Угрозы для беспроводной корпоративной сети wpa2-enterprise и способы защиты

Оглавление

Отключите WPS

Технология WPS разработана для упрощения подключения устройств к сетям Wi-Fi. С помощью WPS можно подключиться к роутеру без пароля. Мы рекомендуем отключить WPS в настройках роутера.

Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.

Для примера мы показываем настройку роутера TP-Link TL-WR841N. Чтобы отключить WPS:

  1. Введите IP-адрес роутера в адресную строку браузера. Вы попадете на страницу авторизации к настройкам роутера. IP‑адрес роутера указан на задней стороне устройства и в руководстве пользователя.
  2. На странице авторизации введите логин и пароль. Если вы их не меняли, они указаны на задней стороне роутера.
  3. На странице настроек роутера перейдите в раздел Беспроводной режим → WPS (Wireless → WPS).
  4. Нажмите Отключить (Disable).

Технология WPS будет отключена.

Параметры конфигурации, доступные в pfSense

Если мы войдем в конфигурацию «FreeRADIUS» в разделе «Services», мы увидим графический интерфейс пользователя для детальной настройки RADIUS-сервера. В этом меню мы найдем разные вкладки для настройки различных аспектов:

  • Пользователи : мы настроим пользователей, которые будут аутентифицироваться через WiFi, мы сможем определить пользователя / пароль и многие другие дополнительные параметры.
  • МКВ : мы можем определить поведение RADIUS, если он находит конкретный MAC-адрес, предоставляя тот же IP-адрес, конкретный идентификатор VLAN, ограничивая полосу пропускания, время истечения срока действия и другие расширенные настройки.
  • NAS / Клиенты : здесь нам нужно будет настроить одну или несколько точек доступа, которые будут аутентифицироваться на сервере RADIUS. Если у нас есть в общей сложности 4 профессиональных точки доступа Wi-Fi, которые поддерживают WPA2 / WPA3-Enterprise, именно здесь нам нужно будет ввести их IP-адрес, а также ключ PSK.
  • Интерфейсы : мы можем определить физический или логический интерфейс, на котором сервер RADIUS будет прослушивать, а также определить порт прослушивания, он всегда будет использовать протокол UDP.
  • Параметры : мы можем настроить глобальные параметры сервера, включая регистрацию различных пользователей и полные журналы сервера.
  • EAP : глобальные параметры протокола аутентификации EAP, рекомендуется отключить слабые типы EAP, подверженные атакам. Здесь нам нужно будет загрузить CA для TTLS и TLS.
  • SQL и LDAP : позволяет интегрировать программное обеспечение в базу данных, а также в LDAP организации.

В разделе «Просмотр конфигурации» мы можем увидеть различные текстовые файлы с необработанной конфигурацией сервера FreeRADIUS. Если вы привыкли настраивать его путем редактирования текстового файла, это позволит вам проверить правильность конфигурации. Наконец, мы также можем увидеть конфигурацию XMLRPC Sync, если мы этим воспользуемся.

После того, как мы увидели конфигурации, которые позволяет нам графический пользовательский интерфейс, мы собираемся настроить его подробно.

Протокол обеспечения устройства (DPP)

Протокол обеспечения устройства Wi-Fi (DPP) заменяет менее защищенную настройку Wi-Fi Protected Setup (WPS). Многие устройства домашней автоматизации — или Интернета вещей (IoT) — не имеют интерфейса для ввода пароля и нуждаются в смартфонах для промежуточной настройки Wi-Fi.

Предостережение здесь еще раз заключается в том, что Wi-Fi Alliance не обязал использовать эту функцию для получения сертификации WPA3. Так что технически это не часть WPA3. Вместо этого эта функция теперь входит в их сертифицированную программу Wi-Fi Easy Connect. Так что ищите этот ярлык перед покупкой оборудования, сертифицированного WPA3.

DPP позволяет устройствам проходить аутентификацию в сети Wi-Fi без пароля, используя либо QR-код, либо NFC (связь по ближнему полю, та же технология, которая обеспечивает беспроводные транзакции для Apple Pay или Android Pay).

При использовании Wi-Fi Protected Setup (WPS) пароль передается с телефона на устройство IoT, которое затем использует пароль для аутентификации в сети Wi-Fi. Но с новым протоколом обеспечения устройств (DPP) устройства выполняют взаимную аутентификацию без пароля.

Проблемы с паролем

Проверка правильности ключа

В некоторых случаях строка «Сохранено защита WPA» появляется, если при подключении вы ввели неверный пароль. Чтобы сбросить его, нажмите на значок сети, выберите «Удалить», после чего заново подключитесь и введите правильную комбинацию.

Изменение пароля и типа шифрования

Вполне вероятно, что устройство, при помощи которого вы подключаетесь к Wi-Fi, не воспринимает пароль или тип его шифрования. Эти параметры изменяются в настройках оборудования.

Чтобы сделать это на моделях марки TP-Link, зайдите в меню Wireless, выберите вкладку Wireless Security. Здесь вы измените пароль — попробуйте создать комбинацию, состоящую только из цифр. Ниже выберите способ шифрования — лучше всего выбрать пункт WPA/WPA2 — Personal (Recommended), установите тип AES.

Не забудьте сохранить изменения, сделайте перезагрузку и заново подключитесь к Wi-Fi со своего гаджета

Обратите внимание, что при установке нового пароля и изменении параметров вам нужно изменить данные на остальных устройствах, которые ранее соединялись с этим беспроводным подключением

Расширения EAP под WPA и WPA2 Enterprise

Первоначально только EAP-TLS ( Extensible Authentication Protocol — Transport Layer Security ) был сертифицирован альянсом Wi-Fi. В апреле 2010 года Wi-Fi Alliance объявил о включении дополнительных типов EAP в свои программы сертификации WPA- и WPA2-Enterprise. Это было сделано для того, чтобы продукты, сертифицированные WPA-Enterprise, могли взаимодействовать друг с другом.

По состоянию на 2010 год программа сертификации включает следующие типы EAP:

  • EAP-TLS (ранее протестировано)
  • EAP-TTLS / MSCHAPv2 (апрель 2005 г.)
  • PEAP v0 / EAP-MSCHAPv2 (апрель 2005 г.)
  • PEAPv1 / EAP-GTC (апрель 2005 г.)
  • PEAP-TLS
  • EAP-SIM (апрель 2005 г.)
  • EAP-AKA (апрель 2009 г.)
  • EAP-FAST (апрель 2009 г.)

Клиенты и серверы 802.1X, разработанные определенными компаниями, могут поддерживать другие типы EAP. Эта сертификация является попыткой взаимодействия популярных типов EAP; их неспособность сделать это по состоянию на 2013 год является одной из основных проблем, препятствующих развертыванию 802.1X в гетерогенных сетях.

Коммерческие серверы 802.1X включают Microsoft Internet Authentication Service и Juniper Networks Steelbelted RADIUS, а также сервер Aradial Radius. FreeRADIUS — это сервер 802.1X с открытым исходным кодом.

Prerequisites

Requirements

Ensure that you have basic knowledge of these topics before you attempt this configuration:

  • WPA

  • WLAN security solutions

    Note: Refer to Cisco Aironet Wireless LAN Security Overview for information on Cisco WLAN security solutions.

Components Used

The information in this document is based on these software and hardware versions:

  • Cisco Aironet 1310G Access Point (AP)/Bridge that runs Cisco IOS Software Release 12.3(2)JA

  • Aironet 802.11a/b/g CB21AG Client Adapter that runs firmware 2.5

  • Aironet Desktop Utility (ADU) that runs firmware 2.5

Note: The Aironet CB21AG and PI21AG client adapter software is incompatible with other Aironet client adapter software. You must use the ADU with CB21AG and PI21AG cards, and you must use the Aironet Client Utility (ACU) all other Aironet client adapters. Refer to Installing the Client Adapter for more information on how to install the CB21AG card and ADU.

Note: This document uses an AP/bridge that has an integrated antenna. If you use an AP/bridge which requires an external antenna, ensure that the antennas are connected to the AP/bridge. Otherwise, the AP/bridge is unable to connect to the wireless network. Certain AP/bridge models come with integrated antennas, whereas others need an external antenna for general operation. For information on the AP/bridge models that come with internal or external antennas, refer to the ordering guide/product guide of the appropriate device.

The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.

Пароль (ключ) WPA PSK

Какой бы тип безопасности и метод шифрования вы не выбрали, необходимо установить пароль. Он же ключ WPA, Wireless Password, ключ безопасности сети Wi-Fi и т. д.

Длина пароля от 8 до 32 символов. Можно использовать буквы латинского алфавита и цифры. Так же специальные знаки:  — @ $ # ! и т. д. Без пробелов! Пароль чувствительный к регистру! Это значит, что «z» и «Z» это разные символы.

Не советую ставить простые пароли. Лучше создать надежный пароль, который точно никто не сможет подобрать, даже если хорошо постарается.

Вряд ли получится запомнить такой сложный пароль. Хорошо бы его где-то записать. Не редко пароль от Wi-Fi просто забывают. Что делать в таких ситуациях, я писал в статье: как узнать свой пароль от Wi-Fi.

Так же не забудьте установить хороший пароль, который будет защищать веб-интерфейс вашего маршрутизатора. Как это сделать, я писал здесь: как на роутере поменять пароль с admin на другой.

Если вам нужно еще больше защиты, то можно использовать привязку по MAC-адресу. Правда, не вижу в этом необходимости. WPA2 — Personal в паре с AES и сложным паролем – вполне достаточно.

96

Сергей

Настройка защиты Wi-Fi сетей

Что такое WPA2?

В ответ на катастрофу безопасности, которая была WEP, WiFi Alliance разработал WPA (WiFi Protected Access.) Поскольку WPA был прямым ответом на WEP, он решил многие из многих проблем WEP. WPA внедрил TKIP (протокол целостности временного ключа), который значительно улучшил беспроводное шифрование за счет динамической генерации ключей для каждого передаваемого пакета. WPA также включает проверки, чтобы гарантировать, что переданные данные не были подделаны.

В то время как WPA был хорош, у него также есть свои недостатки. Большинство из них возникли в результате использования TKIP. TKIP улучшил шифрование WEP, но все еще можно использовать. Итак, Wi-Fi Alliance представил WPA2 с обязательным шифрованием AES (Advanced Encryption Standard). AES — более сильный стандарт шифрования с поддержкой 256-битного шифрования. На данный момент WPA2 с AES является наиболее безопасным вариантом.

Версии

WPA

Wi-Fi Alliance планировал использовать WPA в качестве промежуточной меры вместо WEP в ожидании доступности полного стандарта IEEE 802.11i . WPA может быть реализован посредством обновлений прошивки на беспроводных сетевых интерфейсных картах, разработанных для WEP, поставки которых начались еще в 1999 году. Однако, поскольку изменения, необходимые в точках беспроводного доступа (AP), были более обширными, чем те, которые требовались на сетевых картах, большинство AP до 2003 не могли быть обновлены для поддержки WPA.

Протокол WPA реализует протокол целостности временного ключа (TKIP). WEP использует 64-битный или 128-битный ключ шифрования, который необходимо вводить вручную на беспроводных точках доступа и устройствах и который не изменяется. TKIP использует ключ для каждого пакета, что означает, что он динамически генерирует новый 128-битный ключ для каждого пакета и, таким образом, предотвращает типы атак, которые скомпрометировали WEP.

WPA также включает проверку целостности сообщений , которая предназначена для предотвращения изменения злоумышленником и повторной отправки пакетов данных. Это заменяет циклический контроль избыточности (CRC), который использовался стандартом WEP. Главный недостаток CRC состоял в том, что он не давал достаточно надежной гарантии целостности данных для обрабатываемых пакетов. Для решения этих проблем существовали хорошо протестированные коды аутентификации сообщений , но они требовали слишком большого объема вычислений для использования на старых сетевых картах. WPA использует алгоритм проверки целостности сообщения, называемый для проверки целостности пакетов. TKIP намного сильнее CRC, но не так силен, как алгоритм, используемый в WPA2. С тех пор исследователи обнаружили недостаток в WPA, основанный на старых недостатках WEP и ограничениях хэш-функции кода целостности сообщения, названной Michael , для извлечения ключевого потока из коротких пакетов для использования для повторной инъекции и спуфинга .

WPA2

Ратифицированный в 2004 г., WPA2 заменил WPA. WPA2, требующий тестирования и сертификации Wi-Fi Alliance, реализует обязательные элементы IEEE 802.11i. В частности, он включает обязательную поддержку CCMP , режима шифрования на основе AES . Сертификация началась в сентябре 2004 года. С 13 марта 2006 года по 30 июня 2020 года сертификация WPA2 была обязательной для всех новых устройств с товарным знаком Wi-Fi.

WPA3

В январе 2018 года Wi-Fi Alliance анонсировал WPA3 в качестве замены WPA2. Сертификация началась в июне 2018 года.

Новый стандарт использует эквивалентную 192-битную криптографическую стойкость в режиме WPA3-Enterprise ( AES-256 в режиме GCM с SHA-384 в качестве HMAC ) и по-прежнему требует использования CCMP-128 ( AES-128 в режиме CCM ) в качестве минимальный алгоритм шифрования в режиме WPA3-Personal.

Стандарт WPA3 также заменяет обмен предварительным общим ключом (PSK) обменом с одновременной аутентификацией равных (SAE), методом, первоначально представленным в IEEE 802.11s , что приводит к более безопасному начальному обмену ключами в персональном режиме и прямой секретности . Wi-Fi Alliance также утверждает, что WPA3 смягчит проблемы безопасности, вызванные слабыми паролями, и упростит процесс настройки устройств без интерфейса дисплея.

Защита кадров управления, как указано в поправке IEEE 802.11w, также обеспечивается спецификациями WPA3.

Проверка каналов сети Wi-Fi

Что ещё можно сделать, если у вас нет соединения, и выбивает надпись «Сохранено защита WPA2»? Изменить канал, на котором работает оборудование для беспроводного подключения к сети.

Для этого сделайте следующее:

  • Зайдите в настройки, раздел Wireless, вкладка Wireless Settings — при использовании устройства TP-Link, или «Беспроводная сеть» — для моделей от ASUS.
  • Выберите пункт «Ширина канала» или «Chanel Width».
  • Желательно выбирать вариант Auto или пункт, в котором будет одновременно несколько значений ширины канала.

Как видите, существует много причин, из-за которых возникают проблемы с подключением к сети через Wi-Fi, и все они преимущественно связаны с настройками роутера. Если появилась надпись «Сохранено защита WPA», есть несколько простых способов устранить неполадки, причем сделать это можно самостоятельно и без каких-либо проблем.

TheDifference.ru определил, что отличие WPA2 от WPA заключается в следующем:

WPA2 представляет собой улучшенный WPA.
WPA2 использует протокол AES, WPA — протокол TKIP.
WPA2 поддерживается всеми современными беспроводными устройствами.
WPA2 может не поддерживаться устаревшими операционными системами.
Степень защиты WPA2 выше, чем WPA.

Сегодня мы чуть глубже копнем тему защиты беспроводного соединения. Разберемся, что такое — его еще называют «аутентификацией» — и какой лучше выбрать. Наверняка при вам попадались на глаза такие аббревиатуры, как WEP, WPA, WPA2, WPA2/PSK. А также их некоторые разновидности — Personal или Enterprice и TKIP или AES. Что ж, давайте более подробно изучим их все и разберемся, какой тип шифрования выбрать для обеспечения максимальной без потери скорости.

Отмечу, что защищать свой WiFi паролем нужно обязательно, не важно, какой тип шифрования вы при этом выберете. Даже самая простая аутентификация позволит избежать в будущем довольно серьезных проблем

Почему я так говорю? Тут даже дело не в том, что подключение множества левых клиентов будет тормозить вашу сеть — это только цветочки. Главная причина в том, что если ваша сеть незапаролена, то к ней может присосаться злоумышленник, который из-под вашего роутера будет производить противоправные действия, а потом за его действия придется отвечать вам, так что отнеситесь к защите wifi со всей серьезностью.

Требования к программному обеспечению WPA

Для того, чтобы WPA работала, она нуждается в поддержке программного обеспечения нескольких уровней, наряду с самой аппаратурой. Коммуникация между операционной системой и драйвером — это то, откуда будет поступать эта поддержка.

  • Первый уровень — На первом уровне должна поддерживаться совместимость драйвера с реализацией WPA.
  • Второй уровень — Для второго уровня сетевой уровень в ОС должен поддерживать безопасность 802.1x. Это для связи протокола безопасности WPA между драйвером устройства и операционной системой.
  • Третий уровень — На этом уровне операционная система должна быть способна обрабатывать 128-битные защищенные ключи генерации, обслуживания и хранения. Использование открытых, закрытых и закрытых ключей общего пользования различных типов шифрования также должно поддерживаться операционной системой.

Какой бы протокол безопасности ни использовался в компании или на предприятии, надлежащее управление общими сетевыми ключами и паролями является одним из простых способов сохранения несанкционированного доступа к сети и домашней группе.

Protect Your WiFi Network

While WPA2 offers more protection than WPA and therefore provides even more protection than WEP, the security of your router heavily depends on the password you set. WPA and WPA2 let you use passwords of up to 63 characters.

Use as many various characters in your WiFi network password as possible. Hackers are interested in easier targets, if they can’t break your password in several minutes, they will most likely move on to look for more vulnerable networks. Summary:

  1. WPA2 is the enhanced version of WPA;
  2. WPA only supports TKIP encryption while WPA2 supports AES;
  3. Theoretically, WPA2 is not hackable while WPA is;
  4. WPA2 needs more processing power than WPA;
  5. Use NetSpot to check your encryption!

Немного теории

Итак, WPA – это протокол, технология, программа, которая содержит в себе набор сертификатов, используемых при передаче сигнала Wi-Fi.

Если проще, эта технология позволяет использовать различные методы аутентификации для защиты Wi-Fi сети.

Это может быть электронный ключ, он же – специальное свидетельство о праве использования данной сети (дальше мы об этом поговорим).

В общем, при помощи этой программы использовать сеть смогут только те, кто имеет на это право и это все, что Вам нужно знать.

Для справки: Аутентификация – это средство защиты, которое позволяет установить подлинность лица и его право на доступ к сети, при помощи сопоставления сообщенных им и ожидаемых данных.

К примеру, человек может проходить аутентификацию, когда прикладывает свой палец к сканнеру отпечатка пальца. Если он просто вводит логин и пароль, это только авторизация.

Но отпечаток пальца позволяет проверить, действительно ли заходит этот человек, а не кто-то взял его данные и вошел с их помощью.

Рис. 1. Сканер отпечатка пальца на смартфоне

Так вот, в компьютерных сетях также используются определенные способы подтверждения того, что доступ к сети получает именно то устройство, которое имеет на это право.

В WPA есть собственный набор таких способов. О них мы поговорим далее, а перед этим уточним несколько важных моментов.

Что нужно знать о WPA?

  1. Данную технологию могут использовать не все устройства, а только те, которые поддерживают ее на программном уровне. То есть если производитель заложил в устройство функцию поддержки WPA, значит, его можно использовать.
  2. WPA является наследием WEP, другой технологии, в которой не было аутентификации как таковой.
  3. WPA использует специальные ключи, которые рассылаются всем устройствам, которые будут иметь право подключаться к сети. А дальше все просто:
  • сигнал попадает на новое устройство и запрашивает у него ключ;
  • если устройство дает ключ, то подключается к сети;
  • а если не дает, сигнал об этом отправляется на центральное устройство и подключение не происходит.

Если Вы когда-то работали с Cisco Pocket Tracer (симулятор построения сетей от этой фирмы), то принцип работы данной технологии Вы сможете понять, если посмотрите на рисунок 2.

UPD: WPA3 is the next generation of WiFi security

Protecting Wi-Fi from hackers is one of the most important tasks in cybersecurity. Which is why the arrival of next-generation wireless security protocol WPA3 deserves your attention: Not only is it going to keep Wi-Fi connections safer, but also it will help save you from your own security shortcomings.
Here is what it offers:

Password Protection

Start with how WPA3 will protect you at home. Specifically, it’ll mitigate the damage that might stem from your lazy passwords.

A fundamental weakness of WPA2, the current wireless security protocol that dates back to 2004, is that it lets hackers deploy a so-called offline dictionary attack to guess your password. An attacker can take as many shots as they want at guessing your credentials without being on the same network, cycling through the entire dictionary — and beyond — in relatively short order.

WPA3 will protect against dictionary attacks by implementing a new key exchange protocol. WPA2 used an imperfect four-way handshake between clients and access points to enable encrypted connections; it’s what was behind the notorious KRACK vulnerability that impacted basically every connected device. WPA3 will ditch that in favor of the more secure — and widely vetted — Simultaneous Authentication of Equals handshake.

The other benefit comes in the event that your password gets compromised nonetheless. With this new handshake, WPA3 supports forward secrecy, meaning that any traffic that came across your transom before an outsider gained access will remain encrypted. With WPA2, they can decrypt old traffic as well.

Safer Connections

When WPA2 came along in 2004, the Internet of Things had not yet become anything close to the all-consuming security horror that is its present-day hallmark. No wonder, then, that WPA2 offered no streamlined way to safely onboard these devices to an existing Wi-Fi network. And in fact, the predominant method by which that process happens today — Wi-Fi Protected Setup — has had known vulnerabilities since 2011. WPA3 provides a fix.

Wi-Fi Easy Connect, as the Wi-Fi Alliance calls it, makes it easier to get wireless devices that have no (or limited) screen or input mechanism onto your network. When enabled, you’ll simply use your smartphone to scan a QR code on your router, then scan a QR code on your printer or speaker or other IoT device, and you’re set — they’re securely connected. With the QR code method, you’re using public key-based encryption to onboard devices that currently largely lack a simple, secure method to do so.

That trend plays out also with Wi-Fi Enhanced Open, which the Wi-Fi Alliance detailed a few weeks before. You’ve probably heard that you should avoid doing any sensitive browsing or data entry on public Wi-Fi networks. That’s because with WPA2, anyone on the same public network as you can observe your activity, and target you with intrusions like man-in-the-middle attacks or traffic sniffing. On WPA3? Not so much.

When you log onto a coffee shop’s WPA3 Wi-Fi with a WPA3 device, your connection will automatically be encrypted without the need for additional credentials. It does so using an established standard called Opportunistic Wireless Encryption.

As with the password protections, WPA3’s expanded encryption for public networks also keeps Wi-Fi users safe from a vulnerability they may not realize exists in the first place. In fact, if anything it might make Wi-Fi users feel too secure.

Что значат WEP, WPA и WPA2 – что использовать

Эти протоколы беспроводного шифрования были созданы Wi-Fi Alliance, ассоциацией сотен компаний в отрасли беспроводных технологий. Первым протоколом, созданным группой, был WEP (Wired Equivalent Privacy), введенный в конце 1990-х годов.

WEP, однако, имел серьезные недостатки безопасности и был заменен WPA (Wi-Fi Protected Access). Несмотря на простоту взлома, WEP-соединения всё ещё широко используются и могут давать ложное чувство безопасности многим людям, которые «защищают» свои сети с помощью WEP.

Причина, по которой WEP по-прежнему используется, либо потому, что сетевой администратор не изменил настройки безопасности на беспроводных маршрутизаторах, либо потому, что устройство устарело и поэтому не поддерживает более новые методы шифрования, такие как WPA.

Так же, как WPA заменил WEP, WPA2 заменил WPA в качестве более современного и надежного протокола безопасности. WPA2 реализует новейшие стандарты безопасности, в том числе шифрование данных государственного уровня. С 2006 года все сертифицированные продукты Wi-Fi должны использовать безопасность WPA2.

Если вы ищете новую беспроводную карту или устройство, убедитесь, что оно помечено как Wi-Fi CERTIFIED, что знать, что оно соответствует последнему стандарту безопасности. Для существующих подключений убедитесь, что ваша беспроводная сеть использует протокол WPA2, особенно при передаче конфиденциальной личной или деловой информации.

Какой выбрать тип шифрования и поставить ключ WPA на WiFi роутере?

С теорией разобрались — переходим к практике. Поскольку стандартами WiFi 802.11 «B» и «G», у которых максимальная скорость до 54 мбит/с, уже давно никто не пользуется — сегодня нормой является 802.11 «N» или «AC», которые поддерживают скорость до 300 мбит/с и выше, то рассматривать вариант использования защиты WPA/PSK с типом шифрования TKIP нет смысла. Поэтому когда вы настраиваете беспроводную сеть, то выставляйте по умолчанию

Либо, на крайний случай, в качестве типа шифрования указывайте «Авто», чтобы предусмотреть все-таки подключение устройств с устаревшим WiFi модулем.

При этом ключ WPA, или попросту говоря, пароль для подключения к сети, должен иметь от 8 до 32 символов, включая английские строчные и заглавные буквы, а также различные спецсимволы.

Ваше мнение — WiFi вреден?

Да
22.98%

Нет
77.02%

Проголосовало: 30833

Защита беспроводного режима на маршрутизаторе TP-Link

На приведенных выше скринах показана панель управления современным роутером TP-Link в новой версии прошивки. Настройка шифрования сети здесь находится в разделе «Дополнительные настройки — Беспроводной режим».

В старой «зеленой» версии интересующие нас конфигурации WiFi сети расположены в меню «Беспроводной режим — Защита». Сделаете все, как на изображении — будет супер!

Если заметили, здесь еще есть такой пункт, как «Период обновления группового ключа WPA». Дело в том, что для обеспечения большей защиты реальный цифровой ключ WPA для шифрования подключения динамически меняется. Здесь задается значение в секундах, после которого происходит смена. Я рекомендую не трогать его и оставлять по умолчанию — в разных моделях интервал обновления отличается.

На маршрутизаторах ASUS все параметры WiFi расположены на одной странице «Беспроводная сеть»

Защита сети через руотер Zyxel Keenetic

Аналогично и у Zyxel Keenetic — раздел «Сеть WiFi — Точка доступа»

В роутерах Keenetic без приставки «Zyxel» смена типа шифрования производится в разделе «Домашняя сеть».

Включите шифрование

При работе в сети со слабым шифрованием ваши данные могут перехватить злоумышленники. Если вы подключаетесь к домашней сети и получаете сообщение о слабом шифровании, измените тип шифрования на более надежный. Распространенные типы шифрования беспроводных сетей: WEP, TKIP, WPA, WPA2 (AES/CCMP).

Главное отличие между ними — уровень защиты. Мы рекомендуем WPA2, так как он самый надежный из предлагаемых.

Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.

Для примера мы показываем настройку роутера TP-Link TL-WR841N. Чтобы изменить тип шифрования беспроводной сети:

  1. Введите IP-адрес роутера в адресную строку браузера. Вы попадете на страницу авторизации к настройкам роутера. IP‑адрес роутера указан на задней стороне устройства и в руководстве пользователя.
  2. На странице авторизации введите логин и пароль. Если вы не меняли их, они указаны на задней стороне роутера.
  3. На странице настроек роутера перейдите в раздел Беспроводной режим → Защита беспроводного режима (Wireless → Wireless Security).
  4. Выберите WPA/WPA2 — Personal.
  5. В поле Версия (Authentication Type) выберите WPA2-PSK.
  6. В поле Шифрование (Encryption) выберите AES.
  7. Нажмите Сохранить (Save).

Шифрование сети Wi-Fi будет включено.

Типы WPA

Существует два типа WPA, которые подходят для разных пользователей. Это WPA-Personal и WPA-Enterprise.

WPA-Personal

Этот тип в основном используется для использования в небольших офисах и для личного пользования в домашних условиях. Для этого не требуется сервер аутентификации. Для всех подключенных беспроводных устройств используется 256-битный ключ аутентификации.

WPA-Enterprise

Как следует из названия, он в основном используется в крупном бизнесе. Сервер аутентификации Remote Authentication Dial-in User Service (RADIUS) применяется для автоматической генерации ключей и аутентификации.

Измените ключ и тип безопасности сети Wi-Fi в Windows

  1. Откройте параметры Windows.
  1. Выберите Сеть и Интернет.

  1. Выберите Центр управления сетями и общим доступом.

  1. Нажмите Изменение параметров адаптера.

  1. В окне Сетевые подключения дважды нажмите Беспроводное сетевое подключение.
  2. В окне Состояние нажмите Свойства беспроводной сети.
  3. В окне Свойства беспроводной сети перейдите на вкладку Безопасность.
  4. Выберите тип безопасности WPA2-Personal и измените ключ безопасности сети. Рекомендации по составлению надежного пароля в статье.
  5. Нажмите OK.
  6. Закройте окно Состояние.

Ключ и тип безопасности сети Wi-Fi будут изменены.

После смены настроек домашней сети Wi-Fi устройства не смогут автоматически подключиться к этой сети, поэтому необходимо подключиться к беспроводной сети заново. Смотрите подробные инструкции на сайте поддержки Microsoft для Windows 10, Windows 7, 8, 8.1, 10.

О методах аутентификации

В предыдущих статьях, в частности: Особенности защиты беспроводных и проводных сетей. Часть 1 — Прямые меры защиты, — мы рассказывали о различных методах аутентификации.

Более или менее надёжным можно считать алгоритм защиты начиная с WPA2, а самый современный протокол аутентификации — WPA3, входящий в состав новшеств от WiFi 6. Но так как не все ещё перешли на WiFi 6, то WPA2 пока остаётся актуальным.

В свою очередь технология WPA2 подразделяется на два направления: WPA2 Personal и WPA2 Enterprise.

Вариант WPA2 Personal с PSK (Pre-Shared Key), проще говоря, «один-ключ-на все-устройства» используется в небольших (обычно в домашних сетях). При этом единственный ключ (длинная символьная строка не менее 8 символов) хранится на самой точке доступа и на каждом устройстве, подключаемом к беспроводной сети. Когда просят дать «пароль от WiFi», это тот самый ключ и есть.

При увеличении числа клиентов обслуживание такой беспроводной сети превращается в кошмар для сисадмина.

Если кто-то из пользователей со скандалом уволился, умудрился потерять ноутбук или случайно переслал ключ по почте (выложил общем чате, на форуме и так далее) …

В общем, при малейшем подозрении на компрометацию ключа выход может быть только один — сгенерировать новый ключ и заменить его везде: на всех точках доступа и у всех пользователей на всех устройствах. При этом нужно обязательно проверить работает ли доступ у всех пользователей на всех корпоративных (а иногда и личных) девайсах, а ещё ответить на 1000 и 1 вопрос из разряда: «А зачем?», «А почему так произошло?», «А что, теперь постоянно менять придётся?» и так далее и тому подобное.

Поэтому для беспроводных сетей корпоративного уровня используется гораздо более совершенный вариант WPA2 Enterprise. Наиболее очевидной альтернативой общему ключу является индивидуальный ключ для каждого. Разумеется, в этом случае при подключении к сети запрашивается не только ключ, но и имя пользователя. Фактически это возврат к аутентификации на основе логин + длинный пароль. (Спасибо Капитану Очевидность за точные формулировки).

Вопрос в том, где хранить базу пользователей и паролей. Размер встроенной аппаратной флеш-памяти не «резиновый», а если точек доступа несколько, то нужно подумать, как выполнять синхронизацию учётных данных между ними.

Гораздо проще использовать внешний сервер для аутентификации. WPA2 Enterprise использует для этих целей RADIUS.

RADIUS (Remote Authentication in Dial-In User Service) — сервис AAA (Authentication, Authorization, Accounting), основанный на использовании отдельного сервера, взаимодействующего с клиентами (оборудованием) по специальным протоколам.

На сегодняшний момент наиболее популярны следующие реализации:

  • Microsoft Network Policy Server (NPS), бывший IAS — для конфигурации используется встроенный инструментарий Microsoft. Соответственно, нужно купить необходимые лицензии.
  • Cisco Secure Access Control Server (ACS) 4.2, 5.3 — для администрирования использует веб-интерфейс, имеет широкий набор полезных функций. Это также платный продукт.
  • FreeRADIUS — распространяется бесплатно, может использоваться как в «чистом виде», так и вкупе с различными СУБД (MySQL и другие), имеются веб-интерфейсы (DaloRADIUS, Dual-In), в общем, довольно известное решение.

Существуют и другие реализации данного сервиса. Для настройки главное понять принцип взаимодействия с сервером аутентификации, всё остальное можно найти в документации.

Параметры безопасности маршрутизатора (роутера)

Когда вы устанавливаете Wi-Fi, у вас есть несколько вариантов безопасности роутера. Если ваш роутер останется незащищенным, то посторонние лица смогут получить к нему доступ, использовать его для незаконной деятельности от вашего имени, отслеживать использование Интернета или даже устанавливать вредоносные программы.

Когда вы настраиваете безопасность беспроводной сети, вам будет доступно несколько вариантов: например, none, WEP, WPA, WPA2-Personal, WPA2-Enterprise и, возможно, WPA3. В зависимости от того, каким образом вы планируете пользоваться Интернетом, вам может потребоваться более или менее надежная защита.

Заключение

Мой последний вердикт заключается в том, что если у вас есть современное устройство, вы должны почти всегда использовать WPA2 и хорошие алгоритмы шифрования и аутентификации, поскольку это сделает вашу беспроводную сеть более безопасной. Но если у вас есть старое устройство, которое не поддерживает WPA2, тогда вы должны пойти с WPA с высоким уровнем шифрования и аутентификации. Третий вариант — перейти с WPA и относительно низким качеством шифрования и аутентификации. Я бы предложил WEP как выбор последнего средства, поскольку он по-прежнему лучше, чем просто поддерживать беспроводную сеть без безопасности.