Доступен протокол wps что это: Страница не найдена — Твой роутер

Содержание

Слабый уровень безопасности Wi-Fi. Что это и как убрать

Несмотря на то что, на первый взгляд, все обновления iOS практически не меняют исходную логику управления, очень часто компания добавляет в ОС новые функции или механизмы, которые если не пугают нас, то по крайней мере вводят в некоторое заблуждение. Для меня таким нововведением стало предупреждение о небезопасности моей домашней сети Wi-Fi, которое появилось на всех устройствах с iOS 14. Я больше чем уверен, что вы либо уже заметили то же самое, что и я, либо заметите в будущем. Поэтому предлагаю вместе разобраться, что это за уведомление и как его убрать.

iOS 14 стала предупреждать о небеяопасности используемого Wi-Fi-подключения

Как устанавливать на Mac приложения для Windows

Уведомление о небезопасности Wi-Fi соединения появилось только после обновления до iOS 14. Вы можете увидеть его, проследовав по следующему пути: «Настройки» — Wi-Fi. Там под вашим текущим соединением будет размещена надпись: «Слабый уровень безопасности». А если нажать на подключение, то в открывшемся окне можно увидеть более подробное объяснение, где говорится, что используемый протокол шифрования не является надёжным методом защиты и его лучше заменить на более безопасные.

Шифрование Wi-Fi

Вот такое уведомление вы наверняка увидели после обновления до iOS 14

Как вы, вероятно, понимаете, шифрование в Wi-Fi-роутерах применяется для защиты вашего интернет-трафика от постороннего вмешательства. Благодаря этому удаётся исключить вероятность перехвата, сохранения или изменения трафика третьими лицами. Ведь в отсутствие шифрования тот, кому удастся нарушить безопасность вашего соединения с маршрутизатором, сможет просмотреть всю историю ваших поисковых запросов в браузере, увидеть сайты, которые вы посещали, проанализировать приложения, которые запускали, и вообще получить о вас максимум данных, в том числе вашу геопозицию.

Как объём оперативной памяти влияет на скорость MacBook Pro с M1

Для защиты трафика от перехвата используются специальные протоколы шифрования. Самыми известными считаются:

Протоколы располагаются в порядке возрастания их надёжности. То есть WPA2 – это самый небезопасный из возможных, а WPA3 – самый безопасный. Есть ещё промежуточные варианты, которые являются компромиссными, но зачастую приходится использовать именно их, потому что роутеры многих пользователей банально не поддерживают самые продвинутые стандарты защиты.

Как изменить шифрование Wi-Fi

Переключиться на более надёжный протокол шифрования данных несложно, но я настоятельно не рекомендую следовать инструкции ниже, если вы не уверены в своих способностях в случае чего вернуть всё как было.

  • Введите в строке браузера адрес 192.168.0.0 или 192.168.0.1;
  • В полях логин/пароль введите admin/admin или перепишите данные авторизации с задней части вашего роутера;

Переключить протокол шифрования можно в настройках роутера

  • Выберите диапазон (2,4 ГГц или 5 ГГц), а затем откройте раздел «Безопасность»;

Протокол WPA3 доступен не всем из-за ограничений ПО роутеров

  • Во вкладке «Шифрование» выберите WPA2 AES или WPA3 и сохраните настройки;
  • Для надёжности перезагрузите роутер, чтобы изменения вступили в силу.

Что такое ключ восстановления в iOS 14, как его включить и как он работает

Как видно на скриншотах, мой роутер не поддерживает протокол шифрования WPA3, но зато поддерживает WPA2 AES. Это второй по счёту самый надёжный вариант для защиты интернет-трафика, поэтому можете включать его и не переживать за сохранность своих данных.

Уведомление пропало после переключения протокола шифрования

Во всяком случае, как только я переключил протокол на более безопасный уведомление о небезопасности моего Wi-Fi-подключения пропало. Но поскольку я в качестве эксперимента изменил его только на диапазоне 2,4 ГГц и не менял на 5 Ггц, то во втором случае уведомление осталось.

Защищенная настройка Wi-Fi — Wi-Fi Protected Setup

Стандарт сетевой безопасности для создания безопасной беспроводной домашней сети

Кнопка WPS (в центре, синяя) на беспроводном маршрутизаторе показывает символ, определенный Wi-Fi Alliance для этой функции.

Wi-Fi Protected Setup ( WPS ; первоначально Wi-Fi Simple Config ) — это стандарт сетевой безопасности для создания безопасной беспроводной домашней сети .

Созданный Cisco и представленный в 2003 году, суть протокола состоит в том, чтобы позволить домашним пользователям, которые мало знают о безопасности беспроводных сетей и которых могут напугать доступные параметры безопасности, настроить защищенный доступ к Wi-Fi , а также упростить добавление новые устройства в существующей сети без ввода длинных парольных фраз. Wi-Fi Protected Setup позволяет владельцу привилегий Wi-Fi блокировать других пользователей от использования их домашнего Wi-Fi. Владелец также может разрешить людям пользоваться Wi-Fi. Это можно изменить, нажав кнопку WPS на домашнем маршрутизаторе.

В декабре 2011 года был обнаружен серьезный недостаток безопасности, который затрагивает беспроводные маршрутизаторы с функцией PIN-кода WPS, которая в последних моделях включена по умолчанию. Уязвимость позволяет удаленному злоумышленнику восстановить PIN-код WPS за несколько часов с помощью грубой силы и, с помощью PIN-кода WPS, сетевого общего ключа WPA / WPA2 (PSK). Пользователям настоятельно рекомендуется отключить функцию PIN-кода WPS, хотя это может быть невозможно на некоторых моделях маршрутизаторов.

Режимы

Стандарт подчеркивает удобство использования и безопасность и допускает четыре режима в домашней сети для добавления нового устройства в сеть:

ПИН-код
В котором PIN-код должен быть прочитан либо с наклейки, либо с дисплея на новом беспроводном устройстве . Затем этот PIN-код необходимо ввести у «представителя» сети, обычно в точке доступа к сети . В качестве альтернативы, PIN-код, предоставленный точкой доступа, может быть введен в новое устройство. Этот метод является обязательным базовым режимом, и все должно его поддерживать. Спецификация Wi-Fi Direct заменяет это требование, заявляя, что все устройства с клавиатурой или дисплеем должны поддерживать метод PIN.
Метод кнопки
В котором пользователь должен нажать кнопку, реальную или виртуальную, как на точке доступа, так и на новом беспроводном клиентском устройстве. На большинстве устройств этот режим обнаружения выключается, как только соединение устанавливается или после задержки (обычно 2 минуты или меньше), в зависимости от того, что наступит раньше, тем самым сводя к минимуму его уязвимость. Поддержка этого режима обязательна для точек доступа и необязательна для подключения устройств. Спецификация Wi-Fi Direct заменяет это требование, заявляя, что все устройства должны поддерживать метод нажатия кнопки.
Метод связи ближнего поля
В котором пользователь должен приблизить нового клиента к точке доступа, чтобы обеспечить связь между устройствами в ближнем поле . Также можно использовать RFID- метки, совместимые с NFC Forum . Поддержка этого режима не является обязательной.
USB-метод
В котором пользователь использует USB-накопитель для передачи данных между новым клиентским устройством и точкой доступа к сети. Поддержка этого режима не является обязательной, но считается устаревшей.

Последние два режима обычно называют внеполосными методами, поскольку передача информации осуществляется не по каналу Wi-Fi, а по другому каналу. В настоящее время сертификация WPS распространяется только на первые два режима. Метод USB устарел и не является частью сертификационных испытаний Альянса.

Некоторые точки беспроводного доступа имеют кнопку WPS с двумя функциями, и удерживание этой кнопки в течение более короткого или более длительного времени может иметь другие функции, такие как восстановление заводских настроек или переключение Wi-Fi.

Некоторые производители, такие как Netgear , используют другой логотип и / или название для Wi-Fi Protected Setup; Wi-Fi Alliance рекомендует использовать идентификационную метку Wi-Fi Protected Setup на аппаратной кнопке для этой функции.

Техническая архитектура

Протокол WPS определяет три типа устройств в сети:

Регистратор
Устройство с полномочиями выдавать и отменять доступ к сети; он может быть интегрирован в точку беспроводного доступа (AP) или предоставлен как отдельное устройство.
Абитуриент
Клиентское устройство, стремящееся присоединиться к беспроводной сети.
AP
Точка доступа, функционирующая как прокси-сервер между регистратором и подписчиком.

Стандарт WPS определяет три основных сценария, которые включают компоненты, перечисленные выше:

AP со встроенными возможностями регистратора настраивает зарегистрированную станцию ​​( STA )
В этом случае сеанс будет выполняться на беспроводной среде в виде серии сообщений запроса / ответа EAP , заканчивающихся отсоединением точки доступа от STA и ожиданием повторного подключения STA с ее новой конфигурацией (переданной ей точкой доступа непосредственно перед ).
Регистратор STA настраивает AP как зарегистрированный
Этот случай подразделяется на два аспекта: во-первых, сеанс может происходить либо в проводной, либо в беспроводной среде, а во-вторых, точка доступа уже может быть настроена к тому времени, когда регистратор ее обнаружит.
В случае проводного соединения между устройствами протокол работает через Universal Plug and Play (UPnP), и для этой цели оба устройства должны поддерживать UPnP. При работе через UPnP выполняется сокращенная версия протокола (только два сообщения), поскольку не требуется никакой аутентификации, кроме аутентификации присоединенного проводного носителя. В случае беспроводной среды сеанс протокола очень похож на сценарий внутреннего регистратора, но с противоположными ролями. Что касается состояния конфигурации точки доступа, ожидается, что регистратор спросит пользователя, следует ли перенастроить точку доступа или сохранить ее текущие настройки, и может решить перенастроить ее, даже если точка доступа описывает себя как настроенную. Несколько регистраторов должны иметь возможность подключаться к AP. UPnP предназначен для применения только к проводной среде, в то время как на самом деле он применяется к любому интерфейсу, для которого может быть установлено IP-соединение. Таким образом, настроив беспроводное соединение вручную, UPnP можно использовать поверх него так же, как и с проводным соединением.
Регистратор STA настраивает зарегистрированный STA
В этом случае AP стоит посередине и действует как аутентификатор, то есть он только проксирует соответствующие сообщения из стороны в сторону.

Протокол

Протокол WPS состоит из серии обменов сообщениями EAP , которые запускаются действием пользователя, полагаясь на обмен описательной информацией, которая должна предшествовать действиям этого пользователя. Описательная информация передается через новый информационный элемент (IE), который добавляется к маяку, тест-ответу и, необязательно, в тестовый запрос и сообщения запроса / ответа ассоциации. Помимо чисто информативных значений длины типа , эти IE также будут содержать возможные и развернутые в настоящее время методы конфигурации устройства.

После обмена данными о возможностях устройства с обеих сторон пользователь инициирует фактический сеанс протокола. Сеанс состоит из восьми сообщений, за которыми в случае успешного сеанса следует сообщение, указывающее, что протокол завершен. Точный поток сообщений может измениться при настройке различных типов устройств (AP или STA) или при использовании разных физических носителей (проводных или беспроводных).

Выбор диапазона или радио

Некоторые устройства с возможностью подключения к двухдиапазонной беспроводной сети не позволяют пользователю выбирать диапазон 2,4 ГГц или 5 ГГц (или даже конкретное радио или SSID) при использовании Wi-Fi Protected Setup, если только точка беспроводного доступа не имеет отдельной кнопки WPS для каждый диапазон или радио; однако ряд более поздних беспроводных маршрутизаторов с несколькими полосами частот и / или радио позволяет устанавливать сеанс WPS для определенного диапазона и / или радио для соединения с клиентами, которые не могут иметь SSID или диапазон (например, 2,4 / 5 ГГц) явно выбранный пользователем на клиенте для подключения к WPS (например, нажатие 5 ГГц, где поддерживается, кнопка WPS на беспроводном маршрутизаторе заставит клиентское устройство подключиться через WPS только в диапазоне 5 ГГц после того, как был установлен сеанс WPS клиентским устройством, которое не может явно разрешить выбор беспроводной сети и / или диапазона для метода подключения WPS).

Телстра 4GX Расширенный III , показывающий мобильного широкополосного устройства сопряжения WPS опции для конкретного радио / полосы.

Уязвимости

Онлайн-атака грубой силой

В декабре 2011 года исследователь Стефан Фибек сообщил об ошибке в конструкции и реализации, которая делает возможными атаки методом перебора WPS на основе PIN-кода в сетях Wi-Fi с поддержкой WPS. Успешная атака на WPS позволяет неавторизованным сторонам получить доступ к сети, и единственный эффективный обходной путь — отключить WPS. Уязвимость связана с сообщениями подтверждения, отправляемыми между регистратором и зарегистрированным пользователем при попытке проверить PIN-код, который представляет собой восьмизначное число, используемое для добавления новых участников WPA в сеть. Поскольку последняя цифра является контрольной суммой предыдущих цифр, в каждом ПИН- коде есть семь неизвестных цифр, что дает 10

7 = 10 000 000 возможных комбинаций.

Когда участник пытается получить доступ с помощью ПИН-кода, регистратор сообщает о действительности первой и второй половин ПИН-кода отдельно. Поскольку первая половина пина состоит из четырех цифр (10 000 вариантов), а вторая половина имеет только три активных цифры (1000 вариантов), требуется не более 11 000 предположений, прежде чем ПИН будет восстановлен. Это на три порядка меньше количества PIN-кодов, которые потребовались бы для тестирования. В результате атака может быть завершена менее чем за четыре часа. Легкость или сложность использования этой уязвимости зависит от реализации, поскольку производители маршрутизаторов Wi-Fi могут защищаться от таких атак, замедляя или отключая функцию WPS после нескольких неудачных попыток проверки PIN-кода.

Молодой разработчик из небольшого городка на востоке Нью-Мексико создал инструмент, который использует эту уязвимость, чтобы доказать возможность атаки. Затем инструмент был куплен компанией Tactical Network Solutions в Мэриленде за 1,5 миллиона долларов. Они заявляют, что знали об уязвимости с начала 2011 года и использовали ее.

На некоторых устройствах отключение WPS в пользовательском интерфейсе не приводит к фактическому отключению функции, и устройство остается уязвимым для этой атаки. Для некоторых из этих устройств были выпущены обновления прошивки, позволяющие полностью отключить WPS. Поставщики также могут исправить уязвимость, добавив период блокировки, если точка доступа Wi-Fi обнаружит атаку методом грубой силы, которая отключает метод PIN на достаточно долгое время, чтобы сделать атаку непрактичной.

Автономная атака грубой силой

Летом 2014 года Доминик Бонгард обнаружил то, что он назвал атакой Pixie Dust . Эта атака работает только на стандартной реализации WPS нескольких производителей беспроводных микросхем, включая Ralink, MediaTek, Realtek и Broadcom. Атака фокусируется на отсутствии рандомизации при генерации «секретных» одноразовых номеров E-S1 и E-S2 . Зная эти два одноразовых номера, PIN-код можно восстановить в течение нескольких минут. Был разработан инструмент под названием pixiewps, и была разработана новая версия Reaver для автоматизации этого процесса.

Поскольку и точка доступа, и клиент (зарегистрированный и регистратор соответственно) должны доказать, что они знают PIN-код, чтобы убедиться, что клиент не подключается к мошеннической AP, у злоумышленника уже есть два хэша, которые содержат каждую половину PIN-кода, и все им нужно подобрать фактический PIN-код. Точка доступа отправляет клиенту два хэша, E-Hash2 и E-Hash3, доказывая, что он также знает PIN-код. E-Hash2 и E-Hash3 — это хэши (E-S1 | PSK1 | PKe | PKr) и (E-S2 | PSK2 | PKe | PKr) соответственно. Функция хеширования — HMAC-SHA-256 и использует «ключ аутентификации», который является ключом, используемым для хеширования данных.

Проблемы физической безопасности

Все методы WPS уязвимы для использования неавторизованным пользователем, если точка беспроводного доступа не находится в безопасной зоне. На многих точках беспроводного доступа есть информация о безопасности (если она защищена заводом-изготовителем) и напечатан PIN-код WPS; этот PIN-код также часто встречается в меню конфигурации точки беспроводного доступа. Если этот PIN-код не может быть изменен или отключен, единственное решение — получить обновление прошивки, чтобы можно было изменить PIN-код, или заменить точку беспроводного доступа.

Извлечь парольную фразу беспроводной сети можно следующими способами без использования специальных инструментов:

  • Парольную фразу беспроводной сети можно извлечь с помощью WPS в Windows Vista и более новых версиях Windows, с правами администратора, подключившись с помощью этого метода, затем открыв свойства этой беспроводной сети и нажав «показать символы».
  • Простой эксплойт в служебной программе беспроводного клиента Intel PROset может раскрыть кодовую фразу беспроводной сети при использовании WPS после простого перемещения диалогового окна, которое спрашивает, хотите ли вы перенастроить эту точку доступа.
  • Общий сервисный бюллетень, касающийся физической безопасности для точек беспроводного доступа.

  • Беспроводной маршрутизатор с напечатанной предустановленной информацией о безопасности, включая PIN-код защищенной настройки Wi-Fi.

Рекомендации

Внешние ссылки

wireless-networking — Может ли устройство с Wi-Fi, которое не поддерживает WPA, подключиться к точке доступа, настроенной для WPA, через WPS-PBC?

У меня возникают проблемы с поиском результатов для внутренней работы WiFi Protected Setup. Все, что я могу найти, это то, что метод PIN сломан, злой и взломан, и что вы должны полностью отключить WPS PIN или WPS . .. и что некоторые маршрутизаторы даже не делают этого, поэтому лучше просто не использовать маршрутизаторы, которые есть WPS на всех. Все результаты, которые я нахожу, представляют собой статьи о том, насколько плох Wpin Pin. Когда они упоминают кнопку, это как «безопасная» альтернатива.

Я нуждаюсь в некоторой технической ясности.

Как работает шифрование для Защищенной настройки WiFi через Конфигурацию с помощью кнопки?

Если устройство Wi-Fi не поддерживает использование WPA/WPA2, может ли оно все еще подключаться, если на нем есть кнопка WPS?


Википедия говорит

Протокол WPS состоит из серии обменов сообщениями EAP, которые инициируются действием пользователя, полагаясь на обмен описательной информацией, которая должна предшествовать действию этого пользователя. Описательная информация передается через новый информационный элемент (IE), который добавляется в маяковый сигнал, тестовый ответ и, необязательно, в тестовый запрос и сообщения запроса / ответа на ассоциацию. Помимо чисто информативных значений типа длина-длина, эти IE также будут содержать возможные и используемые в настоящее время методы конфигурации устройства.

EAP — это расширяемый протокол аутентификации, и он, по-видимому, включен по умолчанию (по крайней мере, одна версия — EAP-TLS) в WPA и WPA2.

WPA и WPA2 используют различные алгоритмы шифрования для аутентификации устройства, которое хочет получить доступ к точке доступа.

Можно ли обойти эти алгоритмы шифрования, просто используя кнопку WPS, отправляя сообщения EAP-TLS для аутентификации?

Что такое WPS на Wi-Fi роутере? Как пользоваться функцией WPS? Получаем WPA-ключ для Wi-Fi с помощью уязвимой технологии WPS.

Технология WPS (Wi-Fi Protected Setup), как и одноименный протокол, предназначена для простой и безопасной настройки беспроводных сетей пользователями которые не обладают необходимыми техническими знаниями. Идея, без сомнения, хорошая, учитывая что Wi-Fi стал сегодня синонимом слова интернет. Но реализация заставляет вспомнить поговорку «хотели как лучше, а получилось как всегда». Реализация протокола содержит опасную уязвимость, которая сводит на нет защиту вашей беспроводной сети.

Об опасности открытых сетей мы рассказывали в одном из наших , по мере роста популярности и доступности беспроводных технологий производители также задумались над этим вопросом. Нужен был способ подключения устройств к Wi-Fi сети доступный любому пользователю, не требующий от него действий сложнее, чем «включил — нажал — работай». Решением стало появление технологии WPS, а позже ее наличие стало обязательным условием для сертификации «Совместимо c Windows 7 (8)».

WPS позволяет нажатием одной аппаратной кнопки создать защищенную (WPA2) беспроводную сеть и подключать к ней устройства без ввода пароля, буквально нажатием одной кнопки, технология также позволяет подключаться к уже существующей сети, также без ввода пароля и каких-либо настроек на клиентском устройстве.

Согласно стандарта существуют несколько методов подключения к сети. Наиболее простой и безопасный — с использованием аппаратных кнопок. Для этого нажимается кнопка WPS на точке доступа, затем, в течении нескольких минут, на устройстве (или наоборот). Они связываются между собой по протоколу WPS, затем точка доступа передает клиенту необходимые настройки, в т.ч. имя сети (SSID), тип шифрования и пароль.

Также существуют варианты программной реализации кнопки, когда устройство переходит в режим работы по протоколу WPS и ожидает нажатия кнопки на точке доступа. Это тоже достаточно безопасно, так как подключение сети требует физического доступа к устройству.

Существует также третий способ — подключиться к сети можно введением специального 8-символьного пин-кода, который напечатан на этикетке точки доступа или доступен в веб-интерфейсе.

Внимательный читатель уже должен догадаться о характере уязвимости. Если есть код, то его можно подобрать, тем более цифровой код. Восемь символов дают 100 млн. комбинаций, на первый взгляд это довольно много, но последний символ является контрольной суммой, а оставшийся код проверяется по частям, сначала первые 4 символа, затем последние 3.

Этот факт резко снижает взломоустойчивость пин-кода, 4 символа дают 9999 комбинаций, а три — еще 999, в итоге имеем всего 10998 возможных комбинаций. На практике это означает возможность взлома WPS примерно в течении 10 часов.

Технология взлома многократно описана в сети, и мы ее приводить не будем. Попробуем оценить масштаб проблемы. Для этого мы воспользовались одним из специализированных инструментов для взлома — дистрибутивом Kali Linux. Сначала просканируем список сетей:

Утилита показывает 10 беспроводных сетей, включая нашу, из них WPS включен и разрешен ввод пина в 7. Если отбросить нашу сеть, то картина вырисовывается неприглядная, три четверти сетей являются уязвимыми.

Для проверки реальной возможности взлома мы взяли свою точку доступа, включили в ней WPS и попробовали подобрать пин-код. К нашему удивлению это оказалось гораздо проще, чем ожидалось. Весь процесс занял всего лишь 2,5 часа…

Если бы подбор пин-кода просто давал бы возможность подключиться к сети, это было бы полбеды. Но в результате его подбора атакующий получает открытым текстом пароль… Весь смысл стойкого шифрования WPA2 и использования сильных паролей оказывается сведен к нулю одной простой опцией, предназначенной как раз-таки для обеспечения безопасности простых пользователей.

Но, как оказалось, это еще не все, некоторые модели роутеров и точек доступа имеют один и тот-же пин-код в стандартной прошивке. Базы таких кодов также без труда находятся в интернете. Располагая пин-кодом взлом сети производится буквально мгновенно:

Знают ли об этой проблеме производители? Знают, но ничего, принципиально меняющего ситуацию, сделать не могут, так как проблема заложена на уровне архитектуры протокола. Все что они могут сделать (и делают), это препятствуют попыткам подбора, блокируя клиента, превысившего число запросов в единицу времени, однако должного эффекта это не приносит, так как сам протокол допускает множественные неправильные запросы для клиентов находящихся в зоне слабого приема.

Отключить данную технологию по умолчанию не позволяют условия сертификации «Совместимо c Windows 7 (8)», да и, честно говоря, потеряется весь ее смысл. ..

Что делать? Полностью отказаться от использования WPS? Это не всегда возможно, да и не нужно, достаточно отключить возможность ввода пин-кода. Большинство современных прошивок это позволяет. Если же такой опции нет, то следует проверить обновление для прошивки или отказаться от использования WPS в данном устройстве.

Роутеры используются в 95% домов и зданий, где проведены сети интернет-провайдера. С их помощью можно раздавать сигналы беспроводных сетей Wi-Fi, а также подключать SIP-телефонию. Все модели маршрутизаторов, выпущенные в Китае, Тайване, Японии, в Европе и произведенные на территории России, оборудованы технологией WPS. Аббревиатура произошла от «Wi-Fi Protected Setup», что означает «установка защиты беспроводной сети». Технология создана больше для удобства забывчивых пользователей: она дает возможность подключаться к сети без необходимости ввода данных учетной записи.

Wi-Fi Protected Setup на роутере можно настроить если зайти в веб-конфигуратор с помощью IP-адреса своего устройства. Прежде, чем начать копание в параметрах с непонятными названиями, нужно разобраться для чего нужна технология, как она работает и какие показатели будут наиболее оптимальными. Далее будут рассмотрены методы подключения цифровых устройств разного типа с любыми операционными системами через WPS на маршрутизаторе, а также способы настройки технологии на нескольких наглядных примерах.

Где находится и что значит WPS в роутере?

Каждый маршрутизатор имеет 2-3 гнезда для проводов локальной сети типа Ethernet, 4-5 индикаторов, позволяющих отслеживать состояние интернета и прибора, одну-две антенны и кнопку WPS. Чаще всего она размещена на задней панели, чтобы пользователь не надавил на нее случайно.

Осторожно! У линейки моделей TP-LINK кнопка WPS на роутере совмещена с опцией сброса всех настроек оборудования до заводских. При давлении на нее в течение 5 секунд или более вы рискуете остаться без интернета, придется вызывать специалиста из службы поддержки вашего провайдера. В моделях других производителей сброс опций производится кнопкой «Reset»

В большинстве случаев функция WPS подписана и ее поиски не составляют трудов. Реже он изображается графически – двумя дугообразными стрелками. Активировать технологию можно однократным нажатием. При физическом воздействии на кнопку начинает мигать соответствующий индикатор в виде замка. На разных моделях могут отзываться разные диоды, но частое мерцание говорит об успешной активации. Режим WPS на роутере находится в активном состоянии несколько минут, после чего автоматически отключается.

Наиболее экономичные модификации сетевого оборудования могут не содержать этой кнопки ни на передней, ни на задней панели. В таком случае отладка ведется исключительно через веб-конфигуратор. Как в него войти — сказано выше и будет разобрано подробно далее.

Методы подключения с Wi-Fi Protected Setup на роутере

  1. Соединить маршрутизатор с внешним приемником, который также имеет в наличии подобную кнопку очень просто – нажмите на активацию технологии сначала на передатчике сигнала, потом на уловителе. Подключение произойдет в течение минуты.
  2. При отсутствии кнопки, что актуально для всех ноутбуков, достаточно нажать ее на роутере и соединение установится без дальнейшего участия пользователя.
  3. Для смартфонов и планшетов нужно произвести те же действия, но в настройках гаджета выбрать пункт «подключение через WPS».
  4. При отсутствии управления технологией с роутера можно подключиться через веб-конфигуратор.
  5. Часть пользователей, продвинутых в IT, устанавливает на функцию WPS ПИН-код. Чтобы соединиться при наличии защиты достаточно знать этот шифр. На подключаемом устройстве выбирается способ синхронизации через ВПС и вводится шифр, после чего вы можете беспрепятственно пользоваться интернетом.

Включение и отладка технологии в веб-конфигураторе

Мы разобрались с вопросом что такое WPS в роутере, осталось понять, как управлять им при отсутствии кнопки или если последняя находится в нерабочем состоянии. Рассмотрим четыре типичные модели маршрутизаторов.


После конфигурирования все настройки нужно сохранить. Если вы просто закроете браузер или перейдете на другую страницу, процедуру придется повторять заново.

Подключение технологии для гаджетов и ТВ

Как работать с ноутбуками и переносными карманными приемниками беспроводных сетей понятно из выше написанного, но что делать, если проблема возникла при синхронизации смартфона, телевизора или планшета? Для ОС Андроид подходит следующая схема: нужно зайти в общие настройки и найти параметры беспроводной сети. Далее следует переходить в меню расширенных опций, где и находятся функции синхронизации через WPS или с помощью технологии, защищенной ПИН-кодом. Дальнейшее подключение производится автоматически.

Андроид-ТВ работает по такому же принципу, только телевизоров на данной платформе пока маловато. Компания Apple не приветствует подобных нововведений: в функционале Айфонов нет поддержки Wi-Fi Protected Setup. Пользователям остается применять стандартные методы ввода пароля.

WPS на роутере что это за зверь?

Для 80% пользователей эта кнопка не несет никакой пользы. Домашние устройства автоматически подключаются к сетям как только попадают в зону их действия. Пароли придумываются самостоятельно, что позволяет помнить их наизусть, да и ввод занимает не больше времени чем активация технологии. Полезной она будет в случае, если вы снимаете жилье, а пароль от Wi-Fi вам не сказали или в других подобных ситуациях.

Эксперты рекомендуют отключать функцию если вы не пользуетесь ею длительное время или вообще впервые услышали. Согласно мнению разработчиков сетевого программного обеспечения постоянно активная опция может стать полезной для взломщиков, которые пытаются украсть данные с персонального компьютера или просто посидеть в интернете за чужой счет. Отключение производится по алгоритму, аналогичному активации.

Беспроводное подключение к интернету позволило избавиться от паутины проводов и кабелей и стать по-настоящему свободным. Но в то же время возникла проблема настройки безопасности сети. Обычный человек без специальных знаний вряд ли сможет выполнить правильную (с точки зрения защищенности) настройку интернет-соединения.

Для этого и был придуман специальный протокол WPS (Wi-Fi Ptotected Setup), который автоматически производит настройку Wi-Fi сети. С помощью WPS пользователи смогут настроить защищенную беспроводную сеть, не вникая при этом во все технические подробности и настройки шифрования. Данную технологию поддерживает большинство современных Wi-Fi маршрутизаторов, а также все операционные системы, начиная с Win Vista.

Настройка Wi-Fi сети делится на два этапа: настройка точки доступа и подключение устройств к беспроводной сети. При этом настройку можно выполнить даже не заходя на web-интерфейс. При первом подключении к роутеру будет предложено выполнить настройку устройства. Затем нужно будет пройти несколько шагов с помощью специального мастера, указать все необходимые параметры и после этого можно приступать к работе.

Способы подключения WPS

Существует два способа подключения данной технологии – аппаратный и программный. Аппаратное подключение осуществляется с помощью кнопки WPS на роутере или адаптере. Для этого необходимо нажать кнопку на корпусе, а затем и на Wi-Fi адаптере, с которого нужно подключиться. Нажимать ее нужно один раз и подержать пару секунд.

После небольшого промежутка времени (пару минут) устройства соединятся друг с другом. При этом имя сети Wi-Fi остается прежним, а пароль генерируется случайным образом. На некоторых моделях роутеров кнопка WPS может находиться рядом с кнопкой Reset. В таком случае лучше не держать ее дольше 5 секунд, иначе есть риск сбросить все настройки на заводские.

В случае, если на корпусе роутера нет кнопки для подключения WPS, можно сделать это программным способом. Для этого нужно будет ввести PIN-код, который обычно приклеивается к нижней части роутера. Также узнать этот код можно в web-интерфейсе устройства в разделе WPS. Далее необходимо щелкнуть по значку беспроводной сети в трее, выбрать свое беспроводное устройство и нажать кнопку «Подключение». Затем нужно ввести PIN-код и нажать кнопку «Далее». После этого компьютер подключится к Wi-Fi устройству, и можно пользоваться интернетом.

Рекомендуем также

Анализ методов защиты беспроводной сети Wi-Fi Текст научной статьи по специальности «Компьютерные и информационные науки»



УДК 004.771

АНАЛИЗ МЕТОДОВ ЗАЩИТЫ БЕСПРОВОДНОЙ СЕТИ WI-FI

А. И. Кухта

Донской государственный технический университет (г. Ростов-на-Дону, Российская Федерация)

Беспроводные сетевые технологии приема и передачи информации на основе стандартов IEEE 802.11 занимают важное место в современном мире. Высокий уровень угроз приводит к необходимости искать методы защиты, которые позволяют системно обеспечить информационную безопасность. В работе указаны протоколы, обеспечивающие шифрование данных.Рассмотрены технологии защиты и некоторые способы взлома беспроводных сетей закрытого типа: WEP, WPA, WPA2, WPA3. Указаны недостатки каждой технологии защиты Wi-Fi3 работе осуществлена оценка технологий защиты беспроводной сети Wi-Fi (WEP, WPA, WPA2, WPA3). Исходя из криптостойкости установлена наиболее оптимальная технология защиты. Сформированы рекомендации, позволяющие пользователям беспроводной сети Wi-Fi обеспечить информационную безопасность.

Ключевые слова: технология защиты Wi-Fi, стандарт 802.11, WEP, WPA, WPA2, WPA3, протоколы шифрования, сети Wi-Fi.

ANALYSIS OF PROTECTION METHODS OF A WIRELESS

NETWORK WI-FI

A. I. Kuhta

Don State Technical University (Rostov-on-Don, Russian Federation)

Wireless network technologies for receiving and transmitting information based on IEEE 802. 11 standards and occupy an important place in the modern world. The high level of threats leads to the need of looking for some protection methods that allow solving systematically the problem of information security. The purpose of the article is to analyze the methods of wireless Wi-Fi networks protection. The article describes the protocols that provide data encryption.Security technologies and some methods of hacking closed-type wireless networks are considered: WEP, WPA, WPA2, WPA3. The disadvantages of every type of Wi-Fi protection technology are indicated.In this article, the evaluation of Wi-Fi wireless network protection technologies (WEP, WPA, WPA2, WPA3) was carried out. Based on the cryptographic stability, the most optimal protection technology has been established. Recommendations are given, compliance which allows users of wireless Wi-Fi network to solve the problem of information security.

Keywords:Wi-Fi security technology, 802. 11 standards, WEP, WPA, WPA2, WPA3, encryption protocols, Wi-Fi networks.

Введение.Беспроводные технологии в области приема и передачи информации занимают важное место в современном мире. Сложность прокладки проводных линий связи способствовала распространению беспроводных систем передачи данных. Высокий уровень угроз приводит к необходимости искать собственные методы защиты, позволяющие системно решать задачи по обеспечению информационной безопасности. Любая информация, имеющая финансовую, конкурентную, военную или политическую ценность, подвергается угрозе. Дополнительным риском становится возможность перехвата управления объектами информационной инфраструктуры.

Молодой исследователь Дона (ШУ№в1 №2(23) 2020

Цель работы — провести сравнительный анализ методов защиты беспроводных сетей Wi-Fi. Задачи:

• оценить технологии защиты и некоторые способы взлома беспроводных сетей закрытого типа: WEP, WPA, WPA2, WPA3;

• рассмотреть способы перехвата сетевого трафика и подключения к сети;

• указать недостатки каждой технологии защиты Wi-Fi, а также способы защиты от несанкционированного доступа злоумышленника;

• исходя из криптостойкости установить наиболее оптимальную технологию защиты беспроводной сети Wi-Fi;

• сформировать рекомендации, позволяющие пользователям беспроводной сети Wi-Fi обеспечить информационную безопасность.

Виды беспроводных сетей стандарта 802.11.Наиболее быстро развивающимся сегментом телекоммуникаций в настоящее время является беспроводная сеть Wi-Fi, которая обеспечивает прием/передачу информации с помощью радиоволн. Уровень помодели OSI— физический (передача фреймов 802.11). Стандарт 802.11 определяет три типа фреймов: управления (Managementframes), контроля (Controlframes), данных (Dataframes). Каждый фрейм имеет контрольное поле, которое определяет версию протокола 802.11, тип фрейма, индикаторы, например, WPA включен/выключен, управление энергосбережением. Кроме того, все фреймы содержат МАС-адреса клиента и сервера, номер фрейма, тело фрейма и проверочную последовательность фрейма для коррекции ошибок (контрольную сумму). Фреймы 802.11 переносят протоколы и данные более высоких уровней модели OSI внутри тела фрейма.Диапазон частот — СВЧ.Стандарт 802.11n работает на частотах 2,412-2,484 ГГц (14 каналов приема/передачи шириной 20 МГц каждый, канальная скорость — до 600 Мбит\с), а стандарт 802. 11ac— начастоте 5 ГГц (23 непересекающихся канала приема/передачи шириной 20 МГц каждый, канальная скорость — до 7000 Мбит\с). С целью увеличения скорости передачи данных ширина каналов может быть увеличена:в диапазоне 2,4 ГГц — с 20 МГц до 40 МГц, ав диапазоне 5 ГГц — с 20 МГц до 160 МГц. Модуляция современного стандарта 802.11 —MU-MIMO (Multi User—Multiple Input Multiple Output) построена на основе множества антенн (создает до 4-х информационных потоков), что обеспечивает высокую скорость передачи данных.Технология Beamforming стандарта 802.11 обеспечивает направленное излучение от роутера к абоненту, что увеличивает скорость приема/передачи и частично защищает абонента от перехвата его трафика злоумышленником.

Беспроводные сети Wi-Fi делятся на два типа — открытые и закрытые. Сети открытого типа не используют защиту для подключения к самому устройствуили используют удалённую защиту доступа к сетив том случае, когда аутентификация пользователя осуществляется не на самом устройстве (при использовании моста или коммутатора), а на удалённом сервере [1]. Программой Nmap (NetworkMapper, пакеты доступны для Linux, Windows и Mac OSX) злоумышленник определит карту сети, состояние портов TCP и UDP жертвы. Изменит МАС-адрес для несанкционированного подключения к сети.

В ОС Linux: #ifconfigeth3 down

#if config eth3 hw ether a3:b4:c5:d7:e6:f8 #ifconfigeth3 up

eth3 — имя интерфейса, для которого осуществляется замена МАС, a3:b4:c5:d7:e6:f8 — назначаемый новый МАС-адрес. Далее утилитой arp проверяем изменения [2].

В ОС Windows: используем редактор реестра. Раздел:

L4QQ/J

HKEY_LOCAL_MACHINE\SYSTEMCurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318} [2]

Изменяем записи в DriverDesc и NetworkAddress (указываем новый МАС-адрес).

Технология защиты устройств беспроводной связи WEP. Сети закрытого типа Wi-Fi обеспечивают шифрование пакетов данных в канале передачи информации с использованиемследующихтехнологий защиты: WEP (WiredEquivalentPrivacy), WPA и WPA2 (Wi-Fi ProtectedAccess). Шифрование трафика WEP 128-битным ключом (схема RC4) обеспечивается за счет сложения 104-битного ключа (пароля), который задается администратором, и 24-битного вектора инициализации (рис. 1).

104-битный ключ администратора

Незашифрованная информация

— 1 г

Ключевой поток (128-битный ключ)

Зашифрованная информация

24-битный вектор инициализации

MAC-адрес клиента

MAC-адрес сервера

Рис. 1. Шифрование трафика WEP

При перехвате фреймов, возможно вычислить вектор инициализации. 24-битный вектор инициализации находится в фрейме после МАС-адресов (рис. 2).

MAC-адрес 24-битный вектор инициализации Зашифрованная информация

(значение увеличивается после

каждо го фрейма)

Рис. 2. Фрейм при шифровании трафика WEP

Количество вариантов перебора для вычисления вектора инициализации — 224 Время расшифровки ключа прямо пропорциональнозависит от объёма перехваченной информации. Вычисление ключаосуществляется методом статистического анализа перехваченных пакетов (несколько десятков тысяч), при этом существует схожесть ключей различных фреймов. В настоящее время на взлом WEP тратятся минуты. Одним из основных инструментов служит сниффер airodump-ng для сбора пакетов и утилита с целью взлома aircrakc-ng (перебор по словарю). Кроме того, возможно применить утилиту wesside-ng (с помощью радужных таблиц).

Технология защиты устройств беспроводной связи WPА.WPA (Wi-FiProtectedAccess) — второе поколение технологии защиты Wi-Fi. Длина пароля — произвольная в диапазоне 863 байт, что сильно затрудняет его подбор. Технология WPA является суммой: стандарта 802.1X (генерирует базовый ключ), протокола аутентификации EAP(ExtensibleAuthenticationProtocol),

L4QQ/J

MIC (проверка целостности пакетов) и TKIP[3]. В основе WPA содержатся: протокол TKIP (TemporalKeyIntegrityProtocol), размер ключа шифрования —128 бит, использование ключа WEP.B протоколе TKIP используется двухуровневая система векторов инициализации (рис. 3). Для каждого нового фрейма растет значение младшего вектора инициализации (как и ранее в стандарте WEP), при этом после прохождения цикла увеличивается значение старшего вектора инициализации и генерируется новый ключ. При смене ключа база статистики для взлома просто не успевает набраться. Кроме того, WPA отличается от WEP тем, что шифрует данные каждого клиента по отдельности[4].

Рис. 3. Шифрование трафика WPA

После аутентификации и авторизации пользователя,так называемого «рукопожатия», генерируется временный ключ (PTK), который используется для кодирования трафика именно одного клиента. Поэтому, даже если злоумышленник проник в сеть, то прочитать пакеты других клиентов сможет только тогда, когда перехватит их «рукопожатия» — каждого по отдельности.

Недостатки WPA:

1. В WPA осуществляется проверка целостности фреймов с помощью системы MIC (MessageIntegrityCheck), рис. 4. В случае получения ложного фрейма, система его отбрасывает. Точка доступа блокирует все коммуникации через себя на 60 с, если обнаруживается атака на подбор ключа. Данную особенность использует злоумышленник, отсылая точке доступа ложные фреймы для блокирования работы сети.

16 разрядов 64-х разрядный MIC 32 разряда

48-разрядного Данные (полезная нагрузка) (уникальный ключ) 48-разрядного

вектора вектора

инициализации инициализации

Рис. 4. Фрейм данных с MIC при шифровании трафика WPA

2. В WPA расшифроватьосновной ключ очень сложно.Однакосуществует способ узнать ключ М1С(используется для проверки целостности), а также полезную нагрузку. Для реализации атаки злоумышленник должен знать MAC-адрес клиента, подключённого к Wi-Fi-сети, для

дальнейшей кражи этого адреса и подмены на своём устройстве. В качестве инструмента анализа сети используется утилита с открытым исходным кодом Nmap (пакеты NetworkMapper доступны для Linux, Windows и Mac OSX), апрограмма NetworkManager может переназначать требуемые MAC-адреса. Алгоритм получения фрейма данных с MIC изображен на рис. 5.

MAC-адрес источника

MAC-адрес сервера Алгоритм Michael Фрейм данных с MIC

Ключ MIC

Рис. 5. Алгоритм получения фрейма данных с MIC.

Кроме того, для брутфорса необходимо накапливать пакеты без разрыва соединения, поэтому необходимо, чтобы в сети жертвы была включена WMM и QoS (стандарты регулирующие и обеспечивающие качество передачи трафика). В случае потери пакета, необходимо опять накапливать пакеты для анализа. Всвязи с этим для взлома необходим устойчивый уровень сигнала Wi-Fi.

3. В WPA существует технология WPS (подключение к точке доступа без пароля), которая позволяет беспроводным устройствам упрощенно получить доступ к Wi-Fi-сети при условии физического доступа к маршрутизатору. Она же и стала первой эксплуатируемой уязвимостью WPA[5]. Злоумышленник, используя включенный на роутере WPS, подбирает пин-код WPS с помощью брутфорса. Пин-код состоит из 8-и цифр (количество вариантов перебора паролей — 108). Последняя цифра является контрольной суммой, которая высчитывается по семи первым цифрам, следовательно подбор пин-кода составляет 107. Однако в самом протоколе существует уязвимость, которая позволяет разделить пин-код на 2, 4 и 3 части, которые подбираются отдельно друг от друга.В таком случае подбор пин-кода —104(подбор четырех цифр) и 103 (подбор трех цифр) составляет 11000 комбинаций[1]. Злоумышленник используя метод перебора пароля может получить пин-код WPS, который позволит ему в последующем войти в сеть жертвы.

Утилита взлома —wpscrack (работает на ОС Linux). Для реализации поставленной цели злоумышленнику необходимо осуществить мониторинг сети жертвы(программа Nmap), указать имя сетевого интерфейса, изменить свой МАС-адрес адаптера, определить МАС-адрес точки доступа (BSSID) и ее название, а также убедиться, что активирован WPS на взламываемом роутере. Для ускорения процесса можно задать номер канала, уменьшить время ожидания запроса (по умолчанию равен 5-и с). Далее используют брутфорс, т. е. подбор комбинаций пароля способом перебора. При этом в настоящее время злоумышленник стал использовать для брутфорса технологии NVIDIA CUDA и ATI Streamс целью аппаратного ускорения процесса перебора за счет утилита pyrite(GPU), который использует возможности видеокарты. Кроме того, многие производители роутеров на коробке указывают пин-код WPS. Защита от данного метода взлома — это использовать таймер «охлаждения» после неправильного ввода пароля, т. е. блокировать WPS на 1 ч. после пяти неудачных попыток ввода пин-кода (перебор займет 90 дней). Однако утилита Reaver (брутфорс) определяет блокирование WPS со стороны точки доступа и делает паузу в переборе, а также распознает попытки разрыва соединения при неправильном пин -коде. Для предотвращения несанкционированного подключения злоумышленника к беспроводной

L4QQ/J

сети рекомендуется отключать WPS.

Технология защиты устройств беспроводной связи WPA2.B настоящее время для сетей Wi-Fi технология защиты WPA2 является относительно надёжной. В WPA2используетсянадежный криптографический алгоритм шифрования — AES

(AdvancedEncryptionStandard). В WPA2 устранена уязвимость, связанная с хищением и подменой ключевого потока, так же добавлен протокол AES/CCMP с совершенно новым алгоритмом шифрования, который основан на AES256 с дополнительной защитой и проверкой на целостность. Данную технологию, возможно, взломать только с помощью брутфорса, защитой от которого является ежемесячная смена ключа[6]. Структура фрейма представлена на рис. 6.

Заголовок МАС Заголовок ССМР Зашифрованные данные MIC FSC

(8 байт) (8 байт) (8 байт) (8 байт)

Рис. 6. Структура фрейма при использовании WPA2.

Недостатки WPA2:

1.Недостатки соответствуют WPA по протоколу WPS/QSS. Обезопасить себя можно с помощью отключения WPS.

2. Возможен перехват рукопожатия и подбор ключа методом брутфорса. Метод взлома назвали атакой с переустановкой ключа — keyreinstallationattack или сокращенно KRACK. Реализовать атаку можно, воздействуя на четырехстороннее рукопожатие протокола WPA2[5]. Злоумышленник подсоединяется к защищенной сети, подтверждая, что он и точка доступа имеют общийBSSID. Атака реализуется следующим образом. Злоумышленник перехватывает третий пакет рукопожатия и ретранслирует клиенту.Это приводит к переустановке ключа и обнулению счетчика пакетов nonce (случайных 32-байтных чисел). Счетчик nonce непосредственно участвует в создании ключевого потока, с помощью которого шифруются пакеты, отправляемые между клиентом и маршрутизатором. В результате атаки следующий после переустановки ключа пакет, отправляемый клиентом, будет зашифрован тем же ключевым потоком, которым был зашифрован первый пакет[б]. Далее осуществляется накопление пакетов и вычисление ключа методом перебора.

Особенностивзлома в случае применения технологий WEP и WPS-В случае технологии WEP для успешного взлома необходимо накопление перехваченных фреймов (накопление векторов инициализации), при этом устойчивость соединения не играет существенной роли, так какне обязательна строгая очередность передачи фреймов между злоумышленником и точкой доступа.

В случае технологии WPS для успешного взлома необходимы строгое следование и очередность передачи пакетов между злоумышленником и точкой доступа с целью проверки при переборе каждого пин-кода. При потере пакета необходимо заново устанавливать WPS -соединение. Всвязи с этим успешность брутфорса зависит от уровня сигнала точки доступа.

Технология защиты устройств беспроводной связи WPA3.Уязвимость четырехстороннего рукопожатия WPA2устранена в WPA3 за счет метода соединения SEA, известного как Dragonfly (технология направлена на защиту сетей Wi-Fi от автономных атак по словарю). Технология SEA (SimultaneousAuthenticationofEquals) описана в стандарте IEEE 802.11s и основана на протоколе обмена ключами Диффи — Хеллмана с использованием конечных циклических групп[7]. В соответствии с SEA две и более стороны устанавливают криптографические ключи, основанные на знании пароля одной или несколькими сторонами.

L4QQ/J

Результирующий ключ сессии, который получает каждая из сторон для аутентификации соединения, выбирается на основе информации из пароля, ключей и MAC-адресов обеих сторон. Еще одним новшеством WPA3 будет поддержка PMF (ProtectedManagementFrames) для контроля целостности трафика[5]. Как и в WPA2, в WPA3 предусмотрено два режима работы: WPA3-Personal и WPA3-Enterprise. В WPA3-Personal обеспечивается вход по единому паролю, который вводит клиент при подключении к сети. При этом ограничено число попыток аутентификации в рамках одного рукопожатия. Также ограничение не позволит подбирать пароль в режиме офлайн. Вместо ключа PSK в WPA3 реализована технология SEA. BWPA3-Enterprise шифрование осуществляется 192-разрядными ключами. Ключи аутентификации хранятся на отдельном сервере RADIUS.

Существенный недостаток WPA3— это использование WPS, QSS. зависит от сложности пароля доступа к беспроводной сети (до 50-и запросов в секунду для подключения по WPS, при этом для взлома необходимо 10000 попыток подбора WPS-пароля). В настоящее время производители беспроводного оборудования ограничили число попыток входа по паролю WPS.B случаепревышения числа попыток подключения, доступ по WPS автоматически отключаетсяна1 ч. Однако при использовании утилиты Reaver (брутфорс), которая определяет блокирование WPS со стороны точки доступа и делает паузу в переборе, а также распознает попытки разрыва соединения при неправильном вводе пин-кода, взлом составит около семи дней (время прохождения цикла около 104запросов).

Существует угроза для всех технологий защиты сетей Wi-Fi— это вид атаки под названием «злой двойник». Суть атаки заключается в копировании имени SSID беспроводной сети (злоумышленник создает копиюбеспроводной точки доступа с более сильным сигналом излучения, чем у настоящей беспроводной сети). Тем самым злоумышленник подменяет оригинальную точку доступа двойником, к которому подключается пользователь, открывая злоумышленнику возможность доступа кконфиденциальной информации [8]. Для защиты от данного вида атаки клиент должен уменьшить время изменения радиоканалов Wi-Fi, а также использовать шифрование при передаче данных (VPN-сервер).

Кроме того, большинство пользователей совсем не думают о безопасности роутеров, забывая менять пароль на роутере Wi-Fi со стандартного admin/admin на что-либо своё. Данная оплошность позволяет злоумышленнику взять под свой контроль работу роутера.

Выводы.Проведен анализ технологии защиты беспроводной сети Wi-Fi. В результате можно сделать вывод, чтона сегодняшний день наиболее оптимальная технология защиты Wi-Fi— это WPA3, внутри которой используется шифрование канала передачи данных на основе 192-разрядных ключей. Однако, клиенту при работе в сети рекомендуется отключить функции WPS/QSS,использовать VPN (виртуальную частную сеть) при подключении к открытым беспроводным сетям. В этом случае весь сетевой трафик от клиента до VPN-сервера будет зашифрован. Кроме того, пользователю необходимо следить за сообщениями браузера о нарушении шифрования или несоответствующихсертификатах безопасности[8]. Соблюдение вышеперечисленных рекомендаций позволит пользователям беспроводной сети Wi-Fi решить задачу обеспечения информационной безопасности.

Библиографический список

1. Варлатая, С. К. Анализ методов защиты беспроводной сети Wi-Fi от известных способов взлома злоумышленником / С. К. Варлатая, О. С. Рогова, Д. Р. Юрьев// Молодой ученый.— 2015. — № 1(81). — С. 36-37.

L4QQ/J

2. Кенин, А. Самоучитель системного администратора / А. Кенин, Д. Колисниченко // Lyapidov:[ca&r]. — URL :https://lyapidov.m/kenin-koHsnichenko-tutorial-system-administrator-5-edition/ (дата обращения: 12. 03.2020).

3. Безопасность WPA3 //SPY-SOFT.NET : [сайт]. — URL : http://www.spy-soft.net/wpa3/ (дата обращения: 01.12.2019).

4. Герасимов, Л. WPA3. Смотрим, что нового в следующем стандарте безопасности Wi-Fi, изучаем прошлые / Л. Герасимов // хакер.т :[сайт]. — URL : https://xakep.ru/2018/10/26/wpa3/ (дата обращения: 20.11.2019).

5. Wi-Fi сети: проникновение и защита// Хабр :[сайт]. — URL : https://habr.com/ru/post/224955/ (дата обращения: 19.11.2019).

6. Об алгоритме взлома WPA-PSK// Хабр :[сайт]. — URL : https://habr.com/ru/post/122623/ (дата обращения: 01.11.2019).

7. Таненбаум, Э. Компьютерные сети / Э. Таненбаум, Д. Уэзеролл. — Санкт-Петербург : Питер, 2012. — 960 с.

8. Злой двойник // wikipedia:[сайт]. — URL :https://ru.wikipedia.org/wiki/Злой двойник/(дата обращения: 17.11.2019).

Об авторе:

Кухта Алексей Игоревич, магистрант Донского государственного технического университета (344000, РФ, г. Ростов-на-Дону, пл. Гагарина, 1), [email protected]

Authors

Kuhta Aleksei Igorevich, master’s degree student, Don State Technical University (344000, Russian Federation, Rostov-on-Don, Gagarina sq. 1), [email protected]

Обзор IP видеокамеры Dahua DH-IPC-C15P

Содержание обзора:

Комплектация

Установка

Подключение

Подключение через мобильное приложение

Настройка и эксплуатация

Настройка через web-интерфейс (раздел в разработке)

Достоинства и недостатки

Купить видеокамеру DH-IPC-C15P

Предлагаем вашему вниманию удобную миниатюрную беспроводную сетевую облачную видеокамеру DH-IPC-C15. Камера предназначена для фиксации видео изображения и передачи по беспроводной сети Wi-Fi на локальное устройство просмотра или хранения либо непосредственно в облако. Может использоваться автономно или в составе крупной системы видеонаблюдения. Для установки и настройки камеры не требуется наличие каких-либо специальных навыков или знаний. Приведенная ниже пошаговая инструкция позволяет выполнить введение в эксплуатацию любому желающему. Небольшие размеры, наличие разъема для установки карты памяти и простота настройки позволяют использовать устройство для видеонаблюдения за жилым помещением, организации простейшей системы безопасности в офисе, в роли интеркома или видео няни, а так же для многих других целей. Отличается от предыдущей модели — С10 наличием широкоугольного объектива и магнитного кронштейна для простой установки на вертикальные поверхности. Камера выполнена в современном дизайне, корпус имеет необычную треугольную форму.

Комплектация

Комплектация камеры минимальная. Кроме самой камеры в коробке вы найдете зарядное устройство, шнур питания micro USB, инструкцию и магнитный кронштейн.

Установка

Видеокамера может быть установлена на горизонтальную поверхность или на стену, причем, благодаря гибкой ножке, ее можно легко направить в нужную сторону. Широкая подставка придает камере устойчивость при настольной установке, и полностью скрывает металлический кронштейн при установке на стену. Дно подставки имеет резиновый ободок защищающий камеру от скольжения, а установочную поверхность от царапин. Кронштейн крепиться к стене дюбелями, а к камере с помощью мощного неодимового магнита, спрятанного в нижней части подставки. После установки, всё что нужно для работы камеры — доступ к сети Wi-Fi и мобильное устройство, например смартфон.

Подключение

Если под рукой у вас нет мобильного устройства, вы можете подключить ее к сети по протоколу WPS. Для этого активируйте данную функцию в беспроводном маршрутизаторе. Чтобы начать соединение, достаточно кратковременно нажать клавишу WPS на правой боковой части корпуса камеры, а затем клавишу WPS на маршрутизаторе. Соединение редко занимает дольше одной минуты. Когда светодиод на лицевой стороне камеры начнет постоянно светиться зеленым светом, это означает, что соединение выполнено успешно. Дальнейший процесс подключение камеры к сетевому видеорегистратору или программному обеспечению ни чем не отличается от подключения проводных сетевых камер Dahua.

Подключение через мобильное приложение

Зайдите в стандартный для вашей системы магазин приложений и установите бесплатное приложение gDMSS lite на ваше мобильное устройство.

Запустите приложение gDMSS lite. Войдите в «CCTV».

Откроется страница отображения, на которой пока не отображается ни одна камера. Чтобы добавить видеокамеру войдите в меню приложения, для этого нажмите на символ меню в левом верхнем углу экрана.

Выберите раздел «Устройства».

Нажмите на плюс в верхней правой части экрана, чтобы добавить новое устройство.

Выберите способ подключения нового устройства — «Wi-Fi».

Введите название камеры, под которым вам будет удобно видеть новую камеру в вашем приложении. Добавить камеру можно только указав ее серийный номер. Вы можете ввести номер вручную с помощью экранной клавиатуры, или сосканировать QR-код камерой вашего мобильного устройства. Серийный номер и QR-код указаны на задней части корпуса видеокамеры.

Нажмите на символ QR-кода в конце строки ввода серийного номера и наведите камеру мобильного устройства на наклейку на задней стороне корпуса камеры. Считав QR-код, приложение само подставит серийный номер видеокамеры в строку. Нажмите «Далее».

После проверки наличия активного подключения к Wi-Fi сети, приложение DMSS отобразит имя сети. Укажите пароль подключения к беспроводной сети, чтобы приложение смогло передать его видеокамере. Нажмите «Далее».

Поднесите мобильное устройство поближе к камере. Соединение может занять некоторое время. Если на лицевой панели камеры начал постоянно светится зеленым светом светодиодный индикатор, это значит, что процесс соединения камеры с вашей беспроводной сетью завершен.

Видеокамера успешно добавлена в приложение. Нажмите «Отображение».

Иногда, во время первого подключения, в связи с задержкой при авторизации на облачном сервере, приложению не удается подключится к камере с первого раза. Повторите попытку повторно нажав «Отображение». В качестве альтернативы перед настройкой мобильного приложения выполните подключение камеры к беспроводной точке доступа по протоколу WPS, как это описано в разделе Подключение.

Теперь вам доступен просмотр видео изображения, передаваемого вашей камерой.

Чтобы развернуть видео на весь экран нажмите двойным нажатием на окно с отображением.

Настройка и эксплуатация

Управление отображением осуществляется с помощью функциональных клавиш на нижней части экрана вашего мобильного устройства. Если у вас подключено большое количество устройств, актуальной может быть возможность добавлять некоторые камеры в «избранное». Для этого при просмотре нажмите на символ «Звездочка».

Чтобы отключится от просмотра всех открытых камер, нажмите на символ, изображающий крестик в кружочке на фоне четырех окон.

Заново подключиться к камере можно через список устройств, который вызывается нажатием на символ камеры в правом верхнем углу экрана. Нажмите на имя камеры, затем на номер канала. Так же список устройств можно вызвать, просто нажав на пустое окно отображения.

Самая большая клавиша, изображающая микрофон, включает одностороннюю голосовую связь с камерой, воспроизводя на ее встроенный динамик все, что вы скажете. Голосовая связь с камерой работает в режиме симплекс, то есть единовременно вы можете или говорить, или слушать.

Обратная голосовая связь, позволяющая прослушивать происходящее вокруг камеры, активируется клавишей в виде динамика. Проведите влево пальцем по нижней части экрана, чтобы пролистать графический список клавиш управления. Искомая клавиша – шестая слева. При активации прослушивания режим передачи голоса автоматически отключается, и наоборот.

Клавиша в виде четырех окон позволяет выбрать из выпадающего списка количество отображаемых каналов: четыре, девять или шестнадцать.

Нажатие на клавишу, изображающую фотоаппарат, сохраняет в память телефона мгновенный снимок с активной видеокамеры.

Нажатие на клавишу, изображающую видеокамеру, начинает запись в память телефона видеоролика с активной видеокамеры. Остановить запись можно повторным нажатием.

Просмотреть сохраненные записи и снимки можно через раздел меню (вызов меню клавишей в левом верхнем углу экрана) «Локальные файлы».

 

Здесь отображаются все сохраненные видеозаписи.

Для просмотра нажмите на нужном видео.

Во второй вкладке отображаются сохраненные снимки.

Для просмотра нажмите на нужный снимок.

Управление качеством получаемого изображения активируется нажатием клавиши в виде монитора. Во всплывшем подменю вы увидите, что по умолчанию активирован режим низкого качества – левая клавиша, изображающая заштрихованную картинку, подсвечена синим.

Для перехода на улучшенное качество отображения нажмите на правую клавишу, изображающую картинку без штриховки. Учтите, что это может негативно сказаться на скорости передачи.

Чтобы выбрать определенное разрешение и частоту кадров, нажмите на карандаш рядом с клавишей. Затем выберите нужный режим и нажмите на галочку.

В режиме улучшенного качества доступны более высокие разрешения.

Чтобы перейти в режим просмотра архива, сохраненного на карте памяти камеры, войдите в раздел меню (вызов меню клавишей в левом верхнем углу экрана) «Воспроизведение», и выберите камеру для просмотра из списка. Если карта памяти отсутствует, просмотр архива невозможен.

Клавиша с четырьмя стрелками, направленными в разные стороны, вызывает меню управления поворотными камерами. Эта функция не применима для вашей камеры. Цифровое приближение и прокрутка изображения доступны при обычном просмотре методом «растягивания пальцами».

Клавиша в виде палитры открывает всплывающее меню таких настроек изображения как: яркость, контраст, резкость и цветность.

Оставшиеся две клавиши: рыбий глаз – управление функциями fish-eye и тревога – управление тревожным выходом в данной модели камеры не используются.

Приложение реагирует на поворот экрана (смену ориентации экрана). Таким образом, для более детального просмотра вы можете воспользоваться пейзажным (альбомным) режимом.

Настройка через web-интерфейс (раздел в разработке)

Достоинства и недостатки

Достоинства
Подключение и работа видеокамеры без проводных соединений
Просмотр и настройка через мобильное устройство
Маленький размер и компактный дизайн
Запись на мобильное устройство или micro SD карту
Совместимость с системами видеонаблюдения
Возможность работы через облако

Недостатки
Настройки тревоги прописываются только через браузер

Купить видеокамеру DH-IPC-C15P

Блог

JJ — Сетевые технологии: Что такое WPS и как его можно найти в сообщении Beacon?

Wi-Fi Protected Setup (WPS; первоначально Wi-Fi Simple Config) — это стандарт сетевой безопасности для создания безопасной беспроводной домашней сети. Созданный Wi-Fi Alliance и представленный в 2006 году, цель протокола — позволить домашним пользователям, которые мало знают о беспроводной безопасности и могут быть запуганы доступными параметрами безопасности, настроить защищенный доступ к Wi-Fi, а также сделать так, чтобы легко добавлять новые устройства в существующую сеть, не вводя длинные парольные фразы.До этого стандарта разные поставщики разработали несколько конкурирующих решений для решения одной и той же задачи.


В декабре 2011 года был обнаружен серьезный недостаток безопасности, который затрагивает беспроводные маршрутизаторы с функцией PIN-кода WPS, которая в последних моделях включена по умолчанию. Уязвимость позволяет удаленному злоумышленнику восстановить ПИН-код WPS за несколько часов с помощью грубой силы * и, с помощью ПИН-кода WPS, предварительного общего ключа сети WPA / WPA2. Пользователям настоятельно рекомендуется отключить функцию PIN-кода WPS, хотя это может быть невозможно на некоторых моделях маршрутизаторов.


Протокол WPS состоит из серии обменов сообщениями EAP, которые запускаются действием пользователя, полагаясь на обмен описательной информацией, которая должна предшествовать действиям этого пользователя. Описательная информация передается через новый информационный элемент (IE), который добавляется к маяку, тест-ответу и, необязательно, в тестовый запрос и сообщения запроса / ответа ассоциации. Помимо чисто информативных значений длины типа, эти IE также будут содержать возможные и развернутые в настоящее время методы конфигурации устройства.

После обмена данными о возможностях устройства с обеих сторон пользователь инициирует фактический сеанс протокола. Сеанс состоит из восьми сообщений, за которыми, в случае успешного сеанса, следует сообщение, указывающее, что протокол завершен. Точный поток сообщений может измениться при настройке различных типов устройств (AP или STA) или при использовании разных физических носителей (проводных или беспроводных).


атака грубой силой *

В декабре 2011 года исследователь Стефан Фибек сообщил об ошибке в конструкции и реализации, которая делает возможными атаки методом перебора WPS на основе PIN-кода в сетях Wi-Fi с поддержкой WPS.Успешная атака на WPS позволяет неавторизованным сторонам получить доступ к сети, и единственный эффективный обходной путь — отключить WPS. Уязвимость связана с сообщениями подтверждения, отправляемыми между регистратором и зарегистрированным пользователем при попытке проверить PIN-код, который представляет собой восьмизначное число, используемое для добавления новых участников WPA в сеть. Поскольку последняя цифра представляет собой контрольную сумму предыдущих цифр, в каждом ПИН-коде есть семь неизвестных цифр, что дает 107 = 10 000 000 возможных комбинаций.

Когда участник пытается получить доступ с помощью ПИН-кода, регистратор сообщает о действительности первой и второй половин ПИН-кода отдельно. Так как первая половина пина состоит из четырех цифр (10 000 вариантов), а вторая половина имеет только три активных цифры (1000 вариантов), требуется не более 11 000 предположений, прежде чем PIN-код будет восстановлен. Это на три порядка меньше количества PIN-кодов, которые потребовались бы для тестирования. В результате атака может быть завершена менее чем за четыре часа.Легкость или сложность использования этого недостатка зависит от реализации, поскольку производители маршрутизаторов Wi-Fi могут защищаться от таких атак, замедляя или отключая функцию WPS после нескольких неудачных попыток проверки PIN-кода.

Был разработан инструмент, показывающий, что атака практически осуществима. Фирма, выпустившая инструмент Tactical Network Solutions в Мэриленде, заявляет, что знает об уязвимости с начала 2011 года и использует ее.

На некоторых устройствах отключение WPS в пользовательском интерфейсе не приводит к фактическому отключению функции, и устройство остается уязвимым для этой атаки.Для некоторых из этих устройств были выпущены обновления прошивки, поэтому WPS можно полностью отключить. Поставщики также могут исправить уязвимость, добавив период блокировки, если точка доступа Wi-Fi обнаружит атаку методом грубой силы, которая отключает метод ПИН-кода на достаточно долгое время, чтобы сделать атаку непрактичной.


Как его можно найти в Beacon

Поддержка AP WPS рекламирует эту информацию внутри Beacon, как показано ниже. В приведенном ниже перехвате пакетов маяка поддержку WPS можно найти в поле, указанном производителем.


Обнаружение с помощью решения Extreme Wireless.

Большинство ориентированных на потребителя точек доступа, выпущенных за последние несколько лет, поддерживают защищенную настройку WIFI (WPS). Многие точки доступа подвержены атакам методом грубой силы, которые позволяют злоумышленнику узнать номер пина WPS. Как только пин-код известен, злоумышленник может использовать его, чтобы получить WPA-PSK для SSID от атакуемой точки доступа. Хотя формы WPS могут использоваться на предприятии, это не является нормальным для корпоративных точек доступа. Таким образом, обнаружение IE, связанных с WPS, в маяках и ответах на зондирование является потенциальным индикатором неавторизованной AP поблизости.

Extreme WIPS может обнаружить точку доступа с поддержкой WPS и уведомить об этом администратора. WPS не поддерживается на платформе ExtremeNetworks Identifi Wireless.





Wi-Fi Protected Setup (WPS), уязвимый для атаки методом грубой силы

Затронутые системы

Затронуто большинство точек доступа Wi-Fi, поддерживающих защищенную настройку Wi-Fi (WPS).

Обзор

Wi-Fi Protected Setup (WPS) предоставляет упрощенные механизмы для настройки безопасных беспроводных сетей.Механизм обмена PIN-кодом внешнего регистратора подвержен атакам методом грубой силы, которые могут позволить злоумышленнику получить доступ к зашифрованной сети Wi-Fi.

Описание

WPS использует PIN-код в качестве общего секрета для аутентификации точки доступа и клиента и предоставления информации о соединении, такой как пароли и ключи WEP и WPA. При использовании метода обмена с внешним регистратором клиенту необходимо указать правильный PIN-код для точки доступа.

Атакующий клиент может попытаться угадать правильный PIN-код.Уязвимость конструкции уменьшает эффективное пространство ПИН-кода в достаточной степени, чтобы сделать возможным практические атаки методом грубой силы. Бесплатные инструменты атаки могут восстановить PIN-код WPS за 4-10 часов.

Для получения дополнительных сведений см. Примечание об уязвимостях VU № 723755 и документацию Стефана Фибека и Tactical Network Solutions.

Удар

Злоумышленник в радиусе действия радиосвязи может взломать PIN-код WPS уязвимой точки доступа. Затем злоумышленник может получить пароли WEP или WPA и, вероятно, получить доступ к сети Wi-Fi.Попав в сеть, злоумышленник может отслеживать трафик и проводить дальнейшие атаки.

Решение

Обновление микропрограммы

Посетите веб-сайт поддержки поставщика точки доступа, чтобы найти обновленное микропрограммное обеспечение, устраняющее эту уязвимость. Дополнительную информацию можно получить в разделе «Информация о продавце» в VU № 723755 и в электронной таблице Google под названием «Тестирование уязвимости WPS».

Отключить WPS

В зависимости от точки доступа может быть возможно отключить WPS.Обратите внимание, что некоторые точки доступа могут фактически не отключать WPS, когда интерфейс веб-управления указывает, что WPS отключен.

Список литературы

Редакции

6 января 2012 г .: Обновлено

6 января 2012 г .: Обновлено

Этот продукт предоставляется в соответствии с настоящим Уведомлением и настоящей Политикой конфиденциальности и использования.

WiFi (in) Security — Как WPS упрощает взлом системы безопасности WiFi

WiFi Protected Setup (WPS) был введен WiFi Alliance в 2006 году с целью позволить пользователям легко настроить безопасную сеть Wi-Fi.На самом деле простой безопасности просто не существует, а плохой дизайн привел к тому, что WPS стал слабым звеном в цепи.

Введение

Идея WPS заключается в том, чтобы позволить пользователю легко настроить безопасную сеть Wi-Fi. Создать надежный WPA PSK (Pre Shared Key) и затем вставить его во все ваши клиентские устройства WiFi сложно и приводит к плохим практикам, например, к слабому ключу. WPS позволяет пользователю вводить 8-значный PIN-код на клиентском устройстве, который проверяется точкой доступа.Если ПИН-код принят, точка доступа отправляет WPA PSK, и клиентское устройство может затем подключиться к сети. Это позволяет WPA PSK быть максимально надежным, не доставляя неудобств пользователю, например, при попытке ввести его в свой новый планшет.

Проблема

Из-за плохого дизайна при создании WPS он был оставлен уязвимым для атаки методом грубой силы. Здесь злоумышленник просто угадывает все возможные комбинации ПИН-кода, пока не найдет правильный.С 8-значным PIN-кодом с использованием цифр 0-9, который представит 100000000 возможных комбинаций (10 8 ). Если бы вы могли угадывать со скоростью 1 PIN в секунду (есть задержка ожидания ответа от AP), то для проверки всех возможных комбинаций потребовалось бы 1157,4 дня. По статистике, вы можете рассчитывать, что взломать PIN-код будет примерно вдвое быстрее, чем за 578,7 дней. Очевидно, что это не жизнеспособный вектор атаки, но, к счастью для нас, в протоколе WPS есть некоторые недостатки, которые мы можем использовать для ускорения работы.

8-я цифра ПИН-кода фактически не используется как часть ПИН-кода, а представляет собой контрольную сумму для предыдущих 7 цифр. Это сокращает возможные комбинации со 100000000 до 10000000 (10 7 ). Это мгновенно сокращает атаку до 115,7 дней, чтобы попробовать все возможные комбинации, или 57,8 дней, чтобы попробовать 50%, исходя из скорости 1 PIN в секунду.

Хорошо, 58 дней, это неплохо. Это, безусловно, быстрее, чем попытка взломать сильный WPA PSK, но все же недостаточно быстро, чтобы считаться жизнеспособным вектором атаки.К счастью, в протоколе WPS есть еще один недостаток, который можно использовать, чтобы еще больше сократить это время.

При предъявлении ПИН-кода для проверки он фактически отправляется в виде двух половин: первых 4 цифр и последних 4 цифр. Затем эти отдельные половинки проверяются независимо. Это представляет собой огромную слабость в том, что в противном случае было бы гораздо более сильным ключом, поскольку эффективное пространство ключей теперь значительно уменьшено. Первая половина PIN-кода имеет только 10 000 (10 4 ) возможных комбинаций, и при нашей скорости 1 PIN в секунду потребуется только 2.7 часов на угадывание всех возможных комбинаций. Вторая половина ПИН-кода, из-за значения контрольной суммы, содержит только 1000 (10 3 ) комбинаций, и на угадывание всех возможных комбинаций потребуется скудные 16 минут. Переход от 4 месяцев к 3 часам, чтобы попробовать все возможные комбинации, показывает, что протокол WPS не использует преимущества безопасности, обеспечиваемой 8-значным PIN-кодом. Это одна из основных причин, по которой WPS представляет собой слабое звено в цепи безопасности вашего Wi-Fi.

Растрескивание WPS

После того, как слабые места в WPS были обнаружены, инструменты для их использования быстро стали доступны.В видео ниже я собираюсь продемонстрировать, как использовать Wash для определения уязвимых сетей WPS (не все точки доступа имеют WPS), а затем как использовать Reaver для взлома PIN-кода WPS.

Смягчение

Самый очевидный способ смягчить эту угрозу — просто отключить WPS на вашем маршрутизаторе или точке доступа. К сожалению, многие маршрутизаторы не предоставляют возможность отключить WPS, и даже те, которые это делают, могут отключить небольшой индикатор WPS на маршрутизаторе, но все же позволяют злоумышленнику взломать ваш PIN-код, потому что он действительно все еще включен.Некоторые производители выпустили прошивку для решения этой проблемы, но когда вы в последний раз обновляли прошивку на своем роутере?

Хорошо, если мы не можем быть уверены, что WPS отключен, то, возможно, нам следует регулярно менять PIN-код, чтобы не допустить злоумышленника. Неа! Из 4 различных устройств, которые я тестировал, ни одно из них не позволяет изменять PIN-код WPS. Номер жестко закодирован в устройстве и напечатан на наклейке, прикрепленной к нижней или боковой стороне маршрутизатора. Вот тут-то и возникают настоящие проблемы.Как показано выше, любой человек с PIN-кодом WPS может получить WPA PSK. Если вы заметили, что кто-то использует вашу сеть Wi-Fi без авторизации, и решили изменить ваш WPA PSK, чтобы запретить им доступ, при условии, что они записали ваш PIN-код WPS, они могут просто запросить новый WPA PSK с точки доступа. Нет необходимости снова подбирать PIN-код WPS, и последующие изменения вашего WPA PSK задержат злоумышленника только на несколько секунд. С этого момента вы можете считать, что ваша сеть Wi-Fi постоянно скомпрометирована, и нет никакого эффективного решения, кроме покупки нового оборудования или надежды на обновление прошивки.

Некоторые ведущие производители начали устранять недостатки WPS и ввели период «блокировки» после определенного количества попыток неправильного ввода PIN-кода. Обычно это 3-5 неудачных попыток, в результате чего точка доступа не отвечает на последующие запросы в течение 1-5 минут. Даже если точка доступа разрешила 5 попыток, а блокировка длилась всего 1 минуту, это резко изменит частоту попыток ввода PIN-кода. Это ограничит злоумышленника попыткой только одного PIN-кода каждые ~ 13 секунд и займет общее время для 11000 комбинаций до 39.7 часов от 3 часов. Если бы точка доступа разрешила только 3 попытки ввода PIN-кода перед блокировкой на 5 минут, та же атака увеличилась бы до 12,8 дней. Несмотря на то, что это превращает атаку из тривиальной в довольно продолжительную, она все же добавляет только временную задержку. Как только злоумышленник получит PIN-код, безопасность по-прежнему будет нарушена. Конечно, есть также способы обойти период блокировки. На одном из маршрутизаторов, которые я тестировал, он основывал блокировку на MAC-адресах устройств и отказывался отвечать на последующие попытки ввода PIN-кода с одного и того же MAC-адреса. Эту меру безопасности легко преодолеть с помощью подмены MAC.

Отказ в обслуживании (DoS)

В дополнение к слабости ПИН-кода, присутствующей в WPS, во многих случаях он, похоже, давал возможность для атаки типа «отказ в обслуживании». Все 4 маршрутизатора, против которых я тестировал эту атаку, не смогли противостоять продолжающемуся нападению грубой силы на PIN-код WPS. Постоянная нагрузка на ЦП привела к резкому повышению температуры одного из устройств. Пока я сидел на открытом воздухе на моем столе, это не доставляло особых проблем, в ограниченном пространстве с ограниченным потоком воздуха устройство могло перегреться и, возможно, выключиться (или того хуже?).После продолжительности атаки от 1 до 6 часов (одно из устройств реализовало блокировку) продолжительная нагрузка начала показывать. Аутентифицированные клиенты начнут отключаться и не смогут повторно подключиться, а веб-интерфейс 2 маршрутизаторов полностью перестанет отвечать. На одном конкретном устройстве атака нанесла такой урон, что даже после того, как я остановил атаку, устройство не могло восстановиться, и его пришлось выключить и выключить. Основная причина этих прерываний заключается не в трафике через точку доступа, а в фактической нагрузке на ЦП устройства.Поскольку WPS использует обмен ключами Диффи-Хеллмана, ему необходимо генерировать новый общий ключ для каждой попытки ввода PIN-кода. Это связано с довольно сложной математикой, которая вызывает нагрузку на ЦП и задержку при попытке каждой комбинации PIN-кода. Известно, что он вызывает такую ​​большую нагрузку, что некоторые устройства не могут справиться с этим, и одна из опций в Reaver фактически позволяет вам указать меньшее секретное число, чтобы значительно упростить генерацию общего ключа на AP.

Заключение

Хотя WPS — гораздо более новый протокол, чем WPA2, его плохая конструкция приводит к тому, что он фактически создает огромную слабость в вашей безопасности.Рекомендуется обновить прошивку любого маршрутизатора с возможностью WPS до последней версии от производителя и отключить эту функцию. В настоящее время лучшей защитой для вашей сети Wi-Fi по-прежнему является сильный WPA PSK.

Разница между WEP, WPA, WPA2, WPA3, WPS Безопасность WiFi — используйте Windows

Большинство из нас подключалось к сети Wi-Fi с помощью ноутбука, планшета или смартфона, и чтобы присоединиться к этой сети, нам нужно было выбрать имя сети и ввести пароль.Подача пароля подразумевает (лучшую) безопасность, но в беспроводных сетях используются разные методы и протоколы для обеспечения безопасности, некоторые из которых менее безопасны, а некоторые более безопасны. Различные протоколы безопасности WiFi включают WEP, WPA, WPA2, WPA3 и WPS.

Открытая сеть Wi-Fi

Сеть WiFi

можно просто открыть без пароля. Это означает, что к нему может присоединиться любой желающий. Однако в большинстве случаев сети Wi-Fi будут защищены, и для них потребуется пароль.Существует несколько различных протоколов, которые используются для защиты сети Wi-Fi, и самый старый из них — WEP.

WEP (конфиденциальность, эквивалентная проводной сети)

WEP или Wired Equivalent Privacy был разработан в 1999 году и является первым протоколом безопасности, который использовался для беспроводных сетей. Как следует из названия, он предназначен для обеспечения такой же безопасности беспроводных сетей, как и для проводных сетей.

Однако оказалось, что это не так. Через некоторое время выяснилось, что 40-битный ключ шифрования, используемый WEP, был уязвим и небезопасен, и поэтому его можно было легко взломать.Вот почему сегодня WEP больше не используется, а современные маршрутизаторы Wi-Fi больше не будут иметь его в качестве опции. Таким образом, для беспроводных сетей потребовался лучший протокол безопасности, и это привело нас к WPA.

WPA (защищенный доступ Wi-Fi)

WPA или Wi-Fi Protected Access — еще один протокол безопасности беспроводной сети, разработанный для решения проблем WEP. WPA намного лучше, чем WEP, и это потому, что он использует более надежный метод шифрования, называемый TKIP, что означает протокол целостности временного ключа.TKIP динамически меняет свои ключи по мере использования, что обеспечивает целостность данных.

Несмотря на то, что WPA более безопасен, чем WEP, сегодня даже WPA устарел, поскольку в TKIP были некоторые уязвимости. И это подводит нас к WPA2.

WPA2

WPA2 был разработан для обеспечения еще большей безопасности, чем WPA, и делает это за счет использования более надежного метода шифрования. В то время как WPA использует TKIP для шифрования, которое, как известно, имеет некоторые ограничения, WPA2 использует AES, что означает Advanced Encryption Standard.

AES использует симметричный алгоритм шифрования, и он достаточно силен, чтобы противостоять атаке методом грубой силы. AES настолько безопасен, что федеральное правительство США приняло его и теперь использует для шифрования конфиденциальных правительственных данных.

WPA / WPA2 в сочетании

На некоторых маршрутизаторах WiFi будет опция, включающая протоколы WPA и WPA2. Это вариант смешанной безопасности, который включает WPA и WPA2 одновременно с использованием безопасности TKIP и AES.

Причина для этой опции — в целях совместимости, потому что некоторые старые устройства, например, до 2006 года, могут быть несовместимы с использованием шифрования AES, которое используется в WPA2.Эти старые устройства будут подключаться к старому протоколу WPA, но в то же время современные устройства будут подключаться к WPA2.

Почему бы просто не выбирать все время смешанный вариант, поскольку он наиболее совместим со всеми устройствами? Что ж, вы можете это сделать, но проблема в том, что помимо использования AES он также использует TKIP. Поскольку TKIP не так силен, как AES, ваша сеть становится более уязвимой для взлома. Если все ваши устройства современные, то лучшим вариантом будет выбрать WPA2, который использует только AES.

WPA3

Следующее поколение защиты беспроводной сети — это WPA3. WPA3 был представлен в 2018 году, и, согласно официальному сайту Wi-Fi https://www.wi-fi.org/, WPA3 обеспечивает рынок передовым протоколом безопасности. Он добавляет новые функции, упрощающие безопасность Wi-Fi и обеспечивающие более надежную аутентификацию, а также повышенную защиту от попыток подбора пароля.

До сих пор мы обсуждали несколько протоколов безопасности, защищенных паролем, но есть еще один метод безопасности беспроводной сети, который не требует ввода пароля.Этот метод называется WPS.

WPS (защищенная настройка WiFi)

WPS означает Wi-Fi Protected Setup и был разработан, чтобы максимально упростить подключение устройств к беспроводной сети. Есть несколько различных методов, которые используются с WPS, но наиболее распространенным является метод «нажатия кнопки».

Например, у большинства современных маршрутизаторов есть физическая кнопка WPS, которую вы можете нажать. Допустим, у вас есть принтер, на котором также есть кнопка WPS, поэтому, чтобы подключить этот беспроводной принтер к вашей сети Wi-Fi, вы должны нажать кнопку WPS на маршрутизаторе Wi-Fi и в течение 2 минут нажать кнопку WPS на принтере.Это инициирует процесс подключения, и ваш принтер подключится к маршрутизатору Wi-Fi через несколько секунд. Другой способ — использовать пин-код WPS во время процесса подключения WPS.

WPS — это самый простой способ присоединиться к беспроводной сети, и многие производители создали свои беспроводные продукты с WPS. Нам нужно поговорить об еще одном методе, который называется контролем доступа или в некоторых маршрутизаторах MAC-фильтром.

Контроль доступа / MAC-фильтр

С помощью функции контроля доступа вы можете разрешить или заблокировать подключение устройств к вашей сети.Каждый сетевой адаптер имеет MAC-адрес (MAC-адрес — это шестнадцатеричное число, однозначно идентифицирующее каждое устройство в сети). С помощью контроля доступа вы можете разрешить или заблокировать доступ, используя MAC-адрес устройства. Когда устройство заблокировано, оно сможет получить IP-адрес только от вашего маршрутизатора, но не сможет взаимодействовать с другими устройствами и не сможет подключиться к Интернету. Контроль доступа — это просто дополнительный уровень безопасности в дополнение к вашему паролю Wi-Fi.Однако имейте в виду, что MAC-адрес можно легко подделать.

Нравится:

Нравится Загрузка …

Связанные

Что такое беспроводное шифрование и почему оно используется?

Беспроводное шифрование защищает вашу беспроводную сеть с помощью протокола аутентификации. Когда пользователь или устройство пытается подключиться, требуется пароль или сетевой ключ. Если ваша беспроводная сеть небезопасна, неавторизованные пользователи могут получить доступ к вашей сети и получить личную информацию или использовать ваше интернет-соединение для злонамеренных или незаконных действий.Скорость или производительность вашей сети могут снизиться, если люди будут использовать вашу сеть без вашего ведома.

Следующая информация содержит подробную информацию о различных типах беспроводного шифрования, которые обычно поддерживаются на большинстве устройств, адаптеров и маршрутизаторов с поддержкой Wi-Fi®.

Примечание:
  • Не все типы шифрования поддерживаются всеми маршрутизаторами и адаптерами. Обратитесь к руководству по эксплуатации вашего устройства, чтобы узнать о поддерживаемых протоколах шифрования.
  • Ключ шифрования по умолчанию может быть расположен на нижней стороне маршрутизатора или в руководстве, в зависимости от производителя маршрутизатора.
  • Вы можете найти ключ шифрования при входе на страницу настройки маршрутизатора, если вы создали свой собственный ключ шифрования. Обратитесь к производителю маршрутизатора за помощью, если вы все еще не можете его найти.

Конфиденциальность при шифровании проводной сети или протокол шифрования проводной сети (WEP)

Тип шифрования

  • 64-разрядный: Эта конфигурация требует десятизначного пароля при использовании шестнадцатеричных цифр (от нуля до девяти и A-F) или восьми символов при использовании символов ASCII.
  • 128-бит: для этой конфигурации требуется пароль из 26 символов при использовании шестнадцатеричных цифр или 14 символов при использовании символов ASCII.

Преимущества

  • Простота настройки.
  • Широко поддерживаемая система безопасности.
  • Защищает вашу беспроводную сеть лучше, чем полное отсутствие шифрования.

Недостатки

  • Не полностью защищен.
  • Другие протоколы шифрования более безопасны.

Защищенный доступ Wi-Fi (WPA и WPA2)

Тип шифрования

  • TKIP: протокол целостности временного ключа
  • PSK: предварительный общий ключ или персональный режим.256-битное шифрование, для которого требуется пароль из 64 шестнадцатеричных цифр или кодовая фраза из 8–63 символов ASCII.
  • EAP: расширяемый протокол аутентификации

Преимущества

  • Простота настройки.
  • Надежное шифрование.
  • Простота управления.

Недостатки

  • Поддерживается не всеми устройствами.
ВАЖНАЯ ИНФОРМАЦИЯ. В протоколе беспроводной связи Wi-Fi Protected Access 2 (WPA2) обнаружено несколько уязвимостей.

Wi-Fi Protected Setup (WPS)

Преимущества

  • Автоматически настраивает беспроводную сеть с использованием имени сети (SSID) и надежного ключа безопасности WPA для аутентификации и шифрования данных.
  • Поддерживает различные продукты 802.11, сертифицированные Wi-Fi, начиная от точек доступа, беспроводных адаптеров, телефонов Wi-Fi и других электронных устройств.
  • Вам не нужно знать SSID, ключ безопасности или парольную фразу при подключении к устройствам с поддержкой WPS.
  • Ключ безопасности или фраза-пароль генерируются случайным образом, поэтому никто не может ее угадать.
  • Нет предсказуемых парольных фраз или длинных последовательностей шестнадцатеричных символов для ввода.

Недостатки

  • Режим Ad-Hoc, в котором беспроводные устройства напрямую обмениваются данными друг с другом без точки доступа, не поддерживается.
  • Все устройства Wi-Fi в сети должны быть сертифицированы или совместимы с WPS, иначе вы не сможете воспользоваться преимуществами простоты защиты сети.
  • Сложно добавить в сеть клиентское устройство, не поддерживающее WPS, из-за длинных последовательностей шестнадцатеричных символов, генерируемых технологией WPS.
  • Технология WPS достаточно новая, поэтому не все производители ее поддерживают.

Как использовать WPS

  • ПИН-код (персональный идентификационный номер) Метод: ПИН-код должен быть взят либо на наклейке, либо в веб-интерфейсе устройства WPS. Этот PIN-код вводится в точке доступа или клиентском WPS-устройстве для установления соединения.
  • PBC (конфигурация с помощью кнопки) Метод: просто нажмите кнопку, физическую или виртуальную, на обоих устройствах WPS, чтобы установить соединение.

Рекомендуемые настройки для маршрутизаторов и точек доступа Wi-Fi — служба поддержки Apple

Для обеспечения максимальной безопасности, производительности и надежности мы рекомендуем эти настройки для любых маршрутизаторов Wi-Fi, базовых станций или точек доступа, используемых с продуктами Apple.

Эта статья предназначена в первую очередь для сетевых администраторов и других лиц, управляющих собственной сетью. Если вы пытаетесь подключиться к сети Wi-Fi, вам может помочь одна из этих статей:

О предупреждениях о конфиденциальности и безопасности
Если ваше устройство Apple отображает предупреждение о конфиденциальности или предупреждение о слабой безопасности о сети Wi-Fi, эта сеть может раскрыть информацию о вашем устройстве.Apple рекомендует подключаться к сетям Wi-Fi, которые соответствуют или превосходят стандарты безопасности, указанные в этой статье.

Перед изменением настроек на маршрутизаторе

  1. Сделайте резервную копию настроек вашего роутера на случай, если вам понадобится их восстановить.
  2. Обновите программное обеспечение на своих устройствах. Это очень важно для того, чтобы на ваших устройствах были установлены последние обновления безопасности и они работали максимально эффективно друг с другом.
  3. На каждом устройстве, которое ранее было подключено к сети, вам может потребоваться забыть о сети, чтобы устройство использовало новые настройки маршрутизатора при повторном подключении к сети.

Настройки маршрутизатора

Чтобы ваши устройства могли безопасно и надежно подключаться к вашей сети, примените эти настройки последовательно к каждому маршрутизатору и точке доступа Wi-Fi, а также к каждому диапазону двухдиапазонного, трехдиапазонного или другого многодиапазонного маршрутизатора.

Безопасность

Установите WPA3 Personal для большей безопасности
Установите WPA2 / WPA3 Transitional для совместимости со старыми устройствами

Параметр безопасности определяет тип аутентификации и шифрования, используемые вашим маршрутизатором, а также уровень защиты конфиденциальности данных, передаваемых по его сети.Какой бы параметр вы ни выбрали, всегда устанавливайте надежный пароль для подключения к сети.

  • WPA3 Personal — это новейший и наиболее безопасный протокол, доступный в настоящее время для устройств Wi-Fi. Он работает со всеми устройствами, поддерживающими Wi-Fi 6 (802.11ax), и некоторыми более старыми устройствами.
  • WPA2 / WPA3 Transitional — это смешанный режим, в котором используется WPA3 Personal с устройствами, поддерживающими этот протокол, при этом старые устройства могут использовать WPA2 Personal (AES) вместо этого.
  • WPA2 Personal (AES) подходит, когда вы не можете использовать один из более безопасных режимов.В этом случае также выберите AES в качестве типа шифрования или шифрования, если он доступен.
Слабые настройки безопасности, которых следует избегать на вашем маршрутизаторе

Не создавайте и не присоединяйтесь к сетям, использующим старые, устаревшие протоколы безопасности. Они больше не являются безопасными, они снижают надежность и производительность сети и заставляют ваше устройство отображать предупреждение системы безопасности:

  • Смешанные режимы WPA / WPA2
  • WPA Personal
  • WEP, включая WEP Open, WEP Shared, WEP Transitional Security Network или динамический WEP (WEP с 802.1X)
  • TKIP, включая любые настройки безопасности с TKIP в имени

Настоятельно не рекомендуется использовать настройки, отключающие безопасность, такие как «Нет», «Открыть» или «Незащищенный». Отключение безопасности отключает аутентификацию и шифрование и позволяет любому присоединиться к вашей сети, получить доступ к ее общим ресурсам (включая принтеры, компьютеры и интеллектуальные устройства), использовать ваше интернет-соединение и контролировать веб-сайты, которые вы посещаете, и другие данные, которые передаются по вашей сети или Интернету. связь.Это риск, даже если безопасность временно отключена или для гостевой сети.

Имя сети (SSID)

Установить на одно уникальное имя (с учетом регистра)

Имя сети Wi-Fi или SSID (идентификатор набора услуг) — это имя, которое ваша сеть использует для сообщения о своем присутствии другим устройствам. Это также имя, которое ближайшие пользователи будут видеть в списке доступных сетей своего устройства.

Используйте имя, уникальное для вашей сети, и убедитесь, что все маршрутизаторы в вашей сети используют одно и то же имя для каждого диапазона, который они поддерживают. Например, не используйте общепринятые имена или имена по умолчанию, такие как linksys , netgear , dlink , wireless или 2wire , и не называйте диапазоны 2,4 ГГц и 5 ГГц по-разному.

Если вы не будете следовать этому руководству, устройства могут не подключаться надежно к вашей сети, ко всем маршрутизаторам в вашей сети или ко всем доступным диапазонам ваших маршрутизаторов.И устройства, которые присоединяются к вашей сети, с большей вероятностью обнаружат другие сети с тем же именем, а затем автоматически попытаются подключиться к ним.

Скрытая сеть

Установить на Отключено

Маршрутизатор можно настроить так, чтобы его сетевое имя (SSID) было скрыто. Ваш маршрутизатор может неправильно использовать «закрытый», чтобы означать скрытый, и «широковещательный», чтобы означать не скрытый.

Скрытие имени сети не скрывает сеть от обнаружения и не защищает от несанкционированного доступа.А из-за того, как устройства ищут и подключаются к сетям Wi-Fi, использование скрытой сети может раскрыть информацию, которая может быть использована для идентификации вас и используемых вами скрытых сетей, таких как ваша домашняя сеть. При подключении к скрытой сети ваше устройство может отображать предупреждение о конфиденциальности из-за этого риска для конфиденциальности.

Для защиты доступа к сети используйте вместо этого соответствующие настройки безопасности.

Фильтрация MAC-адресов, аутентификация и контроль доступа

Установить на Отключено

Когда эта функция включена, ваш маршрутизатор может быть настроен так, чтобы разрешать подключение к сети только устройствам с указанными адресами управления доступом к среде (MAC).Вы не должны полагаться на эту функцию для предотвращения несанкционированного доступа к вашей сети по следующим причинам:

Для защиты доступа к сети используйте вместо этого соответствующие настройки безопасности.

Автоматическое обновление прошивки

Установлено на Включено

Если возможно, настройте маршрутизатор на автоматическую установку обновлений программного обеспечения и прошивки по мере их появления. Обновления микропрограмм могут повлиять на доступные вам настройки безопасности и внести другие важные улучшения в стабильность, производительность и безопасность вашего маршрутизатора.

Режим радио

Установить на Все (предпочтительно), или Wi-Fi 2 на Wi-Fi 6 (802.11a / g / n / ac / ax)

Эти настройки, доступные отдельно для диапазонов 2,4 ГГц и 5 ГГц, определяют, какие версии стандарта Wi-Fi маршрутизатор использует для беспроводной связи. Более новые версии предлагают лучшую производительность и поддерживают одновременно большее количество устройств.

Обычно лучше включить каждый режим, предлагаемый вашим маршрутизатором, а не подмножество этих режимов. После этого все устройства, включая старые, могут подключаться в самом быстром радиорежиме, который они поддерживают. Это также помогает уменьшить помехи от близлежащих устаревших сетей и устройств.

Полосы

Включить для всех диапазонов, поддерживаемых вашим маршрутизатором

Диапазон Wi-Fi — это дорога, по которой могут передаваться данные.Чем больше диапазонов, тем выше объем данных и производительность вашей сети.

Канал

Установить на Авто

Каждая полоса вашего маршрутизатора разделена на несколько независимых каналов связи, например, полосы на дороге. Если выбран автоматический выбор канала, ваш маршрутизатор выберет для вас лучший канал Wi-Fi.

Если ваш маршрутизатор не поддерживает автоматический выбор канала, выберите тот, который лучше всего работает в вашей сетевой среде.Это зависит от помех Wi-Fi в вашей сетевой среде, которые могут включать помехи от любых других маршрутизаторов и устройств, использующих тот же канал. Если у вас несколько маршрутизаторов, настройте каждый из них для использования другого канала, особенно если они расположены близко друг к другу.

Ширина канала

Установить 20 МГц для диапазона 2,4 ГГц
Установить Авто или вся ширина ( 20 МГц, 40 МГц, 80 МГц ) для диапазона 5 ГГц

Ширина канала определяет размер «трубы», доступной для передачи данных.Более широкие каналы работают быстрее, но они более восприимчивы к помехам и с большей вероятностью будут мешать работе других устройств.

  • 20 МГц для диапазона 2,4 ГГц помогает избежать проблем с производительностью и надежностью, особенно рядом с другими сетями Wi-Fi и устройствами 2,4 ГГц, включая устройства Bluetooth.
  • Авто или вся ширина канала для диапазона 5 ГГц обеспечивает наилучшую производительность и совместимость со всеми устройствами. В диапазоне 5 ГГц помехи беспроводной связи вызывают меньшую озабоченность.

DHCP

Установите значение Включено , если ваш маршрутизатор является единственным DHCP-сервером в сети

Протокол динамической конфигурации хоста (DHCP) назначает IP-адреса устройствам в вашей сети.Каждый IP-адрес идентифицирует устройство в сети и позволяет ему обмениваться данными с другими устройствами в сети и в Интернете. Сетевому устройству нужен IP-адрес, так же как телефону нужен номер телефона.

В вашей сети должен быть только один DHCP-сервер. Если DHCP включен более чем на одном устройстве, например, на кабельном модеме и маршрутизаторе, конфликты адресов могут помешать некоторым устройствам подключиться к Интернету или использовать сетевые ресурсы.

Срок аренды DHCP

Установить 8 часов для домашних или офисных сетей; 1 час для точек доступа или гостевых сетей

Время аренды DHCP — это период времени, в течение которого IP-адрес, назначенный устройству, зарезервирован для этого устройства.

Маршрутизаторы Wi-Fi

обычно имеют ограниченное количество IP-адресов, которые они могут назначать устройствам в сети. Если это число исчерпано, маршрутизатор не может назначать IP-адреса новым устройствам, и эти устройства не могут взаимодействовать с другими устройствами в сети и в Интернете. Сокращение времени аренды DHCP позволяет маршрутизатору быстрее восстанавливать и переназначать старые IP-адреса, которые больше не используются.

NAT

Установите значение Включено , если ваш маршрутизатор является единственным устройством, обеспечивающим NAT в сети

Трансляция сетевых адресов (NAT) выполняет преобразование между адресами в Интернете и адресами в вашей сети.NAT можно понять, представив почтовый отдел компании, где доставка сотрудникам по адресу компании направляется в офисы сотрудников внутри здания.

Как правило, включайте NAT только на вашем маршрутизаторе. Если NAT включен более чем на одном устройстве, например на кабельном модеме и маршрутизаторе, результирующий «двойной NAT» может привести к тому, что устройства потеряют доступ к определенным ресурсам в сети или в Интернете.

WMM

Установлено на Включено

WMM (мультимедиа Wi-Fi) определяет приоритет сетевого трафика для повышения производительности различных сетевых приложений, таких как видео и голос.На всех маршрутизаторах, поддерживающих Wi-Fi 4 (802.11n) или более поздних версий, WMM должен быть включен по умолчанию. Отключение WMM может повлиять на производительность и надежность устройств в сети.

Функции устройства, которые могут влиять на соединения Wi-Fi

Эти функции могут повлиять на настройку маршрутизатора или устройств, которые к нему подключаются.

Службы геолокации

Убедитесь, что на вашем устройстве включены службы геолокации для работы в сети Wi-Fi, потому что правила каждой страны или региона определяют разрешенные для них каналы Wi-Fi и уровень беспроводного сигнала.Службы геолокации помогают гарантировать, что ваше устройство может надежно видеть и подключаться к ближайшим устройствам, а также хорошо работает при использовании Wi-Fi или функций, основанных на Wi-Fi, таких как AirPlay или AirDrop.

На вашем Mac:

  1. Выберите меню «Apple» System> «Системные настройки», затем щелкните «Безопасность и конфиденциальность».
  2. Щелкните замок в углу окна, затем введите пароль администратора.
  3. На вкладке «Конфиденциальность» выберите «Службы определения местоположения», затем выберите «Включить службы определения местоположения».
  4. Прокрутите список приложений и служб до конца и нажмите кнопку «Подробности» рядом с «Системными службами».
  5. Выберите Сеть Wi-Fi, затем нажмите Готово.

На вашем iPhone, iPad или iPod touch:

  1. Откройте «Настройки»> «Конфиденциальность»> «Службы геолокации».
  2. Включите службы определения местоположения.
  3. Прокрутите список до конца и коснитесь Системные службы.
  4. Включите сеть и беспроводную связь (или сеть Wi-Fi).

Автоматическое присоединение при использовании с сетями Wi-Fi оператора беспроводной связи

Оператор беспроводной связи Сети Wi-Fi — это общедоступные сети, созданные вашим оператором беспроводной связи и их партнерами.Ваш iPhone или другое сотовое устройство Apple рассматривает их как известные сети и автоматически подключается к ним.

Если вы видите «Предупреждение о конфиденциальности» под названием сети вашего оператора в настройках Wi-Fi, ваша сотовая личность может быть раскрыта, если ваше устройство подключится к злонамеренной точке доступа, выдавая себя за сеть Wi-Fi вашего оператора. Чтобы избежать этой возможности, вы можете запретить вашему iPhone или iPad автоматически повторно подключаться к сети Wi-Fi вашего оператора связи:

  1. Откройте «Настройки»> «Wi-Fi».
  2. Нажмите рядом с сетью оператора беспроводной связи.
  3. Отключите автоматическое объединение.

Информация о продуктах, произведенных не Apple, или о независимых веб-сайтах, не контролируемых и не проверенных Apple, предоставляется без рекомендаций или одобрения.Apple не несет ответственности за выбор, работу или использование сторонних веб-сайтов или продуктов. Apple не делает никаких заявлений относительно точности или надежности сторонних веб-сайтов. Свяжитесь с продавцом для получения дополнительной информации.

Дата публикации:

Google говорит, что он вернется] Android P не поддерживает WPS, и он может исчезнуть навсегда

Недавно нам сообщили, что в Android P отсутствует поддержка режима аутентификации Wi-Fi Protected Setup.WPS, как его известно, представляет собой протокол, который позволяет клиентскому устройству Wi-Fi подключаться к маршрутизатору с помощью PIN-кода или кнопки, и широко считается крайне небезопасным. Короче говоря, метод аутентификации на основе ПИН-кода по своей сути поддается взлому с помощью грубой силы, а режим ПИН-кода должен быть включен по умолчанию на маршрутизаторах с поддержкой WPS, что делает использование WPS очень плохой идеей.

WPS-соединения должны быть инициированы вручную на Android, но с Android P кажется, что Google полностью удалил эту функцию из ОС.Пользователи Google Issue Tracker отметили некоторые строки в Android, связанные с WPS, которые теперь помечены как устаревшие (больше не поддерживаются), что привело к предположению, что Google не планирует повторно вводить эту функцию после официального выпуска P. Тем не менее, ответы от Googler в ветке указывают на то, что команда изучает этот вопрос для получения дополнительных разъяснений, и мы также сами обратились к Google за комментариями. Вы можете увидеть одну из строк, предполагающих, что функция исчезла навсегда.

Поддержка

WPS устарела в клиентском режиме, и этот метод немедленно вызовет WifiManager.WpsCallback.onFailed (int) с общей ошибкой.

Учитывая проблемы безопасности, связанные с WPS, и тот факт, что многие новые маршрутизаторы полностью отказываются от этой функции, удаление поддержки на уровне ОС для нее, вероятно, имеет только смысл. WPS был представлен более десяти лет назад, когда все еще не ходили со смартфонами, а Wi-Fi был далеко не повсеместным.В мире, где безопасность является все более серьезной проблемой, WPS — это просто еще один вектор, который могут использовать потенциальные воры информации, и избавление людей от привычки полагаться на него в первую очередь, вероятно, является лучшим.

Несмотря на то, что это выглядит как намеренный отход от WPS, с тех пор Google ответил на запись в системе отслеживания проблем, ссылка на которую приведена ниже, с примечанием:

Проблема устранена, и она станет [ sic ] доступной в следующем выпуске Android.

Это по-прежнему оставляет нам множество вопросов о безопасности WPS и о том, действительно ли нам было бы лучше без него. По крайней мере, теперь у нас должно быть достаточно времени, чтобы обсудить все это, когда WPS вернется в Android.

Компания Google официально внесла прекращение поддержки WPS в свой каталог изменений Android P. Компания ссылается на «соображения безопасности» в качестве обоснования этого шага.

Даже с этим дополнительным подтверждением мы все еще задаемся вопросом, оправдаются ли предыдущие обещания Google, и мы либо увидим WPS, либо (что более вероятно) функционально подобную систему в будущем выпуске Android.

  • Поблагодарили:
  • Nuno,
  • Michael,
  • Yossi
.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *