wi-fi ქსელის დაშიფვრა, რომელი მეთოდი აირჩიოს? რა უნდა გამოიყენოთ Wi-Fi ქსელის უფრო სწრაფი მუშაობისთვის: AES ან TKIP

პროტოკოლი WPA2განსაზღვრულია IEEE 802.11i სტანდარტით, რომელიც შეიქმნა 2004 წელს შესაცვლელად. ახორციელებს CCMPდა დაშიფვრა AES, რის გამოც WPA2უფრო უსაფრთხო გახდა ვიდრე მისი წინამორბედი. 2006 წლიდან მხარდაჭერა WPA2ეს არის მოთხოვნა ყველა სერთიფიცირებული მოწყობილობისთვის.

განსხვავება WPA-სა და WPA2-ს შორის

WPA2-სა და WPA2-ს შორის განსხვავების პოვნა არ არის რელევანტური მომხმარებლების უმეტესობისთვის, რადგან უკაბელო ქსელის მთელი დაცვა დამოკიდებულია მეტ-ნაკლებად რთული წვდომის პაროლის არჩევაზე. დღეს სიტუაცია ისეთია, რომ Wi-Fi ქსელებში მომუშავე ყველა მოწყობილობას მოეთხოვება WPA2-ის მხარდაჭერა, ამიტომ WPA-ის არჩევანი შეიძლება განისაზღვროს მხოლოდ არასტანდარტული სიტუაციებით. მაგალითად, Windows XP SP3-ზე ძველი ოპერაციული სისტემები არ უჭერს მხარს WPA2-ს პატჩების გამოყენების გარეშე, ამიტომ ასეთი სისტემებით მართული მანქანები და მოწყობილობები საჭიროებენ ქსელის ადმინისტრატორის ყურადღებას. ზოგიერთ თანამედროვე სმარტფონსაც კი არ შეუძლია დაშიფვრის ახალი პროტოკოლის მხარდაჭერა, ეს ძირითადად ეხება აზიურ გაჯეტებს. მეორეს მხრივ, XP-ზე ძველი Windows-ის ზოგიერთი ვერსია არ უჭერს მხარს WPA2-თან მუშაობას GPO დონეზე, ამიტომ ამ შემთხვევაში მათ სჭირდებათ უფრო დახვეწილი ქსელური კავშირები.

ტექნიკური განსხვავება WPA-სა და WPA2-ს შორის არის დაშიფვრის ტექნოლოგია, კერძოდ, გამოყენებული პროტოკოლები. WPA იყენებს TKIP პროტოკოლს, WPA2 იყენებს AES პროტოკოლს. პრაქტიკაში, ეს ნიშნავს, რომ უფრო თანამედროვე WPA2 უზრუნველყოფს ქსელის უსაფრთხოების უფრო მაღალ ხარისხს. მაგალითად, TKIP პროტოკოლი საშუალებას გაძლევთ შექმნათ ავთენტიფიკაციის გასაღები 128 ბიტამდე ზომის, AES - 256 ბიტამდე.

WPA2-სა და WPA-ს შორის განსხვავება შემდეგია:

  • WPA2 არის გაუმჯობესება WPA-სთან შედარებით.
  • WPA2 იყენებს AES პროტოკოლს, WPA იყენებს TKIP პროტოკოლს.
  • WPA2 მხარს უჭერს ყველა თანამედროვე უკაბელო მოწყობილობას.
  • WPA2 შეიძლება არ იყოს მხარდაჭერილი ძველი ოპერაციული სისტემების მიერ.
  • WPA2 უფრო უსაფრთხოა ვიდრე WPA.

WPA2 ავთენტიფიკაცია

ორივე WPA და WPA2 მუშაობს ავტორიზაციის ორ რეჟიმში: პირადიდა კორპორატიული (საწარმო). WPA2-Personal რეჟიმში, 256-ბიტიანი კლავიატურა, რომელსაც ზოგჯერ წინასწარ გაზიარებულ კლავიშს უწოდებენ, გენერირდება შეყვანილი უბრალო ტექსტის საიდუმლო ფრაზიდან. PSK გასაღები, ისევე როგორც ამ უკანასკნელის იდენტიფიკატორი და სიგრძე, ერთად ქმნის მათემატიკურ საფუძველს მთავარი წყვილის გასაღების ფორმირებისთვის. PMK (დაწყვილებული ძირითადი გასაღები), რომელიც გამოიყენება ოთხმხრივი ხელის ჩამორთმევის ინიციალიზაციისთვის და დროებითი წყვილის ან სესიის გასაღების შესაქმნელად PTK (დაწყვილებული გარდამავალი გასაღები), უკაბელო მომხმარებლის მოწყობილობის ურთიერთქმედებისთვის წვდომის წერტილთან. სტატიკური პროტოკოლის მსგავსად, WPA2-Personal-ს აქვს პრობლემები გასაღების განაწილებასთან და მხარდაჭერასთან, რაც მას უფრო შესაფერისს ხდის მცირე ოფისებში გამოსაყენებლად, ვიდრე საწარმოებში.

თუმცა, WPA2-Enterprise წარმატებით უმკლავდება სტატიკური გასაღების განაწილებისა და მენეჯმენტის გამოწვევებს და მისი ინტეგრაცია საწარმოს ავთენტიფიკაციის უმეტეს სერვისებთან უზრუნველყოფს ანგარიშზე დაფუძნებული წვდომის კონტროლს. ეს რეჟიმი მოითხოვს შესვლის ინფორმაციას, როგორიცაა მომხმარებლის სახელი და პაროლი, უსაფრთხოების სერტიფიკატი ან ერთჯერადი პაროლი; ავთენტიფიკაცია ხორციელდება სამუშაო სადგურსა და ცენტრალურ ავთენტიფიკაციის სერვერს შორის. წვდომის წერტილი ან უკაბელო კონტროლერი აკონტროლებს კავშირს და აგზავნის ავტორიზაციის პაკეტებს შესაბამის ავთენტიფიკაციის სერვერზე, ჩვეულებრივ. WPA2-Enterprise რეჟიმი დაფუძნებულია 802.1X სტანდარტზე, რომელიც მხარს უჭერს პორტის კონტროლზე დაფუძნებულ მომხმარებლის და მანქანის ავთენტიფიკაციას, რომელიც შესაფერისია როგორც სადენიანი კონცენტრატორებისთვის, ასევე უკაბელო წვდომის წერტილებისთვის.

WPA2 დაშიფვრა

WPA2 დაფუძნებულია AES დაშიფვრაზე, რომელიც ცვლის DES და 3DES, როგორც დე ფაქტო ინდუსტრიის სტანდარტს. გამოთვლითი ინტენსიური, AES საჭიროებს ტექნიკის მხარდაჭერას, რომელიც ყოველთვის არ არის ხელმისაწვდომი ძველ WLAN მოწყობილობებში.

WPA2 იყენებს CBC-MAC (Cipher Block Chaining Message Authentication Code) პროტოკოლს ავთენტიფიკაციისა და მონაცემთა მთლიანობისთვის და Counter Mode (CTR) მონაცემთა დაშიფვრისთვის და MIC შემოწმებისთვის. WPA2-ის შეტყობინებების მთლიანობის კოდი (MIC) სხვა არაფერია, თუ არა საკონტროლო ჯამი და, WPA-სგან განსხვავებით, უზრუნველყოფს მონაცემთა მთლიანობას უცვლელი 802.11 სათაურის ველებისთვის. ეს ხელს უშლის პაკეტების განმეორებით შეტევებს, რომლებიც ცდილობენ პაკეტების გაშიფვრას ან კრიპტოგრაფიული ინფორმაციის კომპრომისს.

128-ბიტიანი ინიციალიზაციის ვექტორი (IV) გამოიყენება MIC-ის გამოსათვლელად, AES და დროებითი გასაღები გამოიყენება IV დაშიფვრისთვის და შედეგი არის 128-ბიტიანი შედეგი. შემდეგი, ექსკლუზიური OR ოპერაცია შესრულებულია ამ შედეგზე და მომდევნო 128 ბიტი მონაცემზე. შედეგი დაშიფრულია AES და TK გამოყენებით, შემდეგ კი ბოლო შედეგი და შემდეგი 128 ბიტი მონაცემები კვლავ XORed. პროცედურა მეორდება მანამ, სანამ მთელი დატვირთვა არ ამოიწურება. ბოლო ეტაპზე მიღებული შედეგის პირველი 64 ბიტი გამოიყენება MIC მნიშვნელობის გამოსათვლელად.

მრიცხველის რეჟიმში დაფუძნებული ალგორითმი გამოიყენება მონაცემთა და MIC დაშიფვრისთვის. როგორც MIC IV დაშიფვრის შემთხვევაში, ეს ალგორითმი იწყება 128-ბიტიანი მრიცხველის წინასწარ ჩატვირთვით, სადაც მრიცხველის ველი დაყენებულია ერთზე, მონაცემთა სიგრძის მნიშვნელობის ნაცვლად. ამრიგად, სხვადასხვა მრიცხველი გამოიყენება თითოეული პაკეტის დაშიფვრისთვის.

პირველი 128 ბიტიანი მონაცემები დაშიფრულია AES და TK გამოყენებით, შემდეგ კი ექსკლუზიური OR ოპერაცია შესრულებულია ამ დაშიფვრის 128 ბიტიან შედეგზე. პირველი 128 ბიტიანი მონაცემები წარმოქმნის პირველ 128 ბიტიან დაშიფრულ ბლოკს. წინასწარ ჩატვირთული მრიცხველის მნიშვნელობა იზრდება და დაშიფრულია AES და მონაცემთა დაშიფვრის გასაღების გამოყენებით. შემდეგ ექსკლუზიური OR ოპერაცია კვლავ შესრულდება ამ დაშიფვრის და მომდევნო 128 ბიტი მონაცემების შედეგზე.

პროცედურა მეორდება მანამ, სანამ ყველა 128-ბიტიანი მონაცემთა ბლოკი არ იქნება დაშიფრული. მრიცხველის ველში საბოლოო მნიშვნელობა გადაკეთდება ნულამდე, მრიცხველი დაშიფრულია AES ალგორითმის გამოყენებით და შემდეგ დაშიფვრის შედეგი და MIC არის XORed. ბოლო ოპერაციის შედეგი დამაგრებულია დაშიფრულ ჩარჩოში.

მას შემდეგ, რაც MIC გამოითვლება CBC-MAC პროტოკოლით, მონაცემები და MIC დაშიფრულია. შემდეგ 802.11 სათაური და CCMP პაკეტის ნომრის ველი ემატება ამ ინფორმაციას წინა მხარეს, 802.11 თრეილერი ჩამაგრებულია და ყველაფერი ერთად იგზავნება დანიშნულების მისამართზე.

მონაცემთა გაშიფვრა ხორციელდება დაშიფვრის საპირისპირო თანმიმდევრობით. მრიცხველის ამოსაღებად გამოიყენება იგივე ალგორითმი, როგორც მისი დაშიფვრისთვის. მრიცხველის რეჟიმში დაფუძნებული გაშიფვრის ალგორითმი და TK გასაღები გამოიყენება მრიცხველისა და დატვირთვის დაშიფრული ნაწილის გასაშიფრად. ამ პროცესის შედეგია გაშიფრული მონაცემები და MIC გამშვები ჯამი. ამის შემდეგ, გაშიფრული მონაცემების MIC ხელახლა გამოითვლება CBC-MAC ალგორითმის გამოყენებით. თუ MIC მნიშვნელობები არ ემთხვევა, პაკეტი გაუქმებულია. თუ მითითებული მნიშვნელობები ემთხვევა, გაშიფრული მონაცემები იგზავნება ქსელის სტეკში და შემდეგ კლიენტში.

თქვენი Wi-Fi ქსელის დასაცავად და პაროლის დასაყენებლად, თქვენ უნდა აირჩიოთ უკაბელო ქსელის უსაფრთხოების ტიპი და დაშიფვრის მეთოდი. და ამ ეტაპზე ბევრ ადამიანს უჩნდება კითხვა: რომელი აირჩიოს? WEP, WPA თუ WPA2? პირადი თუ საწარმო? AES თუ TKIP? უსაფრთხოების რომელი პარამეტრები დაიცავს თქვენს Wi-Fi ქსელს საუკეთესოდ? ვეცდები ამ სტატიის ფარგლებში ვუპასუხო ყველა ამ კითხვას. მოდით განვიხილოთ ავტორიზაციისა და დაშიფვრის ყველა შესაძლო მეთოდი. მოდით გავარკვიოთ, თუ რომელი Wi-Fi ქსელის უსაფრთხოების პარამეტრები არის საუკეთესოდ დაყენებული როუტერის პარამეტრებში.

გთხოვთ გაითვალისწინოთ, რომ უსაფრთხოების ტიპი, ან ავთენტიფიკაცია, ქსელის ავტორიზაცია, დაცვა, ავთენტიფიკაციის მეთოდი ერთი და იგივეა.

ავთენტიფიკაციის ტიპი და დაშიფვრა არის უსადენო Wi-Fi ქსელის უსაფრთხოების ძირითადი პარამეტრები. ვფიქრობ, ჯერ უნდა გავარკვიოთ, რა არის ისინი, რა ვერსიები არსებობს, მათი შესაძლებლობები და ა.შ. რის შემდეგაც გავარკვევთ, რა ტიპის დაცვა და დაშიფვრა ავირჩიოთ. მე გაჩვენებთ რამდენიმე პოპულარული როუტერის მაგალითის გამოყენებით.

უაღრესად გირჩევთ პაროლის დაყენებას და თქვენი უკაბელო ქსელის დაცვას. დააყენეთ დაცვის მაქსიმალური დონე. თუ ქსელს ღიად დატოვებთ, დაცვის გარეშე, მაშინ ნებისმიერს შეუძლია მასთან დაკავშირება. ეს, პირველ რიგში, სახიფათოა. ასევე დამატებითი დატვირთვა თქვენს როუტერზე, კავშირის სიჩქარის ვარდნა და სხვადასხვა მოწყობილობების დაკავშირების ყველა სახის პრობლემა.

Wi-Fi ქსელის დაცვა: WEP, WPA, WPA2

დაცვის სამი ვარიანტი არსებობს. რა თქმა უნდა, არ ჩავთვლით "გახსნას" (დაცვის გარეშე).

  • WEP(Wired Equivalent Privacy) არის მოძველებული და დაუცველი ავტორიზაციის მეთოდი. ეს არის დაცვის პირველი და არც თუ ისე წარმატებული მეთოდი. თავდამსხმელებს შეუძლიათ ადვილად წვდომა უკაბელო ქსელებზე, რომლებიც დაცულია WEP-ის გამოყენებით. არ არის საჭირო ამ რეჟიმის დაყენება თქვენი როუტერის პარამეტრებში, თუმცა ის იქ არის (არა ყოველთვის).
  • WPA(Wi-Fi Protected Access) არის საიმედო და თანამედროვე ტიპის უსაფრთხოება. მაქსიმალური თავსებადობა ყველა მოწყობილობასთან და ოპერაციულ სისტემასთან.
  • WPA2– WPA-ს ახალი, გაუმჯობესებული და უფრო საიმედო ვერსია. არსებობს AES CCMP დაშიფვრის მხარდაჭერა. ამ დროისთვის, ეს არის Wi-Fi ქსელის დაცვის საუკეთესო საშუალება. ეს არის ის, რის გამოყენებასაც გირჩევთ.

WPA/WPA2 შეიძლება იყოს ორი ტიპის:

  • WPA/WPA2 - პერსონალური (PSK)- ეს არის ავთენტიფიკაციის ჩვეულებრივი მეთოდი. როდესაც საჭიროა მხოლოდ პაროლის (გასაღების) დაყენება და შემდეგ მისი გამოყენება Wi-Fi ქსელთან დასაკავშირებლად. ერთი და იგივე პაროლი გამოიყენება ყველა მოწყობილობისთვის. თავად პაროლი ინახება მოწყობილობებზე. სადაც შეგიძლიათ ნახოთ ან შეცვალოთ საჭიროების შემთხვევაში. რეკომენდებულია ამ ვარიანტის გამოყენება.
  • WPA/WPA2 - საწარმო- უფრო რთული მეთოდი, რომელიც ძირითადად გამოიყენება ოფისებში და სხვადასხვა დაწესებულებებში უკაბელო ქსელების დასაცავად. იძლევა უფრო მაღალი დონის დაცვის საშუალებას. გამოიყენება მხოლოდ მაშინ, როდესაც RADIUS სერვერი დამონტაჟებულია მოწყობილობების ავტორიზაციისთვის (რომელიც იძლევა პაროლებს).

ვფიქრობ, ჩვენ გავარკვიეთ ავთენტიფიკაციის მეთოდი. საუკეთესო გამოსაყენებელია WPA2 - Personal (PSK). უკეთესი თავსებადობისთვის, რათა არ შეგექმნათ პრობლემები ძველი მოწყობილობების დაკავშირებასთან დაკავშირებით, შეგიძლიათ დააყენოთ WPA/WPA2 შერეული რეჟიმი. ეს არის ნაგულისხმევი პარამეტრი ბევრ როუტერზე. ან მონიშნულია როგორც "რეკომენდებული".

უსადენო ქსელის დაშიფვრა

არსებობს ორი გზა TKIPდა AES.

რეკომენდებულია AES-ის გამოყენება. თუ თქვენს ქსელში გაქვთ ძველი მოწყობილობები, რომლებსაც არ უჭერს მხარს AES დაშიფვრა (მაგრამ მხოლოდ TKIP) და პრობლემები შეგექმნებათ მათ უსადენო ქსელთან დაკავშირებისას, დააყენეთ ის „Auto“-ზე. TKIP დაშიფვრის ტიპი არ არის მხარდაჭერილი 802.11n რეჟიმში.

ნებისმიერ შემთხვევაში, თუ თქვენ დააინსტალირეთ მკაცრად WPA2 - Personal (რეკომენდებულია), მაშინ მხოლოდ AES დაშიფვრა იქნება ხელმისაწვდომი.

რა დაცვა უნდა დავაყენო ჩემს Wi-Fi როუტერზე?

გამოყენება WPA2 - პერსონალური AES დაშიფვრით. დღეს ეს არის საუკეთესო და უსაფრთხო გზა. ასე გამოიყურება უკაბელო ქსელის უსაფრთხოების პარამეტრები ASUS მარშრუტიზატორებზე:

და ასე გამოიყურება უსაფრთხოების ეს პარამეტრები TP-Link-ის მარშრუტიზატორებზე (ძველი პროგრამული უზრუნველყოფით).

თქვენ შეგიძლიათ ნახოთ უფრო დეტალური ინსტრუქციები TP-Link-ისთვის.

ინსტრუქციები სხვა მარშრუტიზატორებისთვის:

თუ არ იცით სად იპოვოთ ყველა ეს პარამეტრი თქვენს როუტერზე, დაწერეთ კომენტარებში, ვეცდები გითხრათ. უბრალოდ არ დაგავიწყდეთ მოდელის მითითება.

ვინაიდან ძველ მოწყობილობებს (Wi-Fi გადამყვანები, ტელეფონები, ტაბლეტები და ა.შ.) შეიძლება არ ჰქონდეს WPA2 - Personal (AES) მხარდაჭერა, კავშირის პრობლემების შემთხვევაში დააყენეთ შერეული რეჟიმი (Auto).

ხშირად ვამჩნევ, რომ პაროლის ან უსაფრთხოების სხვა პარამეტრების შეცვლის შემდეგ მოწყობილობებს არ სურთ ქსელთან დაკავშირება. კომპიუტერებმა შეიძლება მიიღონ შეცდომა "ამ კომპიუტერზე შენახული ქსელის პარამეტრები არ აკმაყოფილებს ამ ქსელის მოთხოვნებს." სცადეთ მოწყობილობის ქსელის წაშლა (დავიწყება) და ხელახლა დაკავშირება. მე დავწერე როგორ გავაკეთო ეს Windows 7-ზე. მაგრამ Windows 10-ში გჭირდებათ.

პაროლი (გასაღები) WPA PSK

როგორი ტიპის უსაფრთხოებისა და დაშიფვრის მეთოდიც არ უნდა აირჩიოთ, პაროლი უნდა დააყენოთ. ასევე ცნობილია როგორც WPA გასაღები, უსადენო პაროლი, Wi-Fi ქსელის უსაფრთხოების გასაღები და ა.შ.

პაროლის სიგრძეა 8-დან 32 სიმბოლომდე. შეგიძლიათ გამოიყენოთ ლათინური ანბანის ასოები და რიცხვები. ასევე სპეციალური სიმბოლოები: - @ $ # ! და ა.შ. ადგილები არ არის! პაროლი არის რეგისტრის მგრძნობიარე! ეს ნიშნავს, რომ "z" და "Z" სხვადასხვა სიმბოლოა.

მარტივი პაროლების დაყენებას არ გირჩევთ. უმჯობესია შექმნათ ძლიერი პაროლი, რომელსაც ვერავინ გამოიცნობს, თუნდაც ძალიან ეცადოს.

ნაკლებად სავარაუდოა, რომ თქვენ შეძლებთ დაიმახსოვროთ ასეთი რთული პაროლი. კარგი იქნებოდა სადმე ჩამეწერა. იშვიათი არაა Wi-Fi პაროლების უბრალოდ დავიწყება. სტატიაში დავწერე რა უნდა გავაკეთოთ ასეთ სიტუაციებში: .

თუ კიდევ უფრო მეტი უსაფრთხოება გჭირდებათ, შეგიძლიათ გამოიყენოთ MAC მისამართის სავალდებულო. მართალია, ამის აუცილებლობას ვერ ვხედავ. WPA2 - პერსონალური დაწყვილებული AES და რთული პაროლი სავსებით საკმარისია.

როგორ იცავთ თქვენს Wi-Fi ქსელს? დაწერეთ კომენტარებში. აბა, დასვით კითხვები :)

ეს სტატია ეძღვნება უსაფრთხოების საკითხს უკაბელო WiFi ქსელების გამოყენებისას.

შესავალი - WiFi დაუცველობა

მთავარი მიზეზი, რის გამოც მომხმარებლის მონაცემები დაუცველია, როდესაც ეს მონაცემები გადაიცემა WiFi ქსელებით, არის ის, რომ გაცვლა ხდება რადიოტალღების საშუალებით. და ეს შესაძლებელს ხდის შეტყობინებების ჩაჭრას ნებისმიერ წერტილში, სადაც ფიზიკურად ხელმისაწვდომია WiFi სიგნალი. მარტივად რომ ვთქვათ, თუ სიგნალი წვდომის წერტილიდან შეიძლება გამოვლინდეს 50 მეტრის მანძილზე, მაშინ ამ WiFi ქსელის მთელი ქსელური ტრაფიკის ჩარევა შესაძლებელია წვდომის წერტილიდან 50 მეტრის რადიუსში. გვერდით ოთახში, შენობის მეორე სართულზე, ქუჩაზე.

წარმოიდგინე ეს სურათი. ოფისში ლოკალური ქსელი აშენებულია WiFi-ის საშუალებით. ამ ოფისის წვდომის წერტილიდან სიგნალი მიიღება შენობის გარეთ, მაგალითად, ავტოსადგომზე. შენობის გარეთ თავდამსხმელს შეუძლია მიიღოს წვდომა საოფისე ქსელში, ანუ შეუმჩნეველი იყოს ამ ქსელის მფლობელებისთვის. WiFi ქსელებზე წვდომა შესაძლებელია მარტივად და ფრთხილად. ტექნიკურად ბევრად უფრო ადვილია, ვიდრე სადენიანი ქსელები.

დიახ. დღემდე შემუშავებულია და დანერგილია WiFi ქსელების დაცვის საშუალებები. ეს დაცვა ეფუძნება წვდომის წერტილსა და მასთან დაკავშირებულ ბოლო მოწყობილობას შორის მთელი ტრაფიკის დაშიფვრას. ანუ, თავდამსხმელს შეუძლია რადიოსიგნალის ჩაჭრა, მაგრამ მისთვის ეს მხოლოდ ციფრული "ნაგავი" იქნება.

როგორ მუშაობს WiFi დაცვა?

წვდომის წერტილი თავის WiFi ქსელში მოიცავს მხოლოდ მოწყობილობას, რომელიც აგზავნის სწორ პაროლს (მითითებულია წვდომის წერტილის პარამეტრებში).

ამ შემთხვევაში, პაროლი ასევე იგზავნება დაშიფრული, ჰეშის სახით. ჰეში არის შეუქცევადი დაშიფვრის შედეგი. ანუ ჰეშირებული მონაცემების გაშიფვრა შეუძლებელია. თუ თავდამსხმელი წყვეტს პაროლის ჰეშს, ის ვერ მიიღებს პაროლს.

მაგრამ როგორ იცის წვდომის წერტილმა, პაროლი სწორია თუ არა? რა მოხდება, თუ ის ასევე მიიღებს ჰეშს, მაგრამ არ შეუძლია მისი გაშიფვრა? ეს მარტივია - წვდომის წერტილის პარამეტრებში პაროლი მითითებულია მისი სუფთა სახით. ავტორიზაციის პროგრამა იღებს ცარიელ პაროლს, ქმნის მისგან ჰეშს და შემდეგ ადარებს ამ ჰეშს კლიენტისგან მიღებულს. თუ ჰეშები ემთხვევა, მაშინ კლიენტის პაროლი სწორია. აქ გამოიყენება ჰეშების მეორე თვისება - ისინი უნიკალურია. ერთი და იგივე ჰეშის მიღება შეუძლებელია მონაცემთა ორი განსხვავებული ნაკრებიდან (პაროლები). თუ ორი ჰეში ემთხვევა, მაშინ ორივე შეიქმნა მონაცემთა ერთი და იმავე ნაკრებიდან.

სხვათა შორის. ამ ფუნქციის წყალობით, ჰეშები გამოიყენება მონაცემთა მთლიანობის გასაკონტროლებლად. თუ ორი ჰეში (რომელიც შეიქმნა გარკვეული პერიოდის განმავლობაში) ემთხვევა, მაშინ თავდაპირველი მონაცემები (დროის განმავლობაში) არ შეცვლილა.

თუმცა, მიუხედავად იმისა, რომ WiFi ქსელის (WPA2) უსაფრთხოების ყველაზე თანამედროვე მეთოდი საიმედოა, ამ ქსელის გატეხვა შესაძლებელია. როგორ?

  1. WPA2-ით დაცულ ქსელში წვდომის ორი გზა არსებობს:
  2. პაროლის შერჩევა პაროლის მონაცემთა ბაზის გამოყენებით (ე.წ. ლექსიკონის ძიება).

პირველ შემთხვევაში, თავდამსხმელი წყვეტს პაროლის ჰეშს წვდომის წერტილისთვის. შემდეგ ჰეშები შედარებულია ათასობით ან მილიონობით სიტყვის მონაცემთა ბაზასთან. ლექსიკონიდან არის აღებული სიტყვა, ამ სიტყვისთვის წარმოიქმნება ჰეში და შემდეგ ეს ჰეში შედარებულია იმ ჰეშთან, რომელიც იქნა ჩაჭრილი. თუ პრიმიტიული პაროლი გამოიყენება წვდომის წერტილზე, მაშინ ამ წვდომის წერტილის პაროლის გატეხვა დროის საკითხია. მაგალითად, 8-ციფრიან პაროლს (8 სიმბოლო არის პაროლის მინიმალური სიგრძე WPA2-ისთვის) აქვს ერთი მილიონი კომბინაცია. თანამედროვე კომპიუტერზე შეგიძლიათ დაალაგოთ ერთი მილიონი მნიშვნელობა რამდენიმე დღეში ან თუნდაც საათში.

მეორე შემთხვევაში, გამოყენებულია დაუცველობა WPS ფუნქციის პირველ ვერსიებში. ეს ფუნქცია საშუალებას გაძლევთ დაუკავშიროთ მოწყობილობა, რომელსაც არ აქვს პაროლი, როგორიცაა პრინტერი, წვდომის წერტილს. ამ ფუნქციის გამოყენებისას მოწყობილობა და წვდომის წერტილი ცვლის ციფრულ კოდს და თუ მოწყობილობა სწორ კოდს აგზავნის, წვდომის წერტილი აძლევს კლიენტს ავტორიზაციას. ამ ფუნქციაში იყო დაუცველობა - კოდს 8 ციფრი ჰქონდა, მაგრამ უნიკალურობაზე მხოლოდ ოთხი შემოწმდა! ანუ WPS-ის გასატეხად საჭიროა მოძებნოთ ყველა ის მნიშვნელობა, რომელიც 4 ციფრს იძლევა. შედეგად, WPS-ის საშუალებით წვდომის წერტილის გატეხვა შესაძლებელია მხოლოდ რამდენიმე საათში, ნებისმიერ ყველაზე სუსტ მოწყობილობაზე.

WiFi ქსელის უსაფრთხოების დაყენება

WiFi ქსელის უსაფრთხოება განისაზღვრება წვდომის წერტილის პარამეტრებით. ამ პარამეტრებიდან რამდენიმე პირდაპირ გავლენას ახდენს ქსელის უსაფრთხოებაზე.

WiFi ქსელის წვდომის რეჟიმი

წვდომის წერტილი შეიძლება მუშაობდეს ორიდან ერთ-ერთ რეჟიმში - ღია ან დაცული. ღია წვდომის შემთხვევაში, ნებისმიერ მოწყობილობას შეუძლია დაკავშირება წვდომის წერტილთან. დაცული წვდომის შემთხვევაში, დაკავშირებულია მხოლოდ მოწყობილობა, რომელიც გადასცემს სწორ წვდომის პაროლს.

არსებობს WiFi ქსელის დაცვის სამი ტიპი (სტანდარტები):

  • WEP (სადენიანი ეკვივალენტური კონფიდენციალურობა). დაცვის პირველივე სტანდარტი. დღეს ის რეალურად არ უზრუნველყოფს დაცვას, ვინაიდან დამცავი მექანიზმების სისუსტის გამო მისი გატეხვა შესაძლებელია ძალიან მარტივად.
  • WPA (Wi-Fi დაცული წვდომა). ქრონოლოგიურად დაცვის მეორე სტანდარტი. შექმნისა და ექსპლუატაციაში შესვლის დროს იგი უზრუნველყოფდა ეფექტურ დაცვას WiFi ქსელებისთვის. მაგრამ 2000-იანი წლების ბოლოს იქნა ნაპოვნი WPA დაცვის გატეხვის შესაძლებლობა უსაფრთხოების მექანიზმებში არსებული დაუცველობის გამო.
  • WPA2 (Wi-Fi დაცული წვდომა). დაცვის უახლესი სტანდარტი. უზრუნველყოფს საიმედო დაცვას გარკვეული წესების დაცვისას. დღემდე, WPA2 უსაფრთხოების დარღვევის მხოლოდ ორი ცნობილი გზა არსებობს.

ლექსიკონის პაროლის უხეში ძალა და გამოსავალი WPS სერვისის გამოყენებით.

ამრიგად, თქვენი WiFi ქსელის უსაფრთხოების უზრუნველსაყოფად, თქვენ უნდა აირჩიოთ WPA2 უსაფრთხოების ტიპი.

თუმცა, ყველა კლიენტის მოწყობილობას არ შეუძლია მისი მხარდაჭერა. მაგალითად, Windows XP SP2 მხარს უჭერს მხოლოდ WPA-ს.

WPA2 სტანდარტის არჩევის გარდა, საჭიროა დამატებითი პირობები:

  1. გამოიყენეთ AES დაშიფვრის მეთოდი. WiFi ქსელში წვდომის პაროლი უნდა იყოს შედგენილი შემდეგნაირად:
  2. გამოყენებაასოები და რიცხვები პაროლში. ასოებისა და რიცხვების შემთხვევითი ნაკრები. ან ძალიან იშვიათი სიტყვა ან ფრაზა, რომელიც მხოლოდ შენთვისაა მნიშვნელოვანი. არაგამოიყენეთ მარტივი პაროლები, როგორიცაა სახელი + დაბადების თარიღი, ან რაიმე სიტყვა + რამდენიმე რიცხვი, მაგალითად ლენა 1991 წ.
  3. ან

dom12345 თუ თქვენ გჭირდებათ მხოლოდ ციფრული პაროლის გამოყენება, მაშინ მისი სიგრძე უნდა იყოს მინიმუმ 10 სიმბოლო. იმის გამო, რომ რვა სიმბოლოიანი ციფრული პაროლი შეირჩევა უხეში ძალის მეთოდის გამოყენებით რეალურ დროში (რამდენიმე საათიდან რამდენიმე დღემდე, კომპიუტერის სიმძლავრის მიხედვით).თუ ამ წესების შესაბამისად იყენებთ რთულ პაროლებს, მაშინ თქვენი WiFi ქსელის გატეხვა შეუძლებელია ლექსიკონის გამოყენებით პაროლის გამოცნობით. მაგალითად, პაროლისთვის, როგორიცაა 218340105584896 5Fb9pE2a

(შემთხვევითი ალფანუმერული), მაქსიმალური შესაძლო

კომბინაციები.

  1. დღეს არჩევა თითქმის შეუძლებელია. მაშინაც კი, თუ კომპიუტერმა უნდა შეადაროს 1,000,000 (მილიონი) სიტყვა წამში, თითქმის 7 წელი დასჭირდება ყველა მნიშვნელობის გამეორებას.
  2. WPS (Wi-Fi დაცული დაყენება)

თუ წვდომის წერტილს აქვს WPS (Wi-Fi Protected Setup) ფუნქცია, თქვენ უნდა გამორთოთ იგი. თუ ეს ფუნქცია საჭიროა, უნდა დარწმუნდეთ, რომ მისი ვერსია განახლებულია შემდეგი შესაძლებლობებით:

4-ის ნაცვლად PIN კოდის 8 სიმბოლოს გამოყენება, როგორც ეს იყო დასაწყისში.

დღეს მოდურია ინტერნეტის გამოყენება WiFi ქსელების საშუალებით საზოგადოებრივ ადგილებში - კაფეებში, რესტორნებში, სავაჭრო ცენტრებში და ა.შ. მნიშვნელოვანია გვესმოდეს, რომ ასეთი ქსელების გამოყენებამ შეიძლება გამოიწვიოს თქვენი პერსონალური მონაცემების ქურდობა. თუ თქვენ შედიხართ ინტერნეტში ასეთი ქსელის მეშვეობით და შემდეგ შეხვალთ ვებსაიტზე, თქვენი მონაცემები (მომხმარებლის სახელი და პაროლი) შეიძლება ჩაითვალოს სხვა პირმა, რომელიც დაკავშირებულია იმავე WiFi ქსელთან. ყოველივე ამის შემდეგ, ნებისმიერ მოწყობილობაზე, რომელმაც გაიარა ავტორიზაცია და დაკავშირებულია წვდომის წერტილთან, შეგიძლიათ გადაჭრათ ქსელის ტრაფიკი ამ ქსელის ყველა სხვა მოწყობილობიდან. და საჯარო WiFi ქსელების თავისებურება ის არის, რომ ნებისმიერს შეუძლია დაუკავშირდეს მას, მათ შორის თავდამსხმელს და არა მხოლოდ ღია ქსელს, არამედ დაცულ ქსელსაც.

რა შეგიძლიათ გააკეთოთ თქვენი მონაცემების დასაცავად საჯარო WiFi ქსელის საშუალებით ინტერნეტთან დაკავშირებისას? არსებობს მხოლოდ ერთი ვარიანტი - გამოიყენოთ HTTPS პროტოკოლი. ეს პროტოკოლი ამყარებს დაშიფრულ კავშირს კლიენტს (ბრაუზერს) და საიტს შორის. მაგრამ ყველა საიტი არ უჭერს მხარს HTTPS პროტოკოლს. მისამართები საიტზე, რომელიც მხარს უჭერს HTTPS პროტოკოლს, იწყება https:// პრეფიქსით. თუ საიტზე მისამართებს აქვთ http:// პრეფიქსი, ეს ნიშნავს, რომ საიტი არ უჭერს მხარს HTTPS-ს ან არ იყენებს მას.

ზოგიერთი საიტი ნაგულისხმევად არ იყენებს HTTPS-ს, მაგრამ აქვს ეს პროტოკოლი და მისი გამოყენება შესაძლებელია, თუ პირდაპირ (ხელით) მიუთითებთ https:// პრეფიქსს.

რაც შეეხება ინტერნეტით სარგებლობის სხვა შემთხვევებს - ჩეთებს, სკაიპს და ა.შ., ამ მონაცემების დასაცავად შეგიძლიათ გამოიყენოთ უფასო ან ფასიანი VPN სერვერები. ანუ, ჯერ დაუკავშირდით VPN სერვერს და მხოლოდ ამის შემდეგ გამოიყენეთ ჩატი ან გახსენით ვებგვერდი.

WiFi პაროლის დაცვა

ამ სტატიის მეორე და მესამე ნაწილში მე დავწერე, რომ WPA2 უსაფრთხოების სტანდარტის გამოყენებისას, WiFi ქსელის გატეხვის ერთ-ერთი გზა არის პაროლის გამოცნობა ლექსიკონის გამოყენებით. მაგრამ თავდამსხმელს აქვს კიდევ ერთი შესაძლებლობა, მოიპოვოს თქვენი WiFi ქსელის პაროლი. თუ თქვენს პაროლს ინახავთ მონიტორზე დამაგრებულ წებოვან ჩანაწერზე, ეს შესაძლებელს გახდის უცნობმა პირმა დაინახოს ეს პაროლი.

ამრიგად, თუ გჭირდებათ საიმედო დაცვა თქვენი WiFi ქსელისთვის, უნდა მიიღოთ ზომები თქვენი პაროლის უსაფრთხოდ შესანახად. დაიცავით იგი არაავტორიზებული პირების წვდომისგან.

თუ ეს სტატია თქვენთვის სასარგებლო აღმოჩნდა ან უბრალოდ მოგეწონათ, მაშინ ნუ მოგერიდებათ ავტორის ფინანსური მხარდაჭერა. ამის გაკეთება ადვილია ფულის გადაყრით Yandex Wallet No 410011416229354. ან ტელეფონზე +7 918-16-26-331 .

მცირე რაოდენობაც კი დაგეხმარებათ ახალი სტატიების დაწერაში :)

ეჭვგარეშეა, კომპიუტერის ბევრ მომხმარებელს, ვინც მუშაობს ინტერნეტთან (და არა მარტო) სმენია ტერმინი AES. როგორი სისტემაა ეს, რა ალგორითმებს იყენებს და რისთვის გამოიყენება, ადამიანთა საკმაოდ შეზღუდულ წრეს წარმოდგენა აქვს. ზოგადად, საშუალო მომხმარებელს არ სჭირდება ამის ცოდნა. მიუხედავად ამისა, განვიხილოთ ეს კრიპტოგრაფიული სისტემა, რთულ მათემატიკურ გამოთვლებსა და ფორმულებში ღრმად ჩაღრმავების გარეშე, რათა მისი გაგება ნებისმიერმა შეძლოს.

რა არის AES დაშიფვრა?

დავიწყოთ იმით, რომ სისტემა თავისთავად არის ალგორითმების ერთობლიობა, რომელიც შესაძლებელს ხდის დამალვას გადაცემული, მომხმარებლის მიერ მიღებული ან კომპიუტერში შენახული ზოგიერთი მონაცემის საწყისი გარეგნობის დამალვა. ყველაზე ხშირად ის გამოიყენება ინტერნეტ ტექნოლოგიებში, როდესაც აუცილებელია ინფორმაციის სრული კონფიდენციალურობის უზრუნველყოფა და ეხება ეგრეთ წოდებულ სიმეტრიულ დაშიფვრის ალგორითმებს.

AES დაშიფვრის ტიპი გულისხმობს ერთი და იმავე გასაღების გამოყენებას, რომელიც ცნობილია როგორც გამგზავნისთვის, ასევე მიმღებისთვის, ინფორმაციის უსაფრთხო ფორმაში გადასაყვანად და საპირისპირო დეკოდირებისთვის, განსხვავებით სიმეტრიული დაშიფვრისგან, რომელიც მოიცავს ორი გასაღების გამოყენებას - პირადი. და საჯარო. ამრიგად, ადვილია დავასკვნათ, რომ თუ ორივე მხარემ იცის სწორი გასაღები, დაშიფვრის და გაშიფვრის პროცესი საკმაოდ მარტივია.

ცოტა ისტორია

AES დაშიფვრა პირველად 2000 წელს იყო ნახსენები, როდესაც Rijndael-ის ალგორითმმა გაიმარჯვა კონკურსში DES სისტემის მემკვიდრის შესარჩევად, რომელიც სტანდარტია შეერთებულ შტატებში 1977 წლიდან.

2001 წელს AES სისტემა ოფიციალურად იქნა მიღებული, როგორც ახალი ფედერალური მონაცემთა დაშიფვრის სტანდარტი და მას შემდეგ ყველგან გამოიყენება.

AES დაშიფვრის სახეები

იგი მოიცავდა რამდენიმე შუალედურ საფეხურს, რომლებიც ძირითადად დაკავშირებული იყო გასაღების სიგრძის გაზრდასთან. დღეს არსებობს სამი ძირითადი ტიპი: AES-128 დაშიფვრა, AES-192 და AES-256.

სახელი თავისთავად საუბრობს. ციფრული აღნიშვნა შეესაბამება გამოყენებული გასაღების სიგრძეს, გამოსახული ბიტებში. გარდა ამისა, AES დაშიფვრა არის ბლოკის ტიპი, რომელიც მუშაობს უშუალოდ ფიქსირებული სიგრძის ინფორმაციის ბლოკებთან, შიფრავს თითოეულ მათგანს, ნაკადის ალგორითმებისგან განსხვავებით, რომლებიც მოქმედებენ მკაფიო შეტყობინების ცალკეულ სიმბოლოებზე, აქცევს მათ დაშიფრულ ფორმაში. AES-ში ბლოკის სიგრძეა 128 ბიტი.

სამეცნიერო თვალსაზრისით, იგივე ალგორითმები, რომლებსაც იყენებს AES-256 დაშიფვრა, გულისხმობს ოპერაციებს, რომლებიც დაფუძნებულია ოპერაციების და კოდების პოლინომიურ წარმოდგენაზე, ორგანზომილებიანი მასივების (მატრიცების) დამუშავებისას.

როგორ მუშაობს ეს?

ოპერაციული ალგორითმი საკმაოდ რთულია, მაგრამ მოიცავს რამდენიმე ძირითადი ელემენტის გამოყენებას. თავდაპირველად გამოიყენება ორგანზომილებიანი მატრიცა, ტრანსფორმაციის ციკლები (მრგვალები), მრგვალი გასაღები და საწყისი და საპირისპირო ჩანაცვლების ცხრილები.

მონაცემთა დაშიფვრის პროცესი რამდენიმე ეტაპისგან შედგება:

  • ყველა მრგვალი გასაღების გაანგარიშება;
  • ბაიტის ჩანაცვლება ძირითადი S-Box ცხრილის გამოყენებით;
  • ფორმის შეცვლა სხვადასხვა რაოდენობის გამოყენებით (იხ. სურათი ზემოთ);
  • მონაცემების შერევა მატრიცის (ფორმის) თითოეულ სვეტში;
  • ფორმისა და მრგვალი გასაღების დამატება.

გაშიფვრა ხორციელდება საპირისპირო თანმიმდევრობით, მაგრამ S-Box ცხრილის ნაცვლად გამოიყენება საპირისპირო დაყენების ცხრილი, რომელიც ზემოთ იყო ნახსენები.

მაგალითად, თუ თქვენ გაქვთ 4-ბიტიანი გასაღები, ძიებას დასჭირდება მხოლოდ 16 ეტაპი (რაუნდი), ანუ თქვენ უნდა შეამოწმოთ ყველა შესაძლო კომბინაცია, დაწყებული 0000-ით და დამთავრებული 1111-ით. ბუნებრივია, ასეთი დაცვა შეიძლება იყოს. საკმაოდ სწრაფად გაიბზარა. მაგრამ თუ ავიღებთ უფრო დიდ კლავიშებს, 16 ბიტს დასჭირდება 65,536 ეტაპი, ხოლო 256 ბიტს დასჭირდება 1.1 x 10 77. და როგორც ამერიკელმა ექსპერტებმა განაცხადეს, სწორი კომბინაციის (გასაღების) არჩევას დაახლოებით 149 ტრილიონი წელი დასჭირდება.

რა გამოვიყენოთ პრაქტიკაში ქსელის დაყენებისას: AES ან TKIP დაშიფვრა?

ახლა მოდით გადავიდეთ AES-256-ის გამოყენებაზე უსადენო ქსელებში გადაცემული და მიღებული მონაცემების დაშიფვრისას.

როგორც წესი, ნებისმიერში არის რამდენიმე პარამეტრი ასარჩევად: მხოლოდ AES, მხოლოდ TKIP და AES+TKIP. ისინი გამოიყენება პროტოკოლის მიხედვით (WEP ან WEP2). მაგრამ! TKIP არის ძველი სისტემა, რადგან ის ნაკლებად უსაფრთხოა და არ უჭერს მხარს 802.11n კავშირებს მონაცემთა სიჩქარით 54 Mbps-ზე მეტი. ამრიგად, დასკვნა AES-ის პრიორიტეტული გამოყენების შესახებ WPA2-PSK უსაფრთხოების რეჟიმთან ერთად თავს იჩენს, თუმცა ორივე ალგორითმის გამოყენება შესაძლებელია წყვილებში.

AES ალგორითმების საიმედოობისა და უსაფრთხოების საკითხები

ექსპერტების ხმამაღალი განცხადებების მიუხედავად, AES ალგორითმები თეორიულად მაინც დაუცველია, რადგან დაშიფვრის ბუნებას აქვს მარტივი ალგებრული აღწერა. ამის შესახებ ნილს ფერგიუსონმა აღნიშნა. ხოლო 2002 წელს იოზეფ პიეპრიზიკმა და ნიკოლას კურტუამ გამოაქვეყნეს ნაშრომი, რომელიც ასაბუთებდა პოტენციურ XSL თავდასხმას. მართალია, ამან სამეცნიერო სამყაროში ბევრი კამათი გამოიწვია და ზოგიერთმა მათი გამოთვლები მცდარად მიიჩნია.

2005 წელს ვარაუდობდნენ, რომ შეტევას შეეძლო მესამე მხარის არხების გამოყენება და არა მხოლოდ მათემატიკური გამოთვლებით. უფრო მეტიც, ერთ-ერთმა შეტევამ გასაღები გამოითვალა 800 ოპერაციის შემდეგ, ხოლო მეორემ მიიღო იგი 2 32 ოპერაციის შემდეგ (მერვე რაუნდში).

ეჭვგარეშეა, დღეს ეს სისტემა შეიძლება ჩაითვალოს ერთ-ერთ ყველაზე მოწინავედ, ერთი რამ რომ არა. რამდენიმე წლის წინ, ვირუსის შეტევების ტალღამ მოიცვა ინტერნეტი, რომელშიც დაშიფვრის ვირუსი (და ასევე გამოსასყიდი პროგრამა), კომპიუტერებში შეღწევა, მთლიანად დაშიფრული მონაცემები, გაშიფვრისთვის საჭირო თანხას ითხოვდა. ამავდროულად, შეტყობინებაში აღნიშნულია, რომ დაშიფვრა განხორციელდა AES1024 ალგორითმის გამოყენებით, რომელიც ბოლო დრომდე ითვლებოდა, რომ ბუნებაში არ არსებობდა.

მართალია თუ არა ეს, ანტივირუსული პროგრამული უზრუნველყოფის ყველაზე ცნობილი შემქმნელებიც კი, მათ შორის Kaspersky Lab, უძლური იყვნენ მონაცემთა გაშიფვრისას. ბევრმა ექსპერტმა აღიარა, რომ ყბადაღებული, რომელმაც ერთ დროს დაინფიცირდა მილიონობით კომპიუტერი მთელს მსოფლიოში და გაანადგურა მათზე მნიშვნელოვანი ინფორმაცია, ამ საფრთხესთან შედარებით ბავშვის საუბარი აღმოჩნდა. გარდა ამისა, I Love You უფრო მულტიმედიური ფაილებისკენ იყო მიმართული და ახალმა ვირუსმა მხოლოდ დიდი კორპორაციების კონფიდენციალურ ინფორმაციაზე წვდომა მოიპოვა. თუმცა, გარკვევით ვერავინ იტყვის, რომ აქ გამოყენებული იყო AES-1024 დაშიფვრა.

დასკვნა

შეჯამებისთვის, ნებისმიერ შემთხვევაში, შეგვიძლია ვთქვათ, რომ AES დაშიფვრა ყველაზე მოწინავე და უსაფრთხოა, მიუხედავად იმისა, თუ რომელი გასაღების სიგრძეა გამოყენებული. გასაკვირი არ არის, რომ ეს კონკრეტული სტანდარტი გამოიყენება კრიპტოსისტემების უმეტესობაში და აქვს საკმაოდ ფართო პერსპექტივა განვითარებისა და გაუმჯობესებისთვის უახლოეს მომავალში, განსაკუთრებით იმიტომ, რომ შეიძლება იყოს დიდი ალბათობით რამდენიმე ტიპის დაშიფვრის ერთში გაერთიანება (მაგალითად, პარალელური გამოყენება სიმეტრიული და ასიმეტრიული ან ბლოკის და ნაკადის დაშიფვრა).

ბევრი მარშრუტიზატორი უზრუნველყოფს უსაფრთხოების შემდეგ სტანდარტებს, როგორც ვარიანტებს: WPA2-PSK (TKIP), WPA2-PSK (AES) და WPA2-PSK (TKIP/AES). გააკეთეთ არასწორი არჩევანი და მიიღებთ ნელ და ნაკლებად უსაფრთხო ქსელს.

WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) და WPA2 (Wi-Fi Protected Access II) სტანდარტები, რომელთაგან არჩევანის გაკეთებას შემოგთავაზებთ უკაბელო ქსელის უსაფრთხოების პარამეტრების დაყენებისას, არის ძირითადი ინფორმაციის უსაფრთხოება. ალგორითმები. WEP არის მათგან უძველესი და ყველაზე დაუცველი, რადგან მასში მრავალი სისუსტე იქნა აღმოჩენილი მისი გამოყენების დროს. WPA გთავაზობთ უკეთეს უსაფრთხოებას, მაგრამ ასევე გავრცელებულია ჰაკერების მიმართ. WPA2, ამჟამად განვითარებადი სტანდარტი, ამჟამად უსაფრთხოების ყველაზე გავრცელებული ვარიანტია. TKIP (Temporal Key Integrity Protocol) და AES (Advanced Encryption Standard) არის დაშიფვრის ორი განსხვავებული ტიპი, რომელიც შეიძლება გამოყენებულ იქნას WPA2 სტანდარტში. ვნახოთ, როგორ განსხვავდებიან ისინი და რომელია საუკეთესო თქვენთვის.

AES vs. TKIP

TKIP და AES არის ორი განსხვავებული დაშიფვრის სტანდარტი, რომელიც შეიძლება გამოყენებულ იქნას Wi-Fi ქსელებში. TKIP არის დაშიფვრის უფრო ძველი პროტოკოლი, რომელიც ერთ დროს დაინერგა WPA სტანდარტით, რათა შეცვალოს უკიდურესად არასანდო WEP ალგორითმი. სინამდვილეში, TKIP ძალიან ჰგავს WEP დაშიფვრის ალგორითმს. TKIP აღარ ითვლება უსაფრთხოების საიმედო მეთოდად და ამჟამად არ არის რეკომენდებული. სხვა სიტყვებით რომ ვთქვათ, თქვენ არ უნდა გამოიყენოთ იგი.

AES არის უფრო უსაფრთხო დაშიფვრის პროტოკოლი, რომელიც დანერგილია WPA2 სტანდარტით. AES არ არის მოსაწყენი, ესა თუ ის სტანდარტი შექმნილია სპეციალურად Wi-Fi ქსელებისთვის. ეს არის სერიოზული გლობალური დაშიფვრის სტანდარტი, რომელიც მიღებულია აშშ-ს მთავრობის მიერ. მაგალითად, როდესაც თქვენ დაშიფვრავთ მყარ დისკს TrueCrypt-ის გამოყენებით, მან შეიძლება გამოიყენოს AES დაშიფვრის ალგორითმი ამისათვის. AES არის ფართოდ მიღებული სტანდარტი, რომელიც უზრუნველყოფს თითქმის სრულ უსაფრთხოებას, მაგრამ მისი პოტენციური სისუსტეები მოიცავს პოტენციურ მიდრეკილებას უხეში ძალის შეტევების მიმართ (რომელსაც ეწინააღმდეგება საკმაოდ რთული ფრაზების გამოყენება) და უსაფრთხოების სისუსტეებს, რომლებიც დაკავშირებულია WPA2-ის სხვა ასპექტებთან.

უსაფრთხოების შემცირებული ვერსია არის TKIP, ძველი დაშიფვრის პროტოკოლი, რომელიც გამოიყენება WPA სტანდარტით. AES Wi-Fi-სთვის არის ახალი დაშიფვრის გადაწყვეტა, რომელიც გამოიყენება ახალ და უსაფრთხო WPA2 სტანდარტში. თეორიულად, ეს შეიძლება იყოს დასასრული. მაგრამ პრაქტიკაში, თქვენი როუტერიდან გამომდინარე, უბრალოდ WPA2-ის არჩევა შეიძლება არ იყოს საკმარისი.

მიუხედავად იმისა, რომ WPA2 იყენებს AES-ს ოპტიმალური უსაფრთხოებისთვის, მას ასევე შეუძლია გამოიყენოს TKIP, სადაც საჭიროა წინა თაობის მოწყობილობებთან ჩამორჩენილი თავსებადობა. ამ სიტუაციაში, მოწყობილობები, რომლებიც მხარს უჭერენ WPA2-ს, დაუკავშირდებიან WPA2-ის შესაბამისად, ხოლო მოწყობილობები, რომლებიც მხარს უჭერენ WPA-ს, დაუკავშირდებიან WPA-ს შესაბამისად. ანუ "WPA2" ყოველთვის არ ნიშნავს WPA2-AES-ს. თუმცა, მოწყობილობებზე "TKIP" ან "AES" პარამეტრების მკაფიოდ მითითების გარეშე, WPA2 ჩვეულებრივ არის WPA2-AES-ის სინონიმი.
აბრევიატურა „PSK“ ამ პარამეტრების სრულ სახელში ნიშნავს „წინასწარ გაზიარებულ კლავიშს“ - თქვენი საიდუმლო ფრაზა (შიფრული გასაღები). ეს განასხვავებს პერსონალურ სტანდარტებს WPA-Enterprise-ისგან, რომელიც იყენებს RADIUS სერვერს უნიკალური გასაღებების გასაცემად დიდ კორპორატიულ ან სამთავრობო Wi-Fi ქსელებზე.

უსაფრთხოების პარამეტრები Wi-Fi ქსელისთვის

კიდევ უფრო რთული? არაფერია გასაკვირი. მაგრამ ყველაფერი რაც თქვენ ნამდვილად გჭირდებათ არის თქვენი მოწყობილობის სამუშაო სიაში იპოვოთ ერთი ვარიანტი, რომელიც უზრუნველყოფს მაქსიმალურ დაცვას. აქ არის თქვენი როუტერის ვარიანტების ყველაზე სავარაუდო სია:

  • ღია (სარისკო): ღია Wi-Fi ქსელებში არ არის საიდუმლო ფრაზები. თქვენ არ უნდა დააინსტალიროთ ეს ვარიანტი - სერიოზულად, შეგიძლიათ პოლიციას მისცეთ მიზეზი, რომ მოვიდეს თქვენთან.
  • WEP 64 (სარისკო): ძველი WEP პროტოკოლის სტანდარტი ადვილად დაუცველია და არ უნდა გამოიყენოთ იგი.
  • WEP 128 (სარისკო): ეს იგივეა, რაც WEP, მაგრამ გაზრდილი დაშიფვრის გასაღების სიგრძით. სინამდვილეში, ის არანაკლებ დაუცველია ვიდრე WEP 64.
  • WPA-PSK (TKIP): აქ გამოყენებულია WPA პროტოკოლის ორიგინალური ვერსია (ძირითადად WPA1). ის არ არის სრულიად უსაფრთხო და შეიცვალა WPA2-ით.
  • WPA-PSK (AES): ეს იყენებს ორიგინალური WPA პროტოკოლს, ანაცვლებს TKIP უფრო თანამედროვე AES დაშიფვრის სტანდარტით. ეს ვარიანტი შემოთავაზებულია, როგორც დროებითი ღონისძიება, მაგრამ მოწყობილობები, რომლებიც მხარს უჭერენ AES-ს, თითქმის ყოველთვის მხარს უჭერენ WPA2-ს, ხოლო მოწყობილობები, რომლებიც საჭიროებენ WPA-ს, თითქმის არასოდეს დაუჭერენ მხარს AES-ს. ასე რომ, ამ ვარიანტს დიდი აზრი არ აქვს.
  • WPA2-PSK (TKIP): ეს იყენებს თანამედროვე WPA2 სტანდარტს ძველი TKIP დაშიფვრის ალგორითმით. ეს ვარიანტი არ არის უსაფრთხო და მისი ერთადერთი უპირატესობა ის არის, რომ შესაფერისია ძველი მოწყობილობებისთვის, რომლებიც არ უჭერენ მხარს WPA2-PSK (AES) ვარიანტს.
  • WPA2-PSK (AES): ეს არის ყველაზე ხშირად გამოყენებული უსაფრთხოების ვარიანტი. ის იყენებს WPA2, უახლეს დაშიფვრის სტანდარტს Wi-Fi ქსელებისთვის და უახლეს AES დაშიფვრის პროტოკოლს. თქვენ უნდა გამოიყენოთ ეს ვარიანტი. ზოგიერთ მოწყობილობაზე ნახავთ ვარიანტს, სახელწოდებით უბრალოდ "WPA2" ან "WPA2-PSK", რაც უმეტეს შემთხვევაში ნიშნავს AES გამოყენებას.
  • WPAWPA2-PSK (TKIP/AES): ზოგიერთი მოწყობილობა გთავაზობთ - და რეკომენდაციას კი - ამ შერეულ ვარიანტს. ეს პარამეტრი საშუალებას გაძლევთ გამოიყენოთ როგორც WPA, ასევე WPA2 - როგორც TKIP, ასევე AES. ეს უზრუნველყოფს მაქსიმალურ თავსებადობას ნებისმიერ ძველ მოწყობილობასთან, რომელიც შეიძლება გქონდეთ, მაგრამ ასევე აძლევს ჰაკერებს შესაძლებლობას შეაღწიონ თქვენს ქსელში უფრო დაუცველი WPA და TKIP პროტოკოლების გატეხვით.

  • WPA2 სერთიფიკატი ძალაშია 2004 წლიდან და სავალდებულო გახდა 2006 წელს. 2006 წლის შემდეგ წარმოებული "Wi-Fi" ლოგოს მქონე ნებისმიერ მოწყობილობას უნდა ჰქონდეს WPA2 დაშიფვრის სტანდარტის მხარდაჭერა.

    იმის გამო, რომ თქვენი Wi-Fi-ით სარგებლობის მქონე მოწყობილობა, სავარაუდოდ, 11 წლამდე ასაკისაა, შეგიძლიათ კომფორტულად იგრძნოთ უბრალოდ WPA2-PSK (AES) ვარიანტის არჩევა. ამ პარამეტრის დაყენებით, თქვენ ასევე შეგიძლიათ შეამოწმოთ თქვენი მოწყობილობის ფუნქციონირება. თუ მოწყობილობა შეწყვეტს მუშაობას, ყოველთვის შეგიძლიათ მისი დაბრუნება ან გაცვლა. თუმცა, თუ უსაფრთხოება თქვენთვის დიდი პრობლემაა, შეგიძლიათ უბრალოდ შეიძინოთ ახალი მოწყობილობა, რომელიც წარმოებულია არა უადრეს 2006 წელს.

    WPA და TKIP ანელებს თქვენს Wi-Fi ქსელს

    თავსებადობის მიზნებისთვის არჩეულ WPA და TKIP ვარიანტებს ასევე შეუძლიათ შეანელონ Wi-Fi ქსელი. ბევრი თანამედროვე Wi-Fi მარშრუტიზატორი, რომელიც მხარს უჭერს 802.11n ან უფრო ახალ, უფრო სწრაფ სტანდარტებს, შემცირდება 54 Mbps-მდე, თუ დააყენებთ მათ WPA ან TKIP, რათა უზრუნველყოთ თავსებადობა ჰიპოთეტურ ძველ მოწყობილობებთან.

    შედარებისთვის, WPA2-ის გამოყენებისას AES-თან ერთად, 802.11n-იც კი მხარს უჭერს 300 Mbps-მდე სიჩქარეს, ხოლო 802.11ac გთავაზობთ თეორიულ მაქსიმალურ სიჩქარეს 3.46 Gbps ოპტიმალურ (წაკითხვა: იდეალური) პირობებში.
    მარშრუტიზატორების უმეტესობაში, როგორც ვნახეთ, ვარიანტების სიაში, როგორც წესი, შედის WEP, WPA (TKIP) და WPA2 (AES) - და შესაძლოა შერეული WPA (TKIP) + WPA2 (AES) მაქსიმალური თავსებადობის რეჟიმის ვარიანტი, რომელიც შედის საუკეთესოსთან. ზრახვების .
    თუ თქვენ გაქვთ ლამაზი ტიპის როუტერი, რომელიც გთავაზობთ WPA2-ს TKIP-ით ან AES-ით, აირჩიეთ AES. თითქმის ყველა თქვენი მოწყობილობა აუცილებლად იმუშავებს მასთან, უფრო მეტიც, უფრო სწრაფად და უსაფრთხოდ. AES მარტივი და რაციონალური არჩევანია.



რაიმე შეკითხვა?

შეატყობინეთ შეცდომას

ტექსტი, რომელიც გაეგზავნება ჩვენს რედაქტორებს: