What is the best wpa2 security mode: aes, tkip, or both?

Оглавление

Защита Wi-Fi сети: WEP, WPA, WPA2

Есть три варианта защиты. Разумеется, не считая “Open” (Нет защиты).

  • WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP. Не нужно устанавливать этот режим в настройках своего роутера, хоть он там и присутствует (не всегда).
  • WPA (Wi-Fi Protected Access) – надежный и современный тип безопасности. Максимальная совместимость со всеми устройствами и операционными системами.
  • WPA2 – новая, доработанная и более надежная версия WPA. Есть поддержка шифрования AES CCMP. На данный момент, это лучший способ защиты Wi-Fi сети. Именно его я рекомендую использовать.

WPA/WPA2 может быть двух видов:

  • WPA/WPA2 – Personal (PSK) – это обычный способ аутентификации. Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. Сам пароль хранится на устройствах. Где его при необходимости можно посмотреть, или сменить. Рекомендуется использовать именно этот вариант.
  • WPA/WPA2 – Enterprise – более сложный метод, который используется в основном для защиты беспроводных сетей в офисах и разных заведениях. Позволяет обеспечить более высокий уровень защиты. Используется только в том случае, когда для авторизации устройств установлен RADIUS-сервер (который выдает пароли).

Думаю, со способом аутентификации мы разобрались. Лучшие всего использовать WPA2 – Personal (PSK). Для лучшей совместимости, чтобы не было проблем с подключением старых устройств, можно установить смешанный режим WPA/WPA2. На многих маршрутизаторах этот способ установлен по умолчанию. Или помечен как “Рекомендуется”.

WPS

По-настоящему современная и уникальная технология – WPS, делает возможным подключение к беспроводной сети при помощи одного нажатия на кнопку. Задумываться о паролях или ключах бессмысленно, но стоит выделить и учитывать ряд серьезных недостатков, касающихся допуска к сетям с WPS.

Подключение посредством такой технологии осуществляется при использовании ключа, включающего в себя 8 символов. Уязвимость типа шифрования заключается в следующем: он обладает серьезной ошибкой, которая взломщикам или хакерам позволяет получить доступ к сети, если им доступны хотя бы 4 цифры из восьмизначной комбинации. Количество попыток подбора пароля при этом составляет порядка нескольких тысяч, однако для современных программных средств это число – смешное. Если измерять процесс форсирования WPS во времени, то процесс займет не более суток.

Стоит отметить и тот факт, что данная уязвимость находиться на стадии совершенствования и поддается исправлению, потому в последующих моделях оборудования с режимом WPS стали внедряться ограничения на количество попыток входа, что существенно затруднило задачу несанкционированного доступа для заинтересованных в этом лиц.

И тем не менее, чтобы повысить общий уровень безопасности, опытные пользователи рекомендуют принципиально отказываться от рассмотренной технологии.

Наложение фрагмента ключа через XOR

Итак, это наш открытый текст и, в первую очередь, мы берем часть нашего ключа и совершаем сложение по модулю 2, или функцию XOR.

Как вы помните, мы используем наш ключ между раундами. Именно он обеспечивает секретность, так как остальная часть алгоритма есть в открытом доступе. Давайте рассмотрим раунд шифрования. 

  1. Сначала функция SubBytes подставляет на место одних байтов другие из таблицы замены (S-блока). 
  2. Затем ShiftRows сдвигает элементы в каждом ряду матрицы. 
  3. После этого MixColumns перемешивает элементы в каждом столбце. Первый шаг – это подстановка, второй и третий – перестановка. 
  4. В конце каждого раунда мы добавляем раундовый ключ (Round Key). 

Всё это и есть один раунд. 

Единственное, что стоит упомянуть, MixColumns применяется на всех раундах кроме последнего, потому что на последний раунд эта функция уже не влияет. Эта команда просто переставляет элементы выходных данных, но к этому моменту байты уже достаточно перемешаны. То есть в каждом раунде повторяются все этапы, и только на последнем пропускается MixColumns. 

Если размер вашего ключа 128 бит, у вас 10 таких раундов, если 192 бита – 12 раундов, если 256 бит – 14 раундов. 

Но имейте в виду, что алгоритм раундов один и тот же, так же между раундами применяется функция XOR в AddRoundKey. Мы не используем каждый раз один и тот же ключ. Как я объяснял в видео про SP-сеть, мы берем исходный ключ, расширяем его с помощью так называемого расписания ключей (key schedule) и создаем разные раундовые ключи. 

Таким образом, у нас получится ключ 0, затем ключ 1, ключ 2 и так далее, в зависимости от того, какой раунд мы рассматриваем, то есть в каждом раунде используется часть расширенного ключа.

Мы не будем подробно говорить о расписании ключей, это довольно простой процесс и, подразумевается, что, прежде всего, он должен быть быстрым. KeyExpansion берет ваш исходный ключ и расширяет его настолько, чтобы его можно было использовать в разных раундах. Итак, это был очень коротенький обзор алгоритма AES. 

TKIP или AES? Что лучше?

Ответ: для современных устройств, однозначно больше подходит алгоритм AES.

Используйте TKIP только в том случае, если при выборе первого у вас возникают проблемы (такое иногда бывает, что при использовании шифрования AES связь с точкой доступа обрывается или не устанавливается вообще. Обычно, это называют несовместимостью оборудования).

Возможно, самым большим преимуществом беспроводного принтера является то, что он не должен быть рядом с компьютером или беспроводным маршрутизатором, но может быть размещен в любом месте дома, где расположена розетка. Другие преимущества включают в себя то, что любой компьютер, подключенный к сети, может использовать принтер через проводное или беспроводное соединение после того, как программное обеспечение принтера будет установлено на каждом устройстве.

Безопасен ли беспроводной принтер? Кроме того, присутствие беспроводного принтера в сети не обеспечивает безопасность. Затем вы запускаете программное обеспечение принтера на компьютере и следуете инструкциям по программному обеспечению, которые объясняют, как подключить принтер. Здесь есть два варианта. Если принтер также предлагает функции сканирования и факса, их можно использовать только через компьютер с прямым подключением. Компьютер, к которому подключен принтер, должен быть включен, а не в спящем режиме для доступа к другим компьютерам.

В чём разница

AES — это современный и более безопасный алгоритм. Он совместим со стандартом 802.11n и обеспечивает высокую скорость передачи данных.

TKIP является устаревшим. Он обладает более низким уровнем безопасности и поддерживает скорость передачи данных вплоть до 54 МБит/сек.

Преимущества и недостатки WPA шифрования

К преимуществам данной технологии стоило бы отнести следующее:

  1. Усиленная безопасность передачи данных (в сравнении с WEP, предшественником, WPA).
  2. Более жесткий контроль доступа к Wi-Fi.
  3. Совместимость с большим количеством устройств, которые используются для организации беспроводной сети.
  4. Централизованное управление безопасностью. Центром в этом случае является сервер аутентификации. За счет этого злоумышленники не имеют возможности получить доступ к скрытым данным.
  5. Предприятия могут использовать собственные политики безопасности.
  6. Простота в настройке и дальнейшем использовании.

Конечно же, есть у данной технологии и недостатки, причем они зачастую оказываются весьма значительными. В частности, речь идет вот о чем:

Запуск картинной галереи. По умолчанию маршрутизаторы настроены на лучший способ шифрования. В большинстве случаев вам нужно только установить свой собственный пароль. Другие беспроводные устройства в сети, такие как Компьютер и принтер соответствуют беспроводным телефонам.

Этот тип сети называется «инфраструктурной сетью». Если у вас есть беспроводной маршрутизатор, к которому подключены беспроводные устройства, у вас есть сеть беспроводной инфраструктуры. Все устройства, подключенные к беспроводному маршрутизатору, проводные или беспроводные, имеют доступ к одной и той же сети. Эти устройства могут взаимодействовать друг с другом независимо от того, как они подключаются к сети.

  1. Ключ TKIP можно взломать максимум за 15 минут. Об этом заявила группа специалистов в 2008 году на конференции PacSec.
  2. В 2009 году специалистами из Университета Хиросимы был разработан метод взлома любой сети, где используется WPA, за одну минуту.
  3. С помощью уязвимости, названной специалистами Hole196, можно использовать WPA2 со своим ключом, а не с тем, который требуется сервером аутентификации.
  4. В большинстве случаев любое WPA можно взломать с помощью обычного перебора всех возможных вариантов (брут-форс), а также при помощи так называемой атаки по словарю. Во втором случае используются варианты не в хаотическом порядке, а по словарю.

Конечно, чтобы воспользоваться всеми этими уязвимостями и проблемами, необходимо иметь особенные знания в области построения компьютерных сетей. Большинству рядовых пользователей все это недоступно. Поэтому Вы можете особо не переживать о том, что кто-то получит доступ к Вашему Wi-Fi.

Адрес Интернет-протокола — это числовая метка, назначенная каждому подключенному сетевому устройству, например. Часть 1 адреса идентифицирует сеть, а 5 — это местоположение уникального принтера. Каждое сетевое устройство в сети получает свой собственный уникальный идентификатор местоположения.

Сетевое имя идентифицирует вашу сеть на других беспроводных устройствах, пытающихся подключиться. Не используйте сетевое имя по умолчанию производителя. Знание имени сети, к которой вы хотите подключиться, — это только первый шаг. Если используется шифрование, каждое устройство в сети должно быть известно для декодирования информации и использования сети.

Рис. 4. Взломщик и компьютер

TKIP и AES — это два альтернативных типа шифрования, которые применяются в режимах безопасности WPA и WPA2. В настройках безопасности беспроводной сети в роутерах и точках доступа можно выбирать один из трёх вариантов шифрования:

Если ваша сеть не использует пароль шифрования, то устройству нужно знать только имя сети для подключения. Тем не менее, каждый может получить доступ к сети, включая нежелательных посторонних, которые также могут следить за всем, что происходит в вашей сети.

Каждое устройство участвует, передавая данные другим устройствам. Что такое беспроводной принтер? Поскольку соединение является беспроводным, вы можете установить принтер в любом удобном месте дома

Важно убедиться, что выбранное вами место для принтера обеспечивает сильный сигнал между принтером и беспроводным маршрутизатором

  • TKIP;
  • TKIP+AES.

При выборе последнего (комбинированного) варианта клиенты смогут подключаться к точке доступа, используя любой
из двух алгоритмов.

Шифрование WiFi данных и типы аутентификации

Итак, в необходимости шифрования сети wifi мы убедились, теперь посмотрим, какие бывают типы:

  • WEP
  • WPA
  • WPA2

Что такое WEP защита wifi?

WEP (Wired Equivalent Privacy) — это самый первый появившийся стандарт, который по надежности уже не отвечает современным требованиям. Все программы, настроенные на взлом сети wifi методом перебора символов, направлены в большей степени именно на подбор WEP-ключа шифрования.

Что такое ключ WPA или пароль?

WPA (Wi-Fi Protected Access) — более современный стандарт аутентификации, который позволяет достаточно надежно оградить локальную сеть и интернет от нелегального проникновения.

Что такое WPA2-PSK — Personal или Enterprise?

WPA2 — усовершенствованный вариант предыдущего типа. Взлом WPA2 практически невозможен, он обеспечивает максимальную степень безопасности, поэтому в своих статьях я всегда без объяснений говорю о том, что нужно устанавливать именно его — теперь вы знаете, почему.

У стандартов защиты WiFi WPA2 и WPA есть еще две разновидности:

  • Personal, обозначается как WPA/PSK или WPA2/PSK. Этот вид самый широко используемый и оптимальный для применения в большинстве случаев — и дома, и в офисе. В WPA2/PSK мы задаем пароль из не менее, чем 8 символов, который хранится в памяти того устройства, которые мы подключаем к роутеру.
  • Enterprise — более сложная конфигурация, которая требует включенной функции RADIUS на роутере. Работает она по принципу DHCP сервера, то есть для каждого отдельного подключаемого гаджета назначается отдельный пароль.

Типы шифрования WPA — TKIP или AES?

Итак, мы определились, что оптимальным выбором для обеспечения безопасности сети будет WPA2/PSK (Personal), однако у него есть еще два типа шифрования данных для аутентификации.

  • TKIP — сегодня это уже устаревший тип, однако он все еще широко употребляется, поскольку многие девайсы энное количество лет выпуска поддерживают только его. Не работает с технологией WPA2/PSK и не поддерживает WiFi стандарта 802.11n.
  • AES — последний на данный момент и самый надежный тип шифрования WiFi.

Видео:

Например, многие пользователи с удивлением вдруг узнали, что давно используемая ими на работе или дома Wi-Fi сеть считается небезопасной. Такое предупреждение стало появляться на устройствах с iOS 14 (и более новых). И это уведомление заметили многие. Что же делать в такой ситуации – спешно менять настройки сети или же просто игнорировать сообщение? Давай разберемся в этой ситуации.

Сообщение о том, что соединение по Wi-Fi имеет слабый уровень безопасности, появилось на устройствах с iOS, обновленных до версии 14. Увидеть подобное предупреждение можно, пройдя по пути Настройки → Wi—Fi. Ниже текущего соединения может появиться угрожающая фраза: «Слабый уровень безопасности» или «Слабая защита». Если же нажать на само подключение, то в открывшемся окне будет подробна описана причина предупреждения

Apple более не считает используемый вами протокол шифрования надежным, рекомендуя обратить внимание на другие варианты, более безопасные

Шифрование трафика при работе в Wi-Fi сетях является необходимой мерой – ведь так осуществляется защита передаваемой информации. Шифрованные данные нет смысла перехватывать и хранить, да и подменить их не получится, если это захотят осуществить некие третьи лица. Если же работать в открытых беспроводных сетях, то злоумышленники смогут просмотреть историю поисковых запросов в браузере, список посещенных вами браузеров, увидеть запускаемые приложения и вообще получить немало ценной информации, в том числе и географическую позицию.

Именно поэтому были разработаны специальные протоколы шифрования. Наиболее известными из них являются:

  • WEP
  • WPA
  • WPA2 TKIP
  • WPA2 AES
  • WPA3

В этом списке элементы расположились в порядке возрастания их надежности. Другими словами, пользоваться WPA можно уже с риском для себя, а вот WPA3 гарантирует наиболее высокий уровень защиты. Шифрование WEP настолько устарело, что пользоваться им точно не стоит. Имеются и другие промежуточные варианты, чаще всего это компромиссы относительно стандартных вариантов, например, WPA2 AES в Apple считают достаточно безопасным, тогда как WPA2 TKIP – нет.

Иногда приходится прибегать как раз к WPA2 AES, ведь многие старые роутеры просто не умеют работать с современными продвинутыми протоколами шифрования.

Внутри раунда. Операция 3: MixColumns

Когда мы переставили байты из одних столбцов в другие, мы собираемся взять каждый из столбцов и смешать все их элементы.

Мы возьмем первый столбец и смешаем байты в нем, а потом отдельно второй, третий и так далее. Так что это операция производится в пределах столбца. Этот байт переместился сюда, а затем перемешался с другими элементами в этом столбце. Этот передвинулся сюда и перемешался с другими элементами в этом столбце. Таким образом, эти две операции в тандеме хорошенько всё перемешивают, если представить это с технической точки зрения. Здесь используется матричное умножение. 

Давай просто оторвем еще один листочек. Нам сегодня нужно много бумаги. Возьмем один столбец с элементами, например, С0, С1, С2, С3 и умножим его как вектор на матрицу. 

Только что мы столкнулись с тем, как происходят серьезные изменения в компьютерном файле, но мы не будем углубляться. Так вот в этой специальной матрице у нас 

2 3 1 1
1 2 3 1
1 1 2 3
3 1 1 2

Эти числа достаточно велики и настолько перемешаны, что здесь происходят довольно интересные процессы, но одновременно эти числа и достаточно малы, чтобы процессы происходили быстро, как в более сложных реализациях и тому подобное. Если бы в матрице вместо 2 было бы 50, все происходило бы медленнее.

Так вот, если вы помните линейную алгебру, в результате матричного умножения получается новый вектор, который заменит наш столбец другим, так что получится некая комбинация всех этих элементов. Итак, получаем:

(2 x С0) 

(3 x С1) 

(1 x С2) 

(1 x C3)

Мы повторяем этот процесс, чтобы получить все остальные значения. 

В конце концов после всех перемешиваний, перемещений и переставлений мы получаем новый столбец с битами и байтами. 

Есть также матрица для обратного преобразования InvMixColumns, и она служит для расшифрования. Хотя все элементы как следует перемешиваются, на самом деле, мы также можем пройти обратный путь. Единственное, что следует упомянуть, что речь, конечно, идет не об обычном умножении, потому что мы находимся внутри конечного поля. 

Наша операция сложения – это XOR, а умножение – это умножение внутри конечного поля по модулю многочлена. Остальные подробности мы обсудим  как-нибудь в другой раз. 

AES против TKIP: что означает AES?

AES расшифровывается как Advanced Encryption Standard, где он представляет собой набор шифров, доступных с 128-битным размером блока и длиной ключа около 256, 192 или 128 бит на основе аппаратного обеспечения. Стандарт AES поставляется с более безопасным протоколом, который заменяет унаследованный протокол стандартизации данных (DES), опубликованный в 1970-х годах.

В отличие от своего предшественника, протокол AES не использует сеть Фейстеля, но использует принцип проектирования, называемый сетью подстановки-перестановки. Протокол использует его принцип в качестве фона для алгоритма блочного шифрования, который является уровнем шифрования, используемым федеральным правительством США. Кроме того, это единственный общедоступный шифр, который был одобрен Агентством национальной безопасности США.

Тем не менее, несколько криптографов показали доказательства предполагаемой уязвимости AES, которые были представлены как неэффективные или нецелесообразные в отношении выполнения AES-128.

Кроме того, узнать, как устроиться на работу Межсетевой экран Raspberry Pi без труда.

AES сделала шаг вперед

Хотя стандарт TKIP — удивительный вариант для людей, которые используют устаревшее оборудование. Кроме того, пользователи, которые не любят или не могут обновить. Тем не менее, это имеет свои недостатки. Кроме того, более вероятно, что этот протокол не сможет защитить конфиденциальные данные. С протоколом 802.11i, который появился в 2004 году, IEEE (Институт инженеров по электротехнике и электронике) потребовались новые протоколы шифрования для сетей Wi-Fi.

Таким образом, IEEE пришел со стандартом, который был более безопасным и более надежным по сравнению с предыдущим стандартом. Этот новый стандарт требовал как AES, так и TKIP. Здесь AES относится к симметричному блочному шифру. Этот блочный шифр немедленно использует криптографический ключ для блока данных вместо того, чтобы шифровать данные побитовым способом. Кроме того, правительство США использует AES для защиты секретной информации. Надеюсь, это прояснило, что AES означает через сравнение AES с TKIP.

AES предназначен для правительства США

Шифрование AES возникло в 1997 году. Это было время, когда NIST (Национальный институт стандартов и технологий) США принял решение заменить протокол DES (стандарт шифрования данных), который стал склонным к кибератакам.

Цель NIST состояла в том, чтобы разработать протокол, который бы защищал конфиденциальные правительственные данные, и в то же время его было бы легко внедрить в программное обеспечение, оборудование и другие ограниченные области, такие как смарт-карты. После многих лет испытаний большинство криптографов пришли с эффективным алгоритмом AES. В 2002 году протокол AES оказался стандартом шифрования федерального правительства США. Через год правительство сделало заявление о том, что протокол AES может защитить секретную информацию.

Вскоре после этого AES стала очень популярной среди частного сектора. Этот стандарт действительно эффективен, когда речь идет о защите данных, поскольку он использует очень сильный алгоритм и обеспечивает более быстрое шифрование по сравнению с DES.

Какой тип шифрования Wifi выбрать?

Количество людей, которые активно пользуются интернетом растет, как на дрожжах: на работе для решения корпоративных целей и администрирования, дома, в общественных местах. Распространение получают Wi-Fi сети и оборудование, позволяющее беспрепятственно получать доступ к интернету.

Вай фай сеть обладает зашитой в виде пароля, не зная который, подключиться к конкретной сети будет практически невозможно, кроме общественных сетей (кафе, рестораны, торговые центры, точки доступа на улицах) . «Практически» не стоит понимать в буквальном смысле: умельцев, способных «вскрыть» сеть и получить доступ не только к ресурсу роутера, но и к передаваемым внутри конкретной сети данным, достаточно.

Но в этом вступительном слове мы поговорили о подключении к wi-fi — аутентификации пользователя (клиента),  когда клиентское устройство и точка доступа обнаруживают друг друга и подтверждают, что могут общаться между собой.

Варианты аутентификации:

  • Open — открытая сеть, в которой все подключаемые устройства авторизованы сразу
  • Shared — подлинность подключаемого устройства должна быть проверена ключом/паролем
  • EAP — подлинность подключаемого устройства должна быть проверена по протоколу EAP внешним сервером

WPA3 security guidelines

In late 2019, the Wi-Fi Alliance released a set of security guidelines for WPA3 to minimize the risks of attacks:

  • Strong passwords – This is pretty standard security advice, but passwords used with WPA3-Personal should be complex. They should also be long and unique. The implementation should also limit the number of authentication attempts to prevent hackers from brute-forcing the password.
  • Denial of service protection – Access point implementations should handle Simultaneous Authentication of Equals (SAE) operations on non-privileged processing queues. If overwhelmed, they must not result in the failure of the entire basic service set through CPU resource consumption (see the Denial of service section of the above link for further details).
  • Recommended Diffie-Hellman groups – Only Diffie-Hellman groups 15-21 should be used (see the Suitable Diffie-Hellman group section from the link above) in SAE implementations. Group 19 is mandatory, while the other groups are optional. The selected Diffie-Hellman group’s strength must be equal to or greater than the strength of the encryption cipher that is offered.The SAE implementation’s security parameter k must be a value of at least 40.
  • Side-channel attacks – SAE implementations must avoid code execution differences that release side channel information and can be collected through cache.
  • WPA3-Personal Transition Mode – If this does not meet the security requirements for a deployment, WPA3-Personal and WPA-2 Personal should be deployed on their own individual SSIDs. They should use passwords that are unique and logically separated (see the WPA-3 Personal Transition Mode section at the above link for further details).

The security guidelines state that failure to implement them correctly may leave the vendor implementation open to an attack or network compromise.

Какой Выбрать Тип Шифрования WiFi Сети — 3 Способа — ВайФайка.РУ

Сегодня мы чуть глубже копнем тему защиты беспроводного соединения. Разберемся, что такое тип шифрования WiFi — его еще называют «аутентификацией» — и какой лучше выбрать. Наверняка при настройке роутера вам попадались на глаза такие аббревиатуры, как WEP, WPA, WPA2, WPA2/PSK. А также их некоторые разновидности — Personal или Enterprice и TKIP или AES. Что ж, давайте более подробно изучим их все и разберемся, какой тип шифрования выбрать для обеспечения максимальной безопасности WiFi сети без потери скорости.

Для чего нужно шифровать WiFi?

Отмечу, что защищать свой WiFi паролем нужно обязательно, не важно, какой тип шифрования вы при этом выберете. Даже самая простая аутентификация позволит избежать в будущем довольно серьезных проблем

Почему я так говорю? Тут даже дело не в том, что подключение множества левых клиентов будет тормозить вашу сеть — это только цветочки. причина в том, что если ваша сеть незапаролена, то к ней может присосаться злоумышленник, который из-под вашего роутера будет производить противоправные действия, а потом за его действия придется отвечать вам, так что отнеситесь к защите wifi со всей серьезностью.

Какой выбрать тип шифрования и поставить ключ WPA на WiFi роутере?

С теорией разобрались — переходим к практике. Поскольку стандартами WiFi 802.11 «B» и «G», у которых максимальная скорость до 54 мбит/с, уже давно никто не пользуется — сегодня нормой является 802.11 «N» или «AC», которые поддерживают скорость до 300 мбит/с и выше, то рассматривать вариант использования защиты WPA/PSK с типом шифрования TKIP нет смысла. Поэтому когда вы настраиваете беспроводную сеть, то выставляйте по умолчанию

WPA2/PSK — AES

Либо, на крайний случай, в качестве типа шифрования указывайте «Авто», чтобы предусмотреть все-таки подключение устройств с устаревшим WiFi модулем.

При этом ключ WPA, или попросту говоря, пароль для подключения к сети, должен иметь от 8 до 32 символов, включая английские строчные и заглавные буквы, а также различные спецсимволы.

Защита беспроводного режима на маршрутизаторе TP-Link

На приведенных выше скринах показана панель управления современным роутером TP-Link в новой версии прошивки. Настройка шифрования сети здесь находится в разделе «Дополнительные настройки — Беспроводной режим».

В старой «зеленой» версии интересующие нас конфигурации WiFi сети расположены в меню «Беспроводной режим — Защита». Сделаете все, как на изображении — будет супер!

Если заметили, здесь еще есть такой пункт, как «Период обновления группового ключа WPA». Дело в том, что для обеспечения большей защиты реальный цифровой ключ WPA для шифрования подключения динамически меняется. Здесь задается значение в секундах, после которого происходит смена. Я рекомендую не трогать его и оставлять по умолчанию — в разных моделях интервал обновления отличается.

Защита сети через руотер Zyxel Keenetic

Аналогично и у Zyxel Keenetic — раздел «Сеть WiFi — Точка доступа»

В роутерах Keenetic без приставки «Zyxel» смена типа шифрования производится в разделе «Домашняя сеть».

Заключение

А сейчас, давайте еще раз проговорим весь алгоритм сначала: 

  1. мы берем наш открытый текст, 
  2. производим операцию XOR с помощью первой части нашего расширенного ключа, 
  3. затем повторяем все шаги снова и снова. 

Мы подставим некоторые байты на место других, используя хорошо продуманный S-блок. Затем мы сдвинем элементы в строке и после этого смешаем элементы в столбцах. 

Мы подставим, а затем переставим наши данные в матрице, причем после каждого раунда будем добавлять раундовый ключ, который в данном случае выполняет функцию XOR, а затем будем повторять весь процесс, кроме последнего раунда, где мы не тратим время на смешивание столбцов, потому что это уже не нужно. В конце мы добавляем наш последний раундовый ключ, и на этом все. 

В результате мы получаем 128-битный блок полной неразберихи. Этот алгоритм можно описать как некую случайную перестановку. AES как будто берет блок входных данных и в случайном порядке производит выходные данные, но, на самом деле, очевидно, что порядок преобразований во многом зависит от ключа. Если у вас есть ключ, вы можете также расшифровать текст. Для каждой функции алгоритма существует противоположная, которую мы можем применить, чтобы запустить обратный процесс.