Bg защита wifi что это: режим 11bgn (смешанный) или 11bg?

Содержание

режим 11bgn (смешанный) или 11bg?

Наконец-то мы дошли до не совсем известной, но достаточно важной темы – Wireless mode. Очень часто его ещё называют WiFi Mode. Такое название можно встретить в настройках мершрутизатора в разделе беспроводной сети, когда помимо имени сети и пароля можно установить этот странный мод или под другому тип. Для начала нужно понять, что именно это такое.

Wi-Fi – если коротко говорить, то это беспроводная сеть. Передача информации идёт путем радиоволн. Именно подобными волнами вы получаете СМС сообщения, звоните по мобильному, а также разогреваете еду в «микроволновке». Не будем углубляться в теорию, но сам принцип я думаю вы поняли.

Так вот изначально для передачи данных нужно было изобрести определенный стандарт, который бы с легкостью можно было бы понять электронному устройству. В процессе вышел первый стандарт IEEE 802.11a – скорость передачи данных была примерно 20 Мбит в секунду. Вот именно последняя цифра и обозначает так называемый мод или вид стандарта.

В процессе стало выходить достаточно много профилей, но часть отсеивались и на данное время используется и популярны только несколько:

СтандартОписание
802.11bРаботает на скорости 10-12 Мбит в секунду, был утвержден в 1999 году. Также является одним из самых первых стандартов на частоте 2.4 ГГц
802.11gСкорость передачи уже больше — до 50 Мбит в секунду. Был утвержден в 2003 году.
802.11nОдин из самых популярных на сегодняшний момент стандартов. Имеет скорость в 150 Мбит в секунду при частоте 2.4 ГГц. Но также стандарт может спокойно работать на частоте 5ГГц и выдавать скорость до 600 Мб/с. Впервые вышел в широкие массы в 2009 году.
802.11acСтандарт работает на частоте 5 ГГц, а скорость начинается с 433 Мбит/с. Но можно её разогнать до 6 Гбит в секунду используя технологию MU-MIMO.

В чем отличие

Сейчас вы немного познакомились с теми стандартами, которые используются в беспроводных сетях. В настройках роутера можно чаще всего найти режимы 11bgn и в дополнение ac. При этом сети будут разные, потому что «ac» работает на частоте 5 ГГц. И тут к нам пришло новое понятие, а именно частота волны.

«bg» – работает только на частоте 2.4 ГГц, а вот «n» и «ac» может работать на 5 ГГц. Но чаще в маршрутизаторах «n» работает именно с частотой 2.4 ГГц, а «ac» предназначена исключительно для «пятерки». Если взглянуть на таблицу, то можно увидеть, как значительно растет скорость передачи данных.

На сегодняшний год стандарты «b» и «g» уже отходят на покой. В домах кстати чаще используется именно частота 2.4 ГГц, а не 5. А так как самым быстрым стандартом является «n», то он сейчас на коне. С другой стороны, ещё осталось очень много устройств, который работают на «bg» стандартах. Именно поэтому даже современные маршрутизаторы имеют настройку совмещенного мода «b/g/n». Он нужен для того, чтобы аппарат без проблем мог работать с этими сетями.

Многие скажут, что ведь «n» легко может работать с «b» и «g», для чего нужна совместимость? — это отличный вопрос, но загвоздка немного в другом. Проблем как раз совместимости именно «b» и «g» стандарта. Они работают со слишком разными скоростями, поэтому для того, чтобы сбалансировать скорость, нужно включать совместимость. Аналогично это касается и типа «n».

По умолчанию почти во всех маршрутизаторах уже стоит совмещенный или смешанный режим работы «11b/g/n». Был как-то случай, когда ко мне пришел знакомый со старым ноутбуком. В итоге он не смог подключиться к моему интернет-центру. Все из-за того, что у меня в настройках стоял только один тип «n». С другой стороны, устанавливать смешанный тип – нет смысла, если старых устройств в вашем доме нет. Таким образом можно немного увеличить скорость в беспроводном пространстве.

Ещё один момент на счет скорости. Вот вы посмотрели таблицу и увидели достаточно высокие показатели. Но нужно учитывать, что данные показатели имеют место быть только внутри беспроводной сети. Также нужно учитывать скорость портов.

Например, если вы подключили провод от провайдера со скоростью 400 Мбит в секунду, а порт у вас имеет ограничение в 100 Мбит, то скорость интернета выше в локальной сети – не будет. Есть два типа порта: 100 и 1000 Мбит в секунду. Они даже визуально отличаются. Один имеет всего 4 жилы, а второй все 8. Поэтому даже сейчас можете подойти к своему роутеру и посмотреть какие у него порты.

Смена режима

Как вы, наверное, уже догадались, теперь мы попробуем поменять режим на самый высокоскоростной. В данном случае мы будем менять с «11bgn» на «11n». В таком случае модуль будет, не распыляясь, работать только со стандартом «n». Скорость при этом теоретически должна подрасти внутри беспроводной сети. Именно внутри – то есть локальной сети. Скорость интернета не подрастет – только если нет потерь в «локалке».

Для смены режима нам нужно зайти в настройки Web-конфигуратора или админки аппарата. Для этого нужно подключиться к сети аппарата. Это можно сделать по проводу или по Wi-Fi с любого устройства. Далее открываем браузер и вписываем адрес интернет-центра. Адрес, логин и пароль по умолчанию находится под корпусом на специальной бумажке. Далее инструкции будут отличаться в зависимости от компании, которая выпустила роутер.

TP-Link

На старой прошивке находим слева раздел «Беспроводной режим» и выбираем «Режим». Также смотрите, что для 2.4 и 5 ГГц могут быть разные режимы.

Если у вас новая прошивка, то нужно сначала выбрать вкладку «Дополнительные настройки», далее нажать на «Беспроводной режим». В правом верхнем углу также не забудьте выбрать частоту.

D-Link

Для классической прошивки: «Wi-Fi» – «Основные настройки».

В новой прошивке все немного запутаннее. Сначала внизу выбираем «Расширенные настройки», а потом в разделе «Wi-Fi» нужно нажать по пункту «Основные настройки».

Теперь ничего сложного нет – выбираем беспроводной режим.

ASUS

В левом нижнем меню выбираем «Беспроводная сеть». После этого выбираем режим. Там будет три режима:

  • Auto — это как раз совместимый режим с 3 стандартами.
  • Legacy – тоже самое, но при этом N для максимальной совместимости будет работать как стандарт B – со скоростью 52 Мбит в секунду.
  • N-Only – работает только с N стандартом.

Галочка «b/g Protection» дает возможным работать между устройствами b и g. Более подробно об этом можете прочесть тут.

Zyxel Keenetic

Если у вас старенькая прошивка, то нажимаем по «лесенке», а после этого выбираем «Стандарт». У новой достаточно просто зайти в раздел «Беспроводная сеть».

Netis

Заходим в «Беспроводной режим». Далее вы должны сразу же оказаться в первой вкладке «Настройка Wi-Fi». Теперь нажимаем по строке «Диапаз. радиочастот».

Tenda

Переходим в «Настройки Wi-Fi» и слева выбираем «Канал и полоса пропускания».

Теперь для каждой сети выбираем сетевой режим.

Вопросы

Уважаемые читатели, если у вас ещё остались вопросы или возникли трудности во время настройки роутера, то можете смело писать об этом в комментариях под статьёй. Я, или кто-то из моей команды, вам обязательно ответим и поможем.

Режим работы Wi-Fi сети b/g/n/ac. Что это и как сменить в настройках роутера?

Одна из самых важных настроек беспроводной сети, это «Режим работы», «Режим беспроводной сети», «Mode» и т. д. Название зависит от маршрутизатора, прошивки, или языка панели управления. Данный пункт в настройках маршрутизатора позволяет задать определенный режим работы Wi-Fi (802.11). Чаще всего, это смешанный режим b/g/n. Ну и ac, если у вас двухдиапазонный маршрутизатор.

Чтобы определить, какой режим лучше выбрать в настройках маршрутизатора, нужно сначала разобраться, что это вообще такое и на что влияют эти настройки. Думаю, не лишним будет скриншот с этими настройками на примере роутера TP-Link. Для диапазона 2.4 и 5 GHz.

На данный момент можно выделить 4 основных режима: b/g/n/ac. Основное отличие – максимальная скорость соединения. Обратите внимание, что скорость, о которой я буду писать ниже, это максимально возможная скорость (в один канал). Которую можно получить в идеальных условия. В реальных условиях скорость соединения намного ниже.

IEEE 802.11 – это набор стандартов, на котором работают все Wi-Fi сети. По сути, это и есть Wi-Fi.

Давайте подробно рассмотрим каждый стандарт (по сути, это версии Wi-Fi):

  • 802.11a – я когда писал о четырех основных режимах, то его не рассматривал. Это один из первых стандартов, работает в диапазоне 5 ГГц. Максимальная скорость 54 Мбит/c. Не самый популярный стандарт. Ну и старый уже. Сейчас в диапазоне 5 ГГц уже «рулит» стандарт ac.
  • 802.11b – работает в диапазоне 2.4 ГГц. Скорость до 11 Мбит/с.
  • 802.11g – можно сказать, что это более современный и доработанный стандарт 802.11b. Работает так же в диапазоне 2.4 ГГц. Но скорость уже до 54 Мбит/с. Совместим с 802.11b. Например, если ваше устройство может работать в этом режиме, то оно без проблем будет подключаться к сетям, которые работают в режиме b (более старом).
  • 802.11n – самый популярный стандарт на сегодняшний день. Скорость до 600 Мбит/c в диапазоне 2.4 ГГц (при ширине канала 40 MHz и трех независимых антеннах). Совместимость с 802.11a/b/g.
  • 802.11ac – новый стандарт, который работает только в диапазоне 5 ГГц. Скорость передачи данных до 6,77 Гбит/с (при наличии 8 антенн и в режиме MU-MIMO). Данный режим есть только на двухдиапазонных маршрутизаторах, которые могут транслировать сеть в диапазоне 2.4 ГГц и 5 ГГц.

Скорость соединения

Как показывает практика, чаще всего настройки b/g/n/ac меняют с целью повысить скорость подключения к интернету. Сейчас постараюсь пояснить, как это работает.

Возьмем самый популярный стандарт 802.11n в диапазоне 2.4 ГГц, когда максимальная скорость 150 Мбит/с. Именно эта цифра чаще всего указана на коробке с маршрутизатором. Так же там может быт написано 300 Мбит/с, или 450 Мбит/с. Это зависит от количества антенн на маршрутизаторе. Если одна антенна, то роутер работает в один поток и скорость до 150 Мбит/с. Если две антенны, то два потока и скорость умножается на два – получаем уже до 300 Мбит/с и т. д.

Все это просто цифры. В реальных условиях скорость по Wi-Fi при подключении в режиме 802.11n будет 70-80 Мбит/с. Скорость зависит от огромного количества самых разных факторов: помехи, уровень сигнала, производительность и нагрузка на маршрутизатор, настройки и т. д.

Вот смотрите, практически на всех маршрутизаторах, даже на которых написано 300 Мбит/с скорость WAN порта ограничена в 100 Мбит/с. Больше ну никак не выжать. Даже если ваш провайдер дает 500 Мбит/с. Поэтому, лучше покупать роутеры с гигабитными портами. Можете почитать мою статью, где я рассказывал о всех нюансах в выборе маршрутизатора.

Еще статьи по теме:

По поводу того, какой режим работы беспроводной сети задать в настройках роутера и как это может повлиять на скорость, я расскажу во второй части этой статьи.

Совместимость (роутер/устройство-клиент)

Все роутеры, которые сейчас продаются на рынке, могут работать как минимум в трех режимах – b/g/n. Если роутер двухдиапазонный, то еще и в 802.11ac.

Устройства (а точнее встроенные в них Wi-Fi модули): телефоны, планшеты, ноутбуки, телевизоры, USB Wi-Fi адаптеры и т. д., так же имеют поддержку определенных стандартов. Практически все новые устройства, которые выходят сейчас на рынок, могут подключаться к Wi-Fi в режиме a/b/g/n/ac (понятно, что актуальны два последних). В обоих диапазонах (2.4 и 5 GHz). На каких-то отдельных моделях (например, на дешевых ноутбуках, смартфонах) может не быть поддержки стандарта ac.

Если взять для примера старый ноутбук, года выпуска так 2008-го, то там не будет поддержки стандарта 802.11n (он появился в 2009 году). Ну и понятно, что вряд ли сразу начали устанавливать модули с поддержкой нового стандарта на все устройства. Новая технология заходит на рынок постепенно. Как сейчас это происходит со стандартом AC.

А если на ноутбуке есть поддержка только Wi-Fi b/g, а наша Wi-Fi сеть работает в режиме «только n», то наш ноутбук к этой сети уже не подключится. Скорее всего мы увидим ошибку Windows не удалось подключиться к Wi-Fi или Не удается подключиться к этой сети в Windows 10. А решить эту проблему можно установкой в настройках маршрутизатора автоматического режим (b/g/n mixed).

Недавно я сам столкнулся с такой проблемой. К роутеру ZyXEL никак не получалось подключить ноутбук Toshiba Satellite L300. Все устройства подключались без проблем, а ноутбук никак. Появлялась ошибка «Windows не удалось подключиться к…». Это в Windows 7. В то же время, ноутбук без проблем подключался к беспроводной сети, которую раздавали с телефона.

Как выяснилось, в настройках Wi-Fi сети рутера ZyXEL был выставлен стандарт 802.11n. А ноутбук старый, и в режиме n работать не может. Поэтому и не подключался. Полная несовместимость. После смены настроек роутера на 802.11 b/g/n ноутбук сразу подключился.

b/g/n/ac в настройках роутера. Какой режим выбрать и как поменять?

Как правило, по умолчанию стоит автоматический режим. 802.11b/g/n mixed, или 802.11n/ac mixed (смешанный). Это сделано для обеспечения максимальной совместимости. Чтобы к маршрутизатору можно было подключить как очень старое, так и новое устройство.

Я не тестировал, но не раз слышал и читал, что установка режима 802.11n (Only n) для диапазона 2.4 ГГц, разумеется, позволяет прилично увеличить скорость Wi-Fi. И скорее всего так и есть. Поэтому, если у вас нет старых устройств, у которых нет поддержки 802.11n, то рекомендую поставить именно этот стандарт работы беспроводной сети. Если есть такая возможность в настройках вашего маршрутизатора.

А для диапазона 5 ГГц я все таки оставил бы смешанный режим n/ac.

Вы всегда можете протестировать. Замеряем скорость интернета на устройствах в смешанном режиме, затем выставляем «Только 802.11ac», или «Только 802.11n» и снова замеряем скорость. Всегда сохраняйте настройки и перезагружайте маршрутизатор. Ну и не забывайте, какие настройки вы меняли. Чтобы в случае проблемы с подключением устройств можно было вернуть все обратно.

Смена режима Wi-Fi (mode) на роутере TP-Link

В настройках маршрутизатора TP-Link перейдите в раздел «Беспроводной режим» (Wireless) – «Настройки беспроводного режима».

Пункт пеню: «Режим», или «Mode» в зависимости от языка панели управления.

Если у вас двухдиапазонный маршрутизатор TP-Link, то для смены режима работы диапазона 5 GHz перейдите в соответствующий раздел.

И новая панель управления:

Я уже давно заметил, что на TP-Link в зависимости от модели и прошивки могут быт разные настройки режима беспроводной сети. Иногда, например, нет варианта «11n only». А есть только «11bg mixed», или «11bgn mixed». Что не очень удобно, так как нет возможности выставить работу в определенном режиме для увеличения скорости.

Режим беспроводной сети на роутере ASUS

Зайти в настройки роутера ASUS можно по адресу 192.168.1.1. Дальше открываем раздел «Беспроводная сеть». На этой странице находится нужная нам настройка.

На моем ASUS RT-N18U есть три варианта:

  1. «Авто» – это b/g/n. Максимальная совместимость.
  2. «N Onle» – работа только в режиме n, максимальная производительность. Без поддержки устаревших устройств.
  3. «Legacy» – это когда устройства могут подключаться по b/g/n, но скорость стандартf 802.11n будет ограничена в 54 Мбит/с. Не советую ставить этот вариант.

Точно так же меняем настройки для другого диапазона. Выбрав в меню «Частотный диапазон» — «5GHz». Но там я советую оставить «Авто».

Смена стандарта Wi-Fi сети на ZyXEL Keenetic

Откройте настройки роутера ZyXEL и снизу перейдите в раздел «Wi-Fi сеть». Там увидите выпадающее меню «Стандарт».

Не забудьте нажать на кнопку «Применить» после смены параметров и выполнить перезагрузку устройства.

Беспроводной режим на D-link

Открываем панель управления маршрутизатора D-link по адресу 192.168.1.1 (подробнее в этой статье), или смотрите как зайти в настройки роутера D-Link.

Так как у них есть много версий веб-интерфейса, то рассмотрим несколько из них. Если в вашем случае светлый веб-интерфейс как на скриншоте ниже, то откройте раздел «Wi-Fi». Там будет пункт «Беспроводной режим» с четырьмя вариантами: 802.11 B/G/N mixed, и отдельно N/B/G.

Или так:

Или даже так:

Настройка «802.11 Mode».

Диапазон радиочастот на роутере Netis

Откройте страницу с настройками в браузере по адресу http://netis.cc. Затем перейдите в раздел «Беспроводной режим».

Там будет меню «Диапаз. радиочастот». В нем можно сменить стандарт Wi-Fi сети. По умолчанию установлено «802.11 b+g+n».

Ничего сложного. Только настройки не забудьте сохранить.

Настройка сетевого режима Wi-Fi на роутере Tenda

Настройки находятся в разделе «Беспроводной режим» – «Основные настройки WIFI».

Пункт «Сетевой режим».

Можно поставить как смешанный режим (11b/g/n), так и отдельно. Например, только 11n.

Если у вас другой маршрутизатор, или настройки

Дать конкретные инструкции для всех устройств и версий программного обеспечения просто невозможно. Поэтому, если вам нужно сменить стандарт беспроводной сети, и вы не нашли своего устройства выше в статье, то смотрите настройки в разделе с названием «Беспроводная сеть», «WiFi», «Wireless».

Если не найдете, то напишите модель своего роутера в комментариях. И желательно прикрепить еще скриншот с панели управления. Подскажу вам где искать эти настройки.

Особенности защиты беспроводных и проводных сетей. Часть 1 — Прямые меры защиты

Ранее мы говорили о сугубо технических проблемах проводных и беспроводных систем передачи данных. В этой статье пойдет речь о проблемах безопасности и организации более защищенных сетей.


Локализуем проблемы

Так же как и в предыдущей статье «Wi-Fi или витая пара — что лучше?», для создания диалога у нас есть два персонажа: консервативно настроенный сетевой администратор, назовем его условно «Сисадмин», привыкший к проводной сети, и новатор, пробующий всё новое и современное, назовем его условно «Гик», который ратует за повсеместное внедрение беспроводных технологий.

Сисадмин:

Проводные сети безопаснее беспроводных. Хотя бы потому, что в них гораздо труднее вклиниться, чтобы прочитать трафик.

В любом случае атака на проводную сеть связана с физическим проникновением или нахождением на достаточно близком расстоянии (например, если получить доступ к коммутационном шкафу бизнес-центра). Как вариант, можно использовать инсайдера, чтобы подключить к сети портативное устройство с целью перехвата пакетов или создания шквала ARP запросов для атаки на коммутатор. Но приблизиться или даже проникнуть за периметр в любом случае необходимо.

Если проводная сеть спроектировано грамотно и без сомнительной «экономии», то она очень и очень надежна в отличие от беспроводных сетей.

Гик:

Это так, если забыть про человеческий фактор.

Мне не раз приходилось встречать сетевые розетки с активным линком в коридорах офисов. Мало того, такие розетки можно встретить во всевозможных закутках, подсобках и других местах, недоступных для видеонаблюдения. А это серьезная проблема. В такую розетку можно подключить портативное устройство, при помощи которого можно провести те или иные несанкционированные действия с отсылкой результатов, например, по WiFi.

Разумеется, можно и нужно использовать дополнительные меры защиты, такие как port security с фильтрацией по MAC. Но, во-первых, MAC можно подделать, во-вторых, это уже вторая линия обороны. И даже эту линию обороны многие сетевые администраторы предпочитают не использовать. Потому что хлопотно — нужно поддерживать систему защиты в актуальном состоянии, на это нужно время, которого может просто не быть. Эта проблема часто встречается, когда единственный системный администратора занимается всем подряд: от поддержки бухгалтерии до сетевой безопасности.

Но даже если все закрыто и безопасно, остается такая замечательная вещь, как коридорные МФУ. Тут вам, пожалуйста, и свободный порт, и MAC на шильдике написан, и даже патчкорд есть готовый. Вполне можно вечером, когда никто не печатает, вставить этот самый патчкорд в своё портативное устройство, рано утром выключить. При этом камеры видеонаблюдения покажут, что человек подходил к МФУ, а для чего подходил и что он там делал — далеко не всегда удается разобрать. Если при этом на камерах видно, что он держал в руках стопку бумаг, то обычно данный факт не вызывает особых подозрений.

Говорить о проводных сетях, что вот их-то точно никто и никогда не взломает — это неправильно. Другое дело, что для эффективного вмешательства в работу проводных сетей требуется тесный контакт. Проще говоря, кто-то должен подойти и что-то подключить к сети.

Сисадмин:

Ну так это перекрывает всё. В случае с беспроводной сетью злоумышленник может действовать на расстоянии. И это является чуть ли не решающим фактором!

Гик:

Не всё так однозначно. Трафик по кабелю внутри периметра сети обычно передается в открытом виде. В этом случае если незаконное подключение всё же состоялось, дела обстоят едва ли не хуже, чем в случае доступа по WiFi. Да, можно использовать VLAN, списки доступа ACL, но те же самые механизмы доступны и в беспроводных сетях. В организациях с высоким уровнем секретности применяются дополнительные меры защиты, например, VPN соединение от каждого рабочего места пользователя до центрального узла (сервера). Но в обычной жизни рядового офиса такие строгости встречаются далеко не так часто. Кстати, VPN внутри локальной сети можно применять и для беспроводных сетей.

Если в офисе есть переговорная, в которой проводятся и совещания с сотрудниками, и переговоры с партнерами, то необходимо каждый раз для каждого порта (розетки) прописывать на все устройства разрешения в port security. Представьте, пришли на переговоры важные люди, а их просят предъявить ноутбуки, чтобы сетевой администратор смог разрешить доступ с MAC адресов. В итоге каждый раз прописывать новый порт на коммутаторе будет весьма хлопотно. Отключить port security и ACL — это создать брешь в сети. Вот так и приходится жить между двух огней.

В то же время, данную проблему можно легко решить, если сделать гостевой WiFi.

Сисадмин:

Это не совсем так. В случае с коммутатором соединяются только два порта. В управляемых коммутаторах можно настроить зеркалирование порта, но для этого нужно получить доступ к управлению.

А беспроводные сети больше напоминают Ethernet-HUB, когда все устройства слушают один канал, трафик передается сразу по всем направлениям и сами клиенты сети решают, нужен им этот пакет или нет.

Поэтому основная и чуть ли не единственная эффективная защита WiFi — это шифрование трафика.

Гик:

Вот мы и выявили два основных «первородных греха» беспроводных соединений: возможность бесконтактного доступа (ради этого они и создавались) и принцип вещания, когда пакет передается в эфир, и устройства сами определяют, принимать пакет или нет.


Как решается проблемы с безопасностью WiFI

Как известно, абсолютной защиты не бывает, как не бывает идеальных взломов. Основной принцип борьбы заключается в том, чтобы максимально затруднить проведение атаки, сделав результат нерентабельным по отношению к затраченным усилиям.

Поэтому даже когда применяются высоконадежные методы защиты, рекомендуется не игнорировать дополнительные меры (даже самые простые!) в качестве «защиты от дурака».


Какими средствами мы располагаем?

Чтобы избежать путаницы, имеет смысл разделить все имеющиеся возможности и средства на две группы:


  • технологии прямой защиты трафика, такие как шифрование или фильтрация по MAC адресу;
  • технологии, изначально предназначенные для других целей, например, для повышения скорости, но при этом косвенным образом усложняющие жизнь злоумышленнику.

Ниже в этой статье мы рассмотрим методы защиты из первой группы. Постараемся уделить внимание и широко известным технологиям, и новинкам, которые появились в более позднее время.


Скрытие имени WiFi сети

Нехитрый способ — убрать из всеобщего обозрения имя (SSID) своей WiFi сети. На самом деле функция Hide SSID ничего не прячет, а просто перестает открыто оповещать потенциальных клиентов о наличии сети с данным именем. По идее, теперь подключиться будет возможно, если знать имя сети, тип шифрования и пароль.

При скрытом SSID, в открытый доступ все равно транслируется другой идентификатор — BSSID (Basic Service Set Identifie). Поэтому сканеры сетей WiFi могут без особого труда определить нужные параметры. Однако необходимость приложить дополнительные усилия для обнаружения скрытых WiFi сетей в разы снижает активность любопытных глаз и шаловливых рук.


Фильтрация по MAC

Ещё один «замочек от честных людей». Основан на применении списков доступа (Access Control List, ACL). Чем-то напоминает port security для проводных сетей. Но в беспроводных сетях для защиты от слежения за устройствами (чтобы злоумышленники не могли получить точные данные о реальных клиентах сети) зачастую используется подстановка MAC адресов. Поэтому данный способ годится только для внутреннего периметра сети и требует отключить функцию подстановки MAC на устройствах (как вариант — жестко прописать в настройках разрешенные MAC адрес и имя хоста). Для партнеров, клиентов и других посетителей офиса в этом случае рекомендуется сделать гостевую сеть WiFi. Впрочем, даже такой незатейливый метод ограничения доступа способен снизить число потенциальных нарушителей.


Охота на Rogue AP

Rogue AP — это чужие точки доступа, которые не подконтрольны сетевому администратору. Например, это может быть точка доступа, которую использует злоумышленник для перехвата паролей и другой секретной информации, когда клиенты корпоративной сети по ошибке пытаются к ней подключиться и передать учетные данные.

Большинство точек доступа компании Zyxel имеют встроенную функцию сканирования радиоэфира с целью выявления посторонних точек.


Дополнительные функции защиты

Если у злоумышленника не получается вплотную приблизиться к периметру сети, он может попытать использовать точки доступа из соседней сети, например, из другого офиса, в качестве плацдарма для атаки.

Если в качестве контроллера точек доступа используется межсетевой экран, то побороться с этим вполне возможно. Используя методы аутентификации WPA/WPA2-Enterprise, различные реализации Extensible Authentication Protocol (EAP) и встроенный межсетевой экран, маршрутизатор с контроллером беспроводной сети не только находит неавторизованные точки доступа, но и блокирует подозрительные действия в корпоративной сети, которые с большой долей вероятности несут в себе злой умысел.

В качестве примера такого борца с нарушителями можно назвать маршрутизатор USG FLEX 100.

Рисунок 1. Внешний вид маршрутизатора USG FLEX 100.


Использование ключей для доступа и шифрование трафика

Первоначально беспроводные сети работали в открытом режиме, потом появился WEP (Wired Equivalent Privacy, который впоследствии оказался весьма ненадежным), потом WPA, WPA2…

Популярный сейчас WPA2-PSK (pre-shared key) использует единственный ключ для всех клиентов сети. Помимо того, что при компрометации злоумышленник получает доступ ко всей сети, такой ключ достаточно сложно менять — нужно перенастроить все клиенты. Тем не менее из-за простоты реализации такой метод защиты применяется в домашних сетях и малом бизнесе.

До появления WiFi 6 c WPA3 самым защищенным считался WPA2 Enterprise с использованием индивидуальных динамических ключей, которые могут периодически обновляться без разрыва соединения. Для организации работы с такими ключами используется сервер авторизации (обычно RADIUS).

В Nebula для точек AX появилась функция Dynamic Personal Pre-Shared Key (DPPSK) — усовершенствованная аутентификация через облако, позволяющая использовать разные пароли (PSK) для каждого клиента. Можно указать срок действия для каждого пароля, что позволяет гибко управлять доступом к сети WiFi для большого числа устройств.


Что нового в WiFi 6?

Точки доступа с поддержкой WiFi 6, и соответственно, более безопасных технологий WPA3 уже доступны для потребителя. Например, у Zyxel выпущена линейка точек доступа бизнес-класса Unified Pro.

Точки доступа Unified Pro Zyxel WAX510D, Unified Pro Zyxel WAX650S, Unified Pro Zyxel NWA110AX поддерживают стандарт 802.11ax (Wi-Fi 6) и управление из облака Nebula, что позволяет применять их для повышения уровня безопасности и скорости работы сети.

Рисунок 2. Точки доступа Unified Pro Zyxel WAX650S и Unified Pro Zyxel WAX510D.

Ниже мы рассмотрим самые важные нововведения, которые появились в стандарте 802.11ax (WiFi 6).


WPA3-Enterprise 192-bit mode

Улучшения в криптографии в первую очередь затронули именно WPA3-Enterprise — это действительно более стойкий и переработанный стандарт.

Для повышения уровня безопасности, WPA3-Enterprise использует:


  • 256-битный протокол Galois/Counter Mode — для шифрования,
  • 384-битный Hashed Message Authentication Mode — для создания и подтверждения ключей;
  • алгоритмы Elliptic Curve Diffie-Hellman exchange, Elliptic Curve Digital Signature Algorithm — для аутентификации ключей.

В WPA3-Enterprise применяются следующие комбинации шифров, используемых для согласования настроек безопасности во время рукопожатия SSL / TLS:


  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, EC DH/DSA условно-безопасная NIST P-384;
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, EC DH/DSA условно-безопасная NIST P-384, RSA от 3072 бит;
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 — «облегченный» режим, без EC, RSA от 3072 бит, DH-группа 15.

В качестве замены Pre-Shared Key, о проблемах которого уже сказано выше, в WPA3 используется метод аутентификации SAE, (стандарт IEEE 802.11-2016)

В основу работы положен принцип равноправности устройств. В отличие от обычного сценария, когда одно устройство объявляется как отправляющее запрос (клиент), а второе — устанавливающее право на подключение (точка доступа или маршрутизатор) и они обмениваются сообщениями по очереди, в случае с SAE каждая из сторон может послать запрос на соединение, после чего происходит отправка удостоверяющей информации.

При подключении и идентификации используется метод dragonfly handshake, с применением криптографической защиты для предотвращения кражи пароля.

SAE предоставляет защиту от атаки с переустановкой ключа (Key Reinstallation Attacks, KRACK ), а также от наиболее распространённых offline атак по словарю, когда компьютер перебирает множество паролей, чтобы подобрать подходящий для расшифровки информации, полученной во время PSK-соединений.

В SAE также добавлена дополнительная функция forward secrecy, повышающая уровень безопасности. Предположим, злоумышленник получил возможность сохранить зашифрованные данные, которые маршрутизатор транслирует в Интернет или локальную сеть, чтобы после подбора пароля расшифровать их. При переходе на SAE шифрующий пароль меняется при каждом новом соединении, поэтому злоумышленник получит только пароль от данных, переданных после вторжения.


Enhanced Open — защита открытых сетей

Это отдельный протокол, разработанный для защиты соединений в открытой сети. Под открытыми сетями на данный момент понимаются сети, когда не требуется предварительная аутентификация, например по ключу (паролю), который в дальнейшем используются как ключ для шифрования.

В Enhanced Open применяется свой метод защиты от перехвата трафика — Opportunistic Wireless Encryption, OWE, описанный в стандарте Internet Engineering Task Force RFC 8110, чтобы защищаться от пассивного подслушивания. Также обеспечивается защита от метода unsophisticated packet injection, когда злоумышленник препятствует работе сети через передачу специальных пакетов данных.

Рекомендуемая сфера применения Enhanced Open — защита гостевых и публичных сетей от пассивного прослушивания.

Вторую часть статьи мы опубликуем в четверг 27 августа.


Полезные ссылки:


  1. Telegram chat Zyxel
  2. Форум по оборудованию Zyxel
  3. Много полезного видео на канале Youtube
  4. Wi-Fi или витая пара — что лучше?
  5. Wi-Fi становится безопаснее: всё, что вам нужно знать про WPA3
  6. WiFi 6 MU-MIMO и OFDMA: Две опоры вашего успеха в будущем
  7. WiFi 6 уже здесь: что предлагает рынок и зачем нам эта технология
  8. WPA3 — новый уровень безопасности WiFi 802.11
  9. Wi-Fi 6: нужен ли новый стандарт беспроводной связи обычному пользователю и если да, то зачем?

что это значит и как поменять в роутере

Сегодня беспроводной маршрутизатор дает пользователю интернета свободу перемещения. Место размещения компьютера не ограничивают кабели. Источник сигнала беспроводного роутера принимает адаптер — встроенный модуль. Другой вариант адаптера — это отдельное устройство, которое подключается с помощью USB разъема или PCI шины на материнской плате.

История

Базовый стандарт Wi-Fi 802.11 со скоростью приема-передачи радиосигнала 1 Мбит датируется 1996 годом. Задачу настройки специальных средств сигнал решил, но только как старт для новых разработок. Позднее, когда появились мобильные устройства с приемом интернет, потребовались новые типы Wi-Fi.

Производители маршрутизаторов предлагают товарную линейку — выбор роутеров, технические характеристики которых требуют разъяснения для понимания возможностей устройства.

Так стандарты маршрутизатора обозначаются — b/g/n.

Важно! Стандарты wi-fi b, g, n — это буквенное обозначение режимов работы беспроводной сети, каждая из которых предоставляет информацию о скорости передачи сигнала от маршрутизатора к адаптеру (Mode).

Желание покупателя использовать новый скоростной режим вызывает непонимание, для чего производитель предлагает три в одном — bgn Wi-Fi. Дело в том, что планшет, компьютер или другой девайс, который используется человеком, может не поддерживать новый скоростной режим. Технические характеристики адаптеров на старых ноутбуках (год выпуска ранее 2009) не смогут принять стандарт n, так как на момент изготовления такого не было.

Упрощение названий

Компьютеры, смартфоны, нетбуки и другие продукты со встроенными Wi-Fi контроллерами используют для маркировки буквенные символы стандартов IEEE.

Обратите внимание! Такая маркировка понятна для специалистов, но еще не для всех покупателей.

Для удобства прочтения принято упрощение названий. Теперь основные стандарты Wi-Fi будут публично именоваться цифрами вместо букв.

Пример:

  • 802.11n → Wi-Fi 4;
  • 802.11ac → Wi-Fi 5;
  • 802.11ax → Wi-Fi 6.

Иконка контроллера будет меняться при переключении устройства между различными Wi-Fi сетями, пользователь получит информацию, какие версии доступны. Индикатор с цифрой 6 обозначает, что устройство использует самую совершенную на сегодняшний день версию Wi-Fi 6.

Стандарты IEEE 802.11 — это и есть Wi-Fi

Разработчики роутеров владеют вопросом меняющегося рынка и предлагают комбинированные устройства (Mixed) для гарантированного подключения пользователя к сети интернет. Прежде чем перейти к настройкам, нужно определить, какой режим выбрать для Wi-Fi роутера.

Подробнее о наборе стандартов IEEE 802.11, Wi-Fi bgn — что означает это сочетание?

  • 802.11b — медленный до 11 Мбит/с, диапазон 2.4 ГГц.
  • 802.11g — скорость до 54 Мбит/с, диапазон 2.4 ГГц, совместим со стандартом b.
  • 802.11n — скоростной до 600 Мбит/c, диапазон 5 ГГц и 150 Мбит/c в диапазоне 2.4 ГГц, совместим со стандартом b,g.

Обратите внимание! Wi-Fi b, g, n отличаются скоростью передачи информации. Каждый последующий без дополнительных настроек подключается к предшествующему.

Еще один новейший стандарт — 802.11ac — работает только на двухдиапазонных роутерах со скоростью до 6,77 Гбит/с, диапазон 5 ГГц, наличие 8 антенн обеспечивает работу в MU-MIMO.

Режим ас Wi-Fi транслирует сеть в диапазоне 2.4 ГГц и 5 ГГц.

Обратите внимание! Режимы работы роутера — буквенные значения, которые поддерживает устройство, прописаны в характеристиках к прибору рядом с отметкой Wi-Fi 802.11.

Полный перечень стандартов насчитывает более 30 позиций. Остальные не являются базовыми. Это поправки или дополнение функций. Два из таких стандарта представляют интерес именно дополнительными возможностями.

802.11.y предлагает дальность передачи данных до 5 км, использует чистый диапазон.

802.11.ad обеспечивает сверхскорость на малых расстояниях.

Список каналов Wi-Fi

Типичные роутеры осуществляют прием 1-14 каналов. Количество зависит от модели роутера, частоты, страны. Канал представляет «подчастоту» основной частоты, на которой работает устройство. Своеобразный «воздушный коридор» от роутера к приемнику вай-фай.

Обратите внимание! Чем больше устройств находится на одном канале, тем больше будет помех и тем меньше пропускная способность.

802.11b/g/n

Каналы 1-14 — это 14 каналов для стандарта 802.11b/g/n. Полосы радиочастот 2400-2483,5 МГц, мощность излучения передатчика не более 100 мВт. Малый радиус действия.

802.11a/h/j/n/ac

Каналы 34-180 — это 38 каналов для частот 802.11a/h/j/n/ac. Частота 5170-5905 МГц.

802.11y

Каналы 131-138 — это 14 каналов для стандарта 802.11y. Работает на частоте 3.65-3.70 МГц на расстоянии до 5000 м (открытое пространство). Дополнительный канал связи. В США каналы доступны на частотах 5;10;20 МГц.

Обратите внимание! Прежде чем принимать решение о смене канала, нужно проверить, какие каналы заняты, собрать статистику о мощности сигналов, используемых протоколах, и только потом переключить роутер в нужное положение. Собрать статистику поможет программа Acrylic Wi-Fi Home (бесплатное скачивание).

Для чего изменять режим работы беспроводной сети

Встроенные в устройства Wi-Fi модули поддерживают определенные стандарты. Новые телевизоры, компьютеры, телефоны и др. подключаются к вай-фай режиму b/g/n/ac, частоты диапазонов использования 2.4 и 5 МГц. Не все модели поддерживают стандарт ac. Как правило, это товары по низким ценам.

Техника с приемом вай-фай более ранних лет выпуска предполагает поддержку b/g. Соответственно, когда нужно получить доступ к интернету, а Wi-Fi работает в режиме n, подключиться к интернету не получится.

При попытке подключения устройство выводит один из статусов ошибки о невозможности подключения к сети.

Обратите внимание! Для решения вопроса необходима настройка автоматического режима работы Wi-Fi 11n g b.

Как настроить режим b/g/n Wi-Fi роутера

Чтобы выбрать нужные параметры режима Wi-Fi, нужно зайти в настройки маршрутизатора. Для этого потребуется перейти по адресу IP, который указан на оборотной стороне устройства (пример TP-Link панель управления TL-MR3220).

Задача — установить комбинированный режим. Такой вариант настройки устройства сможет самостоятельно выбирать нужный режим.

Когда проводят настройку, маршрутизатор подключают к ноутбуку. Для этого в комплекте с роутером предусмотрен сетевой кабель. По завершению работы в настройках кабель отключают.

Обратите внимание! Рекомендуется зафиксировать параметры настроек, которые будут изменены. Это поможет при необходимости вернуть данные в исходное состояние.

Алгоритм изменения параметров в настройках:

  1. Слева, как показано на рисунке ниже, расположена вкладка Wireless, следует перейти на страницу Wireless Settings.
  2. Третий по списку пункт — Mode. Рядом есть выпадающий список, где есть возможность подобрать нужный режим. Установить стандарт — 11bgn mixed.
  3. Сохранить изменения. Опция Save.
  4. Перезагрузить устройство.

Для ранних моделей компьютеров и ноутбуков, когда такая настройка не дает результата, следует установить 11bg mixed или 11g only.

В панели управления других моделей роутеров алгоритм работы такой же. При этом могут отличаться названия опций.

Так, в меню устройства ASUS в общих параметрах справа нужно найти раздел «Беспроводная сеть» и слева в пункте «Режим беспроводной сети» выбрать нужную опцию.

Меню настройки роутера Zyxel предложит свою визуализацию меню. Здесь следует на верхней панели перейти в раздел «Точка доступа», далее подобрать режим из выпадающего списка в пункте «Стандарт». Для сохранения данных использовать кнопку «Применить».

Обратите внимание! Принцип настройки параметров режима у всех маршрутизаторов одинаковый. Различие в подаче интерфейса меню. Изменить стандарт нужно в разделе с названиями: Wireless, «Беспроводная сеть», Wi-Fi.

Варианты настройки n only или legacy Wi-Fi — что это и для чего используется? Для работы модулей вай-фай, встроенных в современную технику, подойдут три режима:

  1. Legacy — n only или наследуемый. Обеспечивает поддержку стандартных режимов 802.11b/g.
  2. Mixed — смешанный. Используется стандартами 802.11b/g, 802.11n.
  3. 802.11n — «чистый» режим. Когда дальность передачи информации требует высокой скорости, этот режим справляется с задачей.

Обратите внимание! При работе в диапазоне 5 ГГц рекомендуется выбрать смешанный режим «n/ac» или «Авто».

Варианты беспроводного режима для Wi-Fi представлены в меню, какой из них выбрать, поможет определить тестирование работы устройства.

Какой стандарт Wi-Fi для смартфона лучше

Что может значить выбор стандарта подключения вай-фай для смартфона, можно рассмотреть, проанализировав характеристики:

  • скорость обмена информацией;
  • помехи;
  • устойчивость связи.

Смартфоны поддерживают все совместимые режимы. Работа мобильного аппарата на частоте 5МГц и с использованием стандарта 11ac даст устойчивую связь, обеспечит скоростную передачу контента и защиту от помех. При этом минус все-таки есть — на частоте 5 МГц волны хуже преодолевают препятствия. Второй нюанс — какой режим роутера для смартфона лучше выбрать. Конечно, устройства должны быть совместимы и маршрутизатор нужен с таким же стандартом. Адаптивная антенна способна передать направленный сигнал на пользователя.

Другие стандарты маршрутизатора обеспечат скорость не более 150 Мбит/с.

Таким образом, если у пользователя есть техника с модулем вай-фай, выбрать стандарт, который обеспечит доступ к интернету, не составит труда. Все, что нужно, — это понять, какая разница в стандартах, и проверить настройки беспроводного маршрутизатора.

Подгорнов Илья ВладимировичВсё статьи нашего сайта проходят аудит технического консультанта. Если у Вас остались вопросы, Вы всегда их можете задать на его странице.

Похожие статьи

  • Настройка репитера TP-Link: переводим роутер в режим…

    Проверка работы режима WDS, подключение оборудования к WiFiсети с WDS, к WiFi-репитеру. Особенности настройки репитера TP-Link. Вопрос, как увеличить радиус действия беспроводной сети, возникает при возрастании количества абонентов и их удаленности от точки доступа.
  • Zyxel модели Keenetic 4G: как подключить и настроить

    Беспроводная сеть. Чтобы установить связь с интернетом, используя маршрутизатор 4G, не нужно обладать навыками программиста. При использовании маршрутизаторов 4G выбирается определенный режим работы. Для включения дополнительных функций необходимо перейти в меню…
  • Интернет-центр Zyxel: роутер Keenetic Lite

    включение беспроводной wifiсети Keenetic (горит постоянно) В процессе работы «Зиксел Кинетик Лайт» пользователь сам определяет ее оптимальное положение. Настраивать wifi нужно после установления соединения Keenetic с интернетом.

Как защитить беспроводную Wi-Fi сеть

Беспроводные локальные сети обеспечивают быстрый и простой доступ между устройствами, очень легко конструируются и реструктуризируются, но отличаются достаточно высокой уязвимостью. Вопрос безопасности Wi-Fi стоит сегодня очень остро. Механизмы аутентификации и шифрования, применяемые в них в настоящее время, крайне несовершенны. Именно поэтому администраторам приходится прибегать к иным инструментам. Пароли, фильтры и другие настройки безопасности беспроводных соединений служат для определенных целей.

Сетевая безопасность беспроводных сетей — важнейший вопрос, которому следует уделить внимание при их организации. Если вы хотите обеспечить стабильную работу Wi-Fi и защитить данные от несанкционированного доступа, воспользуйтесь Интернет Контроль Сервером. UTM-решение ИКС — это универсальный инструмент, сочетающий в себе функции передовых программных средств, которые позволяют контролировать функционирование любой корпоративной сети.

Один из первых вопросов, которые необходимо решить IT-специалистам, — это защита беспроводных сетей. Каждый год появляются новые технологии, которые позволяют легко, оперативно передавать трафик между группой абонентов. Параллельно возрастает уязвимость каналов. Сам принцип действия Wi-Fi демонстрирует, насколько легко перехватить ту или иную информацию или осуществить атаку при наличии необходимого оборудования. Главная причина уязвимости беспроводных сетей кроется в обмене пакетами данных посредством радиоволн. Именно эта технология дает злоумышленникам возможность работать в любой точке, где сигнал остается физически доступным.

Цели настройки безопасности Wi-Fi

Если сеть не защищена, рано или поздно к ней попробует присоединиться посторонний пользователь. Скорее всего, это будет даже не злоумышленник: очень часто смартфоны и планшеты подключаются к открытым беспроводным сетям в автоматическом режиме. Если же незваный гость попробует открыть несколько сайтов или скачать на телефон новое приложение, этого сложно будет не заметить, ведь расход трафика, естественно, увеличится. Но будет хуже, если новый пользователь начнет пользоваться нелегальными ресурсами. Защита от несанкционированных подключений — одна из первостепенных настроек безопасности беспроводных сетей.

Помимо незваных гостей в беспроводных сетях часто встречаются и более опасные пользователи — хакеры. Кибермошенники могут взломать Wi-Fi и поменять существующие настройки, чтобы никто больше не мог войти в сеть, перехватить чужой трафик с целью использования конфиденциальной информации или использовать соединение для организации новых атак: некоторые методы проникновения настолько просты, что воспользоваться ими может каждый. И тут стандартный пароль уже не поможет: параметры безопасности беспроводных сетей Wi-Fi для защиты от хакеров должны быть более сложными и надежными. Идеальный вариант — наличие ips предотвращения вторжений.

Угрозы и риски безопасности беспроводных сетей

Из-за того, что область между конечными точками сети Wi-Fi абсолютно не контролируется, злоумышленники, находящиеся в непосредственной близости от нее, могут производить нападения, которые нехарактерны для мира проводных соединений. Для этого они используют специальное оборудование и особые алгоритмы, в результате чего защититься от возникающих угроз становится намного сложнее.

Наиболее распространенная угроза, создаваемая анонимными взломщиками Wi-Fi — это перехват радиосигнала и дешифрование передаваемой по выбранному каналу информации. Приборы, используемые для этого, зачастую не сложнее стандартных роутеров, однако прослушивание очень трудно зарегистрировать, а прервать — еще тяжелее. Кроме того, хакеры пользуются усилителями и антеннами, позволяющими им находиться на значительном расстоянии от цели. Но если перехват опасен только утечкой данных, то полной парализацией сети грозит DOS-атака или глушение станции. Предотвратить и остановить отказ в обслуживании практически невозможно, а последствия его весьма серьезны. Все коммуникации в конкретной области оказываются отключенными, и связь между терминалами Wi-Fi прерывается.

Способы атак

Злоумышленники могут нанести вред следующими методами:

  1. Подслушивание. Сбор информации о каналах связи для планирования и проведения каких-либо действий.
  2. Организация ложных точек доступа, необходимых для сбора аутентификационных данных.
  3. Абсолютная парализация. Атака проводится по принципу DOS. Во всей сети, на базовых, клиентских стадиях возникает высокая перегрузка, в результате отключается вся коммуникация.
  4. Разрушение конфиденциальности и целостности соединения методом MITM.

Полная защита беспроводной сети Wi-Fi достигается при комплексном подходе к решению проблемы.

Как защитить беспроводную сеть?

Уровень безопасности зависит от настроек, заданных администраторами для конкретной точки. Одна из важнейших настроек — режим доступа к сети. Режимы, в которых происходит функционирование, делятся на 2 вида: открытый и закрытый. Закрытый — надежный, так как в этом случае подключиться к Wi-Fi получится, только если ввести пароль. Существуют следующие стандарты защиты:

Самый лучший, современный из них — WPA2. В его пользу и нужно сделать выбор. Пароль не должен быть легким, чтобы преступник не смог взломать сеть, перебирая пароли по словарю. Комбинацию рекомендуется составить из заглавных и строчных букв, цифр, символов. Для шифровки данных желательно использовать протокол HTTPS и VPN.

Оптимальный вариант

С первого взгляда кажется, что надежная защита Wi-Fi сетей невозможна. Да, хакер может перехватить трафик. Но пользователь в силах помешать ему прочитать украденную информацию. Надежная шифровка позволит надежно скрыть конфиденциальные данные.

Один из самых надежных способов защиты — использование интернет-шлюза. Принцип работы устройства — шифрование всей информации, проходящей по трафику, от отправной до конечной точки. Межсетевой экран ИКС способен обеспечить комплексную защиту. Кроме шифровки, проводится непрерывная фильтрация и мониторинг трафика. Устройство обладает встроенным антивирусом: подозрительная активность фиксируется, адреса, с которых могут действовать преступники, блокируются.

какой протокол безопасности WiFi вы должны использовать?

Беспроводные сети есть везде. Если вы находитесь в кафе, школе или дома, то, скорее всего, есть несколько беспроводных сетей, к которым вы можете получить доступ. Но как узнать, какие из них безопасны? Проверьте их параметры безопасности – они могут быть хорошим индикатором того, каким из этих сетей вы можете доверять. Чтобы помочь вам в этом вопросе, мы обсудим историю протоколов безопасности WPA и WPA2 и сравним их между собой.

Параметры безопасности маршрутизатора (роутера)

Когда вы устанавливаете Wi-Fi, у вас есть несколько вариантов безопасности роутера. Если ваш роутер останется незащищенным, то посторонние лица смогут получить к нему доступ, использовать его для незаконной деятельности от вашего имени, отслеживать использование Интернета или даже устанавливать вредоносные программы.

Когда вы настраиваете безопасность беспроводной сети, вам будет доступно несколько вариантов: например, none, WEP, WPA, WPA2-Personal, WPA2-Enterprise и, возможно, WPA3. В зависимости от того, каким образом вы планируете пользоваться Интернетом, вам может потребоваться более или менее надежная защита.


Какой лучший метод обеспечения безопасности беспроводного Интернета?

Какой способ защиты вы выберете, будет зависеть от возможностей вашего роутера. Старые устройства не могут поддерживать новые протоколы безопасности, такие как WPA3.

Ниже мы приводим список протоколов безопасности, ранжированных по степени безопасности (вверху – наиболее безопасные):

1.       WPA3

2.       WPA2 Enterprise

3.       WPA2 Personal

4.       WPA + AES

5.       WPA + TKIP

6.       WEP

7.       Open Network (no security implemented)

История протоколов безопасности

Безопасность беспроводной сети менялась с течением времени, чтобы стать более надежной, но при этом и более простой с точки зрения ее настройки. С момента появления Wi-Fi мы прошли путь от протокола WEP к протоколу WPA3. Давайте вспомним историю развития этих протоколов безопасности.


Wired Equivalent Privacy (WEP)

Первый протокол безопасности был назван Wired Equivalent Privacy или WEP. Этот протокол оставался стандартом безопасности с 1999 по 2004 год. Хотя эта версия протокола была создана для защиты, тем не менее, она имела достаточно посредственный уровень безопасности и была сложна в настройке.

В то время импорт криптографических технологий был ограничен, а это означало, что многие производители могли использовать только 64-битное шифрование. Это очень низкое битовое шифрование по сравнению с 128-битными или 256-битными опциями, доступными сегодня. В конечном счете, протокол WEP не стали развивать дальше.

Системы, которые все еще используют WEP, не являются безопасными. Если у вас есть система с WEP, ее следует обновить или заменить. При подключении к Wi-Fi, если в заведении используется протокол WEP, то ваша Интернет-активность не будет безопасной.


WiFi Protected Access (WPA)

Для улучшения функций WEP в 2003 году был создан протокол Wi-Fi Protected Access или WPA. Этот улучшенный протокол по-прежнему имел относительно низкую безопасность, но его легче было настроить. WPA, в отличие от WEP, использует протокол Temporary Key Integrity Protocol (TKIP) для более безопасного шифрования.

Поскольку Wi-Fi Alliance сделал переход с WEP на более продвинутый протокол WPA, они должны были сохранить некоторые элементы WEP, чтобы старые устройства все еще были совместимы. К сожалению, это означает, что такие уязвимости как функция настройки WiFi Protected, которую можно взломать относительно легко, все еще присутствуют в обновленной версии WPA.


WiFi Protected Access 2 (WPA2)

Годом позже, в 2004 году, стала доступна новая версия протокола Wi-Fi Protected Access 2. WPA2 обладает более высоким уровнем безопасности, а также он проще настраивается по сравнению с предыдущими версиями. Основное отличие в WPA2 заключается в том, что он использует улучшенный стандарт шифрования Advanced Encryption Standard (AES) вместо TKIP. AES способен защищать сверхсекретную правительственную информацию, поэтому это хороший вариант для обеспечения безопасности WiFi дома или в компании.

Единственная заметная уязвимость WPA2 заключается в том, что как только кто-то получает доступ к сети, он может атаковать другие устройства, подключенные к этой сети. Это может стать проблемой в том случае, если у компании есть внутренняя угроза, например, несчастный сотрудник, который способен взломать другие устройства в сети компании (или предоставить для этих целей свое устройства хакерам-профессионалам). 


WiFi Protected Access 3 (WPA3)

По мере выявления уязвимостей вносятся соответствующие изменения и улучшения. В 2018 году Wi-Fi Alliance представил новый протокол WPA3. Как ожидается, эта новая версия будет иметь «новые функции для упрощения безопасности Wi-Fi, обеспечения более надежной аутентификации и повышения криптографической устойчивости для высокочувствительных данных». Новая версия WPA3 все еще внедряется, поэтому оборудование, сертифицированное для поддержки WPA3, пока не является доступным для большинства людей.

WPA против WPA2: чем они отличаются

Протоколы WPA и WPA2 являются наиболее распространенными мерами безопасности, которые используются для защиты беспроводного Интернета. Учитывая это, мы сравнили разницу между WPA и WPA2, чтобы вы могли подобрать правильный вариант для вашей ситуации.

WPA WPA2
Год выпуска 2003 2004
Метод шифрования Temporal Key Integrity Protocol (TKIP) Advanced Encryption Standard (AES)
Уровень безопасности Выше, чем в WEP, предлагает базовый уровень безопасности Выше, чем в WPA, предлагает повышенный уровень безопасности
Поддержка устройств Может поддерживать более старое ПО Совместим только с более новым ПО
Длина пароля Допускается более короткий пароль Требуется более длинный пароль
Использование в компаниях Нет версии для компаний Есть версия для компаний
Требуемые вычислительные мощности Минимальные Требуется больше мощностей
При сравнении WPA и WPA2, протокол WPA2 будет лучшим вариантом, если ваше устройство может его поддерживать.

Почему кто-то выбирает WPA?

Протокол WPA имеет менее безопасный метод шифрования и требует более короткого пароля, что делает его более слабым вариантом с точки зрения безопасности. Для WPA не существует корпоративного решения, поскольку оно не является достаточно безопасным для поддержки использования в компаниях. Однако если у вас есть более старое программное обеспечение, WPA можно использовать с минимальной вычислительной мощностью и это протокол может стать более приемлемым для Вас вариантом, чем старый протокол WEP.

Почему лучше выбирать WPA2?

Протокол WPA2 — это обновленная версия WPA, которая использует шифрование AES и длинные пароли для создания защищенной сети. WPA2 имеет версии для личного и корпоративного использования, что делает его идеальным вариантом как для домашних пользователей, так и для предприятий. Однако для работы этого протокола требуется больше вычислительных мощностей, поэтому, если у вас старое устройство, тот этот протокол может работать на нем медленно или вообще не работать.

Независимо от того, какой вариант лучше всего подходит для вас, важно, чтобы вы обеспечивали безопасность своему устройству, правильно защищая свое Wi-Fi-соединение. Если ваш роутер не поддерживает самый безопасный метод шифрования, рассмотрите возможность использования VPN для шифрования вашего подключения. Бесплатный VPN от компании Panda Security может помочь вам безопасно и конфиденциально путешествовать по Интернету из любой точки мира.

Источники:

Lifewire | Help Desk Geek

Лучший безопасный маршрутизатор 2020 года: сохраните свой маршрутизатор и устройства в безопасности дома или на работе

Добро пожаловать в нашу подборку лучших безопасных маршрутизаторов. Маршрутизаторы, которые вы найдете на этой странице, были тщательно отобраны, потому что они предлагают самое лучшее, когда дело доходит до защиты вашей сети.

В конце концов, когда дело доходит до безопасности, принимать превентивные меры — это хорошая идея. В наши дни мы наполняем наши дома и офисы все большим количеством умных устройств, подключенных к Интернету и из-за их возможности подключения, которые могут представлять угрозу безопасности.

Вот почему в настоящее время на рынке наблюдается такое увеличение количества маршрутизаторов для малого бизнеса, включая выделенные маршрутизаторы VPN для более безопасного доступа в Интернет для вашей рабочей станции, а также сетевые коммутаторы для повышенного контроля. Даже лучшие маршрутизаторы Wi-Fi 6, как правило, более безопасны благодаря лучшим протоколам безопасности Wi-Fi 6.

К счастью, современные производители серьезно относятся к безопасности, и многие модели оснащены встроенными средствами управления безопасностью и службами, которые круглосуточно контролируют вашу сеть.Без лишних слов, вот лучшие безопасные маршрутизаторы, которые защитят вас, ваши устройства и вашу сеть.

  • Хотите, чтобы ваше руководство или услуги были рассмотрены в этом руководстве покупателя? Отправьте свой запрос по адресу [email protected], указав URL-адрес руководства по покупке в строке темы.

Защитите свои данные в Интернете с помощью этого облачного хранилища

Вы предприняли шаги для защиты своей домашней сети, но как насчет ваших данных? Хранение дополнительных копий важных файлов и документов означает, что у вас всегда будет резервная копия, а с поставщиком облачного хранилища, например iDrive , вы будете готовы к любым неожиданностям.

(Изображение предоставлено TP-Link)

1. TP-Link Archer C5400 v2

Поставляется под защитой службы TP-Link HomeCare

Технические характеристики

Скорость: 802.11ac 5 ГГц вниз: до 2167 Мбит / с, 2,4 ГГц вниз: до 1000 Мбит / с

Возможности подключения: 4 x LAN, WAN, USB 3.0, USB 2.0

Характеристики: MU-MIMO, трехдиапазонный Wi-Fi, 8 внешних антенн, голосовое управление Alexa

Причины для покупки

+ Быстрый и мощный + Поддержка Alexa и IFTTT

Причины, которых следует избегать

-Дорогой

Вы хотите купить один из лучших беспроводных маршрутизаторов и не возражаете против необычного дизайна? Если научно-фантастический дизайн в стиле 90-х годов звучит так, как будто он подойдет прямо в вашем доме, то TP-Link Archer C5400 v2 может стать для вас лучшим безопасным маршрутизатором.Это не самый современный ячеистый маршрутизатор на рынке, но он уникален тем, что может объединить потребителей и корпоративных пользователей, предлагая высокопроизводительные функции по разумной цене и с простой настройкой. Его учетные данные безопасности усилены TP-Link Homecare, которая предлагает родительский контроль и встроенный антивирус. Бесплатно первые три года, он позволяет управлять доступом к сети и защищает от злонамеренных атак. Параметры безопасности можно настроить, войдя в маршрутизатор, где можно настроить тип безопасности (например, WPA / WPA2 Mixed Enterprise, WPA / WPA2 Mixed Personal, WPA2 Enterprise, WPA2 Personal и WEP), а также изменить SSID и пароли. .

Прочтите полный обзор: TP-Link Archer C5400 v2

(Изображение предоставлено Netgear)

2. Умный WiFi-маршрутизатор NETGEAR Nighthawk AC1900 (R7000)

Быстрый маршрутизатор защищен броней

Технические характеристики

Скорость: 1,9 Гбит / с

Возможности подключения: 4 x Ethernet; 1 порт USB 2.0

Характеристики: 802.11ac; двухполосный; Планирование пакетов QoS; Совместимость с Amazon Alexa / Google Assistant; Двухъядерный процессор 1 ГГц; Умный родительский контроль; Предотвращение DDoS-атак

11 шагов по повышению безопасности общедоступных сетей Wi-Fi [обновлено]

День без Wi-Fi — это день, не прожитый полностью.

Мы (несколько) преувеличиваем, но справедливо сказать, что Wi-Fi стал основным продуктом современной жизни. Мы предпочитаем беспроводное соединение нашим собственным тарифным планам, поскольку оно бесплатно, без ограничений и обычно быстрее, чем даже 4G.

Но Wi-Fi имеет ряд проблем, не меньше проблем с безопасностью.

Вредоносные хакеры могут использовать анализаторы Wi-Fi и другие методы для перехвата почти всех данных, проходящих через маршрутизатор, таких как электронные письма, пароли, адреса, история просмотров и даже данные кредитной карты .

Вы можете минимизировать эти опасности Wi-Fi, используя только маршрутизаторы, зашифрованные с помощью WPA2.

Вот несколько примеров атак на публичный Wi-Fi, чтобы лучше понять, с чем вы идете.

1. Атаки методом перебора / взлома . Они могут использоваться злоумышленниками для обхода общедоступного пароля Wi-Fi либо путем массового тестирования огромного количества паролей (атаки методом грубой силы), либо с помощью специального программного обеспечения и инструментов, чтобы обманом заставить маршрутизатор раскрыть пароль (атака взлома).

2. Военное вождение . Это предполагает, что злонамеренный хакер разъезжает по разным местам в поисках уязвимых соединений Wi-Fi, которые он впоследствии может использовать.

3. Wi-Fi сниффинг . Этот процесс включает в себя перехват специализированных инструментов или программного обеспечения, которые могут перехватывать и повторно собирать интернет-данные, передаваемые между маршрутизатором и устройством. С технической точки зрения настроить сниффер Wi-Fi очень легко, поскольку все, что вам нужно, — это ноутбук и некоторое широко доступное программное обеспечение для добавления необходимых функций.

4. Карма атак . Если вы видели мистера Робота, значит, вы, вероятно, знакомы с этим типом атак. Чтобы выполнить это, злоумышленнику нужен специализированный аппаратный инструмент, который может создать клон целевого Wi-Fi, заставляя подключенные устройства переключаться на клонированную сеть. На этом этапе злонамеренный хакер имеет полную информацию обо всем, что делают подключенные устройства, подключенные к сети. Вот пример , насколько мощный этот метод .

В одной из самых заставляющих задуматься новостей кибербезопасности, с которыми мы столкнулись, исследователь кибербезопасности сумел полностью взять под контроль общегородскую общедоступную сеть Wi-Fi .

Но вам не нужно быть исследователем кибербезопасности, чтобы иметь возможность взломать общедоступный Wi-Fi, как нам может доказать этот 7-летний ребенок.

Однако время от времени вам, вероятно, потребуется подключаться к общедоступной сети Wi-Fi. Но вы можете снизить некоторые риски, следуя нескольким основным принципам, касающимся вашего устройства и данных.

1. Отключите общий доступ к сети при подключении к незащищенному Wi-Fi.

Обычно нормально разрешить совместное использование ресурсов, таких как подключенные принтеры или общие папки, если ваше устройство подключено к домашней или рабочей сети . Однако открытый Wi-Fi представляет угрозу безопасности.

Например, злоумышленник может получить доступ к важным файлам и документам, хранящимся в облаке, или даже выполнить обратный взлом, взломав int

Что такое управление диапазоном и как оно может улучшить мой WiFi?

Все больше и больше устройств подключаются к домашней сети Wi-Fi.Просто остановитесь и подумайте, сколько телефонов, планшетов, компьютеров, игровых устройств, телевизоров и других устройств прямо сейчас подключено к вашей сети по беспроводной сети. Слишком много устройств может привести к перегрузке сети и повлиять на скорость и производительность вашей сети.

Двухдиапазонные точки доступа могут уменьшить переполненность, создав отдельную сеть с полосой пропускания 5 ГГц, которая имеет большую пропускную способность и меньшую перегрузку, и сеть 2,4 ГГц, доступную для устаревших устройств, которые не поддерживают частоту 5 ГГц.

Но вы когда-нибудь задумывались, что происходит в сети, когда вы используете комбинацию 5 ГГц и 2.Устройства 4 ГГц? Или как насчет вашего нового телефона, который может подключаться на частоте 5 ГГц или 2,4 ГГц? Ваши новые, более быстрые устройства с частотой 5 ГГц когда-либо тормозили старые устройства с частотой 2,4 ГГц?

Вот здесь-то и пригодится управление диапазоном. Управление диапазоном — это метод, используемый в двухдиапазонном оборудовании WiFi, который побуждает новые клиентские устройства использовать менее перегруженную сеть 5 ГГц. Вот как это работает. Когда новое устройство подключается к сети, точка доступа определяет, поддерживает ли оно двухдиапазонную работу (другими словами, может ли устройство подключаться к полосе частот 5 ГГц).Если это возможно, точка доступа подтолкнет устройство к подключению на частоте 5 ГГц, заблокировав любые попытки устройства подключиться к полосе частот 2,4 ГГц.

Это гарантирует, что устройства с частотой 5 ГГц (например, ваш телефон или телевизор) могут достичь максимальной производительности без замедления старыми клиентами 802.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *