Configurando uma chave de segurança sem fio. O tipo de segurança e criptografia da rede sem fio. Qual escolher

Hoje você não pode chamar isso de algo fora do comum. No entanto, ao mesmo tempo, muitos usuários (especialmente os proprietários dispositivos móveis) enfrentam o problema de qual sistema de segurança usar: WEP, WPA ou WPA2-PSK. Que tipo de tecnologias são essas, veremos agora. No entanto, a maior atenção será dada ao WPA2-PSK, uma vez que é essa proteção que é mais procurada hoje.

WPA2-PSK: o que é?

Digamos de imediato: trata-se de um sistema de proteção de qualquer conexão local a uma rede wireless baseado em WI-Fi. Para sistemas com fio baseados em placas de rede usando uma conexão Ethernet direta, isso é irrelevante.

Com o uso da tecnologia WPA2-PSK, é a mais "avançada" da atualidade. Mesmo os métodos um tanto desatualizados que exigem uma solicitação de login e senha, bem como aqueles que envolvem criptografia de dados confidenciais durante a transmissão e recepção, parecem, para dizer o mínimo, infantis. E é por isso.

Variedades de proteção

Então, vamos começar com o fato de que até recentemente, a estrutura WEP era considerada a tecnologia mais segura para proteger uma conexão. Ele usava uma verificação de integridade de chave ao conectar qualquer dispositivo sem fio e era o padrão IEEE 802.11i.

A proteção de uma rede WiFi WPA2-PSK funciona, em princípio, quase da mesma forma, porém verifica a chave de acesso no nível 802.1X. Em outras palavras, o sistema verifica todas as opções possíveis.

No entanto, também existe uma tecnologia mais recente chamada WPA2 Enterprise. Ao contrário do WPA, ele não requer apenas uma chave de acesso pessoal, mas também um servidor Radius fornecendo acesso. Ao mesmo tempo, esse algoritmo de autenticação pode funcionar simultaneamente em vários modos (por exemplo, Enterprise e PSK, usando criptografia de nível AES CCMP).

Protocolos básicos de segurança e proteção

Além de retroceder ao passado, os métodos de segurança modernos usam o mesmo protocolo. Este é o TKIP (sistema de segurança WEP baseado em atualização de software e algoritmo RC4). Tudo isso envolve inserir uma chave temporária para acessar a rede.

Como o uso prático mostrou, tal algoritmo por si só não oferecia segurança especial para uma conexão em uma rede sem fio. É por isso que novas tecnologias foram desenvolvidas: primeiro WPA, depois WPA2, complementado por PSK (Personal Access Key) e TKIP (Temporary Key). Além disso, isso também incluiu a transmissão e recepção de dados, hoje conhecido como padrão AES.

Tecnologia desatualizada

O tipo de segurança WPA2-PSK é relativamente novo. Antes disso, conforme mencionado acima, o sistema WEP era usado em combinação com o TKIP. A proteção TKIP nada mais é do que um meio de aumentar a largura de bits da chave de acesso. No momento, acredita-se que o modo básico permite aumentar a chave de 40 para 128 bits. Com tudo isso, você também pode alterar uma única chave WEP por várias diferentes, geradas e enviadas automaticamente pelo próprio servidor, que autentica o usuário no momento do login.

Além disso, o próprio sistema prevê o uso de uma hierarquia estrita de distribuição de chaves, bem como uma técnica que permite se livrar do chamado problema de previsibilidade. Em outras palavras, quando, por exemplo, para uma rede sem fio usando segurança WPA2-PSK, a senha é definida na forma de uma sequência como "123456789", é fácil adivinhar que os mesmos programas geradores de chave e senha, geralmente chamados KeyGen ou algo parecido, quando você insere os primeiros quatro caracteres, os próximos quatro podem ser gerados automaticamente. Aqui, como se costuma dizer, você não precisa ser único para adivinhar o tipo de sequência usada. Mas este, como provavelmente já foi entendido, é o exemplo mais simples.

Quanto à data de nascimento do usuário na senha, isso não é discutido. Você pode facilmente ser calculado usando os mesmos dados de registro nas redes sociais. As próprias senhas digitais desse tipo não são confiáveis. É melhor usar juntos números, letras, bem como símbolos (você pode até mesmo não imprimíveis se especificar uma combinação de teclas de atalho) e um espaço. No entanto, mesmo com essa abordagem, o cracking WPA2-PSK ainda é possível. Aqui é necessário explicar a metodologia do próprio sistema.

Algoritmo de acesso típico

Agora, mais algumas palavras sobre o sistema WPA2-PSK. O que é isso em termos de aplicação prática? Esta é uma combinação de vários algoritmos, por assim dizer, em um modo operacional. Vamos explicar a situação com um exemplo.

Idealmente, a sequência de execução do procedimento de proteção de conexão e criptografia das informações transmitidas ou recebidas resume-se ao seguinte:

WPA2-PSK (WPA-PSK) + TKIP + AES.

Neste caso, o papel principal é desempenhado por uma chave compartilhada (PSK) com um comprimento de 8 a 63 caracteres. Em que sequência os algoritmos serão usados ​​(se a criptografia ocorre primeiro, ou após a transmissão, ou no processo usando chaves intermediárias aleatórias, etc.) não é importante.

Mas mesmo na presença de proteção e um sistema de criptografia no nível AES 256 (ou seja, a largura de bits da chave de cifra), quebrar o WPA2-PSK para hackers com conhecimento neste assunto será uma tarefa difícil, mas possível.

Vulnerabilidade

Em 2008, na conferência PacSec, foi apresentada uma técnica que permite hackear uma conexão sem fio e ler os dados transmitidos do roteador para o terminal do cliente. Tudo isso levou cerca de 12-15 minutos. No entanto, não foi possível quebrar o postback (cliente-roteador).

O fato é que quando o modo do roteador QoS está habilitado, você pode não apenas ler a informação transmitida, mas também substituí-la por uma falsa. Em 2009, especialistas japoneses apresentaram uma tecnologia que permite reduzir o tempo de amaciamento para um minuto. E em 2010, surgiram na Web informações que eram a maneira mais fácil de hackear o módulo Hole 196, que está presente no WPA2, usando sua própria chave privada.


Não estamos falando de nenhuma interferência com as chaves geradas. Primeiro, um chamado ataque de dicionário é usado em combinação com força bruta e, em seguida, o espaço sem fio é varrido para interceptar os pacotes transmitidos e depois gravá-los. Basta que o usuário estabeleça uma conexão, e imediatamente ocorre a desautorização, interceptação da transmissão dos pacotes iniciais (handshake). Depois disso, mesmo estando próximo ao ponto de acesso principal, não é necessário. Você pode trabalhar offline com segurança. É verdade que, para realizar todas essas ações, você precisará de um software especial.

Como hackear WPA2-PSK?

Por razões óbvias, o algoritmo completo para quebrar a conexão não será fornecido aqui, uma vez que pode ser usado como algum tipo de instrução para ação. Detenhamo-nos apenas nos pontos principais, e então - apenas em termos gerais.


Via de regra, com acesso direto ao roteador, ele pode ser alternado para o modo denominado Airmon-NG para monitorar o tráfego (airmon-ng start wlan0 - renomeação do adaptador sem fio). Depois disso, o tráfego é capturado e corrigido usando o comando airdump-ng mon0 (rastreamento de dados do canal, velocidade de beacon, velocidade e método de criptografia, quantidade de dados transmitidos, etc.).


Em seguida, o comando para corrigir o canal selecionado é ativado, após o qual o comando Aireplay-NG Deauth é inserido com os respectivos valores (eles não são fornecidos por razões de legalidade de uso de tais métodos).

Depois disso (quando o usuário já tiver passado a autorização na conexão), o usuário pode simplesmente ser desconectado da rede. Neste caso, ao reentrar do lado do hacking, o sistema irá reautorizar a entrada, após o que será possível interceptar todas as senhas de acesso. Em seguida, uma janela de handshake aparecerá. Então você pode usar o lançamento de um arquivo WPAcrack especial que permitirá que você decifre qualquer senha. Naturalmente, como exatamente é lançado, ninguém vai dizer a ninguém. Vamos apenas observar que, com certo conhecimento, todo o processo leva de vários minutos a vários dias. Por exemplo, um processador Intel rodando em estoque freqüência de relógio 2,8 GHz, capaz de lidar com no máximo 500 senhas em um segundo, ou 1,8 milhões por hora. Em geral, como já ficou claro, não se iluda.

Em vez de um posfácio

É isso para WPA2-PSK. O que é, talvez, desde a primeira leitura não ficará claro. No entanto, parece que qualquer usuário entenderá os fundamentos da proteção de dados e os sistemas de criptografia usados. Além disso, hoje quase todos os proprietários de dispositivos móveis se deparam com isso. Nunca percebi que ao criar uma nova conexão no mesmo smartphone, o sistema solicita que você use certo tipo Segurança (WPA2-PSK)? Muitos simplesmente não prestam atenção a isso, mas em vão. Em configurações avançadas, você pode usar um número bastante grande de parâmetros adicionais para melhorar o sistema de segurança.

Hoje muitos têm wi-fi em casa roteador. Na verdade, é muito mais fácil conectar sem fio à Internet um laptop, um tablet e um smartphone, que são mais do que pessoas em cada família. E ele (o roteador) é essencialmente um portal para o universo da informação. Leia a porta da frente. E depende dessa porta se um convidado indesejado vem até você sem sua permissão. Portanto, é muito importante prestar atenção na configuração correta do roteador para que sua rede wireless não fique vulnerável.

Não preciso ser lembrado de que ocultar o SSID de um ponto de acesso não protege você. Restringir o acesso por endereço MAC não é eficaz. Portanto, apenas métodos de criptografia modernos e uma senha complexa.

Por que criptografar? Quem precisa de mim? não tenho nada a esconder

Não é tão assustador se o código PIN for roubado de Cartão de crédito e eles vão retirar todo o dinheiro dela. Além disso, se alguém for usar a Internet por sua conta, saiba a senha do wi-fi. E não é tão assustador se eles publicarem suas fotos de festas corporativas em que você está em um estado desagradável. É muito mais ofensivo quando intrusos invadem seu computador e apagam fotos de como você tirou seu filho do hospital, como ele deu os primeiros passos e foi para a primeira série. Os backups são um tópico separado, eles certamente precisam ser feitos ... Mas a reputação pode ser restaurada com o tempo, pode-se ganhar dinheiro, mas as queridas fotos para você se foram. Acho que todo mundo tem algo que não quer perder.
Seu roteador é o dispositivo limítrofe entre o privado e o público, portanto, configure-o ao máximo. Além disso, não é tão difícil.

Tecnologias e algoritmos de criptografia

Omiti a teoria. Não importa como funcione, o principal é poder usá-lo.
As tecnologias de segurança sem fio evoluíram na seguinte ordem cronológica: WEP, WPA, WPA2. Os métodos de criptografia RC4, TKIP, AES também evoluíram.
O melhor em termos de segurança hoje é o pacote WPA2-AES. É assim que você deve tentar configurar o Wi-Fi. Deve ser parecido com isto:

O WPA2 é obrigatório desde 16 de março de 2006. Mas às vezes você ainda pode encontrar equipamentos que não o suportam. Em particular, se você tiver o Windows XP instalado no seu computador sem o Service Pack 3, o WPA2 não funcionará. Portanto, por motivos de compatibilidade, nos roteadores você pode encontrar as configurações WPA2-PSK -> AES + TKIP e outra coleção de animais.
Mas se você tem uma frota moderna de dispositivos, então é melhor usar WPA2 (WPA2-PSK) -> AES, como a opção mais segura hoje.

Qual é a diferença entre WPA (WPA2) e WPA-PSK (WPA2-PSK)

O padrão WPA fornece o protocolo de autenticação extensível (EAP) como base para o mecanismo de autenticação do usuário. Uma condição indispensável para a autenticação é a apresentação pelo usuário de um certificado (também chamado de mandato) confirmando seu direito de acesso à rede. Para este direito, o usuário é verificado em um banco de dados especial de usuários registrados. Sem autenticação, o usuário não terá permissão para navegar na rede. A base de usuários registrados e o sistema de verificação em grandes redes geralmente localizado em servidor dedicado(na maioria das vezes RADIUS).
O modo simplificado de chave pré-compartilhada (WPA-PSK, WPA2-PSK) permite que você use uma única senha que é armazenada diretamente no roteador. Por um lado, tudo é simplificado, não há necessidade de criar e manter uma base de usuários, por outro lado, todos se logam com a mesma senha.
Em casa, é mais aconselhável usar o WPA2-PSK, ou seja, o modo simplificado do padrão WPA. A segurança do Wi-Fi não sofre com essa simplificação.

Senha de acesso Wi-Fi (criptografia)

Tudo é simples aqui. A senha do seu ponto de acesso sem fio (roteador) deve ter mais de 8 caracteres e conter letras em casos diferentes, números, sinais de pontuação. E ele não deve estar associado a você de forma alguma. Isso significa que você não pode usar datas de nascimento, seus nomes, números de carro, números de telefone, etc. como uma senha.
Como é praticamente impossível quebrar o WPA2-AES de frente (havia apenas alguns casos simulados em condições de laboratório), os principais métodos de quebrar o WPA2 são ataques de dicionário e força bruta (busca sequencial de todas as opções de senha). Portanto, quanto mais complexa a senha, menos chances os invasores têm.

... na URSS, nas estações ferroviárias, os armários automáticos se espalharam. Uma letra e três números foram usados ​​como uma combinação da fechadura. No entanto, poucas pessoas sabem que a primeira versão dos armários usava 4 dígitos como combinação de código. Que diferença pareceria? Afinal, o número de combinações de código é o mesmo - 10.000 (dez mil). Mas, como a prática tem mostrado (especialmente o Departamento de Investigação Criminal de Moscou), quando uma pessoa era solicitada a usar uma combinação de 4 dígitos como senha para um armário, muitas pessoas usavam seu ano de nascimento (para não esquecer). O que os cibercriminosos não usaram sem sucesso. Afinal, os dois primeiros dígitos da data de nascimento da maioria absoluta da população do país eram conhecidos - 19. Resta determinar a olho nu a idade aproximada do carregador de bagagem, e qualquer um de nós pode fazer isso com uma precisão de +/- 3 anos e, no restante, obtemos (mais precisamente, invasores) menos 10 combinações para selecionar um código de acesso a um armário de armazenamento automático ...

Senha mais popular

A preguiça e a irresponsabilidade humanas cobram seu preço. Aqui está uma lista das senhas mais populares:

  1. 123456
  2. qwerty
  3. 111111
  4. 123123
  5. 1a2b3c
  6. Data de nascimento
  7. Número de telefone

Regras de segurança de senha

  1. Cada um na sua. Ou seja, a senha do roteador não deve ser igual a nenhuma de suas outras senhas. Do correio, por exemplo. Crie uma regra de que todas as contas têm suas próprias senhas e todas são diferentes.
  2. Use senhas fortes que não possam ser adivinhadas. Por exemplo: 2Rk7-kw8Q11vlOp0

Tenho Senha do wifi há uma grande vantagem. Você não precisa memorizá-lo. Ele pode ser escrito em um pedaço de papel e colado na parte inferior da roteadora.

Zona de Wi-Fi para convidados

Se o seu roteador permite que você organize uma área para convidados. Certifique-se de fazer isso. Protegendo-o naturalmente com WPA2 e uma senha forte. E agora, quando os amigos chegam em sua casa e pedem a internet, você não precisa mais dizer a senha principal. Além disso, a área de convidados nos roteadores é isolada da rede principal. E qualquer problema com os dispositivos de seus convidados não afetará sua rede doméstica.

O que pode ser mais importante hoje em dia do que proteger a sua rede Wi-Fi doméstica 🙂 Este é um tópico muito popular, sobre o qual já foi escrito mais de um artigo neste site. Decidi reunir todas as informações necessárias sobre este tópico em uma página. Agora vamos entender o problema em detalhes. Proteção Wi-Fi redes. Vou contar e mostrar como proteger o Wi-Fi com uma senha, como fazer isso corretamente em roteadores de diferentes fabricantes, qual método de criptografia escolher, como adivinhar a senha e o que você precisa saber se está pensando em alterar a senha da rede sem fio.

Neste artigo vamos falar exatamente sobre como proteger sua rede sem fio doméstica... E apenas sobre proteção por senha. Se considerarmos a segurança de algumas redes grandes em escritórios, então é melhor abordar a segurança de forma um pouco diferente. (pelo menos outro modo de autenticação)... Se você acha que uma senha não é suficiente para proteger uma rede Wi-Fi, aconselho a não se incomodar. Defina uma senha boa e forte de acordo com este guia e não se preocupe. É improvável que alguém gaste tempo e esforço para hackear sua rede. Sim, você pode, por exemplo, ocultar o nome da rede (SSID), e configurar a filtragem por endereços MAC, mas são problemas desnecessários que na realidade só vão trazer transtornos ao conectar e usar uma rede sem fio.

Se você está pensando em como proteger seu Wi-Fi, ou deixar a rede aberta, então a solução aqui só pode ser uma - proteger. Sim, a Internet é ilimitada, mas quase todas as casas têm seu próprio roteador, mas com o tempo, alguém se conectará à sua rede. E por que precisamos disso, afinal, clientes extras, isso é uma carga extra no roteador. E se não for caro para você, simplesmente não suportará essa carga. E também, se alguém se conectar à sua rede, eles poderão acessar seus arquivos. (se a rede local estiver configurada) e acesso às configurações do seu roteador.

Certifique-se de proteger o seu Rede wi-fi boa senha com método de criptografia correto (moderno). Aconselho você a instalar a proteção imediatamente ao configurar o roteador. Além disso, seria bom alterar sua senha de tempos em tempos.

Se você está preocupado com a possibilidade de alguém hackear sua rede, ou já o fez, basta alterar a senha e viver em paz. A propósito, como todos vocês entrarão no painel de controle do seu roteador, também aconselharia qual deles é usado para inserir as configurações do roteador.

Protegendo adequadamente sua rede Wi-Fi doméstica: qual método de criptografia você deve escolher?

No processo de configuração da senha, você precisará selecionar o método de criptografia para a rede Wi-Fi (Método de autenticação)... Eu recomendo instalar apenas WPA2 - Pessoal, criptografado pelo algoritmo AES... Para uma rede doméstica, esta é a melhor solução, atualmente a mais nova e confiável. Esse é o tipo de proteção que os fabricantes de roteadores recomendam.

Apenas com a condição de que você não tenha dispositivos antigos que deseja conectar ao Wi-Fi. Se, após a configuração, alguns dispositivos antigos se recusarem a se conectar à rede sem fio, você pode definir o protocolo WPA (com algoritmo de criptografia TKIP)... Não recomendo instalar o protocolo WEP, pois ele já está desatualizado, não é seguro e pode ser facilmente hackeado. E pode haver problemas com a conexão de novos dispositivos.

Protocolo de combinação WPA2 - Pessoal com criptografia AES, esta é a melhor opção para uma rede doméstica. A própria chave (senha) deve ter pelo menos 8 caracteres. A senha deve ser composta por letras, números e símbolos ingleses. a senha é sensível a maiúsculas. Ou seja, "111AA111" e "111aa111" são senhas diferentes.

Não sei que tipo de roteador você possui, portanto, prepararei pequenas instruções para os fabricantes mais populares.

Se após alterar ou definir a senha você tiver problemas para conectar dispositivos à rede sem fio, consulte as recomendações no final deste artigo.

Aconselho você a anotar imediatamente a senha que irá definir. Se você esquecer, terá que instalar um novo, ou.

Protegendo Wi-Fi com senha em roteadores Tp-Link

Nós nos conectamos ao roteador (via cabo ou via Wi-Fi), inicie qualquer navegador e abra o endereço 192.168.1.1 ou 192.168.0.1 (o endereço do seu roteador, bem como o nome de usuário e a senha padrão estão indicados no adesivo na parte inferior do próprio dispositivo)... Forneça seu nome de usuário e senha. Por padrão, são admin e admin. Em, descrevi com mais detalhes a entrada das configurações.

Nas configurações vá para a guia Sem fio(Modo sem-fio) - Segurança sem fio(Segurança sem fio). Coloque uma marca de seleção ao lado do método de proteção WPA / WPA2 - Pessoal (recomendado)... No menu suspenso Versão(versão) selecionar WPA2-PSK... No menu Encriptação(criptografia) definido AES... Em campo Senha sem fio(Senha PSK) Forneça uma senha para proteger sua rede.

Definir uma senha em roteadores Asus

Nas configurações, precisamos abrir a guia Rede sem fio e faça as seguintes configurações:

  • No menu suspenso "Método de autenticação", selecione WPA2 - Pessoal.
  • "Criptografia WPA" - instale AES.
  • No campo "Chave WPA pré-compartilhada", anote a senha de nossa rede.

Para salvar as configurações, clique no botão. Aplicar.


Conecte seus dispositivos à rede com uma nova senha.

Protegendo a rede sem fio do roteador D-Link

Vá para suas configurações Roteador D-Link em 192.168.0.1. Você pode assistir instruções detalhadas... Nas configurações, abra a guia Wi-fi - Configurações de segurança... Defina o tipo de segurança e a senha como na imagem abaixo.


Definir uma senha em outros roteadores

Temos também para roteadores ZyXEL e Tenda. Veja os links:

Se você não encontrou instruções para o seu roteador, então você pode configurar a proteção da rede Wi-Fi no painel de controle do seu roteador, na seção de configurações, que se chama: configurações de segurança, rede sem fio, Wi-Fi, Sem fio , etc. Encontrar Acho que não será difícil. E quais configurações definir, acho que você já sabe: WPA2 - criptografia pessoal e AES. Bem, a chave.

Se você não consegue descobrir, pergunte nos comentários.

E se os dispositivos não se conectarem após a instalação, mudança de senha?

Muitas vezes, após a instalação, e especialmente após alterar a senha, os dispositivos que estavam anteriormente conectados à sua rede não querem se conectar a ela. Em computadores, geralmente é o erro "As configurações de rede salvas neste computador não atendem aos requisitos desta rede" e "O Windows não pôde se conectar a ...". Em tablets e smartphones (Android, iOS), erros como "Falha ao conectar-se à rede", "Conectado, protegido", etc. também podem aparecer.

Esses problemas estão sendo resolvidos remoção simples rede sem fio, e reconectando, já com uma nova senha. Como remover a rede no Windows 7, escrevi. Se você tiver o Windows 10, precisará "esquecer a rede" até. Em dispositivos móveis, toque em sua rede, segure e selecione "Excluir".

Se forem observados problemas de conexão em dispositivos antigos, defina o protocolo de segurança WPA e a criptografia TKIP nas configurações do roteador.

A senha e a filtragem de MAC devem protegê-lo de hackers. Na verdade, a segurança depende mais do seu arbítrio. Métodos de segurança inadequados, uma senha descomplicada e uma atitude frívola em relação a estranhos na rede doméstica oferecem aos invasores oportunidades adicionais de ataque. Neste artigo, você aprenderá como violar uma senha WEP, por que deve abandonar os filtros e como proteger sua rede sem fio de todos os lados.

Proteção contra intrusos

Sua rede não é segura, portanto, mais cedo ou mais tarde, ela se conectará à sua rede sem fio usuário externo- talvez nem mesmo de propósito, porque smartphones e tablets são capazes de se conectar automaticamente a redes não seguras. Se ele apenas abrir vários sites, então, provavelmente, nada de terrível acontecerá, exceto para o consumo de tráfego. A situação ficará mais complicada se um convidado começar a baixar conteúdo ilegal por meio de sua conexão com a Internet.

Se você ainda não tomou nenhuma medida de segurança, vá até a interface do roteador por meio de um navegador e altere os dados de acesso à rede. O endereço de um roteador geralmente tem o seguinte formato: http://192.168.1.1... Se este não for o caso, você pode descobrir o endereço IP do seu dispositivo de rede através da linha de comando. No sistema operacional Windows 7, clique no botão "Iniciar" e digite o comando "cmd" na barra de pesquisa. Chame as configurações de rede com o comando "ipconfig" e encontre a linha "Gateway padrão". O IP especificado é o endereço do seu roteador, que deve ser inserido na barra de endereço do navegador. A localização das configurações de segurança do roteador varia de acordo com o fabricante. Via de regra, eles estão localizados na seção com o nome de tipo “WLAN | Segurança".

Se a sua rede sem fio usa uma conexão não segura, você deve ser especialmente cuidadoso com o conteúdo localizado em pastas com acesso geral, pois na ausência de proteção, está à disposição dos demais usuários. Ao mesmo tempo, no sistema operacional Windows XP Home, a situação com o acesso geral é simplesmente catastrófica: por padrão, as senhas não podem ser definidas aqui - esta função está presente apenas na versão profissional. Em vez disso, todas as solicitações de rede são feitas por meio de uma conta de convidado não segura. Você pode proteger a rede no Windows XP com um pouco de manipulação: execute linha de comando, digite "net user guest YourNewPassword" e confirme a operação pressionando a tecla "Enter". Após reiniciar o Windows, será possível acessar os recursos da rede apenas com uma senha, porém, mais ajustes nesta versão do SO, infelizmente, não são possíveis. É muito mais conveniente gerenciar as configurações de compartilhamento no Windows 7. Aqui, para limitar o intervalo de usuários, basta ir ao "Centro de Rede e Compartilhamento" no Painel de Controle e criar grupo doméstico protegido por senha.

A falta de proteção adequada em uma rede sem fio é uma fonte de outros perigos, pois os hackers podem usar programas especiais (sniffers) para identificar todos conexões não seguras... Assim, será fácil para os invasores interceptarem seus dados de identificação de vários serviços.

Hackers

Como antes, hoje existem dois métodos de proteção mais populares: filtrar por endereços MAC e ocultar o SSID (nome da rede): essas medidas de proteção não fornecerão segurança. Para identificar o nome da rede, o cracker precisa apenas de um adaptador WLAN, que, por meio de um driver modificado, muda para o modo de monitoramento e um sniffer - por exemplo, Kismet. Um invasor monitora a rede até que um usuário (cliente) se conecte a ela. Em seguida, ele manipula os pacotes de dados e, assim, "joga" o cliente da rede. Quando o usuário se reconecta, o invasor vê o nome da rede. Parece complicado, mas na realidade todo o processo leva apenas alguns minutos. Também é fácil contornar o filtro MAC: o cracker determina o endereço MAC e o atribui ao seu dispositivo. Assim, a conexão de um estranho passa despercebida pelo dono da rede.

Se o seu dispositivo suporta apenas criptografia WEP, tome uma atitude urgente - até mesmo os não profissionais podem quebrar essa senha em alguns minutos.

Especialmente popular entre os ciber-fraudadores é o pacote de software Aircrack-ng, que, além de um sniffer, inclui um aplicativo para baixar e modificar os drivers do adaptador WLAN e também permite que você recupere uma chave WEP. Os métodos de hacking conhecidos são os ataques PTW e FMS / KoreK, nos quais o tráfego é interceptado e uma chave WEP é calculada com base em sua análise. Nessa situação, você tem apenas duas opções: primeiro, você deve procurar o firmware mais recente para o seu dispositivo que suporte os métodos de criptografia mais recentes. Se o fabricante não fornecer atualizações, é melhor recusar o uso de tal dispositivo, pois, ao fazê-lo, você põe em risco a segurança da sua rede doméstica.

O conselho popular para reduzir o alcance do Wi-Fi oferece apenas uma aparência de proteção. Os vizinhos ainda poderão se conectar à sua rede, e os invasores costumam usar adaptadores Wi-Fi de longo alcance.

Hotspots públicos

Locais com Wi-Fi gratuito atraem ciber fraudadores, pois grandes quantidades de informações passam por eles e qualquer pessoa pode usar ferramentas de hacking. Os pontos de acesso públicos podem ser encontrados em cafés, hotéis e outros locais públicos. Mas outros usuários das mesmas redes podem interceptar seus dados e, por exemplo, assumir o controle de suas contas em vários serviços da web.

Proteção de cookies. Alguns métodos de ataque são realmente tão simples que qualquer pessoa pode usá-los. A extensão Firesheep Firefox lê e lista automaticamente as contas de outros usuários, incluindo Amazon, Google, Facebook e Twitter. Se um hacker clicar em uma das entradas da lista, ele receberá imediatamente acesso totalà conta e poderá alterar os dados do usuário a seu critério. Firesheep não decifra senhas, ele apenas copia cookies ativos não criptografados. Para se proteger de tais interceptações, você deve usar o complemento HTTPS Everywhere especial para Firefox. Essa extensão força os serviços online a sempre usarem uma conexão criptografada sobre o protocolo HTTPS, se compatível com o servidor do provedor de serviços.

Proteção Android. No passado recente, uma falha na sala de cirurgia atraiu a atenção de todos. Sistema Android o que pode permitir que fraudadores acessem suas contas em serviços como o Picasa e o Google Agenda e leiam seus contatos. Google corrigiu essa vulnerabilidade no Android 2.3.4, mas a maioria dos dispositivos adquiridos anteriormente pelos usuários possuem versões mais antigas do sistema. Você pode usar o aplicativo SyncGuard para protegê-los.

WPA 2

A melhor proteção é fornecida pela tecnologia WPA2, que é usada pelos fabricantes tecnologia de computador desde 2004. A maioria dos dispositivos oferece suporte a esse tipo de criptografia. Mas, como outras tecnologias, o WPA2 também tem seu ponto fraco: usando um ataque de dicionário ou força bruta ("força bruta"), os hackers podem quebrar senhas - embora apenas se não forem confiáveis. Os dicionários simplesmente iteram sobre as chaves armazenadas em seus bancos de dados - como regra, todas as combinações possíveis de números e nomes. Senhas como "1234" ou "Ivanov" são adivinhadas tão rapidamente que o computador do cracker nem tem tempo de esquentar.

O método de força bruta não implica o uso de um banco de dados pronto, mas, pelo contrário, força bruta de uma senha listando todas as combinações possíveis de caracteres. Dessa forma, um invasor pode calcular qualquer chave - a única questão é quanto tempo ele levará. A NASA recomenda uma senha de pelo menos oito caracteres em suas instruções de segurança, de preferência dezesseis. Em primeiro lugar, é importante que seja composto por letras maiúsculas e minúsculas, números e caracteres especiais. Um hacker levaria décadas para decifrar essa senha.

Sua rede ainda não está totalmente protegida, pois todos os usuários dentro dela têm acesso ao seu roteador e podem fazer alterações em suas configurações. Alguns dispositivos fornecem Funções adicionais proteções que também devem ser aproveitadas.

Em primeiro lugar, desative a capacidade de manipular o roteador via Wi-Fi. Infelizmente, esse recurso está disponível apenas em dispositivos selecionados, como roteadores Linksys. Tudo modelos modernos os roteadores também podem definir uma senha para a interface de gerenciamento, o que permite restringir o acesso às configurações.

Como qualquer programa, o firmware do roteador é imperfeito - pequenas falhas ou falhas críticas no sistema de segurança não são excluídas. Normalmente, as informações sobre isso se espalham instantaneamente pela Internet. Verifique regularmente se há novo firmware para o seu roteador (alguns modelos têm até uma função de atualização automática). Outra vantagem de piscar é que eles podem adicionar novas funções ao dispositivo.

A análise periódica do tráfego da rede ajuda a reconhecer a presença de invasores. Na interface de gerenciamento do roteador, você pode encontrar informações sobre quais dispositivos e quando foram conectados à sua rede. É mais difícil descobrir quantos dados um determinado usuário carregou.

Acesso de convidado - segurança de rede doméstica

Se você proteger seu roteador com uma senha forte enquanto usa criptografia WPA2, você não estará mais em perigo. Mas só até você compartilhar sua senha com outros usuários. Amigos e conhecidos que, com seus smartphones, tablets ou laptops, desejam acessar a Internet pela sua conexão são um fator de risco. Por exemplo, a possibilidade de seus dispositivos estarem infectados não pode ser descartada. malware... Porém, por isso, você não terá que recusar seus amigos, já que os modelos de roteadores de topo, como o Belkin N ou Netgear WNDR3700, fornecem acesso de convidado especialmente para esses casos. Vantagem este regimeé que o roteador cria uma rede separada com com sua própria senha, e a casa não é usada.

Confiabilidade das chaves de segurança

WEP (WIRED EQUIVALENT PRIVACY). Usa um gerador de números pseudo-aleatórios (algoritmo RC4) para obter a chave, bem como vetores de inicialização. Como o último componente não é criptografado, é possível que terceiros intervenham e recriem a chave WEP.

WPA (ACESSO PROTEGIDO WI-FI)É baseado no mecanismo WEP, mas oferece uma chave dinâmica para segurança estendida. As chaves geradas com o algoritmo TKIP podem ser quebradas por meio de um ataque Beka-Tevs ou Ohigashi-Moriya. Para fazer isso, pacotes individuais são descriptografados, manipulados e enviados de volta para a rede.

WPA2 (ACESSO PROTEGIDO WI-FI 2) Ele usa o algoritmo AES (Advanced Encryption Standard) forte para criptografia. Juntamente com o TKIP, foi adicionado o protocolo CCMP (Counter-Mode / CBC-MAC Protocol), que também é baseado no algoritmo AES. Até agora, não foi possível hackear uma rede protegida por esta tecnologia. A única possibilidade para os hackers é um ataque de dicionário ou método de força bruta, quando a chave é adivinhada, mas com uma senha complexa é impossível adivinhá-la.

Explicaremos brevemente o que são WEP, WPA e WPA2 e qual é a diferença entre eles.

WEP

Decodificação: Privacidade equivalente com fio. Traduzido como Segurança equivalente com fio... Aparentemente, os inventores superestimaram a confiabilidade desse tipo de proteção quando deram o nome.

WEP é um modo de segurança sem fio legado. Fornece um baixo nível de proteção. No modo Windows Segurança WEP frequentemente chamado de Aberto, ou seja, Tipo aberto.

WPA

Decodificação: Acesso protegido por Wi-Fi

É dividido em 2 subespécies:

  • WPA-Pessoal (-chave pessoal ou -PSK)
  • WPA-Enterprise.

WPA-PSK

Esta opção é adequada para uso doméstico. Para autorização na rede, você só precisa de uma chave de segurança.

WPA-Enterprise

Esta é uma opção mais avançada e confusa para que as redes corporativas forneçam um nível mais alto de segurança. Um servidor Radius é necessário para autorização.

WPA2

WPA2 é uma versão mais moderna e aprimorada da segurança WPA. Da mesma forma, pode funcionar em ambos os modos: PSK e Enterprise. É diferente por ser compatível com o tipo de criptografia AES CCMP.

O que é melhor? WEP, WPA ou WPA2?

Em equipamentos modernos, na maioria dos casos, a melhor opção seria usar o modo WPA2-PSK com tipo de criptografia AES:

E se eu não souber que tipo de segurança uma rede wi-fi usa?

Se você não souber que tipo de criptografia é usado no ponto de acesso (roteador), desconecte-se da rede e. Em seguida, reconecte. Você só precisa inserir a chave de segurança. Nesse caso, o modo de segurança será selecionado automaticamente.

Hoje você não pode chamar isso de algo fora do comum. No entanto, ao mesmo tempo, muitos usuários (especialmente proprietários de dispositivos móveis) se deparam com o problema de qual sistema de segurança usar: WEP, WPA ou WPA2-PSK. Que tipo de tecnologias são essas, veremos agora. No entanto, a maior atenção será dada ao WPA2-PSK, uma vez que é essa proteção que é mais procurada hoje.

WPA2-PSK: o que é?

Digamos de imediato: este é um sistema de proteção para qualquer conexão local a uma rede sem fio baseada em WI-Fi. Isso não tem nada a ver com sistemas com fio baseados em placas de rede usando conexões Ethernet diretas.

Com o uso da tecnologia WPA2-PSK, é a mais "avançada" da atualidade. Mesmo os métodos um tanto desatualizados que exigem uma solicitação de login e senha, bem como aqueles que envolvem criptografia de dados confidenciais durante a transmissão e recepção, parecem, para dizer o mínimo, infantis. E é por isso.

Variedades de proteção

Então, vamos começar com o fato de que até recentemente, a estrutura WEP era considerada a tecnologia mais segura para proteger uma conexão. Ele usava uma verificação de integridade de chave ao conectar qualquer dispositivo sem fio e era o padrão IEEE 802.11i.

A proteção de uma rede WiFi WPA2-PSK funciona, em princípio, quase da mesma forma, porém verifica a chave de acesso no nível 802.1X. Em outras palavras, o sistema verifica todas as opções possíveis.

No entanto, também existe uma tecnologia mais recente chamada WPA2 Enterprise. Ao contrário do WPA, ele não requer apenas uma chave de acesso pessoal, mas também um servidor Radius fornecendo acesso. Ao mesmo tempo, esse algoritmo de autenticação pode funcionar simultaneamente em vários modos (por exemplo, Enterprise e PSK, usando criptografia de nível AES CCMP).

Protocolos básicos de segurança e proteção

Além de retroceder ao passado, os métodos de segurança modernos usam o mesmo protocolo. Este é o TKIP (WEP Security Update Based Programas e o algoritmo RC4). Tudo isso envolve inserir uma chave temporária para acessar a rede.

Como o uso prático mostrou, tal algoritmo por si só não oferecia segurança especial para uma conexão em uma rede sem fio. É por isso que novas tecnologias foram desenvolvidas: primeiro WPA, depois WPA2, complementado por PSK (Personal Access Key) e TKIP (Temporary Key). Além disso, isso também incluiu a transmissão e recepção de dados, hoje conhecido como padrão AES.

Tecnologia desatualizada

O tipo de segurança WPA2-PSK é relativamente novo. Antes disso, conforme mencionado acima, o sistema WEP era usado em combinação com o TKIP. A proteção TKIP nada mais é do que um meio de aumentar a largura de bits da chave de acesso. No momento, acredita-se que o modo básico permite aumentar a chave de 40 para 128 bits. Com tudo isso, você também pode alterar uma única chave WEP por várias diferentes, geradas e enviadas automaticamente pelo próprio servidor, que autentica o usuário no momento do login.

Além disso, o próprio sistema prevê o uso de uma hierarquia estrita de distribuição de chaves, bem como uma técnica que permite se livrar do chamado problema de previsibilidade. Em outras palavras, quando, por exemplo, para uma rede sem fio usando segurança WPA2-PSK, a senha é definida na forma de uma sequência como "123456789", é fácil adivinhar que os mesmos programas geradores de chave e senha, geralmente chamados KeyGen ou algo parecido, quando você insere os primeiros quatro caracteres, os próximos quatro podem ser gerados automaticamente. Aqui, como se costuma dizer, você não precisa ser único para adivinhar o tipo de sequência usada. Mas este, como provavelmente já foi entendido, é o exemplo mais simples.

Quanto à data de nascimento do usuário na senha, isso não é discutido. Você pode ser facilmente calculado usando os mesmos dados de registro em redes sociais... As próprias senhas digitais desse tipo não são confiáveis. É melhor usar juntos números, letras, bem como símbolos (você pode até mesmo não imprimíveis se especificar uma combinação de teclas de atalho) e um espaço. No entanto, mesmo com essa abordagem, o cracking WPA2-PSK ainda é possível. Aqui é necessário explicar a metodologia do próprio sistema.

Algoritmo de acesso típico

Agora, mais algumas palavras sobre o sistema WPA2-PSK. O que é isso em termos de aplicação prática? Esta é uma combinação de vários algoritmos, por assim dizer, em um modo operacional. Vamos explicar a situação com um exemplo.

Idealmente, a sequência de execução do procedimento de proteção de conexão e criptografia das informações transmitidas ou recebidas resume-se ao seguinte:

WPA2-PSK (WPA-PSK) + TKIP + AES.

Neste caso, o papel principal é desempenhado por uma chave compartilhada (PSK) com um comprimento de 8 a 63 caracteres. Em que sequência os algoritmos serão usados ​​(se a criptografia ocorre primeiro, ou após a transmissão, ou no processo usando chaves intermediárias aleatórias, etc.) não é importante.

Mas mesmo na presença de proteção e um sistema de criptografia no nível AES 256 (ou seja, a largura de bits da chave de cifra), quebrar o WPA2-PSK para hackers com conhecimento neste assunto será uma tarefa difícil, mas possível.

Vulnerabilidade

Em 2008, na conferência PacSec, foi apresentada uma técnica que permite hackear uma conexão sem fio e ler os dados transmitidos do roteador para o terminal do cliente. Tudo isso levou cerca de 12-15 minutos. No entanto, não foi possível quebrar o postback (cliente-roteador).

O fato é que quando o modo do roteador QoS está habilitado, você pode não apenas ler a informação transmitida, mas também substituí-la por uma falsa. Em 2009, especialistas japoneses apresentaram uma tecnologia que permite reduzir o tempo de amaciamento para um minuto. E em 2010, surgiram na Web informações que eram a maneira mais fácil de hackear o módulo Hole 196, que está presente no WPA2, usando sua própria chave privada.

Não estamos falando de nenhuma interferência com as chaves geradas. Primeiro, um chamado ataque de dicionário é usado em combinação com força bruta, e então o espaço é varrido conexão sem fio com o propósito de interceptar pacotes transmitidos e sua gravação subsequente. Basta que o usuário estabeleça uma conexão, e imediatamente ocorre a desautorização, interceptação da transmissão dos pacotes iniciais (handshake). Depois disso, mesmo estando próximo ao ponto de acesso principal, não é necessário. Você pode trabalhar offline com segurança. É verdade que, para realizar todas essas ações, você precisará de um software especial.

Como hackear WPA2-PSK?

Por razões óbvias, o algoritmo completo para quebrar a conexão não será fornecido aqui, uma vez que pode ser usado como algum tipo de instrução para ação. Detenhamo-nos apenas nos pontos principais, e então - apenas em termos gerais.

Via de regra, com acesso direto ao roteador, ele pode ser alternado para o modo denominado Airmon-NG para monitorar o tráfego (airmon-ng start wlan0 - renomeação do adaptador sem fio). Depois disso, o tráfego é capturado e corrigido usando o comando airdump-ng mon0 (rastreamento de dados do canal, velocidade de beacon, velocidade e método de criptografia, quantidade de dados transmitidos, etc.).

Em seguida, o comando para corrigir o canal selecionado é ativado, após o qual o comando Aireplay-NG Deauth é inserido com os respectivos valores (eles não são fornecidos por razões de legalidade de uso de tais métodos).

Depois disso (quando o usuário já tiver passado a autorização na conexão), o usuário pode simplesmente ser desconectado da rede. Neste caso, ao reentrar do lado do hacking, o sistema irá reautorizar a entrada, após o que será possível interceptar todas as senhas de acesso. Em seguida, uma janela de handshake aparecerá. Então você pode usar o lançamento de um arquivo WPAcrack especial que permitirá que você decifre qualquer senha. Naturalmente, como exatamente é lançado, ninguém vai dizer a ninguém. Vamos apenas observar que, com certo conhecimento, todo o processo leva de vários minutos a vários dias. Por exemplo, um processador da classe Intel rodando a uma velocidade de clock nominal de 2,8 GHz pode processar no máximo 500 senhas por segundo, ou 1,8 milhões por hora. Em geral, como já ficou claro, não se iluda.

Em vez de um posfácio

É isso para WPA2-PSK. O que é, talvez, desde a primeira leitura não ficará claro. No entanto, parece que qualquer usuário entenderá os fundamentos da proteção de dados e os sistemas de criptografia usados. Além disso, hoje quase todos os proprietários de dispositivos móveis se deparam com isso. Já reparou que ao criar uma nova conexão no mesmo smartphone, o sistema se oferece para usar um determinado tipo de proteção (WPA2-PSK)? Muitos simplesmente não prestam atenção a isso, mas em vão. Em configurações avançadas, você pode usar um número bastante grande de parâmetros adicionais para melhorar o sistema de segurança.

V recentemente tem havido muitas publicações "reveladoras" sobre a invasão de qualquer protocolo ou tecnologia que comprometa a segurança das redes sem fio. É realmente assim, o que vale a pena temer e como tornar o acesso à sua rede o mais seguro possível? WEP, WPA, 802.1x, EAP, PKI significam pouco para você? Esta breve visão geral ajudará a reunir todas as tecnologias de criptografia e autorização de acesso de rádio em uso. Tentarei mostrar que uma rede sem fio configurada corretamente é uma barreira intransponível para um invasor (até certo limite, é claro).

O básico

Qualquer interação entre um ponto de acesso (rede) e um cliente sem fio é baseada em:
  • Autenticação- como o cliente e o ponto de acesso se apresentam e confirmam que têm o direito de se comunicar;
  • Encriptação- que algoritmo de criptografia para os dados transmitidos é usado, como a chave de criptografia é gerada e quando é alterada.

Os parâmetros da rede sem fio, principalmente seu nome (SSID), são regularmente anunciados pelo ponto de acesso em pacotes de radiodifusão. Além das configurações de segurança esperadas, desejos de QoS, parâmetros 802.11n, velocidades suportadas, informações sobre outros vizinhos, etc. são transmitidos. A autenticação define como o cliente é apresentado ao ponto. Opções possíveis:

  • Abrir- assim chamado rede aberta, em que todos os dispositivos conectados são autorizados de uma vez
  • Compartilhado- a autenticidade do dispositivo conectado deve ser verificada com uma chave / senha
  • EAP- a autenticidade do dispositivo conectado deve ser verificada usando o protocolo EAP por um servidor externo
A abertura da rede não significa que qualquer pessoa possa trabalhar com ela impunemente. Para transmitir dados em tal rede, é necessário combinar o algoritmo de criptografia aplicado e, portanto, estabelecer corretamente uma conexão criptografada. Os algoritmos de criptografia são os seguintes:
  • Nenhum- sem criptografia, os dados são transmitidos em texto não criptografado
  • WEP- cifra baseada no algoritmo RC4 com diferentes comprimentos de chave estática ou dinâmica (64 ou 128 bits)
  • CKIP- um substituto proprietário para WEP da Cisco, uma versão inicial do TKIP
  • TKIP- substituição de WEP aprimorada com verificações e segurança adicionais
  • AES / CCMP- o algoritmo mais avançado baseado em AES256 com verificações e proteção adicionais

Combinação Autenticação aberta, sem criptografia amplamente utilizado em sistemas de acesso de hóspedes, como fornecimento de Internet em um café ou hotel. Para se conectar, você só precisa saber o nome da rede sem fio. Freqüentemente, essa conexão é combinada com verificação adicional no Captive Portal, redirecionando uma solicitação HTTP personalizada para página adicional, no qual você pode solicitar a confirmação (login-senha, concordância com as regras, etc.).

Encriptação WEP está comprometido e não pode ser usado (mesmo com chaves dinâmicas).

Termos comumente usados WPA e WPA2 determinar, de fato, o algoritmo de criptografia (TKIP ou AES). Devido ao fato de que os adaptadores de cliente já oferecem suporte a WPA2 (AES) há algum tempo, não há motivo para usar a criptografia TKIP.

Diferença entre WPA2 Pessoal e WPA2 Enterpriseé de onde vêm as chaves de criptografia usadas na mecânica do algoritmo AES. Para aplicativos privados (domésticos, pequenos), uma chave estática (senha, palavra-código, PSK (chave pré-compartilhada)) com um comprimento mínimo de 8 caracteres é usada, que é especificada nas configurações do ponto de acesso e é a mesma para todos clientes desta rede sem fio. O comprometimento de tal chave (deixar um vizinho escapar, um funcionário demitido, um laptop roubado) requer uma mudança imediata de senha para todos os usuários restantes, o que é realista apenas no caso de um pequeno número deles. Para aplicações corporativas, como o nome sugere, é usada uma chave dinâmica que é individual para cada cliente ativo no momento. Esta chave pode ser atualizada periodicamente durante a operação sem interromper a conexão, e um componente adicional é responsável por sua geração - um servidor de autorização, e quase sempre este é um servidor RADIUS.

Todos os parâmetros de segurança possíveis estão resumidos nesta placa:

Propriedade WEP estático WEP Dinâmico WPA WPA 2 (Enterprise)
Identificação Usuário, computador, placa WLAN Usuário, computador
Usuário, computador
Usuário, computador
Autorização
Chave compartilhada

EAP

EAP ou chave compartilhada

EAP ou chave compartilhada

Integridade

Valor de verificação de integridade de 32 bits (ICV)

ICV de 32 bits

Código de integridade da mensagem de 64 bits (MIC)

CRT / CBC-MAC (Código de autenticação de encadeamento de blocos de cifra do modo contador - CCM) Parte do AES

Encriptação

Chave estática

Chave de sessão

Chave por pacote via TKIP

CCMP (AES)

Distribuição de chaves

One-shot, manualmente

Chave mestra de pares de segmentos (PMK)

Derivado de PMK

Derivado de PMK

Vetor de inicialização

Texto, 24 bits

Texto, 24 bits

Vetor estendido, 65 bits

Número do pacote de 48 bits (PN)

Algoritmo

RC4

RC4

RC4

AES

Comprimento da chave, bit

64/128

64/128

128

até 256

Infraestrutura necessária

Não

RAIO

RAIO

RAIO

Se tudo estiver claro com o WPA2 Personal (WPA2 PSK), a solução corporativa requer consideração adicional.

WPA2 Enterprise



Aqui, estamos lidando com um conjunto adicional de protocolos diferentes. No lado do cliente, um componente de software especial, o suplicante (geralmente uma parte do sistema operacional), interage com a parte de autorização, o servidor AAA. V este exemplo a operação de uma rede de rádio unificada com base em pontos de acesso leves e um controlador é exibida. No caso de usar pontos de acesso "com cérebros", todo o papel de intermediário entre os clientes e o servidor pode ser assumido pelo próprio ponto. Neste caso, os dados do cliente suplicante são transmitidos pelo rádio, formado no protocolo 802.1x (EAPOL), e na lateral do controlador são embalados em pacotes RADIUS.

O uso do mecanismo de autorização EAP em sua rede leva ao fato de que após a autenticação bem-sucedida (quase certamente aberta) do cliente pelo ponto de acesso (junto com o controlador, se houver), este último pede ao cliente para autorizar (confirme seu autoridade) com o servidor RADIUS de infraestrutura:

Uso WPA2 Enterprise requer um servidor RADIUS em sua rede. No momento, os seguintes produtos são os mais eficientes:

  • Microsoft Network Policy Server (NPS), anteriormente IAS- configurável via MMC, grátis, mas você precisa comprar o Windows
  • Cisco Secure Access Control Server (ACS) 4.2, 5.3- configurável através de uma interface web, repleto de funcionalidades, permite que você crie sistemas distribuídos e tolerantes a falhas, é caro
  • FreeRADIUS- grátis, configurável por configurações de texto, não é conveniente em gerenciamento e monitoramento

Nesse caso, o controlador acompanha de perto a troca de informações em andamento e aguarda o sucesso da autorização ou recusa na mesma. Se for bem-sucedido, o servidor RADIUS é capaz de transmitir parâmetros adicionais ao ponto de acesso (por exemplo, em qual VLAN colocar o assinante, qual endereço IP atribuir a ele, perfil de QoS, etc.). No final da troca, o servidor RADIUS permite que o cliente e o ponto de acesso gerem e troquem chaves de criptografia (individual, válido apenas para esta sessão):

EAP

O próprio protocolo EAP é contentorizado, ou seja, o mecanismo de autorização real fica à mercê dos protocolos internos. No momento, o seguinte recebeu qualquer distribuição significativa:
  • EAP-FAST(Autenticação flexível via túnel seguro) - desenvolvido pela Cisco; permite autorização por senha de login transmitida dentro do túnel TLS entre o suplicante e o servidor RADIUS
  • EAP-TLS(Segurança da Camada de Transporte). Usa uma infraestrutura de chave pública (PKI) para autorizar o cliente e o servidor (suplicante e servidor RADIUS) por meio de certificados emitidos por uma autoridade de certificação (CA) confiável. Requer assinatura e instalação de certificados de cliente para cada dispositivo wireless, portanto, só é adequado para um ambiente corporativo gerenciado. O Servidor de Certificados do Windows tem um meio de permitir que um cliente gere um certificado para si mesmo se o cliente for membro de um domínio. O bloqueio de um cliente é feito facilmente revogando seu certificado (ou por meio de Contas).
  • EAP-TTLS(Tunneled Transport Layer Security) é semelhante ao EAP-TLS, mas nenhum certificado de cliente é necessário ao criar um túnel. Nesse túnel, semelhante a uma conexão de navegador SSL, a autorização adicional é executada (usando uma senha ou outra coisa).
  • PEAP-MSCHAPv2(EAP protegido) - Semelhante ao EAP-TTLS, pois estabelece inicialmente um túnel TLS criptografado entre um cliente e um servidor, exigindo um certificado de servidor. Posteriormente, a autorização ocorre em tal túnel usando o protocolo MSCHAPv2 bem conhecido.
  • PEAP-GTC(Cartão Token Genérico) - semelhante ao anterior, mas requer cartões de senha de uso único (e a infraestrutura correspondente)

Todos esses métodos (exceto para EAP-FAST) requerem um certificado de servidor (no servidor RADIUS) emitido por uma autoridade de certificação (CA). Neste caso, o próprio certificado CA deve estar presente no dispositivo do cliente no grupo confiável (que é fácil de implementar usando política de grupo no Windows). Além disso, o EAP-TLS requer um certificado de cliente individual. A autenticação do cliente é realizada de acordo com assinatura digital, portanto (opcional) comparando o certificado fornecido pelo cliente ao servidor RADIUS com aquele que o servidor recuperou da infraestrutura PKI (Active Directory).

O suporte para qualquer um dos métodos EAP deve ser fornecido por um suplicante do lado do cliente. O padrão integrado ao Windows XP / Vista / 7, iOS, Android fornece pelo menos EAP-TLS e EAP-MSCHAPv2, o que explica a popularidade desses métodos. O utilitário ProSet é fornecido com adaptadores de cliente Intel Windows para expandir a lista disponível. O Cisco AnyConnect Client faz o mesmo.

Quão confiável é

Afinal, o que um invasor precisa para invadir sua rede?

Para autenticação aberta, sem criptografia não é nada. Conectado à rede, e é isso. Como o ambiente de rádio é aberto, o sinal viaja em diferentes direções, não é fácil bloqueá-lo. Se houver adaptadores de cliente apropriados que permitem escutar o ar, o tráfego de rede é visto como se o invasor estivesse conectado ao fio, ao hub, à porta SPAN do switch.
A criptografia baseada em WEP requer apenas um IV de força bruta e um dos muitos utilitários de digitalização disponíveis gratuitamente.
Para criptografia baseada em TKIP ou AES, a descriptografia direta é possível em teoria, mas na prática não houve casos de hacking.

Obviamente, você pode tentar adivinhar a chave PSK ou a senha de um dos métodos EAP. Não são conhecidos ataques comuns contra esses métodos. Você pode experimentar técnicas de engenharia social ou

Hoje, muitas pessoas têm um roteador Wi-Fi em casa. Na verdade, é muito mais fácil conectar sem fio à Internet um laptop, um tablet e um smartphone, que são mais do que pessoas em cada família. E ele (o roteador) é essencialmente um portal para o universo da informação. Leia a porta da frente. E depende dessa porta se um convidado indesejado vem até você sem sua permissão. Portanto, é muito importante prestar atenção configuração correta roteador para que sua rede sem fio não fique vulnerável.

Não preciso ser lembrado de que ocultar o SSID de um ponto de acesso não protege você. Restringir o acesso por endereço MAC não é eficaz. Portanto, apenas métodos de criptografia modernos e uma senha complexa.

Por que criptografar? Quem precisa de mim? não tenho nada a esconder

Não é tão assustador se eles roubam o código PIN do cartão de crédito e retiram todo o dinheiro dele. Além disso, se alguém for usar a Internet por sua conta, saiba a senha do wi-fi. E não é tão assustador se eles publicarem suas fotos de festas corporativas em que você está em um estado desagradável. É muito mais ofensivo quando intrusos invadem seu computador e apagam fotos de como você tirou seu filho do hospital, como ele deu os primeiros passos e foi para a primeira série. Os backups são um tópico separado, eles certamente precisam ser feitos ... Mas a reputação pode ser restaurada com o tempo, pode-se ganhar dinheiro, mas as queridas fotos para você se foram. Acho que todo mundo tem algo que não quer perder.
Seu roteador é o dispositivo limítrofe entre o privado e o público, portanto, configure-o ao máximo. Além disso, não é tão difícil.

Tecnologias e algoritmos de criptografia

Omiti a teoria. Não importa como funcione, o principal é poder usá-lo.
As tecnologias de segurança sem fio evoluíram na seguinte ordem cronológica: WEP, WPA, WPA2. Os métodos de criptografia RC4, TKIP, AES também evoluíram.
O melhor em termos de segurança hoje é o pacote WPA2-AES. É assim que você deve tentar configurar o Wi-Fi. Deve ser parecido com isto:

O WPA2 é obrigatório desde 16 de março de 2006. Mas às vezes você ainda pode encontrar equipamentos que não o suportam. Em particular, se você tiver o Windows XP instalado no seu computador sem o Service Pack 3, o WPA2 não funcionará. Portanto, por motivos de compatibilidade, nos roteadores você pode encontrar as configurações WPA2-PSK -> AES + TKIP e outra coleção de animais.
Mas se você tem uma frota moderna de dispositivos, então é melhor usar WPA2 (WPA2-PSK) -> AES, como a opção mais segura hoje.

Qual é a diferença entre WPA (WPA2) e WPA-PSK (WPA2-PSK)

O padrão WPA fornece o protocolo de autenticação extensível (EAP) como base para o mecanismo de autenticação do usuário. Uma condição indispensável para a autenticação é a apresentação pelo usuário de um certificado (também chamado de mandato) confirmando seu direito de acesso à rede. Para este direito, o usuário é verificado em um banco de dados especial de usuários registrados. Sem autenticação, o usuário não terá permissão para navegar na rede. O banco de dados de usuários registrados e o sistema de verificação em grandes redes geralmente estão localizados em um servidor especial (na maioria das vezes RADIUS).
O modo simplificado de chave pré-compartilhada (WPA-PSK, WPA2-PSK) permite que você use uma única senha que é armazenada diretamente no roteador. Por um lado, tudo é simplificado, não há necessidade de criar e manter uma base de usuários, por outro lado, todos se logam com a mesma senha.
Em casa, é mais aconselhável usar o WPA2-PSK, ou seja, o modo simplificado do padrão WPA. A segurança do Wi-Fi não sofre com essa simplificação.

Senha de acesso Wi-Fi

Tudo é simples aqui. A senha do seu ponto de acesso sem fio (roteador) deve ter mais de 8 caracteres e conter letras em casos diferentes, números, sinais de pontuação. E ele não deve estar associado a você de forma alguma. Isso significa que você não pode usar datas de nascimento, seus nomes, números de carro, números de telefone, etc. como uma senha.
Como é quase impossível quebrar o WPA2-AES de frente (havia apenas alguns casos simulados em condições de laboratório), os principais métodos de cracking do WPA2 são ataques de dicionário e força bruta (busca sequencial de todas as opções de senha). Portanto, quanto mais complexa a senha, menos chances os invasores têm.

... na URSS, nas estações ferroviárias, os armários automáticos se espalharam. Uma letra e três números foram usados ​​como uma combinação da fechadura. No entanto, poucas pessoas sabem que a primeira versão dos armários usava 4 dígitos como combinação de código. Que diferença pareceria? Afinal, o número de combinações de código é o mesmo - 10.000 (dez mil). Mas, como a prática tem mostrado (especialmente o Departamento de Investigação Criminal de Moscou), quando uma pessoa era solicitada a usar uma combinação de 4 dígitos como senha para um armário, muitas pessoas usavam seu ano de nascimento (para não esquecer). O que os cibercriminosos não usaram sem sucesso. Afinal, os primeiros dois dígitos da data de nascimento da maioria absoluta da população do país eram conhecidos - 19. Resta determinar a idade aproximada do carregador de bagagem, e qualquer um de nós pode fazer isso com uma precisão de +/- 3 anos, e no restante obtemos (mais precisamente, atacantes) menos 10 combinações para selecionar um código de acesso a uma cela de armário automático ...

Senha mais popular

A preguiça e a irresponsabilidade humanas cobram seu preço. Aqui está uma lista das senhas mais populares:

  1. 123456
  2. qwerty
  3. 111111
  4. 123123
  5. 1a2b3c
  6. Data de nascimento
  7. Número de telefone

Regras de segurança de senha

  1. Cada um na sua. Ou seja, a senha do roteador não deve ser igual a nenhuma de suas outras senhas. Do correio, por exemplo. Crie uma regra de que todas as contas têm suas próprias senhas e todas são diferentes.
  2. Use senhas fortes que não possam ser adivinhadas. Por exemplo: 2Rk7-kw8Q11vlOp0

A senha do Wi-Fi tem uma grande vantagem. Você não precisa memorizá-lo. Ele pode ser escrito em um pedaço de papel e colado na parte inferior da roteadora.

Zona de Wi-Fi para convidados

Se o seu roteador permite que você organize uma área para convidados. Certifique-se de fazer isso. Protegendo-o naturalmente com WPA2 e uma senha forte. E agora, quando os amigos chegam em sua casa e pedem a internet, você não precisa mais dizer a senha principal. Além disso, a área de convidados nos roteadores é isolada da rede principal. E qualquer problema com os dispositivos de seus convidados não afetará sua rede doméstica.

Para proteger sua rede Wi-Fi e definir uma senha, certifique-se de selecionar o tipo de segurança sem fio e o método de criptografia. E nesta fase, muitos têm uma pergunta: qual escolher? WEP, WPA ou WPA2? Pessoal ou Empresa? AES ou TKIP? Quais configurações de segurança protegerão melhor sua rede Wi-Fi? Tentarei responder a todas essas perguntas no âmbito deste artigo. Considere tudo métodos possíveis autenticação e criptografia. Vamos descobrir quais parâmetros de segurança de rede Wi-Fi são mais bem definidos nas configurações do roteador.

Observe que o tipo de segurança ou autenticação, autenticação de rede, segurança e método de autenticação são todos iguais.

O tipo de autenticação e criptografia são as configurações básicas de segurança wi-fi sem fio redes. Acho que primeiro você precisa descobrir o que eles são, quais versões existem, seus recursos, etc. Depois disso, vamos descobrir que tipo de proteção e criptografia escolher. Vou mostrar a você o uso de vários roteadores populares como exemplo.

É altamente recomendável configurar uma senha e proteger sua rede sem fio. Defina o nível máximo de proteção. Se você deixar a rede aberta, desprotegida, qualquer pessoa pode se conectar a ela. Em primeiro lugar, isso não é seguro. Além de carga desnecessária em seu roteador, diminui a velocidade de conexão e todos os tipos de problemas com a conexão de diferentes dispositivos.

Segurança de rede Wi-Fi: WEP, WPA, WPA2

Existem três opções de proteção. Sem contar "Aberto", claro.

  • WEP(Wired Equivalent Privacy) é um método de autenticação desatualizado e inseguro. Este é o primeiro método de proteção e não muito bem-sucedido. Os invasores podem acessar facilmente redes sem fio protegidas com WEP. Você não precisa definir este modo nas configurações do seu roteador, embora ele esteja presente lá (nem sempre).
  • WPA(Wi-Fi Protected Access) é um tipo de segurança confiável e moderno. Compatibilidade máxima com todos os dispositivos e sistemas operacionais.
  • WPA2- uma versão nova, aprimorada e mais confiável do WPA. Há suporte para criptografia AES CCMP. No momento, é A melhor maneira Proteção de rede Wi-Fi. É isso que eu recomendo usar.

O WPA / WPA2 pode ser de dois tipos:

  • WPA / WPA2 - Pessoal (PSK)É a forma usual de autenticação. Quando você só precisa definir uma senha (chave) e usá-la para se conectar a uma rede Wi-Fi. Uma senha é usada para todos os dispositivos. A própria senha é armazenada nos dispositivos. Onde, se necessário, você pode ver ou alterar. Esta é a opção recomendada.
  • WPA / WPA2 - Empresa- um método mais sofisticado, que é usado principalmente para proteger redes sem fio em escritórios e várias instituições. Permite que você forneça um nível mais alto de proteção. Usado apenas quando um servidor RADIUS é instalado para autorização de dispositivo (que fornece senhas).

Acho que descobrimos o método de autenticação. A melhor maneira de usar o WPA2 é pessoal (PSK). Para melhor compatibilidade, de modo que não haja problemas com a conexão de dispositivos mais antigos, você pode definir o modo misto WPA / WPA2. Muitos roteadores têm esse método definido por padrão. Ou marcado como "Recomendado".

Criptografia sem fio

Existem duas maneiras TKIP e AES.

Recomendamos o uso de AES. Se você tiver dispositivos antigos na rede que não suportam criptografia AES (mas apenas TKIP) e houver problemas para conectá-los à rede sem fio, defina "Auto". O tipo de criptografia TKIP não é compatível com o modo 802.11n.

Em qualquer caso, se você instalar estritamente WPA2 - Pessoal (recomendado), apenas a criptografia AES estará disponível.

Que tipo de proteção devo colocar em um roteador Wi-Fi?

Usar WPA2 - Pessoal com criptografia AES... Hoje, essa é a maneira melhor e mais segura. Esta é a aparência das configurações de segurança sem fio nos roteadores ASUS:

E é assim que essas configurações de segurança aparecem nos roteadores TP-Link (com firmware antigo).

Você pode ver instruções mais detalhadas para TP-Link.

Instruções para outros roteadores:

Se você não sabe onde encontrar todas essas configurações em seu roteador, escreva nos comentários, vou tentar sugerir. Só não esqueça de indicar o modelo.

Desde WPA2 - dispositivos pessoais (AES) mais antigos ( Adaptadores Wi-Fi, telefones, tablets, etc.) podem não suportar, em caso de problemas com a conexão, defina o modo misto (Auto).

Costumo notar que, após alterar a senha ou outros parâmetros de proteção, os dispositivos não querem se conectar à rede. Os computadores podem apresentar o erro "As configurações de rede salvas neste computador não correspondem aos requisitos desta rede." Tente excluir (esquecer) a rede no dispositivo e reconectar. Como fazer isso no Windows 7, escrevi. E no Windows 10 você precisa.

Senha (chave) WPA PSK

Qualquer que seja o tipo de segurança e método de criptografia que você escolher, é necessário definir uma senha. Também é chave WPA, senha sem fio, chave de segurança de rede Wi-Fi, etc.

Comprimento da senha de 8 a 32 caracteres. Você pode usar letras do alfabeto latino e números. Também caracteres especiais: - @ $ #! etc. Sem espaços! A senha é sensível a maiúsculas! Isso significa que "z" e "Z" são caracteres diferentes.

Eu não aconselho você a colocar senhas simples... Melhor criar senha forte, que ninguém será capaz de pegar com certeza, mesmo que se esforce.

É improvável que você seja capaz de se lembrar de uma senha tão complexa. Seria bom escrever em algum lugar. Não é incomum que uma senha de Wi-Fi seja esquecida. O que fazer em tais situações, escrevi no artigo :.

Se precisar de ainda mais proteção, você pode usar a vinculação de endereço MAC. É verdade, não vejo necessidade disso. WPA2 - Pessoal emparelhado com AES e uma senha forte é o suficiente.

Como você protege sua rede Wi-Fi? Escreva nos comentários. Bem, faça perguntas 🙂

gastroguru 2017