Ключ wpa: Что такое ключ WPA? — Блог веб-программиста

Содержание

Что такое ключ WPA? — Блог веб-программиста

Подробности
июня 30, 2017
Просмотров: 30252

Ключ WPA является частью защищённого доступа к сети Wi-Fi к схеме безопасности беспроводного доступа в Интернет. WPA и его преемник, WPA2, используют предварительные ключи для облегчения очень сильного шифрования безопасности для беспроводной передачи данных.

Эти ключи используются для взаимной проверки подлинности связи между беспроводными устройствами, как правило, с помощью веерной модели, которая передает сообщения от многих устройств посредством беспроводного маршрутизатора, который соединяется с Интернетом через проводное соединение. Модифицированные версии этих протоколов безопасности используют централизованный сервер для обработки аутентификации пользователей, а не полагаются на ключ WPA, который был общим для всех авторизованных пользователей.


В современном мире беспроводные сети широко распространены. Многие функции в незащищённых сетях очень уязвимы для атак хакеров. Они предлагают почти без защиты передаваемые данные с компьютеров. Безопасность может быть обеспечена посредством динамического обмена ключами безопасности между компьютером или другим мобильным устройством и сервером, но это всё ещё оставляет базовое соединение данных уязвимым для перехвата.

WPA и WPA2 в беспроводных системах безопасности устраняют эти уязвимости. В большинстве небольших сетей, ключ WPA лежит в основе этой защиты. Этот ключ является общим для всех устройств, которые предназначены для того, чтобы иметь доступ к сети. В идеале, этот обмен осуществляется в автономном режиме, так что передача самого ключа не защищена от перехвата.

WPA ключ содержит 256 бит данных. Это может производиться непосредственно пользователем, так и общим в виде шестнадцатеричного ключа из 64 цифр. Это довольно громоздкий способ, но обмен ключом шифрования не поддаётся легкому запоминанию пользователями. Второй вариант для распределения ключей шифрования WPA предполагает использование пароля и ключевой функции вывода.

Пароли состоят из строки до 63 символов ASCII. Числовые значения, связанные с этими персонажами идут в сочетании с именем сети, известной как идентификатор набора служб (SSID) и проходят через множество итераций функции деривации. В результате 64 шестнадцатеричные цифры используются как ключ WPA.

Ключ генерируется с паролем SSID но это является потенциально более уязвимым, чем по-настоящему случайных 64-значный ключ. Длинная фраза в сочетании с необычным именем SSID изготовит ключ, который является доказательством против грубой силы взлома. Короткие или общие фразы, такие как «пароль» в сочетании с единым SSID, такие как «сеть» или названием конкретной марки маршрутизатора, будут производить бесполезный ключ. Хакеры уже просчитали такие ключи, созданные из самых распространенных комбинаций и попытаются ввести такие пароли в начале любой атаки на сеть.


Читайте также

 

 

 

 

что это и как его узнать?

Если Wi-Fi сеть защищена, то при подключении к ней устройство попросит нас ввести ключ безопасности сети. Почему-то у многих на этом этапе подключения возникают проблемы и следующие вопросы: что за ключ безопасности сети, где взять этот ключ, как узнать и т. д. На самом деле, все очень просто. У каждой Wi-Fi сети (роутера, точки доступа) есть хозяин. Человек, который установил роутер и настроил его. Так вот, в процессе настройки Wi-Fi сети на роутере устанавливается этот самый ключ безопасности сети, или просто пароль (это одно и то же), который защищает беспроводную сеть. Чтобы к ней могли подключаться только те, кто знает этот ключ.

Если запрос ключа безопасности появляется при подключении к нашей домашней Wi-Fi сети, то мы должны знать пароль, который установили в настройках роутера. Вводим пароль, и если он совпадает – устройство подключается к Wi-Fi. Да, возможно ключ мы забыли, или потеряли. Если у вас именно этот случай, то дальше я расскажу, как узнать ключ безопасности сети Wi-Fi. Если же сеть чужая, то вряд ли нам удастся подключиться к ней. Разве что спросить ключ у хозяина сети. В случае с общественными Wi-Fi сетями (в кафе, магазинах, торговых центрах) и т. д., пароль можно узнать у администрации заведения. Если сеть защищена, конечно.

О защите Wi-Fi сетей и ключах безопасности

В настройках каждого маршрутизатора можно выбрать алгоритм защиты Wi-Fi сети (WEP, WPA, WPA2) и шифрование (TKIP, AES). Самый надежный и популярный на данный момент алгоритм WPA2. Рекомендую использовать его. При установке этого алгоритма, необходимо задать ключ безопасности. Он должен состоять минимум из 8-ми символов. Об этом я рассказывал в статье: тип безопасности и шифрования беспроводной сети. Какой выбрать?

Рекомендую устанавливать надежный ключ безопасности, и использовать самый современный тип безопасности и шифрования. Сейчас это WPA2 — Personal с шифрованием AES. Эти настройки в паре с хорошим паролем будут надежно защищать вашу беспроводную сеть от подключения чужих устройств. На эту тему я уже писал отдельную статью: максимальная защита Wi-Fi сети и роутера от других пользователей и взлома.

Как установить ключ безопасности в настройках роутера (на примере роутеров разных производителей) я показывал в статье: как защитить сеть Wi-Fi паролем.

Выводы: ключ безопасности Wi-Fi сети – это пароль, набор символов (например: fw2rLe5tG), который устанавливается в настройках роутера и служит для защиты Wi-Fi сети. Подключение к защищенной беспроводной сети возможно только после указания ключа безопасности на устройстве. Запрос появляется после выбора необходимой сети из списка доступных.

Как узнать ключ безопасности сети Wi-Fi?

Если мы забыли ключ безопасности сети, то его нужно как-то вспомнить, восстановить, или заменить на другой. Сделать это можно разными способами, о которых я расскажу дальше в статье. Если вы забыли, или потеряли ключ от своего Wi-Fi, то первым делом рекомендую обратится к тому, кто настраивал роутер и устанавливал пароль (если это были не вы, конечно). Возможно, в процессе настройки роутера ключ был где-то записан. Может даже на самом роутере. Если роутер устанавливал мастер от интернет-провайдера, то возможно он записал ключ в документах, которые оставил вам после завершения работы. Только не путайте пароль от Wi-Fi с паролем для подключения к интернет-провайдеру.

Еще один момент: практически на всех роутерах установлен ключ беспроводной сети по умолчанию, который защищает Wi-Fi сеть, когда роутер на заводских настройках. До той поры, пока он не будет изменен. Так вот, если вы не меняли заводской ключ, или сделали сброс настроек роутера, то для подключения к беспроводной сети нужно использовать заводской ключ безопасности. Он обычно написан на наклейке снизу роутера. Может быть подписан по-разному: Wi-Fi пароль, ключ сети, Wireless Key, Wi-Fi Key, PIN.

Я покажу три способа, которыми можно восстановить ключ безопасности Wi-Fi сети:

  1. Посмотреть ключ безопасности в свойствах нужной нам Wi-Fi сети в настройках Windows. Когда у нас есть компьютер, который на данный момент подключен, или был подключен к беспроводной сети, ключ от которой мы забыли. Так же узнать ключ от нужной сети можно с помощью программы WirelessKeyView.
  2. Посмотреть ключ Wi-Fi в настройках маршрутизатора.

Можно так же посмотреть пароль на Android-устройстве (если оно подключалось к этой сети), но там нужны ROOT права. Вряд ли кто-то будет этим заниматься. Если что, в интернете есть отдельные инструкции.

Смотрим ключ безопасности сети в Windows 10

Стандартная ситуация: к беспроводной сети был подключен ноутбук, несколько других устройств, после чего ключ был успешно забыт. Новое устройство уже никак не подключить.

Мы сможем посмотреть ключ сети описанным ниже способом только в том случае, если компьютер на данный момент подключен к этой сети. Если он раньше подключался к этой сети, но сейчас не подключен, и у вас Windows 10, то используйте программу WirelessKeyView.

Если у вас Windows 7, то смотрите инструкцию в этой статье: как узнать свой пароль от Wi-Fi, или что делать, если забыли пароль?

В Windows 10 открываем «Параметры сети и Интернет».

Переходим в «Центр управления сетями и общим доступом».

Нажимаем на сеть, к которой на данный момент подключен наш компьютер.

В открывшемся окне необходимо нажать на кнопку «Свойства беспроводной сети». В новом окне перейти на вкладку «Безопасность» и поставить галочку возле «Отображать вводимые знаки». В поле «Ключ безопасности сети» появится наш ключ (пароль от Wi-Fi).

Если этот способ не сработал, но вы уверены, что ваш компьютер подключался к этой беспроводной сети (Windows запомнила ключ), то можно попробовать посмотреть все сохраненные сети и пароли к ним с помощью программы WirelessKeyView. Она работает в Windows 10, Windows 8, Windows 7 и даже в Windows XP.

Нужно скачать программу с официального сайта http://www.nirsoft.net/utils/wireless_key.html (ссылка на загрузку внизу страницы), открыть архив и запустить файл WirelessKeyView.exe.

После запуска программы находим свою сеть (по имени) и смотрим пароль в полей «Key (Ascii)».

Так как программа скорее всего будет лезть в какие-то системные файлы, то антивирус может на нее ругаться (мой молчал). Можно отключить антивирус на время, если это необходимо.

Как посмотреть ключ от Wi-Fi в настройках роутера?

Ключ безопасности сети можно посмотреть в настройках роутера. Более того, при необходимости его можно сменить на новый. Это более универсальное решение, так как зайти в настройки роутера можно практически с любого устройства. В том числе подключившись к роутеру по сетевому кабелю. Если по Wi-Fi уже не подключиться, так как забыли ключ безопасности и нам нужно его как-то узнать.

Если у вас есть доступ к настройкам роутера – считайте, что проблема решена.

Самое главное – зайти в настройки роутера. Смотрите эту инструкцию: как зайти в настройки роутера. Если не получается зайти – напишите модель своего роутера в комментариях и опишите проблему (что именно не получается и на каком этапе). Постараюсь подсказать решение.

Дальше в веб-интерфейсе роутера нужно найти раздел с настройками безопасности беспроводной Wi-Fi сети. Если рассматривать на примере роутера TP-Link (со старым веб-интерфейсом), то посмотреть/сменить ключ безопасности сети можно в разделе «Беспроводной режим» – «Защита беспроводного режима». Ключ указан в поле «Пароль беспроводной сети».

Сохраните пароль (запишите куда-то). А если необходимо – смените его и сохраните настройки. Только после этого нужно будет заново подключить все устройства к беспроводной сети.

Эти статьи помогут вам найти и посмотреть, или сменить ключ Wi-Fi сети на своем роутере (инструкции для разных производителей):

Если остались какие-то вопросы, то задавайте их в комментариях. Будем вместе вспоминать ключ безопасности от вашей Wi-Fi сети 🙂

Что такое ключ WPA?

Ключ WPA является частью схемы защищенного доступа Wi-Fi для безопасности беспроводного Интернета. WPA и его преемник, WPA2, используют предварительные общие ключи, чтобы обеспечить очень надежную защиту шифрования для беспроводной передачи данных. Эти ключи используются для взаимной проверки подлинности обмена данными между беспроводными устройствами, обычно с использованием модели «хаб-спиц», которая отправляет сообщения от многих устройств через маршрутизатор беспроводной сети, который затем обменивается данными с Интернетом по проводному соединению. Модифицированная версия этих протоколов безопасности использует централизованный сервер для обработки аутентификации пользователей вместо того, чтобы полагаться на ключ WPA, который был предоставлен всем авторизованным пользователям.

Беспроводные сети широко распространены в современном мире. Многие функционируют как незащищенные сети и очень уязвимы для атак хакеров. Они практически не обеспечивают защиту данных, передаваемых на компьютеры и с компьютеров. Некоторая защита может быть обеспечена посредством динамического обмена ключами безопасности между компьютером или другим мобильным устройством и сервером, но это все еще оставляет уязвимое для перехвата основное соединение для передачи данных.

Системы беспроводной безопасности WPA и WPA2 устраняют эту уязвимость. В большинстве небольших сетей ключ WPA находится в центре этой защиты. Этот ключ является общим для всех устройств, которые должны иметь доступ к сети. В идеале это совместное использование выполняется в автономном режиме, так что передача самого ключа не уязвима для перехвата.

Ключ WPA состоит из строки из 256 бит данных. Он может быть сгенерирован непосредственно пользователем и предоставлен в виде шестнадцатеричного ключа длиной 64 цифры. Однако это довольно громоздкий метод совместного использования ключа шифрования, который не позволяет пользователям легко его запомнить. Второй вариант совместного использования ключей WPA включает использование ключевой фразы и функции вывода ключей.

Парольные фразы состоят из строк длиной до 63 символов ASCII. Числовые значения, связанные с этими символами, затем объединяются с именем сети, известным как идентификатор набора служб (SSID), и проходят через множество итераций деривационной функции. Полученные в результате 64 шестнадцатеричные цифры затем используются в качестве ключа WPA.

Ключ, сгенерированный из ключевой фразы плюс SSID, потенциально более уязвим, чем действительно случайный 64-значный ключ. Длинный пароль в сочетании с необычным SSID создаст ключ, который защищает от взлома. Короткая или общая кодовая фраза, такая как «пароль», в сочетании с общим SSID, таким как «сеть» или имя маршрутизатора определенной марки, создаст бесполезный ключ. Хакеры уже вычислили ключи, сгенерированные из наиболее распространенных комбинаций, и попробуют их в начале любой атаки грубой силы.

ДРУГИЕ ЯЗЫКИ

WPA и WPA2 PSK – что это такое, какой ключ шифрования лучше

Преимущества WPA перед WEP

WPA, WiFi Protected Access – новый, самый современный, на данный момент, механизм защиты беспроводных сетей от неавторизованного доступа. WPA, и его дальнейшее развитие WPA2 пришло на замену механизму WEP, который начал устаревать к тому времени. Еще раз, рассмотрим принцип действия WEP: 1. Кадр данных состоит из зашифрованной и незашифрованной части. Зашифрованная часть сдержит в себе данные и контрольную суммы(CRC32), незашифрованная – вектор инициализации и идентификатор ключа. 2. Каждый кадр данных шифруется поточным шифром RC4, используя в качестве ключа шифрования вектор инициализации с присоединенным к нему ключом WEP. Таким образом, для каждого кадра данных генерируется свой ключ шифрования, однако в то же время каждый новый ключ шифрования отличается от другого всего лишь на вектор инициализации. (24 бита, когда длина ключа может быть 40 либо 104 бит)Таким образом, если злоумышленник перехватит большое количество пакетов, то он получит следующее:-большое количество векторов инициализации -большое количество зашифрованных данных -ключ шифрования для каждого последующего кадра отличается от предыдущего всего на 4 бита(длина вектора инициализации) Таким образом, есть возможность извлечения ключа путем выполнения математических операций над пакетами. Для того, чтобы успешно получить ключ WEP, злоумышленнику необходимо следующее: -находиться в том месте, где есть возможность приема сигнала сети(вполне хватит RSSI в -85 dBm) -захватить около 100-200 тыс. векторов инициализации, в зависимости от длины ключа(WEP-40 или WEP-104). Обычно, для этого нужно перехватить 25-50 Мб трафика, передающегося в сети. При наличии высокой сетевой активности (загрузка файлов ( особенно с использованием пиринговых сетей) видеоконференции), для захвата необходимого объема трафика хватит 5-10 минут. Также обратите внимание на то, как злоумышленник выполняет захват трафика. Обычно, беспроводные сетевые адаптеры работают в нормальном режиме – принимают только те пакеты, которые посланы на их MAC-адрес, при условии, что они подключены к этой беспроводной сети. Однако, физически ни что не мешает беспроводному сетевому адаптеру захватывать все пакеты, которые есть в радиусе его действия на выбранном канале. Для реализации такой возможности существуют специальные неофициальные драйвера и программное обеспечение. Больше того, такое программное обеспечение продается вполне легально, и оно используется для мониторинга беспроводных сетей. Примером такой программы может служить CommView for WiFi компании TamoSoft. Далее злоумышленник выполняет анализ захваченного трафика. Поскольку WEP был взломан уже много лет назад, то в интернете можно найти утилиты, которые в автоматическом режиме извлекают ключ из CAP-файла с трафиком, самой распространенной среди них является Aircrack. Таким образом, WEP имеет следующие минусы -предсказуемость ключа шифрования для кадра -отсутствие средств аутентификации в сети -слабый механизм проверки целостности данных Поэтому многие предприятия отказывались от использования беспроводных сетей вообще, чтобы избежать утечку корпоративной информации. Однако с появлением WPA, а в последствии WPA2 ситуация изменилась, и все больше и больше корпоративных пользователей стали использовать WPA. Действительно, в сравнении с WEP он обладает рядом преимуществ: -математическая независимость друг от друга ключей шифрования для каждого пакета -новый механизм подсчета контрольной суммы -WPA включает в себя средства аутентификации протокола 802.1Х

Принцип работы WPA

Первые модификации WPA представляли собой усовершенствованный WEP. Рассмотрим один из первых протоколов WPA, WPA-TKIP В нем используется 48-битный вектор инициализации, и изменены правила построения вектора, также для подсчета контрольной суммы используется MIC (Message Integrity Code), который используется вместо устаревшего и менее надёжного CRC32 И самым главным усовершенствованием является то, что длина ключа шифрования теперь составляет 128 бит, вместо 40. Для управления ключами существует специальная иерархия, которая призвана предотвратить предсказуемость ключа шифрования для каждого кадра. Благодаря TKIP ключ шифрования для каждого кадра данных генерируется таким образом, что они не повторяют друг друга, пусть даже частично. Таким образом, WPA-сети полностью защищены от атак replay (повторение ключей) и forgery (подмена содержимого пакетов), чего нельзя было сказать о WEP, где было возможно обойти CRC32-проверку контрольной суммы, а также отослать кадр с точно таким же ключом шифрования, как и у предыдущего. Вместе с этим, в WPA были интегрированы механизмы проверки подлинности: EAP, а также осуществляется полная поддержка 802.1Х стандартов для проверки подлинности. EAP — Extensible Authentication Protocol, один из самых распространенных протоколов проверки подлинности. Используется для аутентификации в проводных сетях, и поэтому WPA-беспроводная сеть легко интегрируема в уже имеющуюся инфраструктуру. Обязательным условием аутентификации является предъявление пользователем маркера доступа, подтверждающего его право на доступ в сеть. Для получения маркера выполняется запрос к специальной базе данных, а без аутентификации работа в сети для пользователя будет запрещена. Система проверки расположена на специальном RADIUS-сервере, а в качестве базы данных используется Active Directory(в Windows-системах) Таким образом, WPA является синтезом следующих технологий и стандартов: WPA = 802.1X + EAP + TKIP + MIC Тем не менее, TKIP защита была взломана частично, в 2008 году. Для ее успешного обхода необходимо, чтобы в беспроводном маршрутизаторе использовался QoS. Злоумышленник может получить возможность перехватывать и расшифровывать данные, передаваемые в сети, а также подделывать пакеты, передаваемые в сети. Поэтому был разработан механизм WPA2, представляющий собой усовершенствованный WPA.

Пароль для сети

После того, как мы выбрали режимы безопасности, нам необходимо задуматься о пароле. Каким он должен быть?

Определимся с величиной – 8-32 символа. Используется только латиница, цифры и специальные символы. Обязательным условием является недопустимость пробелов. Пароль реагирует на регистр. Лучше придумать надежный и легко запоминающийся пароль, чтобы его никто не мог взломать.

Теперь вы с уверенностью можете сказать, какой способ проверки подлинности Wi-Fi лучше. Чтобы к вам не мог подключиться любой нежелательный пользователь, нужно защитить свою сеть.

Если статья была полезной, ставьте звездочки! Задавайте вопросы и делитесь опытом по теме! Всем спасибо и до новых встреч на WiFi Гид!

Принцип работы WPA2

Нахождение уязвимостей в WPA привело к тому, что были создан метод защиты WPA2. Существенным отличием его от WPA является то, что трафик в сети шифруется не только от устройств, не подключенных к этой сети, но и друг от друга. Иными словами, каждое устройство имеет свои ключи шифрования для обмена данными с точкой доступа. В сети существует несколько ключей шифрования: 1) Pairwise Transient Key (PTK). При помощи данного типа ключа шифруется личный трафик каждого клиента. Таким образом, обеспечивается защита сети «изнутри», чтобы один клиент, авторизованный в сети, не мог перехватить трафик другого. 2)Group Temporal Key (GTK). Данный ключ шифрует широковещательные данные. WPA2 используется в качестве алгоритма шифрования CCMP

CCMP(Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), протокол блочного шифрования с кодом аутентичности сообщения и режимом сцепления блоков и счётчика – протокол шифрования для сети WPA2, использующий алгоритм AES как основу для шифрования данных. В соответствии со стандартом FIPS-197 используется 128-битный ключ шифрования. Основное отличие от TKIP и WEP – это централизованное управление целостностью пакетов, которое выполняется на уровне AES. Структура пакета, зашифрованного CCMP

Пакет CCMP увеличен на 16 октетов. Заголовок CCMP состоит из трех частей: PN(номер пакета, 48-разрядный), ExtIV(вектор инициализации), и идентификатора ключа. Инкапсуляция данных с использованием CCMP: 1)Номер пакета увеличивается на некое число, чтобы избежать повторения пакетов 2)Создаются дополнительные аутентификационные данные 3)Создается служебное поле nonce 4)Номер пакета и идентификатор ключа помещаются в заголовок пакета 5)Поле nonce и дополнительные аутентификационные данные шифруются с использованием временного ключа. Декапсуляция данных с использованием CCMP: 1)Создаются поля дополнительных идентификационных данных и поле nonce с использованием данных пакета. 2)Поле дополнительных идентификационных данных извлекается из заголовка зашифрованного пакета 3)Извлекается поле А2, номер пакета и поле приоритета 4)Извлекается поле MIC 5)Выполняется расшифровка пакета и проверка его целостности, с использованием шифротекста пакета, дополнительных идентификационных данных, временного ключа и собственно MIC 6)Выполняется сборка пакета в расшифрованном виде. 7)Пакеты с повторяющимся номером отбрасываются Данный метод шифрования в сети на данный момент является наиболее надежным.

WPA2-Enterprise, или правильный подход к безопасности Wi-Fi сети

В последнее время появилось много «разоблачающих» публикаций о взломе какого-либо очередного протокола или технологии, компрометирующего безопасность беспроводных сетей. Так ли это на самом деле, чего стоит бояться, и как сделать, чтобы доступ в вашу сеть был максимально защищен? Слова WEP, WPA, 802.1x, EAP, PKI для вас мало что значат? Этот небольшой обзор поможет свести воедино все применяющиеся технологии шифрования и авторизации радио-доступа. Я попробую показать, что правильно настроенная беспроводная сеть представляет собой непреодолимый барьер для злоумышленника (до известного предела, конечно).

Основы

Любое взаимодействие точки доступа (сети), и беспроводного клиента, построено на:

  • Аутентификации
    — как клиент и точка доступа представляются друг другу и подтверждают, что у них есть право общаться между собой;
  • Шифровании
    — какой алгоритм скремблирования передаваемых данных применяется, как генерируется ключ шифрования, и когда он меняется.

Параметры беспроводной сети, в первую очередь ее имя (SSID), регулярно анонсируются точкой доступа в широковещательных beacon пакетах. Помимо ожидаемых настроек безопасности, передаются пожелания по QoS, по параметрам 802.11n, поддерживаемых скорости, сведения о других соседях и прочее. Аутентификация определяет, как клиент представляется точке. Возможные варианты:

  • Open
    — так называемая открытая сеть, в которой все подключаемые устройства авторизованы сразу
  • Shared
    — подлинность подключаемого устройства должна быть проверена ключом/паролем
  • EAP
    — подлинность подключаемого устройства должна быть проверена по протоколу EAP внешним сервером

Открытость сети не означает, что любой желающий сможет безнаказанно с ней работать. Чтобы передавать в такой сети данные, необходимо совпадение применяющегося алгоритма шифрования, и соответственно ему корректное установление шифрованного соединения. Алгоритмы шифрования таковы:

  • None
    — отсутствие шифрования, данные передаются в открытом виде
  • WEP
    — основанный на алгоритме RC4 шифр с разной длиной статического или динамического ключа (64 или 128 бит)
  • CKIP
    — проприетарная замена WEP от Cisco, ранний вариант TKIP
  • TKIP
    — улучшенная замена WEP с дополнительными проверками и защитой
  • AES/CCMP
    — наиболее совершенный алгоритм, основанный на AES256 с дополнительными проверками и защитой

Комбинация Open Authentication, No Encryption

широко используется в системах гостевого доступа вроде предоставления Интернета в кафе или гостинице. Для подключения нужно знать только имя беспроводной сети. Зачастую такое подключение комбинируется с дополнительной проверкой на Captive Portal путем редиректа пользовательского HTTP-запроса на дополнительную страницу, на которой можно запросить подтверждение (логин-пароль, согласие с правилами и т.п).

Шифрование WEP

скомпрометировано, и использовать его нельзя (даже в случае динамических ключей).

Широко встречающиеся термины WPA

и
WPA2
определяют, фактически, алгоритм шифрования (TKIP либо AES). В силу того, что уже довольно давно клиентские адаптеры поддерживают WPA2 (AES), применять шифрование по алгоритму TKIP нет смысла.

Разница между WPA2 Personal

и
WPA2 Enterprise
состоит в том, откуда берутся ключи шифрования, используемые в механике алгоритма AES. Для частных (домашних, мелких) применений используется статический ключ (пароль, кодовое слово, PSK (Pre-Shared Key)) минимальной длиной 8 символов, которое задается в настройках точки доступа, и у всех клиентов данной беспроводной сети одинаковым. Компрометация такого ключа (проболтались соседу, уволен сотрудник, украден ноутбук) требует немедленной смены пароля у всех оставшихся пользователей, что реалистично только в случае небольшого их числа. Для корпоративных применений, как следует из названия, используется динамический ключ, индивидуальный для каждого работающего клиента в данный момент. Этот ключ может периодический обновляться по ходу работы без разрыва соединения, и за его генерацию отвечает дополнительный компонент — сервер авторизации, и почти всегда это RADIUS-сервер.

Все возможные параметры безопасности сведены в этой табличке:

СвойствоСтатический WEPДинамический WEPWPAWPA 2 (Enterprise)
ИдентификацияПользователь, компьютер, карта WLANПользователь, компьютерПользователь, компьютерПользователь, компьютер
АвторизацияОбщий ключEAPEAP или общий ключEAP или общий ключ
Целостность32-bit Integrity Check Value (ICV)32-bit ICV64-bit Message Integrity Code (MIC)CRT/CBC-MAC (Counter mode Cipher Block Chaining Auth Code — CCM) Part of AES
ШифрованиеСтатический ключСессионный ключПопакетный ключ через TKIPCCMP (AES)
РАспределение ключейОднократное, вручнуюСегмент Pair-wise Master Key (PMK)Производное от PMKПроизводное от PMK
Вектор инициализацииТекст, 24 битаТекст, 24 битаРасширенный вектор, 65 бит48-бит номер пакета (PN)
АлгоритмRC4RC4RC4AES
Длина ключа, бит64/12864/128128до 256
Требуемая инфраструктураНетRADIUSRADIUSRADIUS

Если с WPA2 Personal (WPA2 PSK) всё ясно, корпоративное решение требует дополнительного рассмотрения.

WPA2 Enterprise


Здесь мы имеем дело с дополнительным набором различных протоколов. На стороне клиента специальный компонент программного обеспечения, supplicant (обычно часть ОС) взаимодействует с авторизующей частью, AAA сервером. В данном примере отображена работа унифицированной радиосети, построенной на легковесных точках доступа и контроллере. В случае использования точек доступа «с мозгами» всю роль посредника между клиентов и сервером может на себя взять сама точка. При этом данные клиентского суппликанта по радио передаются сформированными в протокол 802.1x (EAPOL), а на стороне контроллера они оборачиваются в RADIUS-пакеты.
Применение механизма авторизации EAP в вашей сети приводит к тому, что после успешной (почти наверняка открытой) аутентификации клиента точкой доступа (совместно с контроллером, если он есть) последняя просит клиента авторизоваться (подтвердить свои полномочия) у инфраструктурного RADIUS-сервера:

Использование WPA2 Enterprise

требует наличия в вашей сети RADIUS-сервера. На сегодняшний момент наиболее работоспособными являются следующие продукты:

  • Microsoft Network Policy Server (NPS), бывший IAS
    — конфигурируется через MMC, бесплатен, но надо купить винду
  • Cisco Secure Access Control Server (ACS) 4.2, 5.3
    — конфигурируется через веб-интерфейс, наворочен по функционалу, позволяет создавать распределенные и отказоустойчивые системы, стоит дорого
  • FreeRADIUS
    — бесплатен, конфигурируется текстовыми конфигами, в управлении и мониторинге не удобен

При этом контроллер внимательно наблюдает за происходящим обменом информацией, и дожидается успешной авторизации, либо отказа в ней. При успехе RADIUS-сервер способен передать точке доступа дополнительные параметры (например, в какой VLAN поместить абонента, какой ему присвоить IP-адрес, QoS профиль и т.п.). В завершении обмена RADIUS-сервер дает возможность клиенту и точке доступа сгенерировать и обменяться ключами шифрования (индивидуальными, валидными только для данной сеcсии):

EAP

Сам протокол EAP является контейнерным, то есть фактический механизм авторизации дается на откуп внутренних протоколов. На настоящий момент сколько-нибудь значимое распространение получили следующие:

  • EAP-FAST
    (Flexible Authentication via Secure Tunneling) — разработан фирмой Cisco; позволяет проводить авторизацию по логину-паролю, передаваемому внутри TLS туннеля между суппликантом и RADIUS-сервером
  • EAP-TLS
    (Transport Layer Security). Использует инфраструктуру открытых ключей (PKI) для авторизации клиента и сервера (суппликанта и RADIUS-сервера) через сертификаты, выписанные доверенным удостоверяющим центром (CA). Требует выписывания и установки клиентских сертификатов на каждое беспроводное устройство, поэтому подходит только для управляемой корпоративной среды. Сервер сертификатов Windows имеет средства, позволяющие клиенту самостоятельно генерировать себе сертификат, если клиент — член домена. Блокирование клиента легко производится отзывом его сертификата (либо через учетные записи).
  • EAP-TTLS
    (Tunneled Transport Layer Security) аналогичен EAP-TLS, но при создании туннеля не требуется клиентский сертификат. В таком туннеле, аналогичном SSL-соединению браузера, производится дополнительная авторизация (по паролю или как-то ещё).
  • PEAP-MSCHAPv2
    (Protected EAP) — схож с EAP-TTLS в плане изначального установления шифрованного TLS туннеля между клиентом и сервером, требующего серверного сертификата. В дальнейшем в таком туннеле происходит авторизация по известному протоколу MSCHAPv2
  • PEAP-GTC
    (Generic Token Card) — аналогично предыдущему, но требует карт одноразовых паролей (и соответствующей инфраструктуры)

Все эти методы (кроме EAP-FAST) требуют наличия сертификата сервера (на RADIUS-сервере), выписанного удостоверяющим центром (CA). При этом сам сертификат CA должен присутствовать на устройстве клиента в группе доверенных (что нетрудно реализовать средствами групповой политики в Windows). Дополнительно, EAP-TLS требует индивидуального клиентского сертификата. Проверка подлинности клиента осуществляется как по цифровой подписи, так (опционально) по сравнению предоставленного клиентом RADIUS-серверу сертификата с тем, что сервер извлек из PKI-инфраструктуры (Active Directory).

Поддержка любого из EAP методов должна обеспечиваться суппликантом на стороне клиента. Стандартный, встроенный в Windows XP/Vista/7, iOS, Android обеспечивает как минимум EAP-TLS, и EAP-MSCHAPv2, что обуславливает популярность этих методов. С клиентскими адаптерами Intel под Windows поставляется утилита ProSet, расширяющая доступный список. Это же делает Cisco AnyConnect Client.

Насколько это надежно

В конце концов, что нужно злоумышленнику, чтобы взломать вашу сеть?
Для Open Authentication, No Encryption — ничего. Подключился к сети, и всё. Поскольку радиосреда открыта, сигнал распространяется в разные стороны, заблокировать его непросто. При наличии соответствующих клиентских адаптеров, позволяющих прослушивать эфир, сетевой трафик виден так же, будто атакующий подключился в провод, в хаб, в SPAN-порт коммутатора. Для шифрования, основанного на WEP, требуется только время на перебор IV, и одна из многих свободно доступных утилит сканирования. Для шифрования, основанного на TKIP либо AES прямое дешифрование возможно в теории, но на практике случаи взлома не встречались.

Конечно, можно попробовать подобрать ключ PSK, либо пароль к одному из EAP-методов. Распространенные атаки на данные методы не известны. Можно пробовать применить методы социальной инженерии, либо терморектальный криптоанализ.

Получить доступ к сети, защищенной EAP-FAST, EAP-TTLS, PEAP-MSCHAPv2 можно, только зная логин-пароль пользователя (взлом как таковой невозможен). Атаки типа перебора пароля, или направленные на уязвимости в MSCHAP также не возможны либо затруднены из-за того, что EAP-канал «клиент-сервер» защищен шифрованным туннелем.

Доступ к сети, закрытой PEAP-GTC возможен либо при взломе сервера токенов, либо при краже токена вместе с его паролем.

Доступ к сети, закрытой EAP-TLS возможен при краже пользовательского сертификата (вместе с его приватным ключом, конечно), либо при выписывании валидного, но подставного сертификата. Такое возможно только при компрометации удостоверяющего центра, который в нормальных компаниях берегут как самый ценный IT-ресурс.

Поскольку все вышеозначенные методы (кроме PEAP-GTC) допускают сохранение (кэширование) паролей/сертификатов, то при краже мобильного устройства атакующий получает полный доступ без лишних вопросов со стороны сети. В качестве меры предотвращения может служить полное шифрование жесткого диска с запросом пароля при включении устройства.

Запомните: при грамотном проектировании беспроводную сеть можно очень хорошо защитить; средств взлома такой сети не существует

(до известного предела)

Методы аутентификации в WPA\WPA2

Аутентификация, то есть подтверждение пользователем прав на доступ к ресурсам является обязательным условием работы WPA\WPA2 Для этого в классическую реализацию WAP\WPA2 включена поддержка 802.11 и EAP. Иными словами, для того, чтобы клиентское устройство успешно прошло процесс подключения, необходимо, чтобы оно идентифицировало себя. На практике это выглядит следующим образом: пользователю предлагается ввести логин и пароль для доступа в сеть. Проверка учетных данных выполняется на RADIUS-сервере, который в свою очередь, связывается с сервером аутентификации. В качестве сервера аутентификации используется контроллер домена Windows Server 2008R2, его же используют как RADIUS-сервер. Подобный подход к реализации WPA\WPA2 называется WPA-Enterprise. Он используется в крупных производственных сетях, где уже развернута инфраструктура Active Directory. Однако очевидно, что развертывание Active Directory и RADIUS в условиях малого бизнеса, либо же в домашних условий практически невозможно. Поэтому, чтобы стандарты WPA\WPA2 могли использоваться в домашних условиях, организацией Wi-Fi Alliance была разработана упрощенная реализация, называемая WPA-PSK(Pre-Shared Key). Он использует те же протоколы шифрования, однако схема аутентификации пользователей в нем сильно упрощена. Для того, чтобы устройство получило маркер доступа в сеть, на устройстве необходимо ввести специальную парольную фразу, называемую Pre-Shared Key. Длина должна быть от 8 до 32 символов, притом можно использовать специальные символы, а также символы национальных алфавитов. После ввода парольной фразы она помещается в специальный пакет ассоциации (пакет обмена ключами, handshake), который передается на точку доступа. Если парольная фраза верна, то устройству выдается маркер доступа в сеть. Данный подход в разы проще, чем WPA-Enterprise, и поэтому нашел широкое применение среди малого бизнеса и домашних пользователей.

Шифрование WiFi данных и типы аутентификации

Итак, в необходимости шифрования сети wifi мы убедились, теперь посмотрим, какие бывают типы:

Что такое WEP защита wifi?

WEP (Wired Equivalent Privacy) — это самый первый появившийся стандарт, который по надежности уже не отвечает современным требованиям. Все программы, настроенные на взлом сети wifi методом перебора символов, направлены в большей степени именно на подбор WEP-ключа шифрования.

Что такое ключ WPA или пароль?

WPA (Wi-Fi Protected Access) — более современный стандарт аутентификации, который позволяет достаточно надежно оградить локальную сеть и интернет от нелегального проникновения.

Что такое WPA2-PSK — Personal или Enterprise?

WPA2 — усовершенствованный вариант предыдущего типа. Взлом WPA2 практически невозможен, он обеспечивает максимальную степень безопасности, поэтому в своих статьях я всегда без объяснений говорю о том, что нужно устанавливать именно его — теперь вы знаете, почему.

У стандартов защиты WiFi WPA2 и WPA есть еще две разновидности:

  • Personal, обозначается как WPA/PSK или WPA2/PSK. Этот вид самый широко используемый и оптимальный для применения в большинстве случаев — и дома, и в офисе. В WPA2/PSK мы задаем пароль из не менее, чем 8 символов, который хранится в памяти того устройства, которые мы подключаем к роутеру.
  • Enterprise — более сложная конфигурация, которая требует включенной функции RADIUS на роутере. Работает она по принципу DHCP сервера, то есть для каждого отдельного подключаемого гаджета назначается отдельный пароль.

Типы шифрования WPA — TKIP или AES?

Итак, мы определились, что оптимальным выбором для обеспечения безопасности сети будет WPA2/PSK (Personal), однако у него есть еще два типа шифрования данных для аутентификации.

  • TKIP — сегодня это уже устаревший тип, однако он все еще широко употребляется, поскольку многие девайсы энное количество лет выпуска поддерживают только его. Не работает с технологией WPA2/PSK и не поддерживает WiFi стандарта 802.11n.
  • AES — последний на данный момент и самый надежный тип шифрования WiFi.

Уязвимости в WPA\WPA2

При всех своих достоинствах, WPA\WPA2 не лишен уязвимостей. Начнем с того, что еще в 2006 году TKIP-шифрование в WPA было взломано. Эксплоит позволяет прочитать данные, передаваемые от точки доступа клиентской машине, а также передавать поддельную информацию на клиентскую машину. Для реализации этой атаки необходимо, чтобы в сети использовался QoS. Поэтому я также не рекомендую использовать WPA для защиты вашей беспроводной сети. Конечно, взломать его сложнее, нежели WEP, и WPA защитит вас от атаки школьников с Aircrack, однако, он не устоит против целенаправленной атаки на вашу организацию. Для наибольшей защиты я рекомендую использовать WPA2 Однако и WPA2 не лишен уязвимостей. В 2008 году была обнаружена уязвимость, позволяющая провести атаку «человек в центре». Она позволяла участнику сети перехватить и расшифровать данные, передаваемые между другими участниками сети с использованием их Pairwise Transient Key. Поэтому, при работе в такой сети имеет смысл использовать дополнительные средства шифрования передаваемой информации.(ПСКЗИ «Шипка» например) В то же время обратите внимание, что для того, чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо быть авторизованным и подключенным к сети. Однако я бы хотел заострить внимание на «домашней» реализации WPA-PSK. В нем упрощена схема авторизации, таким «узким» местом в нем является сам Pre-Shared Key, поскольку ввод этого ключа дает устройству полный доступ в сеть (если не задействована MAC-фильтрация). Сам ключ хранится в точке доступа. В зависимости от модели и микропрограммного обеспечения устройства, реализуются методы его защиты. В некоторых случаях злоумышленнику достаточно получить доступ в веб-панель управления, и получить Pre-Shared Key, который хранится там открытым текстом. В некоторых случаях, поле с ним защищено, как поле с паролем, но все равно есть возможность его извлечения, если злоумышленник сможет извлечь из устройства микросхему памяти и получить к ней доступ на низком уровне. Поэтому обращайте внимание на физическую защищенность вашего беспроводного оборудования. И наконец, самой последней уязвимостью является возможность перехвата пакетов handshake, в которых передается Pre-Shared Key при подключении устройства к сети. По сколько Pre-Shared key шифруется, у злоумышленника остается только одна возможность – атака грубой силой на захваченные ассоционные пакеты. С одной стороны, это нерационально, но стоит понимать, что для этого совсем не нужно находиться рядом с точкой доступа, и для такой атаки грубой силой(либо словарной) злоумышленник может задействовать большие вычислительные ресурсы. Также стоит обратить внимание, что для того, чтобы перехватить handshake злоумышленнику совсем не обязательно ждать того момента, как к сети будет подключено новое устройство. На некоторых беспроводных адаптерах, при использовании нестандартных драйверов, есть возможность посылки в сеть реассоционных пакетов, которые будут прерывать сетевые соединения и инициировать новый обмен ключами в сети между клиентами и точкой доступа. В таком случае, для того, чтобы захватить требуемые пакеты, необходимо, чтобы к сети был подключен хотя бы один клиент. Также, злоумышленнику необходимо находиться близко от точки доступа, чтобы мощности его адаптера (а такие адаптеры обычно низко чувствительны и маломощны, и сильно перегреваются при работе) хватило для ПОСЫЛКИ пакетов реассоциации (вспомните WEP, где нужно было всего лишь «наловить» достаточный объем трафика). И в конце концов, атака грубой силой занимает много времени, однако использование вычислительного кластера существенно упрощает задачу.

Как выставить правильный регион в настройках маршрутизатора

Обзор и настройка модема D-Link Dir-320

Когда Wi-Fi сеть сохранена, а не подключает, пора влезть в «географию» настроек Wi-Fi. Распространенным методом решения данной проблемы выступает неправильная локация и ее смена. Также, если на гаджете установлен VPN или блокиратор рекламы, это будет влиять на корректное подключение к беспроводным сетям.

Обратите внимание! Подробные сведения о настройках локации необходимо искать в инструкции к роутеру.

Если роутер производителя TP-Link, клиенту придется перейти в пункт беспроводного режима Wireless. Здесь находится вкладка «Регион», напротив которой указывается страна. После этого надо сохраниться.

Надпись «сохранено защищено», но нет доступа в интернет, может быть связана с поврежденной микропрограммой маршрутизатора. Тогда придется обновить его прошивку до последней версии и только с официального сайта производителя. При включении роутера стоит убедиться в том, что сеть открытая. Для этого в конфигурациях нужно поменять (снять галочку) на пункте Hidden SSID, а также проверить корректное название беспроводной сети (SSID на латинице).

CommView for WiFi — анализ и мониторинг беспроводных сетей

Для расшифровки перехваченных пакетов можно ввести ключи WEP, WPA или WPA2 в окне Ключи WEP/WPA. Без этих ключей программа не сможет расшифровать пакеты данных, передаваемые в вашей локальной беспроводной сети. Поскольку в некоторых сетях используется смешанный режим шифрования, когда идентификация производится по WEP и WPA, вы можете ввести ключ WEP и условную фразу-пароль WPA одновременно.

WEP

Стандарт позволяет использовать до четырех ключей WEP, так что вы можете указать один, два, три или четыре ключа. Длину ключа можно выбрать из выпадающего списка. Поддерживаемые значения – 64, 128, 152, и 256 бит, так что вам потребуется ввести шестнадцатеричные строки длиной 10, 26, 32 и 58 соответственно.

WPA

Стандарт WPA (защищенный доступ к WiFi) регламентирует количество режимов идентификации и шифрования. Не все из них поддерживаются программой CommView for WiFi из-за ограничений, связанных с ограничениями базовой модели безопасности. CommView for WiFi поддерживает расшифровывание WPA или WPA2 в режиме PSK с использованием протокола TKIP или AES/CCMP. Вы можете ввести как фразу-пароль, так и шестнадцатеричную строку длиной 64.

Важно: обратите внимание, что трафик, шифрованный WPA3, не может быть расшифрован. Стандарт WPA3 использует пароль только для аутентификации; расшифровывание невозможно.

 

Важно: информация о том, как CommView for WiFi обрабатывает трафик, шифрованный WPA, смотрите в главе Расшифровывание WPA. Если вы ввели новый WPA-пароль, вам может понадобится модуль Реассоциации узлов.

 

Для сохранения текущего ключа нажмите Сохранить. Для загрузки ранее сохраненного ключа нажмите Загрузить.

Ключи, загруженные или введенные в этом диалоге будут применены к пакетам, перехваченным в режиме реального времени, а также ко всем NCFX-файлам, сохраненным ранее. Когда перехваченные пакеты сохраняются в файл NCFX, те пакеты, которые были успешно расшифрованы будут сохранены в расшифрованном виде, а те пакеты, которые не могут быть расшифрованы будут сохранены в исходном виде.

Настройка | OKI

Если беспроводная точка доступа не поддерживает WPS, можно указать необходимую точку доступа к беспроводной ЛВС из списка беспроводных точек доступа, которые определяются устройством, для установки соединения. В этом случае требуется ввести ключ шифрования.

  1. Просмотрите SSID и ключ шифрования в руководстве, которое прилагается к беспроводной точке доступа, или в других документах, и запишите необходимую информацию.
    Заметка
    • SSID также называется «имя сети», ESSID или ESS-ID.

    • Ключ шифрования также известен как ключ сети, ключ безопасности, пароль или предварительно заданный ключ.

  2. Проверьте работу точек доступа к беспроводной ЛВС.

  3. Включите устройство.
    Примечание

    Убедитесь, что на экране отображается «Настроить беспроводную сеть?» и выбран параметр [Yes (Да)]. Нажмите кнопку (ОК) и перейдите к шагу 6.

  4. Нажмите кнопку (НАСТРОЙКА).
  5. Нажмите несколько раз кнопку или , чтобы выбрать [Wireless(Infrastructure) Setting (Параметры беспроводной сети (режим инфраструктуры))], а затем нажмите .
  6. Введите пароль администратора на экране для ввода пароля администратора, а затем нажмите кнопку (ОК).

    Пароль администратора по умолчанию — 999999. Если пароль администратора был изменен, введите новый пароль.

  7. Убедитесь, что на экране отображается сообщение «Нельзя использовать одновременно с беспроводной сетью (режим точки доступа).» и установлен флажок [Enable (Включить)] на экране [Please enable/disable wireless (infrastructure) (Включите/отключите беспроводную сеть (режим инфраструктуры))]. Нажмите кнопку (ОК).
  8. Если для рабочей среды требуется ввести IP-адрес и т. д. вручную, убедитесь, что выбран параметр [Network Setting (Параметры сети)], а затем нажмите кнопку . Если не требуется вводить эти данные вручную, перейдите к шагу 12.
  9. Нажмите кнопку , чтобы выбрать [Manual (Вручную)], а затем нажмите .
  10. Чтобы указать IP-адрес, маску подсети, шлюз по умолчанию и DHCP v6, следуйте инструкциям на экране.

  11. После завершения установки нажмите кнопку (ОК).
  12. Нажмите несколько раз кнопку , чтобы выбрать [Wireless Network Selection (Выбор беспроводной сети)], а затем нажмите .

    Устройство начнет поиск точек доступа к беспроводной ЛВС. Подождите некоторое время.

  13. При отображении точек доступа к беспроводной ЛВС нажмите кнопку или , чтобы выбрать точку доступа к беспроводной ЛВС, а затем нажмите .
    Примечание

    Если отображается только [Настр. вруч.] или SSID беспроводной точки доступа отсутствует в списке, выполните настройку, следуя инструкциям в «Установка вручную на панели оператора для подключения».

    Отобразится экран ввода ключа шифрования, который требуется для указания метода шифрования выбранной точки доступа к беспроводной ЛВС.

  14. Введите ключ шифрования, полученный в ходе шага 1, и нажмите [OK (ОК)].
    Заметка

    Ключ шифрования различается в зависимости от точки доступа к беспроводной сети или безопасности.

    Элемент

    Описание

    Безопасность

    WPA/WPA2-PSK

    Ключ шифрования

    Укажите предварительный общий ключ.

    Элемент

    Описание

    Безопасность

    WEP

    Ключ шифрования

    Введите ключ WEP.

    Элемент

    Описание

    Безопасность

    Выключить

    Ключ шифрования

    Ввод не требуется.

  15. Если отображаемый SSID аналогичен SSID, полученному в ходе шага 1, нажмите [Yes (Да)].

    Если отображается сообщение «Подключение выполнено успешно.», нажмите [Close (Закрыть)].

    При отображении сообщения «Не удалось выполнить подключение.» повторите процедуру, начиная с шага 7.

  16. Если значок антенны отображается в правом верхнем углу дисплея, подключение установлено надлежащим образом.
    Заметка

    Значок антенны может не отображаться на некоторых экранах, например, на верхнем экране копирования.

Пример профиля WPA-Personal — Win32 apps

  • Статья
  • Чтение занимает 2 мин
  • Участники: 2

Были ли сведения на этой странице полезными?

Да Нет

Хотите оставить дополнительный отзыв?

Отзывы будут отправляться в корпорацию Майкрософт. Нажав кнопку «Отправить», вы разрешаете использовать свой отзыв для улучшения продуктов и служб Майкрософт. Политика конфиденциальности.

Отправить

В этой статье

Этот пример профиля использует общий ключ для проверки подлинности сети. Ключ используется совместно с клиентом и точкой доступа. Этот пример профиля настроен для использования защиты Wi-Fi защищенного доступа, работающей в личном режиме (WPA-Personal). Для шифрования используется протокол TKIP.

Windows 7 и Windows Server 2008 R2 с установленной службой беспроводной локальной сети: изменения реализуются на Windows 7 и Windows Server 2008 R2 с установленной службой беспроводной локальной сети для оптимизации производительности беспроводных сетей. Параметр по умолчанию для автопереключения , если этот элемент не задан в профиле беспроводной локальной сети, изменился. значение по умолчанию изменено на «false» на Windows 7 и Windows сервере 2008 R2 с установленной службой беспроводной локальной сети. значение по умолчанию — true на Windows Server 2008 и Windows Vista. Дополнительные сведения см. в описании элемента схемы автопереключения .

Windows XP с SP3 и API беспроводной локальной сети для Windows XP с пакетом обновления 2 (SP2): Дочерний элемент Name элемента вланпрофиле игнорируется. Имя профиля, хранящееся в хранилище профилей, является производным от дочернего элемента имени SSID .

<?xml version="1.0" encoding="US-ASCII"?>
<WLANProfile xmlns="https://www.microsoft.com/networking/WLAN/profile/v1">
    <name>SampleWPAPSK</name>
    <SSIDConfig>
        <SSID>
            <name>SampleWPAPSK</name>
        </SSID>
    </SSIDConfig>
    <connectionType>ESS</connectionType>
    <connectionMode>auto</connectionMode>
    <autoSwitch>false</autoSwitch>
    <MSM>
        <security>
            <authEncryption>
                <authentication>WPAPSK</authentication>
                <encryption>TKIP</encryption>
                <useOneX>false</useOneX>
            </authEncryption>
        </security>
    </MSM>
</WLANProfile>

Общий ключ пропущен в этом примере профиля. Если вы попытаетесь использовать этот пример профиля для подключения к сети, вам будет предложено ввести общий ключ. Этот запрос можно избежать, добавив дочерний элемент sharedKey в элемент безопасности сразу после элемента аусенкриптион .

В следующем фрагменте кода показан элемент sharedKey , содержащий незашифрованный ключ. <!-- insert key here -->Перед использованием этого фрагмента в профиле необходимо заменить комментарий фактическим незашифрованным ключом.

<sharedKey>
    <keyType>passPhrase</keyType>
    <protected>false</protected>
    <keyMaterial> <!-- insert key here --> </keyMaterial>
</sharedKey>

Образцы профиля беспроводной связи

Как найти ключ WPA в беспроводной сети

Изображение предоставлено: CASEZY/iStock/GettyImages

Ключ WPA — это пароль, который вы используете для подключения к беспроводной сети. Вы можете получить пароль WPA от любого, кто управляет сетью. В некоторых случаях кодовая фраза или пароль WPA по умолчанию могут быть напечатаны на беспроводном маршрутизаторе, когда вы его получите. Если вы не можете определить пароль на своем маршрутизаторе, возможно, вы сможете сбросить его.

Как работает ключ WPA

WPA означает защищенный доступ Wi-Fi.Существует три версии стандарта, которые заменили более раннюю, менее безопасную систему, называемую проводной эквивалентной конфиденциальностью или WEP. Какую бы версию ни использовали ваши устройства, обычно им требуется пароль для доступа к беспроводной сети. Как только вы получаете доступ, ваши сообщения шифруются, чтобы предотвратить прослушивание.

WPA3, последняя версия, обеспечивает максимальную безопасность, в том числе в общедоступных сетях.

Как правило, сообщать пароль беспроводной сети рекомендуется только тем людям, которым вы доверяете, так как они могут получить доступ к вашим устройствам или шпионить за вами.

Как найти ключи WPA

Как правило, если вы используете общедоступную точку доступа Wi-Fi или точку доступа в месте, где вы ведете бизнес, вы можете получить ключ от того, кто управляет сетью. Если вы находитесь в чьем-то доме, спросите у своего хоста сетевой пароль.

Если это ваша собственная сеть и вы не уверены в пароле, проверьте свой беспроводной маршрутизатор. Часто пароль или кодовая фраза по умолчанию печатаются на устройстве и помечаются как «Пароль WPA» или «Ключ безопасности сети».

Вы также часто будете видеть на устройстве то, что называется номером SSID. Это имя по умолчанию для вашей сети. Как правило, вы можете получить доступ к параметрам конфигурации вашего маршрутизатора через компьютер в вашей сети и изменить имя и пароль маршрутизатора.

Сброс пароля

Если вы не знаете пароль своей беспроводной сети, вы не сможете к ней подключиться. К счастью, вы часто можете сбросить пароль на маршрутизаторе, если забудете или потеряете пароль.

Часто на маршрутизаторе есть кнопка, которую можно нажать, чтобы восстановить заводские настройки, включая пароль по умолчанию. Пароль по умолчанию либо доступен в онлайн-руководствах, либо напечатан на самом устройстве. Прочтите документацию к маршрутизатору или обратитесь за помощью к производителю. Если значение по умолчанию одинаково для всех устройств вашей модели маршрутизатора, вы захотите изменить пароль, так как кто-то другой может легко его угадать.

Если вы сбрасываете пароль маршрутизатора, любые устройства, на которых сохранен пароль, также необходимо будет перепрограммировать, включая компьютеры, смартфоны и такие устройства, как смарт-телевизоры.Установите пароль на тот, который вас устраивает, а затем сбросьте все устройства, которым необходимо подключиться к маршрутизатору.

Что такое общий ключ защищенного доступа Wi-Fi (WPA-PSK)?

Что означает предварительный общий ключ защищенного доступа Wi-Fi (WPA-PSK)?

Wi-Fi Protected Access Pre-Shared Key или WPA-PSK — это система шифрования, используемая для аутентификации пользователей в беспроводных локальных сетях. Обычно он используется телекоммуникационными компаниями для доступа конечных пользователей к домашним локальным сетям.

WPA-PSK также может называться WPA2-PSK или WPA Personal.

Techopedia объясняет предварительный общий ключ защищенного доступа Wi-Fi (WPA-PSK)

При использовании протокола WPA-PSK передача данных шифруется и контролируется с использованием пароля, сгенерированного конечным пользователем. В протоколе TKIP WPA-PSK использует 128-битное шифрование. WPA-PSK можно использовать со стандартом AES, который является распространенным стандартом анализа кибербезопасности.

В отличие от коммерческих систем WPA, метод WPA-PSK не требует центрального сервера или различных видов пользовательского ввода.

WEP и WPA

Важно отметить, что WPA-PSK является одной из множества альтернатив для этого типа аутентификации и проверки беспроводной локальной сети.

Другой называется эквивалентной защитой проводных сетей (WEP).

Интересно, что оба этих протокола используют предварительный общий ключ, но шифрование в WEP считается более слабым, чем шифрование в системах WPA. В результате некоторые телекоммуникационные службы перешли на использование WPA вместо протокола WEP для шифрования и аутентификации.

WPA и общий ключ

Одним из фундаментальных аспектов безопасности WPA-PSK является использование общего ключа.

Концепция предварительного общего ключа восходит к примитивной нецифровой криптографии прошлых веков. Идея состоит в том, что пользователи использовали первоначальный безопасный канал для доставки ключа, а затем в будущем отправляли вторичные передачи, где шифрование зависело от этого начального ключа.

Можно вспомнить некоторые простые книжные шифры начала и середины тысячелетия, когда получатели использовали предварительно общий ключ для декодирования сообщений, отправляемых в зашифрованном виде на печатных страницах книги.Ключом часто была книга, в которой и отправитель, и получатель могли измерить равноудаленные маркировки последовательности букв. Ключ может быть доставлен лично.

После этого отправитель мог отправить набор чисел, соответствующих равноудаленной последовательности, совпадающей с буквами в книге. Без лежащей в основе книги, предварительного общего ключа, набор чисел не поддавался бы анализу или взлому кода. Таким образом, код был не шифром, а ссылкой на сам предварительный общий ключ.

В текущем контексте предварительный общий ключ — это цифровой актив, который разблокирует зашифрованные сообщения, отправляемые по сети.Таким образом, это может быть полезно для противодействия атакам грубой силы, когда хакеры пытаются взломать шифрование после успешного перехвата передаваемых пакетов данных. Опять же, предварительный общий ключ делает зашифрованные данные менее зависимыми от взломанных шифров.

Хотя предварительный общий ключ и другие аспекты WPA-PSK могут быть полезны в этом типе системы аутентификации, стандарт аутентификации переходит от простой системы паролей к многофакторной аутентификации (MFA).

Одним из наиболее распространенных способов является использование смартфона в качестве дополнительного фактора аутентификации устройства.Здесь, где может быть возможно взломать пароль с помощью атаки грубой силы, MFA усложняет взлом учетной записи пользователя, потому что, если хакер каким-либо образом не получит ключ проверки, отправленный на мобильное устройство, попытки несанкционированного доступа победят. не работает.

Первый стандарт WPA стал доступен в 2003 году. Следующий стандарт, WPA2, был введен в следующем году. В 2018 году стал доступен новый стандарт WPA3.

Анализатор и декодер WLAN — CommView for WiFi

Ключи WEP/WPA окно позволяет вводить ключи WEP, WPA или WPA2 для расшифровка захваченных пакетов.Без этих ключей программа не сможет расшифровать пакеты данных, передаваемые на вашем WLAN. Поскольку некоторые беспроводные локальные сети используют шифрование в смешанном режиме, где оба WEP- и клиенты с поддержкой WPA могут аутентифицироваться, вы можете использовать ключ WEP и Парольную фразу WPA одновременно.

WEP

Стандарт позволяет использовать до четырех ключей WEP, поэтому вы можете укажите один, два, три или четыре ключа. Раскрывающийся список длины ключа список позволяет выбрать длину ключа.Поддерживаемые длины: 64, 128, 152 и 256 бит, и вы должны ввести шестнадцатеричную строку то есть длиной 10, 26, 32 или 58 символов соответственно.

ВПА

Стандарт Wi-Fi Protected Access (WPA) определяет ряд режимы аутентификации и шифрования. Не все из них поддерживаются CommView for WiFi из-за ограничений базовой модель безопасности. CommView for WiFi поддерживает расшифровку WPA или WPA2  в режиме предварительного общего ключа (PSK) с использованием временного ключа Протокол целостности (TKIP) или расширенный стандарт/счетчик шифрования Шифрование данных по протоколу CBC-MAC (AES/CCMP).Вы можете ввести либо парольная фраза или шестнадцатеричный ключ длиной 64 символа.

ВАЖНО: Обратите внимание, что пакетный трафик , зашифрованный с помощью WPA3, не может быть расшифровано . WPA3 использует парольную фразу только для аутентификации; расшифровка невозможна.

ВАЖНО: Подробные сведения см. в главе «Понимание расшифровки WPA». информация о том, как CommView for WiFi обрабатывает WPA-шифрованные трафик.Вы также можете использовать узел Инструмент реассоциации после ввода нового WPA пароль.

Чтобы сохранить текущий набор ключей, нажмите Сохранять ….Чтобы загрузить ранее сохраненный набор ключей, нажмите Нагрузка ….

Набор ключей, который вы можете ввести или загрузить с помощью этого диалогового окна, будет применяется к пакетам, захваченным в режиме реального времени, а также к любым NCFX захватить файлы, которые могли быть сохранены ранее. При захвате пакеты сохраняются в файл захвата NCFX, те пакеты, которые были успешно расшифрованные будут сохранены в расшифрованном виде, а те пакеты, которые не удалось расшифровать, будут сохранены в оригинале, немодифицированная форма.

Как получить ключ WPA для PS3? – Rampfesthudson.com

Как получить ключ WPA для PS3?

Щелкните правой кнопкой мыши значок беспроводной сети в вашем доме. Нажмите «Свойства». Откройте вкладку «Безопасность» в этом окне и нажмите «Показать символы». Код ключа WPA, который вам нужно ввести в PlayStation 3, будет указан на экране.

Как подключить PS3 к WIFI?

Подключите PlayStation 3 к беспроводной сети

  1. Выключите все ваше сетевое оборудование (модем и маршрутизатор), а также PlayStation 3.
  2. Включите модем и маршрутизатор.
  3. Включите PS3.
  4. Выберите «Подключения к Интернету» и выберите «Включено».
  5. Выберите вариант Easy и нажмите кнопку X.
  6. Выберите «Беспроводная связь» и нажмите кнопку X.

Может ли PS3 использовать WPA2?

Установите ключ шифрования для точки доступа. Этот параметр доступен только в системах PS3™, оснащенных функцией беспроводной локальной сети….Настройка безопасности WLAN.

WEP Установить ключ шифрования.Ключ шифрования можно ввести на следующем экране. Ключ шифрования отображается в виде ряда звездочек.
WPA-PSK/WPA2-PSK

Почему я не могу подключить PS3 к WIFI?

Чтобы решить эту проблему, отключите прокси-сервер на PS3. Откройте главное меню PS3 и выберите «Настройки» > «Настройки сети». Выберите «Настройки подключения к Интернету» (дополнительные настройки) в списке «Настройки сети», выберите «Пользовательский», затем выберите «Прокси-сервер» из списка.

Что такое WPA для PS3?

Если устройство, поддерживающее удаленное воспроизведение, зарегистрировано в системе PS3™, оснащенной функцией беспроводной локальной сети, для обеих систем автоматически создается сетевое подключение для удаленного воспроизведения с определенным SSID и ключом шифрования (WPA-ключ), а системы могут общаться друг с другом в …

Что означает ключ WPA на PS3?

Ключ WPA — это метод защиты беспроводных сетей. Этот параметр зависит не от вашей PS3, а от вашего беспроводного маршрутизатора.Если вы не используете беспроводной маршрутизатор, этот параметр к вам не применяется. Вам нужно будет войти в настройки роутера.

Ключ WPA совпадает с паролем WIFI?

Ключ WPA или ключ безопасности: это пароль для подключения к вашей беспроводной сети. Его также называют ключом безопасности Wi-Fi, ключом WEP или парольной фразой WPA/WPA2. Это другое название пароля на модеме или маршрутизаторе.

Какой кабель Ethernet используется в PS3?

Ethernet-кабель Mad Catz PS3 — 50 футов

Тип кабеля Ethernet
Марка Безумный Кот
Количество единиц 1 счет

Что означает ключ WPA на Playstation 3?

Ключ WPA совпадает с паролем WIFI?

Как выглядит ключ WPA?

Часто пароль или кодовая фраза по умолчанию печатаются на устройстве и помечаются как «Пароль WPA» или «Ключ безопасности сети».Вы также часто будете видеть на устройстве то, что называется номером SSID.

Какой кабель мне нужен для моей PS3?

Когда система PS3™ (серии CECH-3000 / 4000) подключена к телевизору с помощью кабеля с разъемом D, компонентного AV-кабеля или мультиAV-кабеля (продукт Sony Corporation), аналоговый выход высокой четкости ограничен для соблюдения технологии защиты авторских прав, используемой Blu-ray™ (AACS).

Где мне найти код ключа WPA для моей PS3?

Щелкните правой кнопкой мыши значок беспроводной сети в вашем доме.Нажмите «Свойства». Откройте вкладку «Безопасность» в этом окне и нажмите «Показать символы». Код ключа WPA, который вам нужно ввести в PlayStation 3, будет указан на экране.

Где находятся настройки видеовыхода на PS3?

Настройки видеовыхода сохранены в системе PS3™. Вы можете продолжить настройку параметров аудиовыхода. Подробнее о выводе звука см. в разделе (Настройки) > (Настройки звука) > [ Настройки вывода звука] в этом руководстве. Если настройки видеовыхода не соответствуют параметрам, требуемым для используемого телевизора, экран может погаснуть при изменении разрешения.

Как включить Dolby Digital на PS3?

Для вывода звука Dolby Digital или DTS® необходимо подключить систему PS3™ и аудиоустройство с помощью цифрового оптического кабеля и переключиться на [Optical Digital] в разделе [Настройки вывода звука].

Как взломать ключ WPA с помощью Aircrack-ng

С ростом популярности беспроводных сетей и мобильных компьютеров общее понимание общих вопросов безопасности стало не только актуальным, но и очень необходимым как для домашних пользователей, так и для ИТ-специалистов.Эта статья призвана проиллюстрировать текущие недостатки безопасности в WPA/WPA2. Успешный взлом беспроводной сети предполагает некоторое базовое знакомство с сетевыми принципами и терминологией. Чтобы успешно взломать WPA/WPA2, вам сначала нужно установить беспроводную сетевую карту в режим «монитора» для пассивного захвата пакетов без привязки к сети. Одной из лучших бесплатных утилит для мониторинга беспроводного трафика и взлома ключей WPA-PSK/WPA2 является пакет aircrack-ng, который мы будем использовать на протяжении всей этой статьи.Он имеет версии как для Linux, так и для Windows (при условии, что ваша сетевая карта поддерживается Windows).

Сетевой адаптер, который я буду использовать для взлома WPA/WPA2: Alfa AWUS036H , OS# Backtrack 5R2

Шаг 1. Настройка сетевого доступа

Для захвата сетевого трафика точка, нам нужно установить беспроводную сетевую карту в режим монитора. Для этого введите:
Команда # iwconfig (чтобы найти все беспроводные сетевые интерфейсы и их статус)


Команда # airmon-ng start wlan0  (чтобы установить режим монитора, вам может потребоваться заменить wlan0 на имя вашего собственного интерфейса)
Шаг 2: Разведка 

На этом шаге предполагается, что вы уже настроили беспроводной сетевой интерфейс в режиме мониторинга.Это можно проверить, выполнив команду iwconfig. Следующим шагом является поиск доступных беспроводных сетей и выбор цели:

Команда # airodump-ng mon0  (Контролирует все каналы, перечисляя доступные точки доступа и связанных клиентов в пределах досягаемости.


Шаг 3: Захват пакетов 

Чтобы захватить данные в файл, мы снова используем инструмент airodump-ng с некоторыми дополнительными переключателями для таргетинга на конкретную точку доступа и канал. Предположим, что наша беспроводная карта имеет номер mon0, и мы хотим перехватывать пакеты на канале 1 в текстовый файл с именем data:

Команда # airodump-ng -c 1 bssid AP_MAC -w data mon0


Шаг 4. Метод деаутентификацииВы также можете попытаться деаутентифицировать связанного клиента, чтобы ускорить процесс захвата рукопожатия, используя:

Команда # aireplay-ng —deauth 3 -a MAC_AP -c MAC_Client mon0  (где MAC_AP — это MAC-адрес доступа). точка, MAC_Client — это MAC-адрес связанного клиента.


Итак, теперь мы успешно приобрели рукопожатие WPA.
Шаг 5: Взлом WPA/WAP2 

После того, как вы зафиксировали четырехстороннее рукопожатие, вам также понадобится большой/подходящий файл словаря (обычно известный как список слов) с общими фразами-паролями.

Команда # aircrack-ng -w список слов ‘capture_file’.cap  (где список слов – это файл словаря, а файл_захвата – это файл .cap с действительным рукопожатием WPA)

Требуется только взлом WPA-PSK и WPA2-PSK (рукопожатие). После этого автономная атака по словарю на это рукопожатие занимает гораздо больше времени и будет успешной только при использовании слабых кодовых фраз и хороших файлов словаря.
Взлом WPA/WPA2 обычно занимает много часов, проверяя десятки миллионов возможных ключей на шанс наткнуться на комбинацию распространенных числительных или словарных слов.Тем не менее, слабая/короткая/обычная/удобочитаемая парольная фраза может быть взломана в течение нескольких минут с помощью атаки по словарю в автономном режиме.

Об авторе

Шахарьяр Шафик получает степень бакалавра компьютерной инженерии в Университете Хамдарда. Он прошел C|PTE (сертифицированная инженерия по тестированию на проникновение) и интересуется сетевым тестированием на проникновение и судебной экспертизой.

Определение WPA | PCMag

(2) См. Активация продукта Windows.

(1) ( W i-Fi P защищенный A доступ) Протокол безопасности для беспроводных сетей 802.11 от Wi-Fi Alliance, разработанный для обеспечения перехода от WEP. Логотип WPA подтверждает, что устройства совместимы с подмножеством 802.11i, а WPA2 подтверждает полную поддержку.

Strong Security

WPA и WPA2 используют сложную иерархию ключей, которая генерирует новые ключи шифрования каждый раз, когда мобильное устройство устанавливает связь с точкой доступа.Протоколы, включая 802.1X, EAP и RADIUS, используются для строгой аутентификации. Сервер RADIUS обеспечивает автоматическую генерацию ключей и аутентификацию на уровне предприятия.

Для домашних пользователей и пользователей малого бизнеса, у которых нет сервера аутентификации, WPA можно использовать в режиме предварительных общих ключей (PSK), который требует ручного ввода общего секретного ключа в точки доступа и на каждый компьютер пользователя. Общий секрет используется для автоматического создания ключей шифрования.

ВПА (2003) — 802.11i Subset for Migration Upgrades

WPA’s Temporal Key Integrity Protocol (TKIP) использует для шифрования тот же алгоритм RC4, что и WEP, но добавляет сложное управление ключами и эффективную проверку целостности сообщений. TKIP был разработан, чтобы быть достаточно эффективным, чтобы работать на старых устройствах WEP, обновив их прошивку до WPA. См. WEP.

WPA2 (2004 г.) — полный 802.11i

Помимо TKIP, WPA2 поддерживает протокол шифрования AES-CCMP. Основанный на очень надежном шифре национального стандарта AES в сочетании со сложными криптографическими методами, AES-CCMP был специально разработан для беспроводных сетей.AES-CCMP требует большей вычислительной мощности, чем TKIP, а переход с WEP на WPA2 требует нового оборудования. Устройства, работающие в режиме WPA2, не имеют обратной совместимости с WEP. См. 802.11i, AES-CCMP, 802.1X, EAP и RADIUS.

WPA3 (2018 г.) — более безопасный

WPA3 обеспечивает зашифрованное соединение в общедоступных точках доступа. Это также чрезвычайно затрудняет взлом пароля пользовательского соединения, потому что атака методом грубой силы потребует взаимодействия с Wi-Fi пользователя для каждого «угадывания» (см. Атака методом грубой силы).Кроме того, если пароль в конечном итоге будет расшифрован, «упреждающая безопасность» предотвратит расшифровку любых ранее захваченных данных.

802.11 Методы шифрования

По мере развития протоколов безопасности 802.11 методы шифрования становились все более надежными.

Руководство по безопасности беспроводных сетей

В книге Джона Эдни и Уильяма Арбо «Настоящая безопасность 802.11» (Pearson Education, 2004 г.) описаны все технические детали, которые вам когда-либо необходимо знать о 802.11i, WPA, WEP и других родственных протоколах.Это также отличный учебник по безопасности беспроводной сети в целом.

Как выбрать новый ключ безопасности беспроводной сети или фразу-пароль в моей беспроводной сети?

Предустановленный ключ безопасности беспроводной сети напечатан на наклейке внизу или сзади концентратора. Мы настоятельно рекомендуем вам изменить это на парольную фразу по вашему выбору.

Если вы используете WPA/WPA2, ваша парольная фраза должна состоять из комбинации букв (верхнего и нижнего регистра), цифр и знаков препинания, уникальных и трудно угадываемых.

Если вы используете WEP, ваш ключ безопасности будет состоять из десяти символов, состоящих из комбинации цифр и букв A-F. Вы должны выбрать тот, который является уникальным и трудно угадать.

Чтобы выбрать собственный ключ безопасности или парольную фразу:

Смарт-концентратор BT Business

  1. Откройте веб-браузер и введите 192.168.1.254 в адресную строку. Нажмите клавишу Enter на клавиатуре.
  2. Нажмите на Беспроводная связь
  3. Нажмите Изменить настройки
  4. Введите новый беспроводной ключ в поле Пароль безопасности
  5. Нажмите Сохранить в верхней части страницы и дождитесь применения изменений
  6. Повторно подключите все устройства, которые вы хотите использовать для беспроводного доступа в Интернет, предоставив тот же ключ безопасности или парольную фразу.

Бизнес-центр BT 5

  1. Откройте веб-браузер и введите 192.168.1.254 в адресную строку. Нажмите Введите клавишу на клавиатуре.
  2. Перейдите на вкладку Дополнительные параметры
  3. Введите пароль администратора и нажмите Ok . Если вы не изменили это, вы можете найти его на карте, вставленной в верхнюю часть вашего концентратора.
  4. Нажмите на вкладку Wireless
  5. Введите новый беспроводной ключ.
  6. Прокрутите страницу вниз и нажмите кнопку Применить
  7. Повторно подключите все устройства, которые вы хотите использовать для беспроводного доступа в Интернет, предоставив тот же ключ безопасности или парольную фразу.

Бизнес-центр BT 3

  1. Откройте веб-браузер и введите 192.168.1.254 в адресную строку. Нажмите Введите клавишу на клавиатуре.
  2. Щелкните Настройки вкладка
  3. Введите пароль администратора и нажмите Хорошо .Если вы не изменили это, вы можете найти его на карте, вставленной в верхнюю часть вашего концентратора.
  4. Нажмите на Беспроводная связь Вкладка
  5. Введите новый беспроводной ключ.
  6. Прокрутите страницу вниз и нажмите кнопку Кнопка «Применить»
  7. Повторно подключите все устройства, которые вы хотите использовать для беспроводного доступа в Интернет, предоставив тот же ключ безопасности или парольную фразу.


Бизнес-центр BT 2700/2701

  1. Откройте веб-браузер, введите 192.168.1.254 и нажмите ВВОД клавиш.
  2. Нажмите на Настройки вкладка.
  3. Нажмите на Вкладка LAN , которая появляется под Настройки вкладка.
  4. Нажмите на Беспроводная связь , которая отображается ниже и слева от LAN вкладка.
  5. Ищите Раздел безопасности .
  6. Прокрутите вниз под диаграммой концентратора и проверьте Поле Использовать пользовательский ключ шифрования .
  7. Введите ключ безопасности или парольную фразу:


  8. Нажмите на Кнопка Сохранить в правом нижнем углу экрана. Вас могут попросить ввести пароль от Hub. Если вы не меняли его, ваш пароль совпадает с серийным номером на нижней панели Fiber Hub.
  9. Повторно подключите все устройства, которые вы хотите использовать для беспроводного доступа в Интернет, предоставив тот же ключ безопасности или парольную фразу.

Добавить комментарий

Ваш адрес email не будет опубликован.