Что такое безопасные рамки управления Asus
Обновлено: 20.11.2024
Защищенные фреймы управления ASUS: что они делают?
Поскольку людям нравится быть на связи, использование Интернета с годами увеличилось. Взлом и киберугрозы также увеличились. Хакерство увеличило риск нарушения прав и утечек данных, как личных, так и деловых. PMF предназначены для защиты беспроводных соединений. В этой статье будет рассказано все, что вам нужно знать о PMF.
Защищенные фреймы управления ASUS
PMF: что это такое?
PMF означает защищенные кадры управления. Это стандарты. Wi-Fi Alliance создал этот стандарт для обеспечения безопасности и надежности подключения Wi-Fi. Кадры управления проектами обеспечивают действия многоадресной, одноадресной и кадровой рассылки. Это условие реализуется через WPA2/WPA3, что еще больше усиливает защиту конфиденциальности пакетов.
Кадры действий управления одноадресной рассылкой защищены от подделки и прослушивания. Фреймы действий многозадачного управления, с другой стороны, защищены от подделки. PMF требуется, если вы используете Passpoint, Wi-Fi Optimized Connectivity или Wi-Fi AgileMultiband.
PMF является неотъемлемым компонентом прошивки ASUS. Это гарантирует, что маршрутизаторы и модемы ASUS обещают высочайший уровень конфиденциальности. Он также усиливает защиту конфиденциальности для повышения защиты от хакерских атак. Следуйте приведенным ниже инструкциям, чтобы проверить настройки PMF ASUS.
- Перейдите к дополнительным настройкам.
- Переключиться на беспроводную сеть
- Перейти к общему
- Прокрутите вниз, чтобы найти фреймы управления проектами.
Что он делает?
Проще говоря, смерть не потребуется, если вы активируете Protected Management Frameworks на ASUS. Это связано с тем, что третьи стороны не смогут отправлять кадры смерти и им будет заблокирован доступ к ASUS. Рекомендуется включить PMF в вашем Wi-Fi (даже если вы используете сети 2G или 5G).
Его также можно использовать для снижения вероятности инициирования отказа в обслуживании за счет использования кадров деаутентификации. Это также ограничит клонирование MAC-адресов, поскольку оно может переключать точки доступа, открывая соединения Wi-Fi. Маршрутизаторы и модемы ASUS сертифицированы для работы со стандартом 802.11AC.
Шифрование
Это шифрование относится к одному типу и обладает исключительными беспроводными свойствами. MFP, защищающий клиента и точку доступа, доступен в дополнение к PMF. Это стандарты шифрования. Включите МФУ в сети Wi-Fi, чтобы завершить согласование действий QoS, отсоединения и деаутентификации.
Иногда это может вызвать проблемы с подключением, когда речь идет о защищенных фреймах управления. Это связано с тем, что эта функция может быть включена только в Asus. PMF можно включить на Asus, и он не повлияет на подключение к другим сетям Wi-Fi или маршрутизаторам (отключенным). ).
Вы когда-нибудь задавались вопросом, достаточно ли очень длинных и сложных паролей для защиты вашей личной сети Wi-Fi ®? Или можно ли улучшить корпоративные сети с аутентификацией 802.1X? В обоих случаях безопасность сети можно повысить за счет использования защищенных кадров управления.
В сети Wi-Fi используются три категории фреймов: управление, контроль и данные. Фреймы управления, такие как аутентификация, деаутентификация, ассоциация, диссоциация, маяки и кадры зондов, используются беспроводными клиентами для поиска и подключения к нужной сети Wi-Fi, а также для управления клиентским подключением после успешной ассоциации. Без функции защищенных кадров управления все кадры управления отправляются незащищенными в открытом виде. Передача открытых фреймов делает соединения уязвимыми для атак. Защищенные кадры управления — это функция, в настоящее время включенная в несколько программ Wi-Fi CERTIFIED™, которая при включении обеспечивает защиту целостности как для одноадресных, так и для широковещательных кадров управления, а также шифрует одноадресные кадры управления так же, как и данные, для обеспечения конфиденциальности. В соответствии с поправкой к стандарту IEEE 802.11w защищенные кадры управления используют механизм защиты от разрыва ассоциации безопасности, уже существующий для зашифрованных кадров данных, что повышает отказоустойчивость сети Wi-Fi.
Защитные механизмы, включенные через защищенные кадры управления
Защищенные фреймы управления предназначены для предотвращения таких атак, как разъединение, ловушка и злобные двойники. Поставщики устройств должны обеспечить автоматическую активацию защищенных кадров управления.
Одной из наиболее известных атак на сети Wi-Fi является внедрение кадров деаутентификации/деассоциации для отключения клиента или даже нескольких клиентов от сети. Пока злоумышленник может получить MAC-адрес точки доступа (AP) и идентификатор базового набора услуг (BSSID) сети, злоумышленник может подделать точку доступа и рассылать широковещательные кадры управления, чтобы сообщить всем клиентам, что AP разорвет свое соединение.Имея дополнительную информацию о MAC-адресе подключенного клиента, злоумышленник может разорвать соединение с конкретным клиентом.
Поскольку MAC-адреса и BSSID могут быть легко получены путем перехвата пакетов в канале Wi-Fi, эту атаку (с отключенными или недоступными защищенными фреймами управления) легко выполнить. Некоторые инструменты даже предлагают автоматические способы прерывания активных соединений в зоне действия инструмента атаки, что упрощает выполнение атаки типа «отказ в обслуживании» (DoS). С точки зрения конечного пользователя это приводит к нестабильному соединению или его полному отсутствию, а также может привести к тому, что клиент внесет поддельную точку доступа (или всю сеть) в черный список на длительный период.
В дополнение к DoS-атаке этот подход также можно использовать для облегчения других типов атак на сеть. Например, хотя WPA3-Personal уже включает в себя защищенные кадры управления и обеспечивает устойчивость к автономным атакам по словарю на парольную фразу, многие развертывания и устройства по-прежнему полагаются на WPA2-Personal. Против этих сетей и устройств можно использовать атаки с отключением, чтобы ускорить автономные атаки по словарю. Атака выполняется на короткое время, прерывая соединение и заставляя клиентов повторно подключаться к сети. Затем злоумышленник может перехватить кадры проверки подлинности, которыми обменивались во время принудительного повторного подключения, чтобы выполнить атаку по словарю на парольную фразу.
Защищенные кадры управления обеспечивают шифрование кадров для отключения, что позволяет точкам доступа и клиентам обнаруживать поддельные кадры отключения и игнорировать их. Кроме того, если точка доступа сообщает об обнаружении попытки подделки фреймов инструменту мониторинга сети, сетевой оператор может быть уведомлен о том, что нужно быстро разоблачить злоумышленника.
Атаки-приманки и злобные двойники
Для открытых (не прошедших проверку подлинности) сетей более изощренная атака включает использование так называемых приманок или точек доступа "злых двойников", управляемых злоумышленником. В этом сценарии атаки клиентом (клиентами) манипулируют, чтобы они отошли от точки доступа, к которой они в настоящее время подключены, и вместо этого присоединились к приманке злоумышленника. Один из способов добиться этого — отправить поддельное уведомление о переключении канала, адресованное клиенту, с рабочим каналом приманки, объявленным в теле кадра. Затем клиент попытается найти точку доступа на объявленном канале и может присоединиться к приманке, поскольку она объявляет ту же сеть, что и действительные точки доступа. Другой возможный способ — подделать запросы управления переходом BSS с приманкой в качестве новой цели соединения. В обоих случаях злоумышленник может стать так называемым «человеком посередине», что позволяет ему или ей расшифровывать/считывать и манипулировать данными, передаваемыми между клиентом и сетью.
Так же, как и для атак с отключением, защищенные кадры управления обеспечивают шифрование кадров управления, таких как объявления о переключении каналов и запросы управления переходом BSS, что позволяет точкам доступа и клиентам обнаруживать, сообщать и игнорировать поддельные кадры. Таким образом, клиенты остаются подключенными к нужным точкам доступа.
Чтобы использовать защищенные кадры управления, точка доступа и клиент должны иметь возможность использовать их, и они должны быть активированы для каждой зашифрованной сети Wi-Fi точки доступа. В этом случае защищенные кадры управления автоматически вызываются во время ассоциации клиента. Взаимодействие с конечным пользователем не требуется, и с этого момента кадры управления, связанные с подключением клиента, шифруются.
Принятие на рынке
Благодаря тому, что Wi-Fi Alliance делает эту функцию обязательным условием для широкого спектра сертификатов, современные устройства поддерживают защищенные фреймы управления. Это основной компонент, поэтому его необходимо всегда использовать для сетей Wi-Fi CERTIFIED WPA3™ и Wi-Fi CERTIFIED Enhanced Open™. С июля 2020 года WPA3™ станет обязательным для всех устройств с СЕРТИФИКАЦИЕЙ Wi-Fi. В настоящее время все сертифицированные устройства также будут поддерживать защищенные кадры управления, включая устройства, оснащенные Wi-Fi CERTIFIED 6™, Wi-Fi CERTIFIED™ ac, Wi-Fi CERTIFIED Passpoint®, Wi-Fi CERTIFIED Agile Multiband™ и Wi-Fi. СЕРТИФИКАТ Optimized Connectivity™.
Для Protected Management Frames существует три различных параметра конфигурации. Они перечислены и подробно описаны ниже:
- Отключить: отключает PMF для сети. Не рекомендуется использовать этот параметр, только если у клиентов, не поддерживающих PMF, возникают проблемы с подключением с параметром «С поддержкой».
- Capable: этот параметр должен быть параметром по умолчанию для зашифрованной сети Wi-Fi на основе WPA2. При выборе этого параметра к сети могут подключаться оба типа клиентов, поддерживающих PMF или нет. Клиенты, поддерживающие PMF, будут согласовывать это с точкой доступа.
- Обязательно: к сети могут подключаться только клиенты с поддержкой PMF, что делает этот вариант наиболее безопасным. Только режим WPA3-Personal и WPA3-Enterprise со 192-битным режимом безопасности активируют этот параметр по умолчанию.
Решение еще одной части головоломки безопасности
Защищенные фреймы управления — еще одна часть головоломки безопасной сети Wi-Fi. Они могут предотвратить большинство современных атак, чтобы отключить клиентов или направить их на точки доступа, находящиеся под контролем злоумышленника. Поставщики должны убедиться, что устройства, особенно те, которые сертифицированы для упомянутых выше программ Wi-Fi Alliance, автоматически активируют защищенные кадры управления. Сетевым операторам и конечным пользователям следует обратить внимание на продукты Wi-Fi CERTIFIED, чтобы обеспечить поддержку защищенных кадров управления. В частности, сетевые операторы должны убедиться, что защищенные кадры управления включены в их сетях, поскольку в настоящее время их реализации являются зрелыми. Развернув защищенные фреймы управления, мы можем избавиться от простых и хорошо известных атак, связанных с отключением, и управлять атаками через современные безопасные сети Wi-Fi.
Добавить новый комментарий
Филипп имеет 10-летний опыт работы с Wi-Fi. Он начал свою карьеру в отделе управления качеством LANCOM Systems, разрабатывая и выполняя аппаратные и программные тесты точек доступа. Его текущая роль включает в себя участие в различных рабочих группах Wi-Fi Alliance для мониторинга будущих путей развития отрасли и представление LANCOM в качестве технического руководителя подразделения Regulatory & Spectrum в Европе. Кроме того, он делится своим опытом, знаниями и мнениями по различным темам, связанным с Wi-Fi, таким как новые поколения Wi-Fi, безопасность и политика в отношении спектра, внутри компании и на конференциях.
© 2022 Wi-Fi Alliance. Все права защищены.
Wi-Fi ® , логотип Wi-Fi, логотип Wi-Fi CERTIFIED и другие знаки являются товарными знаками Wi-Fi Alliance.
Что касается мобильных устройств, таких как смартфоны и планшеты, только последние модели будут совместимы с этим протоколом, по этой причине очень важно заранее знать, совместимо ли наше устройство с этим протоколом WPA3. р>
Как узнать, совместим ли мой WiFi-клиент
Если вы хотите узнать, совместим ли ваш WiFi-клиент с новым протоколом безопасности для сетей WiFi, лучше всего сделать следующее:
- Активируйте протокол WPA3-Personal только на маршрутизаторе, установив для кадров управления Wi-Fi значение «обязательно».
- Если вы видите сеть Wi-Fi и успешно подключаетесь, значит, ваш клиент WiFi поддерживается и проблем нет. В том случае, если вы не «видите» беспроводную сеть WiFi, это означает, что она не совместима с этим протоколом.
В случае, если вы не видите сеть WiFi, если это компьютер, вы можете попробовать обновить операционную систему и драйверы вашей сетевой карты. Если это смартфон или планшет, то тут ничего не сделаешь, так как последние операционные системы Android и iOS уже поддерживают этот протокол, следовательно, проблема из-за встроенного в устройство чипсета WiFi.
Что не так с AiMesh и WPA3
Системы WiFi Mesh, или маршрутизаторы с AiMesh, а это почти все, что есть у производителя ASUS, поддерживали WPA3-Personal, но только для беспроводных клиентов, то есть сеть межсоединений WiFi не поддерживала протокол WPA3-Personal. На самом деле конфигурация по умолчанию для всего оборудования ASUS — WPA2-Personal для обеспечения наилучшей совместимости. есть проблемы, вернемся к настройкам WPA2-Personal.
Мы должны помнить, что маршрутизаторы ASUS поддерживают два режима конфигурации, связанные с новым протоколом шифрования WiFi.
Только конфигурация WPA3
Сначала при настройке WPA3-Personal в системе WiFi Mesh узлы, входящие в состав AiMesh, теряли соединение и больше никогда его не восстанавливали. В журналах мы могли видеть, что узлы AiMesh не подключались должным образом, поэтому мы «ломали» сеть AiMesh, изменяя тип используемого шифрования. Как только мы перенастроили WPA2, они снова синхронизировались, и все заработало нормально. В этом случае, если у нас есть WiFi-маршрутизатор (без узлов AiMesh) и все беспроводные клиенты поддерживают этот тип шифрования, мы могли бы использовать его, потому что нет клиента со старым протоколом, которому нужна обратная совместимость.
В последних версиях встроенного ПО мы можем использовать протокол WPA3 для подключения как беспроводных клиентов, так и сети, и он будет работать без проблем. На следующем изображении видно, что все сети Wi-Fi настроены на последнюю версию протокола WPA3, а сеть AiMesh состоит из маршрутизатора и узла:
Таким образом, у нас будет максимальная безопасность, потому что мы не даем возможность подключения по WPA2, который слабее и более подвержен различным атакам методом перебора или словаря. Конечно, если мы выбираем этот режим безопасности, абсолютно необходимо, чтобы все клиенты WiFi поддерживали его, иначе они не смогут подключиться.
Режим совместимости WPA2/WPA3
ASUS включает в прошивку возможность настройки WPA2/WPA3-Personal, при этом фреймы администрирования являются «необязательными». В этом режиме конфигурации WiFi-клиенты, совместимые с WPA2-Personal, подключались только по этому протоколу, а клиенты, поддерживающие WPA3-Personal, отдавали приоритет этому типу шифрования по сравнению с менее безопасным WPA2. В случае системы ASUS AiMesh синхронизация в этом режиме конфигурации прошла успешно, но с использованием WPA2, а не WPA3.
В этом случае WiFi-клиенты могут выбирать между подключением по протоколу WPA2 или WPA3, так как оба они поддерживаются маршрутизатором. Клиенты, не совместимые с WPA3, будут автоматически подключаться по старому протоколу, и, кроме того, мы не получим никаких предупреждений об этом, это абсолютно прозрачно.
Как вы видели, это отличная новость, что ASUS уже включила в последние версии прошивки поддержку WPA3-Personal всегда, даже в сети соединения ASUS AiMesh, и не нужно использовать режим WPA2/WPA3, поэтому что это не вызовет никаких проблем. Тем не менее, ASUS по-прежнему предупреждает в прошивке, что у нас могут быть проблемы со скоростью или сокращения, если мы используем этот протокол безопасности, и рекомендует использовать WPA2-Personal в случае проблем.
Бендж Эдвардс
Бендж Эдвардс
помощник редактора
Бендж Эдвардс — помощник редактора How-To Geek. Более 15 лет он писал о технологиях и истории технологий для таких сайтов, как The Atlantic, Fast Company, PCMag, PCWorld, Macworld, Ars Technica и Wired. В 2005 году он создал блог Vintage Computing and Gaming, посвященный истории технологий. Он также создал подкаст The Culture of Tech и регулярно участвует в подкасте Retronauts о ретро-играх. Подробнее.
Стандарты шифрования Wi-Fi со временем меняются по мере разработки новых, а старые становятся небезопасными и устаревшими. Вот лучшие методы шифрования, которые вы должны использовать для защиты своего маршрутизатора Wi-Fi в 2022 году.
Лучшее шифрование Wi-Fi — WPA3
По состоянию на февраль 2022 года лучший стандарт безопасности Wi-Fi называется Wi-Fi Protected Access версии 3, или сокращенно WPA3. Стандарт WPA3, представленный в 2018 году Wi-Fi Alliance, имеет несколько вариантов:
Для домашних пользователей Wi-Fi лучшим выбором является WPA3-Personal, так как для правильной настройки не требуются глубокие знания в области безопасности беспроводной сети. Если вы управляете бизнесом или организацией с высокими требованиями к безопасности данных, проконсультируйтесь с ИТ-специалистами, которые помогут вам настроить WPA3-Enterprise везде, где это возможно.
Альянс Wi-Fi также продвигает стандарт под названием "Wi-Fi Enhanced Open", который беспрепятственно применяет низкоуровневое шифрование (называемое OWE) для открытых точек доступа Wi-Fi (тех, которые не требуют пароля). . Однако OWE уже был скомпрометирован исследователями. Даже если она не была скомпрометирована, мы не рекомендуем использовать открытую точку доступа Wi-Fi.
Что делать, если мои устройства не поддерживают WPA3?
АСУС
Поскольку технология WPA3 относительно новая, у вас могут быть старые устройства, которые не поддерживают подключение к маршрутизатору, настроенному на использование шифрования WPA3. Или, может быть, ваш маршрутизатор не поддерживает его. Если это так, у вас есть несколько вариантов:
- Вместо этого используйте WPA2: более старые стандарты, называемые WPA2-Personal и WPA2-Enterprise, небезопасны и были скомпрометированы, но все же лучше, чем старые стандарты безопасности Wi-Fi. Если вы используете WPA2 с шифрованием AES, хакеры могут перехватить или внедрить данные, но не смогут восстановить ключи безопасности (например, пароль Wi-Fi). Если вы используете WPA2-TKIP, хакеры также могут восстановить ключи безопасности и подключиться к вашей сети, поэтому полностью избегайте WPA2-TKIP.
- Используйте переходный режим WPA2/WPA3. Многие потребительские маршрутизаторы Wi-Fi, поддерживающие WPA3, также поддерживают переходный режим WPA3/WPA2, который позволяет подключаться с устройств, использующих шифрование WPA2 или WPA3. Таким образом, вы можете подключаться с помощью WPA3, когда это возможно, а также поддерживать устаревшие устройства WPA2.
- Обновите свои устройства. Если у вас уже есть маршрутизатор с поддержкой WPA3, вы можете приобрести новые устройства или адаптеры Wi-Fi, поддерживающие WPA3, и отказаться от использования старых устройств, не поддерживающих WPA3. Если безопасность данных важна для вас, это обязательно.
- Обновите маршрутизатор. Если ваш маршрутизатор вообще не поддерживает WPA3, вероятно, пришло время купить новый маршрутизатор. Если ваш маршрутизатор особенно устарел, вы, вероятно, сможете воспользоваться преимуществами более высоких скоростей Wi-Fi, доступных и в новых стандартах, таких как Wi-Fi 6.
Лучшие маршрутизаторы Wi-Fi 2021 года
Asus AX6000 (RT-AX88U)
TP-Link Archer AX3000 (AX50)
Трехдиапазонный маршрутизатор Asus GT-AX11000
ASUS ZenWiFi AX6600 (XT8) (2 шт.)
Google Nest Wifi (2 пакета)
NETGEAR Nighthawk CAX80
Linksys WRT3200ACM
TP-Link Archer AC1750 (A7)
TP-Link AC750
Asus ROG Rapture GT-AXE11000
Стандарты шифрования, которых следует избегать
делькармат / Shutterstock
Теперь, когда вы прочитали о лучшем шифровании Wi-Fi, мы создали мошенническую галерею устаревших и небезопасных стандартов безопасности беспроводной сети, которых следует избегать. Есть и другие, но вот самые известные:
- WEP (Wired Equivalent Privacy): этот древний стандарт безопасности беспроводной сети, принятый в 1997 году, был скомпрометирован в 2005 году, но в 2004 году он уже устарел. Его легко взломать. Категорически не используйте WEP.
- Версия 1 WPA: представленная в 2003 году версия 1 WPA (или просто "WPA" без номера рядом с ней) была скомпрометирована в 2008 году, а затем в 2009 году в еще большей степени. Взлом происходит быстро, иногда занимает меньше минуты. Не используйте WPA1.
- WPA2-TKIP: версия 2 WPA, использующая шифрование TKIP, была взломана в 2017 году с использованием метода KRACK, что позволило хакерам раскрыть закрытые ключи безопасности или пароли. Как отмечалось выше, если вам необходимо использовать WPA2, используйте вместо этого шифрование AES. Как упоминалось выше, WPA2-AES также был скомпрометирован, но не в такой степени — пока.
- WPS (защищенная настройка Wi-Fi): эта функция позволяет быстро подключить устройство к точке доступа Wi-Fi нажатием кнопки. Используемый PIN-код короткий, и его можно угадать с помощью атаки грубой силы, и любой, у кого есть физический доступ к маршрутизатору, может подключиться к вашей сети. Избегайте WPS и отключайте его, если это возможно.
Как изменить настройки безопасности Wi-Fi маршрутизатора?
Чтобы проверить или изменить настройки безопасности Wi-Fi маршрутизатора или точки доступа, вам необходимо войти в интерфейс настройки устройства. Большинство устройств позволяют подключаться через специальный локальный веб-адрес в браузере (например, 192.168.0.01), а другие также позволяют настраивать их через приложение для смартфона. Чтобы узнать, как это сделать, обратитесь к документации вашего маршрутизатора.
После входа в систему найдите такие ярлыки, как «Безопасность беспроводной сети», «Конфигурация беспроводной сети», «Уровень безопасности», «Настройка SSID» или что-то подобное. Нажмите на нее, и вы, скорее всего, увидите раскрывающееся меню, в котором вы можете выбрать метод шифрования, используемый на вашем маршрутизаторе.
После выбора самого надежного шифрования, поддерживаемого вашим маршрутизатором, примените изменения и перезапустите маршрутизатор. Когда ваш маршрутизатор или точка доступа снова включится, вы будете готовы к работе.
Если ваш маршрутизатор не поддерживает WPA2, вам определенно необходимо немедленно перейти на новый маршрутизатор. Если он не поддерживает WPA3, пришло время серьезно подумать об обновлении.Оставайтесь там в безопасности!
- › Информация о вашей сети Wi-Fi находится в базах данных Google и Microsoft: стоит ли вам беспокоиться?
- › Пришло время выбросить старый маршрутизатор
- › Почему СМС должен умереть
- ›5 шрифтов, которые следует прекратить использовать (и лучшие альтернативы)
- › Почему прозрачные чехлы для телефонов желтеют?
- › Худшее, что есть в телефонах Samsung, — это программное обеспечение Samsung.
- › Что означает XD и как вы его используете?
- › Как восстановить метки панели задач в Windows 11
Читайте также: