gilid ng controller ay nakabalot ito sa mga RADIUS packet.

Ang paggamit ng mekanismo ng awtorisasyon ng EAP sa iyong network ay humahantong sa katotohanan na pagkatapos ng matagumpay na (halos tiyak na bukas) pagpapatotoo ng kliyente sa pamamagitan ng access point (kasama ang controller, kung mayroon), hinihiling ng huli sa kliyente na pahintulutan (kumpirmahin ang awtoridad nito) kasama ang server ng imprastraktura ng RADIUS:

Paggamit WPA2 Enterprise nangangailangan ng RADIUS server sa iyong network. Sa ngayon, ang pinaka-epektibong produkto ay ang mga sumusunod:

  • Microsoft Network Policy Server (NPS), dating IAS- na-configure sa pamamagitan ng MMC, libre, ngunit kailangan mong bumili ng Windows
  • Cisco Secure Access Control Server (ACS) 4.2, 5.3- na-configure sa pamamagitan ng isang web interface, sopistikado sa pag-andar, ay nagbibigay-daan sa iyo upang lumikha ng mga distributed at fault-tolerant system, mahal
  • LibrengRADIUS- libre, na-configure gamit ang mga text config, hindi maginhawa upang pamahalaan at subaybayan

Sa kasong ito, maingat na sinusubaybayan ng controller ang patuloy na pagpapalitan ng impormasyon at naghihintay para sa matagumpay na awtorisasyon o pagtanggi nito. Kung matagumpay, ang RADIUS server ay makakapaglipat ng mga karagdagang parameter sa access point (halimbawa, kung saang VLAN ilalagay ang subscriber, kung saang IP address itatalaga, QoS profile, atbp.). Sa pagtatapos ng palitan, pinapayagan ng RADIUS server ang kliyente at ang access point na bumuo at makipagpalitan ng mga encryption key (indibidwal, balido lamang para sa session na ito):

EAP

Ang EAP protocol mismo ay lalagyan, ibig sabihin, ang aktwal na mekanismo ng awtorisasyon ay naiwan sa gumagamit panloob na mga protocol. Naka-on kasalukuyang sandali Ang mga sumusunod ay nakatanggap ng anumang makabuluhang pamamahagi:
  • EAP-MABILIS(Flexible Authentication sa pamamagitan ng Secure Tunneling) - binuo ng Cisco; nagbibigay-daan sa awtorisasyon gamit ang isang login at password na ipinadala sa loob ng TLS tunnel sa pagitan ng nagsusumamo at ng RADIUS server
  • EAP-TLS(Transport Layer Security). Gumagamit ng imprastraktura mga pampublikong susi(PKI) na pahintulutan ang kliyente at server (aplikante at RADIUS server) sa pamamagitan ng mga certificate na ibinigay ng isang pinagkakatiwalaang awtoridad ng certification (CA). Nangangailangan ng pag-isyu at pag-install ng mga certificate ng kliyente sa bawat wireless na device, kaya angkop lamang ito para sa isang pinamamahalaang corporate environment. server Mga sertipiko ng Windows ay may mga tool na nagbibigay-daan sa kliyente na independiyenteng bumuo ng isang sertipiko para sa sarili nito kung ang kliyente ay miyembro ng isang domain. Ang pagharang sa isang kliyente ay madaling magawa sa pamamagitan ng pagbawi sa sertipiko nito (o sa pamamagitan ng mga account).
  • EAP-TTLS(Tunneled Transport Layer Security) ay katulad ng EAP-TLS, ngunit hindi nangangailangan ng certificate ng kliyente kapag gumagawa ng tunnel. Sa naturang tunnel, katulad ng koneksyon sa SSL ng browser, ang karagdagang awtorisasyon ay isinasagawa (gamit ang isang password o iba pa).
  • PEAP-MSCHAPv2(Protected EAP) - katulad ng EAP-TTLS sa mga tuntunin ng paunang pagtatatag ng isang naka-encrypt na TLS tunnel sa pagitan ng kliyente at server, na nangangailangan sertipiko ng server. Kasunod nito, ang naturang tunnel ay pinahintulutan gamit ang kilalang MSCHAPv2 protocol.
  • PEAP-GTC(Generic Token Card) - katulad ng nauna, ngunit nangangailangan ng isang beses na password card (at ang kaukulang imprastraktura)

Ang lahat ng mga pamamaraang ito (maliban sa EAP-FAST) ay nangangailangan ng isang server certificate (sa RADIUS server) na ibinigay ng isang certification authority (CA). Sa kasong ito, ang CA certificate mismo ay dapat na nasa device ng kliyente sa pinagkakatiwalaang grupo (na madaling ipatupad gamit ang patakaran ng grupo sa Windows). Bilang karagdagan, ang EAP-TLS ay nangangailangan ng indibidwal na sertipiko ng kliyente. Ang pagpapatotoo ng kliyente ay isinasagawa tulad ng sumusunod: digital na lagda, kaya (opsyonal) sa pamamagitan ng paghahambing ng certificate na ibinigay ng kliyente sa RADIUS server sa kung ano ang nakuha ng server mula sa imprastraktura ng PKI (Active Directory).

Ang suporta para sa alinman sa mga pamamaraan ng EAP ay dapat ibigay ng isang supplicant sa panig ng kliyente. Ang karaniwang built-in na Windows XP/Vista/7, iOS, Android ay nagbibigay ng hindi bababa sa EAP-TLS, at EAP-MSCHAPv2, na nagpapasikat sa mga pamamaraang ito. Ang mga Intel client adapter para sa Windows ay may kasamang ProSet utility na umaabot magagamit na listahan. Ganoon din ang ginagawa ng Cisco AnyConnect Client.

Gaano ito maaasahan?

Pagkatapos ng lahat, ano ang kinakailangan para i-hack ng isang attacker ang iyong network?

Para sa Open Authentication, No Encryption - wala. Nakakonekta sa network, at iyon na. Dahil bukas ang daluyan ng radyo, pumapasok ang signal magkaibang panig, hindi madali ang pagharang dito. Kung mayroon kang naaangkop na mga adaptor ng kliyente na nagbibigay-daan sa iyong makinig sa broadcast, trapiko sa network nakikita na parang nakakonekta ang attacker sa wire, sa hub, sa SPAN port ng switch.
Ang pag-encrypt na nakabatay sa WEP ay nangangailangan lamang ng IV brute force na oras at isa sa maraming malayang magagamit na mga kagamitan sa pag-scan.
Para sa pag-encrypt batay sa TKIP o AES, ang direktang pag-decryption ay posible sa teorya, ngunit sa pagsasagawa ay walang mga kaso ng pag-hack.

Siyempre, maaari mong subukang hulaan ang PSK key o password para sa isa sa mga pamamaraan ng EAP. Walang kilalang karaniwang pag-atake laban sa mga pamamaraang ito. Maaari mong subukang gumamit ng mga pamamaraan social engineering, o

Ang bilang ng mga taong aktibong gumagamit ng Internet ay lumalaki nang mabilis: sa trabaho para sa mga layunin at pangangasiwa ng korporasyon, sa bahay, sa pampublikong lugar. Ang mga Wi-Fi network at kagamitan na nagbibigay-daan sa walang hadlang na pag-access sa Internet ay nagiging laganap.

Ang Wi-Fi network ay protektado sa anyo ng isang password, nang hindi alam kung saan ito ay halos imposible upang kumonekta sa isang partikular na network, maliban mga pampublikong network(mga cafe, restawran, mga shopping center, mga access point sa mga lansangan). Ang "praktikal" ay hindi dapat kunin sa literal na kahulugan: may sapat na mga manggagawa na maaaring "magbukas" ng network at makakuha ng access hindi lamang sa mapagkukunan ng router, kundi pati na rin sa data na ipinadala sa loob ng isang partikular na network.

Ngunit sa panimulang tala na ito, napag-usapan namin ang tungkol sa pagkonekta sa wi-fi - pagpapatunay user (kliyente) kapag natuklasan ng device ng kliyente at ng access point ang isa't isa at nakumpirma na maaari silang makipag-usap sa isa't isa.

Mga Pagpipilian sa Pagpapatunay:

  • Bukas- isang bukas na network kung saan ang lahat ng konektadong device ay agad na pinahintulutan
  • Ibinahagi- ang pagiging tunay ng nakakonektang device ay dapat ma-verify gamit ang isang key/password
  • EAP- ang pagiging tunay ng nakakonektang device ay dapat ma-verify gamit ang EAP protocol ng isang external na server

Pag-encrypt ay isang algorithm para sa scrambling (scramble - encrypt, mix) na ipinadalang data, pagbabago at pagbuo ng encryption key

Para sa kagamitan sa wifi ay binuo iba't ibang uri pag-encrypt, na ginagawang posible na protektahan ang network mula sa pag-hack, at data mula sa pampublikong pag-access.

Ngayon, mayroong ilang mga pagpipilian sa pag-encrypt. Tingnan natin ang bawat isa sa kanila nang mas detalyado.

Ang mga sumusunod na uri ay nakikilala at ang pinakakaraniwan:

  • BUKAS;
  • WPA, WPA2;

Ang unang uri, na tinatawag na OPEN, ay naglalaman ng lahat ng impormasyong kinakailangan para sa katalusan sa pangalan nito. Ang mode na ito ay hindi magpapahintulot sa iyo na i-encrypt ang data o protektahan ang mga kagamitan sa network, dahil ang access point ay, napapailalim sa pagpili ng ganitong uri, patuloy na bukas at naa-access sa lahat ng mga device na nakakakita nito. Ang mga disadvantages at kahinaan ng ganitong uri ng "encryption" ay halata.

Dahil lamang sa isang network ay bukas ay hindi nangangahulugan na kahit sino ay maaaring gamitin ito. Upang magamit ang naturang network at magpadala ng data dito, dapat tumugma ang paraan ng pag-encrypt na ginamit. At isa pang kundisyon para sa paggamit ng naturang network ay ang kawalan ng MAC filter na tumutukoy sa mga MAC address ng mga user upang makilala kung aling mga device ang ipinagbabawal o pinapayagang gamitin ang network na ito.

WEP

Ang pangalawang uri, na kilala rin bilang WEP, ay itinayo noong 90s ng huling siglo, bilang ninuno ng lahat ng kasunod na uri ng pag-encrypt. Ang Wep encryption ngayon ang pinakamahina sa lahat umiiral na mga opsyon mga organisasyon ng proteksyon. Karamihan sa mga modernong router, na nilikha ng mga espesyalista at isinasaalang-alang ang mga interes ng privacy ng user, ay hindi sumusuporta sa wep encryption.

Kabilang sa mga disadvantages, sa kabila ng katotohanan na mayroong hindi bababa sa ilang uri ng proteksyon (kung ihahambing sa OPEN), ang hindi pagiging maaasahan ay namumukod-tangi: ito ay dahil sa panandaliang proteksyon, na isinaaktibo sa ilang mga agwat ng oras. Pagkatapos ng panahong ito, ang password sa iyong network ay madaling mahulaan, at ang wep key ay ma-hack sa loob ng hanggang 1 minuto. Ito ay dahil sa wep key bit depth, na umaabot sa 40 hanggang 100 bits depende sa mga katangian ng network equipment.

Ang kahinaan ng wep key ay nakasalalay sa katotohanan na ang mga bahagi ng password ay ipinadala kasama ng mga packet ng data. Ang packet interception ay isang madaling gawain para sa isang espesyalista - hacker o cracker. Mahalaga rin na maunawaan ang katotohanan na ang modernong software ay may kakayahang humarang sa mga packet ng data at partikular na nilikha para dito.

Kaya, ang wep encryption ay ang pinaka-hindi mapagkakatiwalaang paraan upang protektahan ang iyong network at network equipment.

WPA, WPA2

Ang ganitong mga varieties ay ang pinaka-moderno at perpekto mula sa punto ng view ng organisasyon ng proteksyon sa sandaling ito. Walang mga analogue sa kanila. Kakayahang magtakda ng anumang user-friendly na haba at kumbinasyon ng alphanumeric wpa key ginagawang mahirap ang buhay para sa mga gustong gumamit nito nang hindi awtorisado tiyak na network o humarang ng data mula sa network na ito.

Sinusuportahan ng mga pamantayang ito iba't ibang mga algorithm encryption na maaaring ipadala pagkatapos ng interaksyon ng TKIP at AES protocol. Ang uri ng pag-encrypt ng aes ay isang mas advanced na protocol kaysa sa tkip, at sinusuportahan at aktibong ginagamit ng karamihan sa mga modernong router.

Ang pag-encrypt na wpa o wpa2 ay ang gustong uri para sa pareho gamit sa bahay, at para sa corporate. Ginagawang posible ng huli na gumamit ng dalawang mode ng pagpapatunay: pagsuri sa mga password para sa pag-access ilang mga gumagamit Upang nakabahaging network ay isinasagawa, depende sa tinukoy na mga setting, sa PSK o Enterprise mode.

Nagbibigay ang PSK ng access sa mga kagamitan sa network at mga mapagkukunan ng Internet gamit ang isang password, na dapat ipasok kapag kumokonekta sa router. Ito ang ginustong opsyon para sa home network, ang koneksyon na kung saan ay isinasagawa sa loob ng maliliit na lugar ilang device, halimbawa: mobile, personal na computer at isang laptop.

Para sa mga kumpanyang may malalaking staff, ang PSK ay hindi isang maginhawang mode ng pagpapatunay, kaya naman binuo ang pangalawang mode - Enterprise. Ang paggamit nito ay ginagawang posible na gumamit ng maramihang mga susi, na maiimbak sa isang espesyal na dedikadong server.

WPS

Tunay na moderno at gumagawa posibleng koneksyon sa isang wireless network sa isang pag-click ng isang pindutan. Walang punto sa pag-iisip tungkol sa mga password o mga susi, ngunit ito ay nagkakahalaga ng pag-highlight at pagsasaalang-alang ng isang bilang ng mga seryosong disadvantages tungkol sa pag-access sa mga WPS network.

Ang koneksyon gamit ang teknolohiyang ito ay isinasagawa gamit ang isang key na may kasamang 8 character. Ang kahinaan ng uri ng pag-encrypt ay ang mga sumusunod: mayroon itong malubhang error na nagpapahintulot sa mga cracker o hacker na makakuha ng access sa network kung hindi bababa sa 4 na digit mula sa walong-digit na kumbinasyon ang magagamit sa kanila. Ang bilang ng mga pagtatangka sa paghula ng password ay halos ilang libo, ngunit para sa moderno software ang numerong ito ay katawa-tawa. Kung susukatin mo ang proseso ng pagpilit sa WPS sa paglipas ng panahon, ang proseso ay tatagal ng hindi hihigit sa isang araw.

Ito ay nagkakahalaga ng pagpuna sa katotohanan na ang kahinaan na ito ay nasa yugto ng pagpapabuti at maaaring itama, samakatuwid, sa kasunod na mga modelo ng kagamitan na may WPS mode, ang mga paghihigpit sa bilang ng mga pagtatangka sa pag-login ay nagsimulang ipakilala, na makabuluhang kumplikado sa gawain ng hindi awtorisadong access para sa mga interesado dito.

Gayunpaman, upang mapataas ang pangkalahatang antas ng seguridad, makaranasang mga gumagamit Inirerekomenda ang panimula na pag-abandona sa teknolohiyang isinasaalang-alang.

Summing up

Ang pinakamoderno at tunay na maaasahang paraan para sa pag-aayos ng proteksyon ng isang network at data na ipinadala sa loob nito ay ang WPA o ang analogue na WPA2 nito.

Ang unang pagpipilian ay mas mainam para sa paggamit sa bahay isang tiyak na numero mga device at user.

Ang pangalawa, na mayroong dalawang-mode na pagpapatunay na function, ay mas angkop para sa malalaking kumpanya. Ang paggamit nito ay nabibigyang katwiran sa pamamagitan ng katotohanan na kapag umalis ang mga empleyado, hindi na kailangang baguhin ang mga password at susi, dahil ang isang tiyak na bilang ng mga dynamic na password ay naka-imbak sa isang espesyal na nakatuong server, kung saan lamang kasalukuyang mga empleyado mga kumpanya.

Dapat tandaan na ang karamihan sa mga advanced na gumagamit ay mas gusto ang WPA2 kahit na para sa paggamit sa bahay. Mula sa punto ng view ng pag-aayos ng proteksyon ng kagamitan at data, ang paraan ng pag-encrypt na ito ay ang pinaka-advanced na umiiral ngayon.

Tulad ng para sa lalong tanyag na WPS, ang pag-abandona nito ay nangangahulugan sa isang tiyak na lawak ng pagprotekta sa kagamitan sa network at data ng impormasyon na ipinadala sa tulong nito. Hanggang sa ang teknolohiya ay sapat na binuo at wala ang lahat ng mga pakinabang, halimbawa, WPA2, inirerekumenda na pigilin ang paggamit nito, sa kabila ng maliwanag na kadalian ng paggamit at kaginhawahan nito. Pagkatapos ng lahat, ang seguridad ng network at ang mga array ng impormasyon na ipinadala sa loob nito ay isang priyoridad para sa karamihan ng mga gumagamit.

Ang tanong ay madalas na lumitaw: kung anong uri ng Wi-Fi encryption ang pipiliin router sa bahay. Ito ay maaaring mukhang isang maliit na bagay, ngunit kung ang mga parameter ay hindi tama, ang mga problema ay maaaring lumitaw sa network, at kahit na sa pagpapadala ng impormasyon sa pamamagitan ng isang Ethernet cable.

Samakatuwid, dito titingnan natin kung anong mga uri ng data encryption ang sinusuportahan ng moderno Mga router ng WiFi, at kung paano naiiba ang uri ng pag-encrypt ng aes mula sa sikat na wpa at wpa2.

Uri ng pag-encrypt ng wireless network: paano pumili ng paraan ng seguridad?

Kaya, mayroong 3 uri ng pag-encrypt sa kabuuan:

  1. 1. WEP encryption

Uri WEP encryption lumitaw noong 90s at ito ang unang opsyon Proteksyon ng Wi-Fi network: ito ay nakaposisyon bilang isang analogue ng encryption sa mga wired network at ginamit ang RC4 cipher. Mayroong tatlong karaniwang algorithm ng pag-encrypt para sa ipinadalang data - Neesus, Apple at MD5 - ngunit ang bawat isa sa kanila ay hindi nagbigay ng kinakailangang antas ng seguridad. Noong 2004, idineklara ng IEEE na hindi na ginagamit ang pamantayan dahil sa katotohanan na sa wakas ay tumigil ito sa pagbibigay ng mga secure na koneksyon sa network. Sa ngayon, hindi inirerekomenda na gamitin ang ganitong uri ng pag-encrypt para sa wifi, dahil... hindi ito crypto-proof.

  1. 2.WPS ay isang pamantayan na hindi nagbibigay para sa paggamit ng . Upang kumonekta sa router, mag-click lamang sa naaangkop na pindutan, na inilarawan namin nang detalyado sa artikulo.

Sa teoryang, pinapayagan ka ng WPS na kumonekta sa isang access point gamit ang isang walong digit na code, ngunit sa pagsasanay, apat lang ang madalas na sapat.

Ang katotohanang ito ay madaling sinamantala ng maraming mga hacker na mabilis (sa 3 - 15 oras) na naghack mga wifi network, kaya gamitin koneksyon na ito hindi rin inirerekomenda.

  1. 3.Uri Pag-encrypt ng WPA/WPA2

Ang mga bagay ay mas mahusay sa WPA encryption. Sa halip na ang vulnerable RC4 cipher, AES encryption ang ginagamit dito, kung saan ang haba ng password ay arbitrary (8 - 63 bits). Ang ganitong uri encryption ay nagbibigay ng isang normal na antas ng seguridad, at ito ay lubos na angkop para sa simple mga wifi router. Mayroong dalawang uri nito:

I-type ang PSK (Pre-Shared Key) – ang koneksyon sa access point ay isinasagawa gamit ang isang paunang natukoy na password.
- Enterprise – ang password para sa bawat node ay awtomatikong nabuo at nasuri sa mga server ng RADIUS.

Ang uri ng pag-encrypt ng WPA2 ay isang pagpapatuloy ng WPA na may mga pagpapahusay sa seguridad. SA protocol na ito Ginagamit ang RSN, na batay sa AES encryption.

Tulad ng WPA encryption, ang WPA2 ay may dalawang mode ng operasyon: PSK at Enterprise.

Mula noong 2006, ang uri ng pag-encrypt ng WPA2 ay sinusuportahan ng lahat Mga kagamitan sa Wi-Fi, ang kaukulang geo ay maaaring piliin para sa anumang router.

Walang alinlangan, maraming mga gumagamit ng computer na nagtatrabaho sa Internet (at hindi lamang) ang nakarinig ng terminong AES. Anong uri ng sistema ito, kung anong mga algorithm ang ginagamit nito at kung para saan ito ginagamit, ang isang medyo limitadong bilog ng mga tao ay may anumang ideya. Sa pangkalahatan, hindi kailangang malaman ito ng karaniwang gumagamit. Gayunpaman, isaalang-alang natin ito sistema ng cryptographic, nang hindi partikular na nagsasaliksik sa mga kumplikadong kalkulasyon at formula sa matematika, upang ito ay maunawaan ng sinuman.

Ano ang AES encryption?

Magsimula tayo sa katotohanan na ang system mismo ay isang hanay ng mga algorithm na ginagawang posible na itago ang paunang hitsura ng ilang data na ipinadala, natanggap ng gumagamit o nakaimbak sa isang computer. Kadalasan ginagamit ito sa mga teknolohiya sa Internet, kapag kinakailangan upang matiyak ang kumpletong pagiging kompidensyal ng impormasyon, at tumutukoy sa tinatawag na mga algorithm simetriko na pag-encrypt.

Uri AES encryption nagsasangkot ng paggamit ng parehong key, na kilala sa parehong nagpapadala at tumatanggap na mga partido, upang i-convert ang impormasyon sa isang secure na form at reverse decoding, sa kaibahan sa simetriko encryption, na kinabibilangan ng paggamit ng dalawang key - pribado at pampubliko. Kaya, madaling tapusin na kung alam ng parehong partido ang tamang susi, ang proseso ng pag-encrypt at pag-decryption ay medyo simple.

Isang maliit na kasaysayan

Unang binanggit ang AES encryption noong 2000, nang ang Rijndael algorithm ay nanalo sa kumpetisyon upang pumili ng kahalili sa DES system, na naging pamantayan sa United States mula noong 1977.

Noong 2001, ang sistema ng AES ay opisyal na pinagtibay bilang ang bagong pederal na pamantayan sa pag-encrypt ng data at mula noon ay ginamit na kahit saan.

Mga uri ng AES encryption

Kasama dito ang ilang mga intermediate na yugto, na pangunahing nauugnay sa pagtaas ng haba ng susi. Ngayon ay may tatlong pangunahing uri: AES-128 encryption, AES-192 at AES-256.

Ang pangalan ay nagsasalita para sa sarili nito. Ang digital na pagtatalaga ay tumutugma sa haba ng susi na ginamit, na ipinahayag sa mga bit. Bilang karagdagan, ang AES encryption ay isang uri ng block na direktang gumagana sa mga bloke ng impormasyon ng isang nakapirming haba, na nag-e-encrypt sa bawat isa sa kanila, sa kaibahan sa mga stream algorithm na gumagana sa mga solong character. bukas na mensahe, kino-convert ang mga ito sa naka-encrypt na form. Sa AES, ang haba ng block ay 128 bits.

Sa mga pang-agham na termino, ang parehong mga algorithm na ginagamit ng AES-256 encryption ay nagpapahiwatig ng mga operasyon batay sa isang polynomial na representasyon ng mga operasyon at code sa panahon ng pagproseso dalawang-dimensional na array(matrices).

Paano ito gumagana?

Ang operating algorithm ay medyo kumplikado, ngunit kasama ang paggamit ng ilan pangunahing elemento. Sa una, ginagamit ang dalawang-dimensional na matrix, mga siklo ng pagbabagong-anyo (mga round), isang bilog na susi at mga talahanayan ng mga inisyal at reverse na pagpapalit.

Ang proseso ng pag-encrypt ng data ay binubuo ng ilang mga yugto:

  • pagkalkula ng lahat ng mga round key;
  • byte substitution gamit ang pangunahing S-Box table;
  • pagbabago sa hugis gamit ang iba't ibang dami (tingnan ang figure sa itaas);
  • paghahalo ng data sa loob ng bawat column ng matrix (form);
  • pagdaragdag ng form at ang round key.

Ang pag-decryption ay ginagawa sa reverse order, ngunit sa halip na S-Box table, ang reverse setting table, na binanggit sa itaas, ay ginagamit.

Upang magbigay ng isang halimbawa, kung mayroon kang 4-bit na key, ang paghahanap ay mangangailangan lamang ng 16 na yugto (mga round), iyon ay, kailangan mong suriin ang lahat ng posibleng kumbinasyon, simula sa 0000 at nagtatapos sa 1111. Naturally, ang naturang proteksyon ay maaaring medyo mabilis na basag. Ngunit kung kukuha tayo ng mas malalaking key, ang 16 bits ay mangangailangan ng 65,536 na yugto, at ang 256 bits ay mangangailangan ng 1.1 x 10 77. At gaya ng sinabi ng mga eksperto sa Amerika, aabutin ng humigit-kumulang 149 trilyong taon para piliin ang tamang kumbinasyon (key).

Ano ang gagamitin sa pagsasanay kapag nagse-set up ng network: AES o TKIP encryption?

Ngayon ay magpatuloy tayo sa paggamit ng AES-256 kapag nag-encrypt ng ipinadala at natanggap na data sa mga wireless network.

Bilang panuntunan, sa alinmang mayroong ilang mga parameter na mapagpipilian: AES lang, TKIP lang at AES+TKIP. Inilapat ang mga ito depende sa protocol (WEP o WEP2). Ngunit! Ang TKIP ay hindi napapanahong sistema, dahil mas mababa ang seguridad nito at hindi sumusuporta sa 802.11n na koneksyon na may mga rate ng paglilipat ng data na lampas sa 54 Mbps. Kaya, ang konklusyon tungkol sa priyoridad na paggamit ng AES kasama ang mode ng seguridad ng WPA2-PSK ay nagmumungkahi ng sarili nito, kahit na ang parehong mga algorithm ay maaaring gamitin nang magkapares.

Mga isyu sa pagiging maaasahan at seguridad ng mga algorithm ng AES

Sa kabila ng malalakas na pahayag ng mga eksperto, ang mga algorithm ng AES ay theoretically mahina pa rin, dahil ang mismong likas na katangian ng pag-encrypt ay may simpleng algebraic na paglalarawan. Ito ay binanggit ni Nils Fergusson. At noong 2002, naglathala sina Josef Pieprzyk at Nicolas Courtoi ng isang papel na nagpapatunay ng potensyal na pag-atake ng XSL. Totoo, nagdulot ito ng maraming kontrobersya sa mundo ng siyentipiko, at itinuturing ng ilan na mali ang kanilang mga kalkulasyon.

Noong 2005, iminungkahi na ang pag-atake ay maaaring gumamit ng mga third-party na channel, hindi lamang mga kalkulasyon sa matematika. Bukod dito, ang isa sa mga pag-atake ay kinakalkula ang susi pagkatapos ng 800 na operasyon, at ang isa ay nakuha ito pagkatapos ng 2 32 na operasyon (sa ikawalong round).

Walang alinlangan, ngayon ang sistemang ito ay maaaring ituring na isa sa mga pinaka-advanced, kung hindi para sa isang bagay. Ilang taon na ang nakalipas, isang alon ang dumaan sa Internet pag-atake ng virus, kung saan ang isang encryption virus (at isa ring ransomware), na tumatagos sa mga computer, ay ganap na nag-e-encrypt ng data, na humihiling ng isang maayos na halaga ng pera para sa pag-decryption. Kasabay nito, sinabi ng mensahe na ang pag-encrypt ay isinasagawa gamit ang AES1024 algorithm, na, hanggang kamakailan, ay pinaniniwalaan na hindi umiiral sa kalikasan.

Totoo man ito o hindi, kahit na ang pinakasikat na mga developer ng software ng anti-virus, kabilang ang Kaspersky Lab, ay walang kapangyarihan kapag sinusubukang i-decrypt ang data. Inamin ng maraming eksperto na ang kilalang-kilala, na minsan ay nahawahan ang milyun-milyong computer sa buong mundo at sinira ang mahalagang impormasyon tungkol sa mga ito, ay naging baby talk kung ihahambing sa banta na ito. Bilang karagdagan, ang I Love You ay higit na nakatuon sa mga file na multimedia, at bagong virus nagkaroon ng eksklusibong access sa kumpidensyal na impormasyon malalaking korporasyon. Gayunpaman, walang sinuman ang makakapagsabi nang buong katiyakan na ang AES-1024 encryption ay ginamit dito.

Konklusyon

Upang buod, sa anumang kaso, maaari nating sabihin na ang AES encryption ay ang pinaka-advanced at secure, anuman ang haba ng key na ginagamit. Hindi kataka-taka na ang partikular na pamantayang ito ay ginagamit sa karamihan ng mga cryptosystem at may malawak na mga prospect para sa pag-unlad at pagpapabuti sa nakikinita na hinaharap, lalo na dahil malamang na pagsamahin ang ilang uri ng pag-encrypt sa isang kabuuan (halimbawa, parallel na gamit simetriko at walang simetrya o block at stream encryption).

Protocol WPA2 determinado IEEE standard 802.11i, nilikha noong 2004 upang palitan ang . Ito ay nagpapatupad CCMP at pag-encrypt AES, dahil sa kung saan WPA2 naging mas ligtas kaysa sa hinalinhan nito. Mula noong 2006 suporta WPA2 ay isang kinakailangan para sa lahat ng mga sertipikadong device.

Pagkakaiba sa pagitan ng WPA at WPA2

Ang paghahanap ng pagkakaiba sa pagitan ng WPA2 at WPA2 ay hindi nauugnay para sa karamihan ng mga gumagamit, dahil ang lahat ng seguridad ng wireless network ay bumaba sa mas marami o mas kaunting pagpipilian. kumplikadong password para sa access. Ngayon ang sitwasyon ay tulad na ang lahat ng mga aparato ay gumagana sa Mga Wi-Fi network, ay kinakailangan upang suportahan ang WPA2, kaya ang pagpili ng WPA ay maaari lamang matukoy ng mga hindi pamantayang sitwasyon. Halimbawa, mga operating system mas luma kaysa sa Windows XP SP3 ay hindi sumusuporta sa WPA2 nang hindi nag-aaplay ng mga patch, kaya ang mga machine at device na pinamamahalaan ng mga naturang system ay nangangailangan ng atensyon ng isang administrator ng network. Kahit na ang ilang modernong smartphone ay maaaring hindi sumusuporta sa bagong encryption protocol; Sa kabilang banda, ang ilang bersyon ng Windows na mas luma sa XP ay hindi sumusuporta sa pagtatrabaho sa WPA2 sa antas ng GPO, kaya sa kasong ito ay nangangailangan sila ng higit pa fine tuning mga koneksyon sa network.

Ang teknikal na pagkakaiba sa pagitan ng WPA at WPA2 ay ang teknolohiya ng pag-encrypt, sa partikular, ang mga protocol na ginamit. Ginagamit ng WPA ang TKIP protocol, ang WPA2 ay gumagamit ng AES protocol. Sa pagsasagawa, nangangahulugan ito na ang mas modernong WPA2 ay nagbibigay ng mas mataas na antas ng seguridad sa network. Halimbawa, pinapayagan ka ng TKIP protocol na lumikha ng isang authentication key hanggang sa 128 bits ang laki, AES - hanggang 256 bits.

Ang pagkakaiba sa pagitan ng WPA2 at WPA ay ang mga sumusunod:

  • Ang WPA2 ay isang pagpapabuti sa WPA.
  • Ang WPA2 ay gumagamit ng AES protocol, ang WPA ay gumagamit ng TKIP protocol.
  • Ang WPA2 ay suportado ng lahat ng modernong wireless na aparato.
  • Ang WPA2 ay maaaring hindi suportado ng mas lumang mga operating system.
  • Ang WPA2 ay mas secure kaysa sa WPA.

WPA2 Authentication

Parehong gumagana ang WPA at WPA2 sa dalawang mode ng pagpapatunay: personal At korporasyon (Enterprise). Sa WPA2-Personal na mode mula sa ipinasok sa malinaw na teksto Ang passphrase ay bumubuo ng isang 256-bit na key, kung minsan ay tinatawag na isang pre-shared key. Ang PSK key, pati na rin ang identifier at haba ng huli, ay magkasamang bumubuo ng mathematical na batayan para sa pagbuo ng master pair key. PMK (Pairwise Master Key), na ginagamit upang simulan ang isang four-way na handshake at bumuo ng pansamantalang pairwise o session key PTK (Pairwise Transient Key), para sa pakikipag-ugnayan ng wireless user device na may access point. Tulad ng static na protocol, ang WPA2-Personal na protocol ay may mga problema sa pangunahing pamamahagi at pagpapanatili, na ginagawang mas angkop para sa paggamit sa maliliit na opisina kaysa sa mga negosyo.

Gayunpaman, matagumpay na tinutugunan ng WPA2-Enterprise ang mga isyung nauugnay sa static na pamamahagi at pamamahala ng key, at ang pagsasama nito sa karamihan mga serbisyo ng korporasyon ang pagpapatunay ay nagbibigay ng kontrol sa pag-access na nakabatay sa account. Nangangailangan ang mode na ito ng impormasyon sa pag-log in tulad ng isang user name at password, isang security certificate, o isang beses na password; ang pagpapatunay ay isinasagawa sa pagitan ng workstation at ng sentral na server ng pagpapatunay. Sinusubaybayan ng access point o wireless controller ang koneksyon at ipinapasa ang mga packet ng pagpapatunay sa naaangkop na server ng pagpapatunay, kadalasan . Ang WPA2-Enterprise mode ay batay sa 802.1X standard, na sumusuporta sa port control-based na user at machine authentication, na angkop para sa parehong wired switch at wireless access point.

WPA2 encryption

Ang WPA2 ay batay sa AES encryption, na pinapalitan ang DES at 3DES bilang de facto na pamantayan ng industriya. Ang computational-intensive, ang AES ay nangangailangan ng suporta sa hardware na hindi palaging available sa mas lumang kagamitan sa WLAN.

Ginagamit ng WPA2 ang protocol ng CBC-MAC (Cipher Block Chaining Message Authentication Code) para sa authentication at integridad ng data, at Counter Mode (CTR) para sa data encryption at MIC checksum. Ang WPA2 Message Integrity Code (MIC) ay walang iba kundi isang checksum at, hindi katulad ng WPA, ay nagbibigay ng integridad ng data para sa hindi nababagong 802.11 na mga field ng header. Pinipigilan nito ang mga pag-atake ng packet replay na sumusubok na i-decrypt ang mga packet o ikompromiso ang cryptographic na impormasyon.

Upang kalkulahin ang MIC, isang 128-bit initialization vector (Initialization Vector - IV) ang ginagamit, para sa encryption IV - Paraan ng AES at isang pansamantalang susi, at ang resulta ay isang 128-bit na resulta. Susunod, ang isang eksklusibong OR na operasyon ay isinasagawa sa resultang ito at sa susunod na 128 bits ng data. Ang resulta ay naka-encrypt gamit ang AES at TK, at pagkatapos ay ang huling resulta at ang susunod na 128 bits ng data ay muling XORed. Ang pamamaraan ay paulit-ulit hanggang sa maubos ang lahat ng kargamento. Ang unang 64 bits ng resulta na nakuha sa pinakahuling hakbang ay ginagamit upang kalkulahin ang halaga ng MIC.

Ang isang counter mode-based na algorithm ay ginagamit upang i-encrypt ang data at MIC. Tulad ng MIC initialization vector encryption, ang pagpapatupad ng algorithm na ito ay nagsisimula sa preload Isang 128-bit na counter, kung saan kinukuha ng counter field ang counter value na nakatakda sa isa sa halip na ang value na tumutugma sa haba ng data. Kaya, ibang counter ang ginagamit upang i-encrypt ang bawat packet.

Ang unang 128 bits ng data ay naka-encrypt gamit ang AES at TK, at pagkatapos ay isinasagawa ang isang eksklusibong OR operation sa 128-bit na resulta ng encryption na ito. Ang unang 128 bits ng data ay gumagawa ng unang 128-bit na naka-encrypt na bloke. Ang preloaded na halaga ng counter ay dinaragdagan at naka-encrypt gamit ang AES at isang data encryption key. Pagkatapos ang eksklusibong OR na operasyon ay isasagawa muli sa resulta ng pag-encrypt na ito at sa susunod na 128 bits ng data.

Ang pamamaraan ay paulit-ulit hanggang ang lahat ng 128-bit na data block ay na-encrypt. Ang huling halaga sa counter field ay ire-reset sa zero, ang counter ay naka-encrypt gamit ang AES algorithm, at pagkatapos ay ang resulta ng encryption at ang MIC ay XORed. Ang resulta ng huling operasyon ay naka-dock sa naka-encrypt na frame.

Sa sandaling kalkulahin ang MIC gamit ang CBC-MAC protocol, ang data at MIC ay naka-encrypt. Pagkatapos ay isang 802.11 header at isang CCMP packet number field ay idinagdag sa impormasyong ito sa harap, isang 802.11 trailer ay naka-dock, at ang kabuuan ay ipinadala nang magkasama sa patutunguhang address.

Ang pag-decryption ng data ay ginagawa sa reverse order ng encryption. Upang kunin ang counter, ang parehong algorithm ay ginagamit para sa pag-encrypt nito. Ginagamit ang counter mode-based na decryption algorithm at TK key para i-decrypt ang counter at ang naka-encrypt na bahagi ng payload. Ang resulta ng prosesong ito ay decrypted data at checksum MIC. Pagkatapos nito, ang MIC para sa decrypted na data ay muling kinakalkula gamit ang CBC-MAC algorithm. Kung ang mga halaga ng MIC ay hindi tumutugma, ang packet ay itatapon. Kung tumugma ang mga tinukoy na halaga, ipapadala ang na-decrypt na data sa salansan ng network at pagkatapos ay sa kliyente.