Какую сетевую аутентификацию выбрать на маршрутизаторе

Обновлено: 24.11.2024

Поздравляем вас с вами, с заботой о безопасности вашей беспроводной сети и маршрутизатора, который ее создает. Хорошая новость заключается в том, что вам не так уж много нужно учиться или делать. Плохая новость заключается в том, что первый шаг, скорее всего, будет самым сложным.

Для внесения любых изменений в сеть Wi-Fi требуется доступ к маршрутизатору, защищенному паролем. Таким образом, первым шагом является изучение идентификатора пользователя/пароля, необходимых для входа на маршрутизатор. Для многих людей интернет-устройство в их доме было установлено их интернет-провайдером (интернет-провайдером), и это виртуальный черный ящик. Мне еще предстоит столкнуться с провайдером, который сообщил своему клиенту пароль маршрутизатора.

Если ваш интернет-провайдер ленив, маршрутизатор будет иметь хорошо известный идентификатор пользователя/пароль, который можно узнать с помощью поиска в Google. При необходимости обратитесь к поставщику услуг Интернета, чтобы узнать как идентификатор пользователя/пароль, так и IP-адрес маршрутизатора. Введите IP-адрес в адресную строку веб-браузера, чтобы получить доступ к веб-интерфейсу маршрутизатора.

Последней тенденцией в маршрутизаторах являются ячеистые системы (Eero, Google Wifi, Netgear Orbi, AmpliFi, Linksys Velop и т. д.), состоящие из двух или трех устройств, которые работают вместе для увеличения радиуса действия беспроводной сети. Большинство ячеистых маршрутизаторов не имеют веб-интерфейса. Вместо этого они управляются с помощью мобильного приложения. На данный момент интернет-провайдеры не предоставляют своим клиентам ячеистые маршрутизаторы. Если у вас ячеистая система, для внесения любых изменений вам потребуется и мобильное приложение, и пароль маршрутизатора.

Как только вы получите доступ к маршрутизатору, измените его пароль на тот, который известен только вам.

Пароль маршрутизатора не обязательно должен быть самым длинным и самым случайным паролем в мире, но он должен содержать не менее 10 символов и не использовать слова из словаря. Мне показалось полезным написать пароль на листе бумаги и приклеить его к маршрутизатору лицевой стороной вниз.

Типы безопасности Wi-Fi

Начнем с того, что существует несколько типов Wi-Fi. Тремя наиболее распространенными типами являются G, N и ac. G — самый медленный, ac — самый быстрый. Безопасность обеспечивается одинаково для всех трех.

Двумя важными аспектами безопасности Wi-Fi являются шифрование, используемое для передачи данных по воздуху, и пароль для сети Wi-Fi.

Шифрование по радиоканалу сначала было слабым, затем оно было улучшено один раз, а затем еще раз. Третья и текущая итерация доказала свою ценность за многие годы.

Первая версия называлась WEP, и ее следует избегать любой ценой. Вторая версия, называемая WPA, была большим улучшением, но в 2017 году ее тоже следует избегать. Единственный приемлемый вариант шифрования известен как WPA2 (WPA версии 2).

Если ваш маршрутизатор предлагает выбор, вам также необходимо знать о TKIP, AES и CCMP.

WPA технически является сертификацией, а не стандартом безопасности, но поскольку он включает только один протокол безопасности, TKIP, их часто путают. Технически WPA2 включает два стандарта безопасности, TKIP и CCMP. Для наших целей TKIP плохой, CCMP хороший. По какой-то причине только компьютерщики называют CCMP CCMP. Большинство людей называют его AES.

Вывод: при настройке маршрутизатора лучшим вариантом защиты является WPA2-AES. Избегайте TKIP, WPA и WEP. WPA2-AES также повышает устойчивость к атакам KRACK.

После выбора WPA2 старые маршрутизаторы будут спрашивать, хотите ли вы использовать AES или TKIP. Следующее поколение маршрутизаторов не спрашивало; они всегда использовали AES, когда вы выбирали WPA2. Самые последние маршрутизаторы безопасны по умолчанию; они всегда используют WPA2-AES и ни о чем вас не спрашивают.

Еще один параметр безопасности Wi-Fi, который отходит на второй план, связан с количеством паролей. Раньше маршрутизаторы спрашивали, хотите ли вы использовать режим PSK (Pre-Shared Key) или режим предприятия. Режим PSK используется всеми. Это позволяет использовать один общий пароль для данной беспроводной сети.

В корпоративном режиме каждый человек получает собственный идентификатор пользователя и пароль. Режим предприятия более безопасен, но сложен настолько, что домашнее устройство не может справиться с ним само по себе. Его нужно указать на серверный компьютер, который отслеживает множество различных идентификаторов пользователей и паролей. Если на вашем маршрутизаторе все еще есть опция PSK vs. Enterprise, возможно, он устарел.

Пароли Wi-Fi и хакеры

С WPA2-AES злоумышленники не могут проникнуть в беспроводную сеть путем взлома, но они все равно могут попытаться угадать пароль.

Когда новое устройство подключается к сети Wi-Fi, оно передает зашифрованную копию пароля. Злоумышленники могут перехватить это, когда оно передается по воздуху, и использовать специальное программное обеспечение для подбора пароля.

Им даже не нужно ждать, пока устройство войдет в систему. Плохое дизайнерское решение Wi-Fi, принятое много лет назад, позволяет злоумышленникам легко и быстро выбивать устройства из сети. Большинство беспроводных устройств сохраняют пароль, поэтому для повторного входа в систему требуется всего несколько секунд. Но при входе злоумышленник получает зашифрованный пароль.

Есть три схемы, которые злоумышленники используют для подбора паролей Wi-Fi.

Во-первых, они собирают низко висящие плоды — пароли, которые являются словом в словаре или его простой вариацией. Очевидные шаблоны, такие как слово, за которым следует цифра, замена Е на 3 или букву О на ноль, никого не обманут.

Еще один подход — использовать пароли, которые уже использовали другие люди. Многочисленные утечки данных за эти годы привели к огромному количеству действующих паролей. Программному обеспечению для угадывания не потребуется много времени, чтобы проверить эти ранее увиденные пароли, даже если их миллионы.

Третий подход – это угадывание методом грубой силы – перебор всех возможных комбинаций букв, цифр и даже специальных символов.

Первоначальная версия этой статьи в 2009 году относилась к программному обеспечению для угадывания с помощью грубой силы, делающему тысячи предположений в секунду. Теперь это, вероятно, будет миллиарды догадок в секунду, если не больше. Миллиард догадок в секунду умножается на 86 400 миллиардов догадок в день. При такой скорости разоблачение пароля типа «kiY4*iwz» не займет много времени.

Проблема с этим паролем в том, что он слишком короткий, всего 8 символов. Для защиты от подбора методом грубой силы требуется гораздо более длинный пароль. Я обычно считаю, что 14 или 15 символов рекомендуются экспертами как достаточно длинные. Пароли Wi-Fi могут содержать до 63 символов.

Но даже с длинным паролем я предлагаю включить число, специальный символ и заглавную букву на удачу. Таким образом, хотя «ihateschoolonmondays» состоит из 20 символов, более короткое «I.love.ICE.cream!» вероятно, более устойчив к угадыванию методом грубой силы.

Оба этих примера иллюстрируют важный момент, касающийся безопасности паролей. Короткий пароль, который выглядит так, будто кошка пробежала по клавиатуре, не так надежен, как длинный пароль, даже если длинный пароль представляет собой строку слов. Несколько слов также легче запомнить и легче напечатать. А добавление специального символа между каждым словом делает пароль еще более безопасным.

Безопасность гостевой сети

Первые две версии этой статьи были посвящены одной сети Wi-Fi, но почти все маршрутизаторы могут создавать более одной сети. Часто эти дополнительные сети называют гостевыми сетями, подразумевая, что они предназначались для предоставления доступа в Интернет посетителям.

Гостевая сеть имеет другое имя (технически SSID) и пароль, отличные от основной сети Wi-Fi. Термин «гость» появился еще до появления устройств Интернета вещей (IoT), таких как Amazon Echo, однако использование гостевой сети для термостата или дверного звонка с поддержкой Wi-Fi повышает вашу безопасность.

Большим преимуществом гостевых сетей является то, что они обычно изолированы. То есть устройства в гостевой сети, как правило, не могут видеть или взаимодействовать с другими устройствами, подключенными к роутеру. Плохая безопасность IoT-устройств печально известна, поэтому их изоляция в гостевой сети может предотвратить влияние взломанного устройства на другие ваши устройства.

Тем не менее, необходимо выполнить некоторые домашние задания. Начнем с того, что существует два типа изоляции: гостевые устройства от не-гостевых устройств и гостевые устройства друг от друга. К сожалению, здесь нет стандартов, поэтому вам придется проверить, как ваш маршрутизатор обрабатывает каждый тип изоляции.

То, что используемая терминология отличается в разных маршрутизаторах, только усложняет задачу.

Безопасность общедоступных сетей Wi-Fi

Часто гостевому пользователю или устройству IoT требуется доступ к Интернету, но не к чему-либо или кому-либо другому, использующему тот же маршрутизатор. Так обстоит дело в общедоступных сетях, таких как гостиница, кафе или самолет. Я часто проверяю общедоступные сети, чтобы убедиться, что они изолируют пользователей друг от друга, и никогда этого не происходит.

Общедоступные сети Wi-Fi, для которых требуется пароль, часто называют безопасными, но если сеть не изолирует пользователей друг от друга, она не является безопасной. Плохой парень, сидящий рядом с вами в кофейне, может атаковать ваш компьютер из сети кофейни, интернет для этого вообще не нужен.

Пароли гостевой сети

Еще одно преимущество гостевых сетей заключается в том, что они могут (читай «должны») использовать другой пароль. Таким образом, хотя пароль для основной сети может быть длинным и сложным, пароль для гостей может состоять из двух или даже одного слова и некоторых специальных символов (например, «телевидение++» или «$$$здания»).

Требуемая надежность пароля гостевой сети различается. Если сеть активируется только по мере необходимости, пароль может быть относительно простым. Система ячеистого маршрутизатора AmpliFi подходит для этого, так как срок действия гостевой сети может истекать через несколько часов. Однако, если гостевая сеть является постоянной или используется устройствами IoT, ее пароль должен быть таким же безопасным, как и основной сетевой пароль.

Помимо второго пароля гостевые сети также допускают различное шифрование.Если вам нужно использовать старое устройство, которое поддерживает только шифрование WEP или WPA, вы можете настроить гостевую сеть для этого устройства, сохранив при этом безопасность основной сети с помощью WPA2.

Количество гостевых сетей, предоставляемых маршрутизаторами, сильно различается. Все новейшие системы ячеистых маршрутизаторов ограничены одной гостевой сетью. Многие маршрутизаторы предлагают две гостевые сети, по одной в каждой полосе частот (2,4 ГГц и 5 ГГц). Мой любимый маршрутизатор Pepwave Surf SOHO может создавать три сети, но не назначает ни одну из них специально гостевой. Некоторые маршрутизаторы Asus поддерживают шесть гостевых сетей.

Закрытие бэкдоров маршрутизатора

Наконец, в большинстве маршрутизаторов есть две лазейки, которые необходимо закрыть для обеспечения максимальной безопасности.

Если ваш маршрутизатор поддерживает WPS, отключите его.

Среди новейших ячеистых маршрутизаторов те, которые все еще поддерживают WPS, включают Linksys Velop, Netgear Orbi, Ubiquiti AmpliFi и D-Link Covr. С другой стороны, от него отказались Eero, Google Wifi, Luma и Plume.

Наша последняя проблема с безопасностью — это UPnP, протокол, который позволяет устройствам, подключенным к маршрутизатору, пробить брешь в брандмауэре маршрутизатора. Преимущество UPnP заключается в том, что он упрощает настройку различных устройств IoT. Недостатком является то, что эти самые устройства остаются открытыми для Интернета и уязвимыми для хакеров.

На каждом маршрутизаторе UPnP включен по умолчанию. Это снижает стоимость технической поддержки как для производителя маршрутизатора, так и для вашего интернет-провайдера. Но если вы заботитесь о безопасности, отключите UPnP. Вместо этого владельцы маршрутизаторов Apple захотят отключить NAT-PMP, аналогичный протокол, разработанный Apple.

Примечание редактора. Это наша вторая редакция этой статьи, написанная Майклом Хоровицем в сентябре 2009 г. и отредактированная Пэм Бейкер в апреле 2011 года. безопасность и гостевые сети.

Хотите, чтобы злоумышленники и хакеры не получили доступ к вашей сети Wi-Fi и вашим личным данным? Вам нужно будет установить правильные протоколы безопасности на вашем маршрутизаторе. Но буквы и цифры, которые вы найдете в параметрах безопасности вашего маршрутизатора, могут сбивать с толку. Не паникуй. В этой статье будет изложено все, что вам нужно знать о WEP, WPA и WPA2.

Что такое WEP, WPA и WPA2?

С 1990 года в протоколах безопасности Wi-Fi произошли значительные улучшения. Эволюция технологий привела к тому, что протоколы безопасности стали более безопасными и не позволяют большему количеству людей получить доступ к вашей личной информации.

Что такое WEP (проводная эквивалентная конфиденциальность)?

Протокол защиты, эквивалентный проводной сети (также известный как WEP), является наиболее часто используемым протоколом безопасности. Но почему? Ну, во-первых, он самый старый, поэтому совместим практически с любым роутером.

Что такое WPA (защищенный доступ Wi-Fi)?

Защищенный доступ Wi-Fi (также известный как WPA) является основной заменой протокола WEP. В 2003 году Wi-Fi Alliance представил WPA в качестве временного решения для ограниченной защиты, предлагаемой WEP. Его наиболее распространенная конфигурация — WPA-PSK. Использование 256-битного ключа обеспечивает более надежную защиту маршрутизатора по сравнению с WEP.

Что еще делает его более безопасным? Во-первых, в WPA добавлена ​​поддержка шифрования Temporal Key Integrity Protocol (TKIP). Это означает, что он способен определить, взламывает ли кто-то другой информацию, проходящую через маршрутизатор, и изменяет ее.

WPA также имеет средства проверки целостности сообщений (MIC), которые могут определить, перехватил ли кто-то или изменил пакеты данных, передаваемые от точки доступа к клиенту.

Несмотря на то, что WPA был более безопасным, чем предыдущий протокол, в нем все еще есть уязвимости. Это потому, что производителям все еще нужно было использовать старые оболочки маршрутизаторов. Но старые маршрутизаторы не имели необходимых возможностей для правильной работы WPA. Это привело к повторному использованию некоторых элементов системы WEP.

Что такое WPA2 (Wi-Fi Protected Access II)?

Протокол Wi-Fi Protected Access II (также известный как WPA2) был выпущен в 2006 году для замены протокола WPA. WPA2 также представил режим встречного шифрования с протоколом кода аутентификации сообщений с цепочкой блоков (CCMP) для замены TKIP.

В WPA2 по-прежнему есть уязвимости, но производители быстро выпускают обновления для системы безопасности, чтобы противостоять им. Как пользователь, вы также должны устанавливать на свое устройство эти исправления безопасности, как только они выходят.

AES или TKIP

Advanced Encryption Standard (AES) – это стандарт шифрования, установленный правительством США в 2001 году для защиты секретной информации.

TKIP — это старая версия, а AES — более новая. В конечном счете, AES более безопасен.

Итак, какой вариант защиты маршрутизатора выбрать?

  1. WPAWPA2-PSK (TKIP/AES) — наиболее безопасный вариант, но недоступен на большинстве маршрутизаторов.
  2. WPA2-PSK (AES) — наиболее безопасный вариант для большинства маршрутизаторов.
  3. WPA2-PSK (TKIP) — по-прежнему можно использовать, минимальная безопасность
  4. WPA-PSK (AES) — по-прежнему можно использовать, минимальная безопасность
  5. WPA-PSK (TKIP) — не очень безопасный
  6. WEP 128 — рискованный
  7. WEP 64 — высокий риск
  8. Открытая сеть или вообще без пароля — без защиты

WPA2 и AES — лучшие настройки для защиты вашего Wi-Fi-соединения от хакеров. Если хакерам удастся взломать вашу сеть, они могут украсть важную информацию, например банковские реквизиты или даже вашу личность.

Использование открытой сети означает, что у вас не будет пароля, поэтому любой может получить доступ к вашему Wi-Fi и всем устройствам в вашей сети.

Обязательно приобретите маршрутизатор с максимально возможным уровнем безопасности. Теперь, когда вы знаете, почему WPA2 является наиболее безопасным, примените его к своему маршрутизатору, чтобы улучшить защиту вашей онлайн-информации.

Как настроить протоколы безопасности Wi-Fi

  1. Введите IP-адрес маршрутизатора в строке поиска веб-браузера.
  2. Введите имя пользователя и пароль маршрутизатора.
  3. Перейдите в раздел Безопасность беспроводной сети. Эта вкладка или страница может называться в вашем маршрутизаторе по-другому.
  4. Выберите протокол безопасности.

Хотите узнать больше о способах защиты маршрутизатора? Ознакомьтесь с нашей предыдущей статьей здесь.

Насколько безопасен ваш беспроводной маршрутизатор, как вы думаете? Вот как узнать, какой тип протокола безопасности использует ваш маршрутизатор Wi-Fi.

Знаете ли вы, что ваше соединение Wi-Fi использует один из четырех различных типов безопасности? Хотя все они разные, не все они равны; таким образом, очень важно узнать, какой тип безопасности использует ваша сеть Wi-Fi.

Давайте рассмотрим четыре типа безопасности Wi-Fi и посмотрим, какие из них лучше всего использовать.

Какие существуют 4 типа безопасности Wi-Fi?

Безопасность Wi-Fi бывает четырех разных типов. Не все они одинаково безопасны, и это важно помнить при проверке сетевого протокола.

1. Протокол проводной эквивалентной конфиденциальности (WEP)

WEP — старейший из типов безопасности, появившийся в компьютерном мире в 1997 году. Из-за своего возраста он по-прежнему распространен в современную эпоху в старых системах. Из всех протоколов WEP считается наименее безопасным.

2. Протокол защищенного доступа Wi-Fi (WPA)

Также была введена проверка целостности сообщений, которая сканировала любые измененные пакеты, отправленные хакерами.

3. Протокол Wi-Fi Protected Access 2 (WPA2)

WPA2 является преемником WPA и предлагает больше возможностей. Он заменил TKIP протоколом кода аутентификации сообщений с цепочкой блоков шифрования в режиме счетчика (CCMP), который лучше справлялся с шифрованием данных.

WPA2 был очень успешным и сохранял свои позиции основного протокола с 2004 года. 13 марта 2006 года Wi-Fi Alliance заявил, что все будущие устройства с торговой маркой Wi-Fi должны использовать WPA2.

4. Протокол Wi-Fi Protected Access 3 (WPA3)

WPA3 — это новинка, и вы можете найти его в маршрутизаторах, выпущенных в 2019 году. Благодаря этому новому формату WPA3 обеспечивает лучшее шифрование в общедоступных сетях, чтобы хакеры не могли получить от них информацию.

Кроме того, к маршрутизатору WPA3 проще подключиться с помощью устройства без дисплея, и оно имеет некоторые дополнительные функции для защиты от атак методом грубой силы.

Вероятно, в будущем он станет новым стандартом WPA, поэтому было бы неплохо узнать все, что вам нужно знать о WPA3.

Почему важны типы безопасности Wi-Fi

Изображение предоставлено maxkabakov/DepositPhotos

Знание протокола безопасности Wi-Fi необходимо для обеспечения безопасности вашей сети. Старые протоколы более уязвимы, чем новые, и гораздо чаще подвергаются попыткам взлома. Есть две причины, по которым старые версии слабее новых:

  1. Старые протоколы были разработаны в более ранние времена, когда еще не было полного понимания того, как хакеры атакуют маршрутизаторы. Более современные протоколы исправили эти эксплойты, в то время как в более старых версиях они все еще скрываются в коде.
  2. Чем дольше существует протокол, тем больше времени у хакеров есть для взлома системы безопасности. Из-за того, что WEP существует очень давно, хакеры нашли в нем множество эксплойтов, что делает его небезопасным протоколом в современную эпоху.

Какой тип безопасности у моего Wi-Fi?

Теперь вы понимаете, почему важна проверка типа и что следует использовать, а также почему старые протоколы не так хороши. Итак, давайте рассмотрим, как проверить тип подключения, чтобы убедиться, что вы используете его наилучшим образом.

Как узнать свой тип безопасности Wi-Fi в Windows 10

В Windows 10 найдите значок подключения к Wi-Fi на панели задач. Нажмите на нее, затем нажмите «Свойства» под вашим текущим подключением к Wi-Fi. Прокрутите вниз и найдите сведения о Wi-Fi в разделе «Свойства». Под ним найдите Тип безопасности, который отображает ваш протокол Wi-Fi.

Как узнать свой тип безопасности Wi-Fi в macOS

Проверить тип безопасности Wi-Fi в macOS очень просто. Удерживая нажатой клавишу Option, щелкните значок Wi-Fi на панели инструментов. Он покажет сведения о вашей сети, в том числе тип безопасности, который вы используете.

Как узнать свой тип безопасности Wi-Fi в Android

Чтобы проверить на телефоне Android, перейдите в "Настройки" и откройте категорию "Wi-Fi". Выберите маршрутизатор, к которому вы подключены, и просмотрите сведения о нем. В нем будет указано, какой тип безопасности у вашего соединения. Обратите внимание, что путь к этому экрану может отличаться в зависимости от вашего устройства.

Как узнать свой тип безопасности Wi-Fi на iPhone

К сожалению, в iOS нет возможности проверить безопасность вашей сети Wi-Fi. Если вы хотите проверить уровень безопасности вашего Wi-Fi, лучше всего использовать компьютер или войти в маршрутизатор через телефон.

Что делать дальше с безопасностью Wi-Fi

Изображение предоставлено: maxxyustas/DepositPhotos

После того как вы определили свой тип безопасности Wi-Fi, как вы используете эту информацию, чтобы решить, что делать дальше? Давайте разберем ваш идеальный план действий для каждого протокола.

Что делать, если ваш тип безопасности — WPA3

Если ваше соединение использует WPA3, поздравляем. Вы используете лучшие протоколы Wi-Fi, и в результате вам не нужно обновляться. Вы также, скорее всего, будете использовать современное оборудование, так что обновление может подождать еще как минимум несколько лет.

Что делать, если ваш тип безопасности — WPA2

WPA2 также является безопасным протоколом, поэтому вам не нужно беспокоиться об обновлении оборудования. Однако, если вы заинтересованы в том, чтобы идти в ногу со временем, стоит обратить внимание на маршрутизаторы текущего поколения, совместимые с WPA3. Если вам понравился звук функций, которые мы перечислили для протокола WPA3, вам следует подумать о переходе на маршрутизатор, который его поддерживает.

Что делать, если ваш тип безопасности — WEP или WPA

Если в вашей сети используется протокол WEP или WPA (без цифр после него), вы подвергаетесь риску кибератаки. В результате вам потребуется перейти на маршрутизатор, совместимый с WPA2 или WPA3, чтобы обезопасить себя.

Также стоит проверить, не настроен ли ваш маршрутизатор на использование меньшего типа безопасности. Прочтите руководство для вашего текущего маршрутизатора и проверьте, можете ли вы переключать тип безопасности. Если вы не можете, стоит инвестировать в новый маршрутизатор.

К счастью, даже более дешевые модели, доступные сегодня, поддерживают WPA2, так как Альянс Wi-Fi диктует, что они должны это делать. Кроме того, вы можете быть уверены в качестве продукта, обращая внимание на лучшие бренды при покупке беспроводного маршрутизатора.

Разница между «личным» и «корпоративным» WPA

Если вы используете протокол WPA, возможно, вы заметили, что он помечен как "Личный" или "Корпоративный". «Личный» предназначен для домашнего использования, а «Корпоративный» имеет некоторые дополнительные функции безопасности, которые делают его подходящим для конфиденциального использования в бизнесе. Персональный уровень подходит для повседневного использования, поэтому не беспокойтесь, если ваш домашний маршрутизатор не использует безопасность корпоративного уровня.

Защита вашей сети Wi-Fi

Если вы беспокоитесь о том, что хакеры могут проникнуть в вашу сеть, рекомендуется использовать самый лучший из возможных протоколов безопасности. Пользователям WPA3 и WPA2 не стоит беспокоиться, а пользователям WPA и WEP следует подумать об обновлении.

Поддержание безопасности сети Wi-Fi может быть сложной задачей. К счастью, вы можете сделать это немного менее напряженным, выполнив несколько простых способов защиты маршрутизатора.

Шифрование и аутентификация беспроводной сети лежат в основе безопасности беспроводного маршрутизатора. Эта функция будет шифровать ваши данные и разрешать только ноутбуки с указанным правильным ключом. Чем лучше технология беспроводного шифрования и аутентификации, тем сложнее хакеру будет аутентифицировать и расшифровывать зашифрованные данные. Когда вы назначаете беспроводному маршрутизатору ключ и метод шифрования, он будет шифровать данные, и только ноутбук с таким же ключом сможет расшифровать эти данные. Это гарантирует, что хакер не сможет получить доступ к данным, а если он это сделает, то не сможет их увидеть, поскольку они зашифрованы и защищены ключом, известным только вам. Мой совет — используйте самые надежные методы беспроводного шифрования и аутентификации, поддерживаемые вашим маршрутизатором, которые я покажу вам далее в этой теме.

Беспроводные маршрутизаторы поддерживают несколько методов беспроводного шифрования и аутентификации.Прочитайте ниже мою рекомендацию, какой метод шифрования вам следует использовать.

WEP (эквивалентный беспроводной протокол)

WEP — это слабый протокол беспроводного шифрования. WEP легко взломать. Если это ваш единственный протокол беспроводного шифрования, то я полагаю, что наличие WEP лучше, чем ничего. Если у вас есть другие варианты, то беспроводное шифрование WEP не следует рассматривать. Этот метод шифрования можно взломать в течение 3 минут. Однако, если это ваш единственный вариант, используйте его.

WPA (защищенный доступ Wi-Fi)

WPA был создан из-за слабости протокола беспроводного шифрования WEP. В этом методе используется функция TKIP, которая делает его более безопасным, чем WEP. Однако это также имеет некоторые недостатки. Он уязвим для определенных атак, таких как DOS и атаки по словарю.

Я покажу вам, как настроить WPA, поскольку на сегодняшний день он чаще всего поддерживает метод беспроводного шифрования на старых и новых ноутбуках.

войдите на маршрутизатор.

Примечание. Если вы не используете маршрутизатор Linksys, ваш адрес по умолчанию, возможно, будет другим, а также ваши имя пользователя и пароль. Если вы этого не знаете, прочитайте руководство пользователя вашего маршрутизатора или посетите веб-сайт маршрутизатора. Если вы используете маршрутизатор Linksys, а имя пользователя и пароль по умолчанию не работают, вам может потребоваться перезагрузить маршрутизатор. Для этого нажмите и удерживайте кнопку сброса на задней панели маршрутизатора около 10 секунд.

Запишите SSID

  1. В меню «Беспроводная сеть» > «Основные настройки беспроводной сети» вы увидите имя SSID. SSID отличает одну беспроводную сеть от другой. Это имя вашей беспроводной сети. Измените имя по умолчанию на что-то свое. Это может быть что угодно, например «Домашний роутер» или «Пузыри». Однако не оставляйте название марки или модели, например «Netgear», так как это дает хакеру ключевую информацию о том, что это за маршрутизатор.
  2. Установите для режима безопасности значение WPA Personal.
  3. Установите для алгоритма WPA значение TKIP.
  4. Введите ключ в общем ключе WPA длиной от 8 до 32 символов. Настоятельно рекомендуется более длинный ключ, который не является словом из словаря, так как его труднее взломать. Запишите ключ, так как он понадобится вам позже для подключения к роутеру с ноутбука.

Нажмите Сохранить настройки

Теперь ваш компьютер будет отключен от маршрутизатора, поскольку для подключения к нему с вашего ноутбука теперь требуется использовать ключ и метод беспроводного шифрования WPA. Теперь вам нужно будет настроить это на своем ноутбуке, что я покажу вам дальше.

Настройка безопасности WPA в Windows XP с пакетом обновления 3 (SP3)

Я покажу вам, как настроить беспроводную сеть с помощью встроенной в Windows функции беспроводной связи. Если на вашем ноутбуке установлено стороннее программное обеспечение для настройки беспроводной сети, вы можете использовать его, если хотите, это ваше личное предпочтение.

На ноутбуке с Windows XP откройте: Пуск, Панель управления, Сетевые подключения.

Дважды щелкните значок подключения к беспроводной сети. Появится страница настройки беспроводных сетевых подключений. В этом окне показаны беспроводные сети, находящиеся в пределах досягаемости вашего ноутбука.

Теперь вы должны увидеть свой беспроводной SSID с сигналом, указывающим уровень сигнала. В моем SSID я использовал имя Гость, и, как видите, оно первое в списке. Остальные сигналы являются внешними. Скорее всего, это будут соседи напротив моего дома.

Теперь дважды щелкните гостевую беспроводную сеть. Теперь это попросит вас ввести ключ, который вы ранее указали в своем маршрутизаторе. Теперь укажите ключ, который вы использовали для настройки ключа шифрования беспроводной сети на маршрутизаторе.

Если соединение не установлено, возможно, вам потребуется выбрать изменение дополнительных настроек слева. Выберите вкладку «Беспроводные сети». Теперь либо выберите сеть «Гость» (имя SSID, которое я использовал на своем маршрутизаторе), если она отображается в области «Предпочитаемые сети», либо нажмите кнопку «Добавить». Теперь заполните ниже в свойствах беспроводной сети;

Network_name (SSID): Guest — для вас это будет указанное вами имя.

Сетевая аутентификация: WPA-PSK

Шифрование данных: TKIP

Сетевой ключ: введите свой ключ, который ранее использовался на вашем маршрутизаторе

Подтвердите сетевой ключ: введите свой ключ еще раз.

Теперь все готово, выберите "ОК" в нижней части диалогового окна и еще раз выберите "ОК", чтобы закрыть диалоговое окно "Подключения к беспроводной сети".

Теперь ваш ноутбук должен безопасно подключаться к маршрутизатору с помощью протокола беспроводного шифрования WPA. Хотя требуется дополнительная настройка безопасности, о которой я расскажу далее в этой теме.

WPA2 (защищенный доступ Wi-Fi 2)

Этот метод беспроводного шифрования является самым надежным, поскольку для беспроводного шифрования используется функция AES, которая заменяет шифрование TKIP, используемое в WPA.Однако, поскольку для AES требуется выделенный чип, некоторые ноутбуки не будут его поддерживать, поскольку для этого требуется сетевая карта, поддерживающая этот тип шифрования.

Если ваш маршрутизатор поддерживает беспроводное шифрование WPA2/AES, то стоит приобрести сетевую карту для вашего ноутбука, которая также поддерживает эту технологию, если она еще не поддерживает ее.

Если ваш ноутбук и маршрутизатор поддерживают протоколы беспроводного шифрования и аутентификации WPA2/AES, измените настройки маршрутизатора и ноутбука, чтобы использовать WPA2/AES вместо WPA. Следуйте приведенным выше инструкциям, но на этот раз вы будете использовать WPA2 в качестве аутентификации и AES в качестве шифрования.

Читайте также: