<
  • Главная
Статьи

Захист wi-fi мережі wpa2

  1. Як захистити свої дані, якщо Wi-Fi більше не гарантує безпеку?
  2. Який стандарт безпеки бездротового з'єднання слід віддати перевагу?
  3. Як убезпечити свій Wi-Fi

Захист в мережах Wi-Fi постійно вдосконалювалася з самого моменту появи цієї бездротової технології

Захист в мережах Wi-Fi постійно вдосконалювалася з самого моменту появи цієї бездротової технології. Останнім часом вона розвинулася настільки, що майже всі сучасні маршрутизатори огороджені від можливих атак надійними паролями, складними методами шифрування, вбудованими міжмережевими екранами і безліччю інших засобів захисту від вторгнень зловмисників. Але що станеться, якщо алгоритми шифрування, до сих пір робили Wi-Fi одним з найбільш захищених протоколів, виявляться зламаними?

Саме це сталося восени 2017 року, коли бельгійські дослідники з Льовенського університету знайшли кілька критичних вразливостей в протоколі WPA2 і опублікували про це докладний звіт. Протокол WPA2 використовується для захисту більшості мереж Wi-Fi в світі і вважається найнадійнішим засобом безпеки серед доступних для масового застосування.


Як захистити свої дані, якщо Wi-Fi більше не гарантує безпеку?

Те, що WPA був зламаний - це тривожна новина, яка зачіпає безліч електронних пристроїв, проте в ній немає підстав для тривоги.

По суті, дослідники знайшли уразливість в протоколі Wi-Fi, яка робить бездротової трафік потенційно доступним для прослуховування зловмисниками. Іншими словами, будь-який бажаючий може використовувати цю ваду в мережевої безпеки, щоб підглянути за чужими діями в інтернеті, вкрасти номери кредитних карт, паролі, перехопити повідомлення в месенджерах і т.д.

На щастя, виробники багатьох гаджетів вже встигли поліпшити і доопрацювати свої пристрої, усунувши знайдену уразливість. І крім того WPA2 - далеко не єдина стіна захисту між хакером і персональними даними користувачів.

Щоб зламати чужий Wi-Fi, зловмисникові, по-перше, потрібно розташувати свою приймаючу антену в межах дії радіоканалу, а по-друге, більша частина інформації в інтернеті передається в уже зашифрованому вигляді, і хакер в будь-якому випадку не зможе її прочитати.
Щоб зламати чужий Wi-Fi, зловмисникові, по-перше, потрібно розташувати свою приймаючу антену в межах дії радіоканалу, а по-друге, більша частина інформації в інтернеті передається в уже зашифрованому вигляді, і хакер в будь-якому випадку не зможе її прочитати
Протокол https, на якому працює більшість веб-серверів, додає з'єднанню додатковий рівень захисту, так само як і використання сервісів VPN.

Саме тому завжди потрібно пам'ятати про значок замка в адресному рядку браузера. Якщо там не відображається маленький навісний замок, це означає, що сайт не використовує протокол https, і вся інформація, що вводиться в форми, включаючи паролі, може бути доступна третім особам.

Саме тому перед тим, як відправити кудись свою домашню адресу або дані платежу, завжди потрібно переконатися, що в адресному рядку є замок.

Всі провідні розробники програмного забезпечення майже відразу після новини про уразливість протоколу Wi-Fi випустили відповідні патчі для своїх продуктів. Наприклад, Microsoft випустив оновлення для Windows в жовтні 2017 року. Apple також виправив свої операційні системи macOS і iOS приблизно в той же час.

Google випустив оновлення для Android в листопаді, тому кожному власнику пристроїв з цією платформою потрібно ознайомитися з розділом About в настройках телефону або планшета, щоб дізнатися, коли було останнє оновлення системи безпеки. Якщо воно виконувалося до листопада, і на телефоні встановлено Android 6 або більш рання версія ОС, то тоді необхідно зробити оновлення.

Який стандарт безпеки бездротового з'єднання слід віддати перевагу?

Бездротові маршрутизатори можуть використовувати великий набір різних протоколів для шифрування даних. Ось три основні стандарти, з якими працює більшість домашніх і офісних маршрутизаторів:

1. Wired Equivalent Privacy (WEP): цей протокол був введений в 1997 році відразу після розробки стандарту 802.11 Wi-Fi; в даний час WEP вважається небезпечним і вже з 2003 його замінює технологія захисту інформації WPA з методом шифрування TKIP.

2. Протокол Integrity Key Temporal Key (TKIP). Цей стандарт також є застарілим і поступово виходить з використання. Але на відміну від WEP його як і раніше можна зустріти в прошивках багатьох моделей сучасного обладнання.

3. Advanced Encryption Standard (AES). Цей стандарт був введений відразу після TKIP в 2004 році разом з оновленою і покращеною системою сертифікації з'єднань WPA2. Маршрутизаторів, які працюють саме з цією технологією потрібно віддавати перевагу при виборі нового мережевого обладнання. Гаджети, які підключаються до бездротової мережі, також повинні підтримувати AES, щоб нормально взаємодіяти з такими маршрутизаторами. Незважаючи на вразливість, про яку говорилося вище, WPA2 як і раніше вважається кращим методом захисту Wi-Fi. В даний час виробники маршрутизаторів та інтернет-провайдери зазвичай використовують WPA2 як стандарт; деякі з них використовують комбінацію WPA2 і WPA, щоб зробити можливою роботу з найширшим набором бездротових гаджетів.

У технічній документації до маршрутизаторів також іноді можна зустріти букви PSK, які означають Pre-Shared-Key або Personal Shared Key. Коли є вибір, завжди краще віддати перевагу моделям з WPA2-PSK (AES) замість WPA2-PSK (TKIP), але якщо деякі старі гаджети не можуть підключитися до роутера, тоді можна зупинитися і на WPA2-PSK (TKIP). Технологія TKIP використовує сучасний метод шифрування WPA2, залишаючи старим пристроїв, що залежать від TKIP, можливість підключатися до бездротових маршрутизаторів.

Як убезпечити свій Wi-Fi

відключення WPS

WPS розшифровується як Wi-Fi Protected Setup, це стандарт і одночасно протокол, який був створений, щоб зробити настройку бездротових з'єднань простіше. Незважаючи на свою практичність і функціональність, це рішення містить серйозний недолік: восьмизначний PIN-код, що складається тільки з цифр, легко зламати методом примітивного підбору, і це створює зручну відправну точку для хакерів, які бажають заволодіти чужим Wi-Fi.

Що б дізнатися, використовує чи ні бездротовий маршрутизатор протокол WPS, потрібно уважніше розглянути коробку, в якій він поставляється: підтримка WPS відзначається наявністю особливого логотипу на упаковці і окремої фізичної кнопкою на корпусі пристрою. З точки зору захисту від злому цей протокол краще відключити і ніколи ним не користуватися.

Зміна пароля на маршрутизаторі

Для того щоб побачити панель управління (Веб-інтерфейс) маршрутизатором, потрібно написати його внутрішній адресу 192.168.1.1 або 192.168.0.1 в адресному рядку браузера.

Внутрішній ip адреса роутера завжди вказано на задній панелі пристрою, іноді там прописаний і початковий wi-fi пароль.

Внутрішній ip адреса роутера завжди вказано на задній панелі пристрою, іноді там прописаний і початковий wi-fi пароль

Після того, як вдалося успішно увійти в панель за допомогою рідного пароля, встановленого виробником або отриманого від провайдера інтернет-послуг, можна побачити розділ зміни адміністраторського логіна або пароля. Безліч маршрутизаторів поставляються з примітивними паролями і логінами на кшталт 'admin' і 'password', які, природно, потрібно змінити на нормальні. Складний пароль зробить злом маршрутизатора і доступ до його адміністраторській панелі практично неможливим для сторонніх осіб.

Як захистити свої дані, якщо Wi-Fi більше не гарантує безпеку?
Який стандарт безпеки бездротового з'єднання слід віддати перевагу?
Але що станеться, якщо алгоритми шифрування, до сих пір робили Wi-Fi одним з найбільш захищених протоколів, виявляться зламаними?
Як захистити свої дані, якщо Wi-Fi більше не гарантує безпеку?
Який стандарт безпеки бездротового з'єднання слід віддати перевагу?


Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью