Computer help - file server


[ Blog ] - [ File Server ] - [ Удаленная компьютерная помощь ]

Усюды, куды б вы ні пайшлі сёння, ёсць сетка WiFi, да якой вы можаце падключыцца. Будзь то дома, у офісе ці ў мясцовай кавярні, ёсць мноства сетак WiFi. Кожная сетка Wi-Fi настроена на нейкую сеткавую бяспеку, альбо адкрытую для ўсіх, альбо вельмі абмежаваную, дзе толькі некаторыя кліенты могуць падключыцца.

Што тычыцца бяспекі Wi-Fi, у вас ёсць толькі пара варыянтаў, асабліва калі вы наладжваеце хатнюю бесправадную сетку. На сённяшні дзень тры вялікія пратаколы бяспекі - WEP, WPA і WPA2.Два вялікія алгарытмы, якія выкарыстоўваюцца з гэтымі пратаколамі, - гэта TKIP і AES з CCMP. Некаторыя з гэтых паняццяў я растлумачу больш падрабязна ніжэй.



Які варыянт бяспекі абраць?

Калі вам не важныя ўсе тэхнічныя дэталі кожнага з гэтых пратаколаў і вы проста хочаце ведаць, які абраць для бесправаднога маршрутызатара, азнаёмцеся са спісам ніжэй. Гэта рэйтынг ад найбольш бяспечнага да найменш бяспечнага. Чым больш бяспечны варыянт вы можаце выбраць, тым лепш.

Калі вы не ўпэўнены, што некаторыя з вашых прылад змогуць падключыцца найбольш бяспечным спосабам, я прапаную вам уключыць яго, а потым праверыць, ці ёсць праблемы.Я думаў, што некалькі прылад не будуць падтрымліваць шыфраванне самага высокага ўзроўню, але быў здзіўлены, даведаўшыся, што яны вельмі добра падключаны. WPA2 Enterprise (802.1x RADIUS) WPA2-PSK AES WPA-2-PSK AES + WPA-PSK TKIP WPA TKIP WEP Адкрыта (без бяспекі)

Варта адзначыць, што WPA2 Enterprise не выкарыстоўвае папярэдне -агульныя ключы (PSK), але замест гэтага выкарыстоўвае пратакол EAP і патрабуе бэкэнд-сервер RADIUS для аўтэнтыфікацыі з выкарыстаннем імя карыстальніка і пароля. PSK, які вы бачыце з WPA2 і WPA, у асноўным з'яўляецца ключом ад бесправадной сеткі, які вы павінны ўвесці пры першым падключэнні да бесправадной сеткі.



WPA2 Enterprise значна больш складаны ў наладжванні, і звычайна гэта робіцца толькі ў карпаратыўным асяроддзі альбо ў дамах, вельмі падкаваных у тэхнічным плане. Фактычна, вы зможаце выбраць толькі адзін з 2 па 6 варыянтаў, хаця ў большасці маршрутызатараў зараз нават няма опцыі для WEP ці WPA TKIP, таму што яны небяспечныя. Агляд WEP, WPA і WPA2

Я не збіраюся ўдавацца ў занадта шмат тэхнічных падрабязнасцей пра кожны з гэтых пратаколаў, таму што вы можаце лёгка пагугліць у іх для атрымання дадатковай інфармацыі.У асноўным, пратаколы бесправадной бяспекі з'явіліся ў канцы 90-х і з таго часу развіваліся. На шчасце, прынята толькі некалькі пратаколаў, і таму зразумець іх значна прасцей.

WEP

WEP альбо правадная эквівалентная прыватнасць была выпушчана ў 1997 годзе разам са стандартам 802.11 для бесправадных сетак. Гэта павінна было забяспечыць канфідэнцыяльнасць, эквівалентную прыватнасці правадных сетак (адсюль і назва).

WEP пачаў з 64-бітнага шыфравання і ў рэшце рэшт пайшоў аж да 256-бітнага шыфравання, але самай папулярнай рэалізацыяй у маршрутызатарах стала 128-бітнае шыфраванне.На жаль, вельмі хутка пасля ўвядзення WEP даследчыкі бяспекі выявілі некалькі уразлівасцяў, якія дазволілі ўзламаць ключ WEP на працягу некалькіх хвілін.

Нават пры абнаўленнях і выпраўленнях пратакол WEP заставаўся ўразлівым і простым для пранікнення. У адказ на гэтыя праблемы WiFi Alliance прадставіў WPA альбо Wi-Fi Protected Access, які быў прыняты ў 2003 г.

WPA

WPA на самай справе задумваўся як прамежкавы сродак, пакуль яны не змогуць дапрацаваць WPA2, які быў уведзены ў 2004 годзе і цяпер з'яўляецца стандартам, які выкарыстоўваецца ў цяперашні час.WPA выкарыстаў TKIP альбо пратакол цэласнасці часовага ключа як спосаб забяспечыць цэласнасць паведамлення. Гэта адрознівалася ад WEP, які выкарыстоўваў CRC або праверку цыклічнай залішнясці. TKIP быў значна мацнейшым, чым CRC.

На жаль, каб захаваць сумяшчальнасць, WiFi Alliance запазычыў некаторыя аспекты ў WEP, што ў выніку зрабіла WPA з TKIP таксама небяспечным. WPA ўключыла новую функцыю пад назвай WPS (WiFi Protected Setup), якая павінна была палегчыць карыстальнікам падключэнне прылад да бесправаднога маршрутызатара. Аднак у рэшце рэшт у яго з'явіліся ўразлівасці, якія дазволілі даследчыкам бяспекі ўзламаць ключ WPA на працягу кароткага перыяду часу.

WPA2

WPA2 стаў даступны яшчэ ў 2004 г. і афіцыйна патрабаваўся да 2006 г. Самым вялікім змяненнем паміж WPA і WPA2 стала выкарыстанне алгарытму шыфравання AES з CCMP замест TKIP.

У WPA AES быў неабавязковым, але ў WPA2 AES абавязковы, а TKIP - неабавязковы. З пункту гледжання бяспекі AES значна больш бяспечны, чым TKIP. У WPA2 былі выяўлены некаторыя праблемы, але яны з'яўляюцца праблемамі толькі ў карпаратыўнай асяроддзі і не прымяняюцца да хатніх карыстальнікаў.

WPA выкарыстоўвае 64-разрадны альбо 128-разрадны ключ, найбольш распаўсюджаны 64-разрадны для хатніх маршрутызатараў.WPA2-PSK і WPA2-Personal - гэта ўзаемазаменныя тэрміны.

Такім чынам, калі вам трэба нешта запомніць з усяго гэтага, справа ў гэтым: WPA2 - гэта найбольш бяспечны пратакол, а AES з CCMP - самае бяспечнае шыфраванне. Акрамя таго, WPS варта адключыць, так як вельмі проста ўзламаць і захапіць PIN-код маршрутызатара, які потым можна выкарыстоўваць для падлучэння да маршрутызатара. Калі ў вас ёсць якія-небудзь пытанні, не саромейцеся каментаваць. Атрымлівайце асалоду!

.
SETUP UA COMPUTER BLOG