Тип безопасности и шифрования беспроводной сети. какой выбрать?

Безопасность wi-fi. как защитить wi-fi сеть.

Какой выбрать тип шифрования и поставить ключ WPA на WiFi роутере?

С теорией разобрались — переходим к практике. Поскольку стандартами WiFi 802.11 «B» и «G», у которых максимальная скорость до 54 мбит/с, уже давно никто не пользуется — сегодня нормой является 802.11 «N» или «AC», которые поддерживают скорость до 300 мбит/с и выше, то рассматривать вариант использования защиты WPA/PSK с типом шифрования TKIP нет смысла. Поэтому когда вы настраиваете беспроводную сеть, то выставляйте по умолчанию

Либо, на крайний случай, в качестве типа шифрования указывайте «Авто», чтобы предусмотреть все-таки подключение устройств с устаревшим WiFi модулем.

При этом ключ WPA, или попросту говоря, пароль для подключения к сети, должен иметь от 8 до 32 символов, включая английские строчные и заглавные буквы, а также различные спецсимволы.

Ваше мнение — WiFi вреден?
Да 22.83%

Нет 77.17%

Проголосовало: 39250

Защита беспроводного режима на маршрутизаторе TP-Link

На приведенных выше скринах показана панель управления современным роутером TP-Link в новой версии прошивки. Настройка шифрования сети здесь находится в разделе «Дополнительные настройки — Беспроводной режим».

В старой «зеленой» версии интересующие нас конфигурации WiFi сети расположены в меню «Беспроводной режим — Защита». Сделаете все, как на изображении — будет супер!

Если заметили, здесь еще есть такой пункт, как «Период обновления группового ключа WPA». Дело в том, что для обеспечения большей защиты реальный цифровой ключ WPA для шифрования подключения динамически меняется. Здесь задается значение в секундах, после которого происходит смена. Я рекомендую не трогать его и оставлять по умолчанию — в разных моделях интервал обновления отличается.

На маршрутизаторах ASUS все параметры WiFi расположены на одной странице «Беспроводная сеть»

Защита сети через руотер Zyxel Keenetic

Аналогично и у Zyxel Keenetic — раздел «Сеть WiFi — Точка доступа»

В роутерах Keenetic без приставки «Zyxel» смена типа шифрования производится в разделе «Домашняя сеть».

Разница между WPA3 и WPA2

Стандарты WPA3 и WPA2 сильно отличаются. Это расширенная версия WPA2, которая устраняет слабую безопасность Wi-Fi. Как правило, WPA2 и WPA3 различаются по четырем параметрам.

Устройства WPA3 могут продаваться как WPA3 с помощью этих четырех аспектов. Это:

  • Конфиденциальность общедоступной сети Wi-Fi
  • Функция рукопожатия, чтобы избежать принудительных атак
  • Лучшая безопасность для государственных организаций.
  • Более простое подключение к Интернету для беспроводных устройств без дисплея

Таким образом, когда производители интегрируют эти функции в свои сетевые устройства, они могут продавать свои продукты как устройства WPA3.

Про аутентификацию

Wi-Fi без защиты в наше время похож на находки якутскими учеными мамонтов – зверь вымер, но раз в год находки всплывают. Это к тому, что любую домашнюю сеть в наше время принято защищать любым типом аутентификации. А какие они есть?

WEP (Wired Equivalent Privacy) – устаревший стандарт, современный брут паролей взламывает его легко.

WPA (Wi-Fi Protected Access) – надежная обновленная система защиты

Пароли от 8 символов сильно мешают бруту.

WPA2 – самый используемый тип, как правило сейчас у всех стоит именно он.

WPA3 – новинка, обязателен в новом Wi-Fi Идеально, но есть далеко не во всех моделях, поэтому мы обращаем внимание прежде всего на WPA2, даже сейчас его взлом практически невозможен при сильном пароле.

Поленились поставить пароль? Толпа довольных соседей с радостью пожалует в ваше сетевое пространство. Будьте с ними гостеприимны, ведь сами пригласили)

Что касается современных WPA – то и здесь есть деление:

  • WPA/WPA2 Personal – рекомендуется для домашнего использования. Задали пароль, пользуемся.
  • WPA/WPA2 Enterprise – расширенная версия. Подъем Radius сервера, выдача отдельного ключа для каждого подключенного устройства. На практике домашнего использования достаточно и Personal версии.

Мой выбор:

Защита Wi-Fi сети: WEP, WPA, WPA2

Есть три варианта защиты. Разумеется, не считая “Open” (Нет защиты).

  • WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP. Не нужно устанавливать этот режим в настройках своего роутера, хоть он там и присутствует (не всегда).
  • WPA (Wi-Fi Protected Access) – надежный и современный тип безопасности. Максимальная совместимость со всеми устройствами и операционными системами.
  • WPA2 – новая, доработанная и более надежная версия WPA. Есть поддержка шифрования AES CCMP. На данный момент, это лучший способ защиты Wi-Fi сети. Именно его я рекомендую использовать.

WPA/WPA2 может быть двух видов:

  • WPA/WPA2 – Personal (PSK) – это обычный способ аутентификации. Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. Сам пароль хранится на устройствах. Где его при необходимости можно посмотреть, или сменить. Рекомендуется использовать именно этот вариант.
  • WPA/WPA2 – Enterprise – более сложный метод, который используется в основном для защиты беспроводных сетей в офисах и разных заведениях. Позволяет обеспечить более высокий уровень защиты. Используется только в том случае, когда для авторизации устройств установлен RADIUS-сервер (который выдает пароли).

Думаю, со способом аутентификации мы разобрались. Лучшие всего использовать WPA2 – Personal (PSK). Для лучшей совместимости, чтобы не было проблем с подключением старых устройств, можно установить смешанный режим WPA/WPA2. На многих маршрутизаторах этот способ установлен по умолчанию. Или помечен как “Рекомендуется”.

Работающий роутер менять не нужно

Принцип для тех, кого сегодня вполне устраивает механическая пишущая машинка и телефон с наборным диском. Новые стандарты беспроводной связи появляются регулярно, и с каждым разом не только повышается скорость передачи данных, но и безопасность сети.

Сегодня, когда стандарт 802.11ac предусматривает передачу данных со скоростью выше 50 Мбит/с, старый роутер с поддержкой 802.11n и всех предыдущих стандартов может ограничивать потенциальную пропускную способность сети. В случае с тарифными планами, предусматривающими скорости выше 100 Мбит/с, вы просто будете платить лишние деньги, не получая полноценной услуги.

Конечно, срочно менять работающий роутер вовсе не обязательно, но в один прекрасный день настанет момент, когда к нему не сможет подключиться ни одно современное устройство.

Вход в настройки маршрутизатора

Чтобы настроить и установить пароль для вашего wifi-роутера, необходимо войти в его настройки. Для этого необходимо сделать следующее:

  1. Определите конфигуратор сети. Эту информацию можно найти на наклейке на задней панели устройства. Часто устанавливаются классические номера.
  2. Затем, перед установкой пароля, введите IP в любом браузере и откройте окно авторизации.
  3. Комбинация логина должна быть введена с помощью компьютера или телефона. Если он не был изменен, он является стандартным и указан на информационной наклейке. Как правило, имя пользователя — «admin».
  4. Если данные для входа в систему были забыты, воспользуйтесь кнопкой «WPS/Reset». Он расположен на задней панели панельного устройства. После восстановления заводских настроек можно использовать стандартную комбинацию.

Установка пароля

Чтобы установить новый пароль для вашего wifi-роутера, следуйте пошаговой процедуре

  1. Откройте настройки.
  2. Нажмите на «Безопасность беспроводной сети».
  3. Введите комбинацию, которую вы задумали.
  4. Установите второй тип шифрования.
  5. Сохраните данные.
  6. Перезапустите устройство.

Для подключения к маршрутизатору дома:

  1. Откройте меню «Пуск».
  2. Выберите блок параметров (значок шестеренки).
  3. Затем нажмите на «Сеть и Интернет».
  4. Затем нажмите на «Центр управления сетями и общим доступом».
  5. В разделе «Интернет» найдите нужную сеть.
  6. Нажмите на имя устройства.
  7. Откройте «Свойства беспроводной сети».
  8. Перейдите на вкладку «Безопасность».
  9. Затем выберите второй тип шифрования, введите ключ, сохраните данные.
  10. Затем установите флажок для автоматического подключения.

Установка пароля на маршрутизаторе

Чтобы установить пароль и настроить маршрутизатор, следуйте приведенной ниже пошаговой процедуре:

  1. Зайдите в настройки маршрутизатора, используя стандартный адрес браузера, указанный в технической документации или на наклейке на самом устройстве.
  2. Введите слово «admin» в поля «Логин» и «Пароль».
  3. В главном меню настроек маршрутизатора выберите настройку беспроводной сети. Названия разделов на каждом маршрутизаторе могут иметь разное обозначение.
  4. Выберите тип шифрования «WPA2», «WPA-AES».
  5. Введите свое имя пользователя и пароль для входа в сеть.
  6. Сохраните настройки.
  7. Перезапустите сеть.

Перед тем как защитить паролем Wi-Fi на маршрутизаторе TP-Link, запустите веб-браузер и откройте адрес «192.168.1.1. Затем выполните следующие действия:

  1. Войдите в главное меню.
  2. Перейдите на вкладку «Беспроводной режим».
  3. Перейдите на вкладку «Безопасность беспроводной сети».
  4. Затем выполните стандартные настройки, описанные выше.

Установка пароля на маршрутизаторах разных фирм

Чтобы установить пароль на маршрутизаторе Asus, выполните следующую последовательность действий:

  1. Перейдите в раздел «Беспроводная сеть» главного меню.
  2. Откройте вкладку «Общие».
  3. Выберите WPA2 в меню метода аутентификации.
  4. Установите стандартный режим шифрования.
  5. Введите сетевой ключ в строку «WPA pre-shared key».
  6. Сохраните настройки. Нажмите «Применить», чтобы сохранить настройки.

Чтобы защитить беспроводную сеть маршрутизатора D-Link, необходимо:

  1. Перейдите к адресу «192.168.0.1».
  2. Перейдите в раздел «Wi-Fi».
  3. Перейдите в «Настройки безопасности».
  4. Выберите сетевую аутентификацию, ключ шифрования и стандартное шифрование.

Чтобы изменить ключ безопасности на маршрутизаторе ZyXEL:

  1. Перейдите к адресу «192.168.1.1» в вашем браузере.
  2. Войдите в главное меню.
  3. Перейдите в раздел «Сеть Wi-Fi».
  4. В поле «Сетевой ключ» выберите новый код.
  5. В поле «Безопасность сети» выберите WPA2.
  6. Все введенные настройки должны быть сохранены.
  7. Затем рекомендуется перезагрузить сеть и устройство.

Дополнительные

Кроме перечисленных, можно применить дополнительные способы защиты личных подключений.

Обновление прошивки

В новых версиях программного обеспечения для роутеров, производители исправляют ошибки и дополняют протоколы шифрования новыми возможностями. Это делает оборудование более защищенным от взломов.

Важно! Скачать прошивку можно на официальном сайте производителя. После этого необходимо выполнить: «Системные инструменты» — «Управление» — «Обновление», где указать файл с ПО

Отключение удаленного доступа

При помощи такой функции можно управлять устройством извне, через глобальную сеть. Это может быть необходимо провайдеру, чтобы решить определенные проблемы удаленно. Рекомендуется отключить подобную услугу в пункте настроек «Безопасность».

Гостевой доступ

Представленная функция позволяет создать вторую беспроводную сеть для пользования знакомыми и друзьями. Это позволит избежать передачи основных данных в другие руки, таким образом обезопасить личное оборудование. Для этого в параметрах устройства нужно найти пункт «Домашняя сеть» и активировать его.

Скрыть Wi-Fi

При помощи такой услуги можно убрать личную сеть из списка доступных. Для подключения к ней понадобится знать, что она существует, кроме этого — правильно ввести ее имя и пароль. Обезопаситься таким образом можно: «Основные настройки» — «Беспроводная сеть» — «Скрыть точку доступа» — «Отключить широковещание SSID».

Фильтрация по МАС-адресам

Это уникальный номер различных Вай Фай гаджетов, который состоит из цифр и букв. Можно создать так называемый черный список устройств, которым запрещено подключение. Для этого нужно добавить МАС-адрес нежелательного гаджета в список.

Снизить дальность покрытия

Этот способ позволяет избавиться от нежелательных подключений путем уменьшения радиуса передачи сигнала. Таким образом снижается круг тех устройств, которые могут поймать сигнал домашнего соединения. Зачастую для этого требуется снизить мощность передатчика в пункте дополнительных настроек.

Маршрутизатор с файерволлом

Представляет собой средство для безопасности оборудования, которое защищает от нацеленных атак.

Обратите внимание! Если такая функция есть, то она установлена по-умолчанию. В разделе дополнительных настроек можно включить различные параметры, для еще большей защиты

VPN

Роутер с функцией VPN делает шифрованную связь между различными узлами. Она имеется только на современных и дорогих типах оборудования и является хорошей дополнительной защитой одновременно для маршрутизатора и всех подключенных гаджетов.

Смена пароля

Рекомендуется обязательно менять пароль с определенной периодичностью. Это касается и пин-кодов с другими настройками приватности. Таким образом, можно обрубить доступ тем, кому удалось подобрать пароль. Не самый сильный метод защиты, однако брезговать им не стоит.

Проверка подключенных абонентов

Этот метод поможет избежать регулярного использования всех перечисленных. При постоянной проверке подключенных абонентов, можно вычислить лишних и обрубить им доступ. Зачастую владелец знает все подключенные приборы, поэтому найти несанкционированный просто.

Установка специального ПО или оборудования

Дело в том, что это специфический способ защиты. Он сложен и может быть дорогостоящим, в связи с чем больше подходит для корпоративных сетей, а не домашнего Wi-Fi.

Обратите внимание! В случае с домашним, вполне достаточно обычных методов защиты. Защитить личный Вай Фай можно несколькими способами

Наиболее действенный — регулярная проверка подключенных пользователей. Если обнаружится «лишний», его можно заблокировать

Защитить личный Вай Фай можно несколькими способами. Наиболее действенный — регулярная проверка подключенных пользователей. Если обнаружится «лишний», его можно заблокировать.

Параметры безопасности маршрутизатора (роутера)

Когда вы устанавливаете Wi-Fi, у вас есть несколько вариантов безопасности роутера. Если ваш роутер останется незащищенным, то посторонние лица смогут получить к нему доступ, использовать его для незаконной деятельности от вашего имени, отслеживать использование Интернета или даже устанавливать вредоносные программы.

Когда вы настраиваете безопасность беспроводной сети, вам будет доступно несколько вариантов: например, none, WEP, WPA, WPA2-Personal, WPA2-Enterprise и, возможно, WPA3. В зависимости от того, каким образом вы планируете пользоваться Интернетом, вам может потребоваться более или менее надежная защита.

Включение защиты от атаки перебора паролей

Защита от атаки перебора паролей является одной из ключевых мер безопасности при настройке роутера на WPA3. Это необходимо для предотвращения несанкционированного доступа к сети и защиты конфиденциальности информации.

1. Изменение стандартного пароля

Первым шагом включения защиты от атаки перебора паролей является изменение стандартного пароля роутера. Все роутеры имеют предустановленный пароль, который известен злоумышленникам. Измените пароль на комплексный и надежный, состоящий из букв, цифр и специальных символов.

2. Установка механизма блокировки после нескольких неудачных попыток входа

Для защиты от атаки перебора паролей рекомендуется включить механизм блокировки после нескольких неудачных попыток входа. Это ограничит возможность злоумышленников попытаться угадать пароль методом перебора.

3. Использование сильного пароля

Для усиления защиты от атаки перебора паролей, необходимо использовать сильные пароли. Сильный пароль должен содержать не менее 12 символов, включая заглавные и строчные буквы, цифры и специальные символы. Не используйте простые и предсказуемые пароли, такие как даты рождения или последовательности символов.

4. Регулярное обновление пароля

Для постоянной защиты от атаки перебора паролей рекомендуется регулярно обновлять пароль. Чем чаще вы будете менять пароль, тем сложнее будет его угадать злоумышленникам. Рекомендуется обновлять пароль не реже, чем один раз в несколько месяцев.

Какие новые функции в WPA3

Вот подробное руководство о том, чего ожидать от новых функций WPA3.

Безопасная сеть Wi-Fi с труднее взломать

Одной из основных особенностей WPA3 является сложность взлома паролей. Однако текущие протоколы WPA2 дают злоумышленникам некоторое пространство для захвата данных через поток Wi-Fi. Таким образом, есть вероятность утечки вашего пароля Wi-Fi в потоке.

Настройки безопасности в WPA3 обходят эту проблему, заставляя злоумышленника взаимодействовать с Wi-Fi для каждого угадываемого пароля. Следовательно, это означает больше времени для взлома пароля. Эта функция удобна для пользователей со слабыми паролями.

Сохраняйте старые данные в беспроводных сетях

Поскольку настройки беспроводной сети усложняют взлом паролей, они повышают безопасность ваших старых данных. По сравнению с WPA2 протокол WPA3 не позволяет хакерам проникнуть слишком далеко. Кроме того, его поддержка прямой секретности делает практически невозможным взлом зашифрованных паролей и другой информации в сети.

Простое подключение к домашним устройствам

Как и другие технологии, протоколы WPA3 также стремятся интегрировать технологию «умный дом». Его поддержка устройств IoT — одна из причин, почему WPA3 растет такими быстрыми темпами.

Настройки безопасности особенно хороши для устройств без дисплеев. Таким образом, вы можете подключить свой беспроводной маршрутизатор и использовать функцию «Wi-Fi Easy Connect» в протоколе WPA3. Итак, вы можете подключить устройство, просто отсканировав QR-код.

Более безопасные общедоступные беспроводные сети

Ваша кибербезопасность в основном находится под угрозой, когда вы используете общедоступную сеть. Например, в общедоступной беспроводной сети безопасность вашего Wi-Fi часто оказывается под угрозой. Это особенно верно, когда нет беспроводной аутентификации или требуется пароль для доступа в Интернет.

В WPA3 даже открытые сети используют шифрование. Следовательно, это повышает безопасность Wi-Fi, и вы можете удобно использовать общедоступные сети, не беспокоясь о слабой безопасности вашей сети.

Следите за портом 32764

Если вы не очень разбираетесь в портах, то это специальные номера, присваиваемые различным протоколам, которые определяют способ отправки и получения информации через Интернет. Номера портов работают как беспроводные каналы, а блокирование одного номера означает блокировку определённого протокола. Например, если вы блокируете порт 443, вы блокируете весь трафик HTTPS.

А вот порт 32764 очень проблемный. Почему? Всё очень просто — потому что он позволяет киберпреступникам отслеживать конфиденциальные данные и выполнять всевозможные команды. И что самое худшее — с 2014 года стало известно, что некоторые модели роутеров прослушиваются портом 32764.

Итак, иметь открытый порт — уже самое по себе достаточный риск безопасности, но если это ещё и открытый порт, который можно легко взломать — то это ещё опаснее. Хотя эта проблема была якобы исправлена, возможность обновления прошивки, по-видимому, вновь сделало открытие этого порта возможным.

Есть информация, что эта проблема в основном касается роутеров SerComm. Уже лучше. Тогда нужно просто избегать роутеров SerComm, и всё должно быть хорошо, верно?

Не совсем. Основная проблема заключается в том, что компания SerComm производит и поставляет роутеры другим компаниям, таким как Cisco, Linksys, Netgear и Diamond. Рекомендуем проверить не входит ли марка вашего роутера в этот список.

Процесс прослушивания портов может быть активирован только внутри сети, но мы всё же советуем воспользоваться этой ссылкой и проверить, открыт ли порт у вашего роутера. Если порт открыт, то вам нужно как можно скорее связаться с поставщиком роутера и попросить его о помощи. Обычно поставщики могут решить эту проблему (например, при помощи патча). Если же поставщик вашего роутера не может решить вашу проблему, лучше всего обратиться в другую компанию и приобрести у неё более безопасный роутер.

К сожалению, если вы просто закроете порт, это не решит проблему. Он уже был открыт один раз, поэтому его можно открыть снова.

Разница между WPA2, WPA, WEP протоколами Wi-Fi

Большинство точек беспроводного доступа имеют возможность включить один из трех стандартов беспроводного шифрования:

  1. WEP (Wired Equivalent Privacy)
  2. WPA2

WEP или Wired Equivalent Privacy

Первой беспроводной сетью безопасности был WEP или Wired Equivalent Privacy протокол. Он начался с 64-битного шифрования (слабый) и в итоге прошел весь путь до 256-битного шифрования (сильный). Наиболее популярной реализацией в маршрутизаторах по-прежнему является 128-битное шифрование (промежуточное). Это было рассмотрено как возможное решение, пока исследователи безопасности не обнаружили несколько уязвимостей в нем, что позволило хакерам взломать ключ WEP в течение нескольких минут. Он использовал CRC
или Cyclic Redundancy Check
.

WPA или защищенный доступ Wi-Fi

Чтобы устранить недостатки WEP, WPA был разработан как новый стандарт безопасности для беспроводных протоколов. Для обеспечения целостности сообщений он использовал протокол целостности
TKIP
или Temporal Key Integrity
. Это было отличным от WEP в некотором смысле, который использовал CRC или Cyclic Redundancy Check. Считалось, что TKIP намного сильнее, чем CRC. Его использование обеспечивало передачу каждого пакета данных с помощью уникального ключа шифрования. Комбинация клавиш увеличила сложность декодирования ключей и тем самым уменьшила количество вторжений из вне. Однако, как и WEP, WPA тоже имел недостаток. Таким образом, WPA был расширен в WPA 2.

WPA2

WPA 2 в настоящее время признан самым безопасным протоколом. Одним из наиболее важных изменений, видимых между WPA и WPA2, является обязательное использование алгоритмов AES
(Advanced Encryption Standard
) и введение CCMP (режим Counter Cipher Mode с протоколом кода проверки подлинности с цепочкой блоков)
в качестве замены TKIP. Режим CCM сочетает в себе режим конфиденциальности (CTR) и аутентификацию кода цепочки (CBC-MAC) для проверки подлинности. Эти режимы широко изучены и, как оказалось, имеют хорошо понятные криптографические свойства, которые обеспечивают хорошую безопасность и производительность в программном или аппаратном обеспечении на сегодняшний день.

Скоростной проводной интернет становится всё более доступным. И вместе с развитием мобильной техники становится актуальным вопрос использование домашнего интернета на каждом из устройств. Этой цели служит Wi-Fi-роутер, его цель — распределить при беспроводном подключении интернет между разными пользователями.

Отдельное внимание следует уделить вопросу безопасности своей сети

При покупке достаточно настроить его при первом включении. Вместе с роутером поставляется диск с утилитой настройки. С его помощью настроить домашнюю сеть проще простого. Но, тем не менее у неопытных пользователей часто возникают проблемы на этапе настроек безопасности сети . Система предлагает выбрать метод проверки подлинности, и на выбор предоставляется как минимум четыре варианта. Каждый из них обладает определёнными преимуществами и недостатками, и, если вы хотите обезопасить себя от действий злоумышленников, следует выбрать самый надёжный вариант. Об этом наша статья.

Установка временного ограничения подключений

Для обеспечения безопасности и эффективного использования сети можно установить временное ограничение на количество подключений к роутеру. Это позволит предотвратить перегрузку сети и обеспечить более стабильную работу.

Для установки временного ограничения подключений можно использовать специальные функции настройки роутера. Например, можно установить ограничение на максимальное количество одновременных подключений к определенному времени суток или на определенные дни недели.

Примеры методов установки ограничений:

  • Использование функции “Родительский контроль”. Этот функционал позволяет ограничить количество подключений к интернету определенных устройств в определенное время, когда, например, дети должны заниматься учебой или спать.
  • Настройка временного режима работы сети. В некоторых моделях роутеров есть возможность установки времени работы сети. Это позволяет автоматически отключать или ограничивать доступ к сети на определенное время, например, ночью или во время определенных событий.
  • Использование дополнительных программных решений. Некоторые производители роутеров предлагают программные решения для управления подключениями. Например, можно установить приложение на смартфон, которое позволит управлять доступом к сети устройствам в определенные моменты времени или создавать расписания доступа.

Временное ограничение подключений может быть полезным инструментом для управления сетью и повышения безопасности. Если у вас возникают проблемы с перегрузкой сети, регулярными отключениями или неавторизованным использованием ресурсов, рассмотрите возможность установки ограничений на количество подключений.

Некоторые часто задаваемые вопросы

Вот несколько часто задаваемых вопросов о безопасности WPA3 и настройках маршрутизатора. Но сначала давайте посмотрим на некоторые быстрые ответы.

Стоит ли настроить маршрутизатор на WPA3?

Лучше всего настроить маршрутизатор на личные настройки WPA3, особенно для домашней сети Wi-Fi. Он имеет расширенные параметры протокола безопасности, поэтому рекомендуется перейти на WPA3.

Как включить WPA3?

Перейдите в свойства сети на вашем компьютере и нажмите на имя вашей сети. Он покажет вам тип безопасности на экране wifi.net. Как правило, большинство современных маршрутизаторов и WiFi-соединений поддерживают WPA3 и полностью зашифрованы для повышения безопасности.

Можно ли обновить маршрутизатор до WPA3?

Несмотря на то, что стандарты WPA3 обеспечивают наилучшие протоколы безопасности, перейти на этот режим непросто. Иногда прошивка маршрутизатора не поддерживает обновление, которое может работать не на всех существующих маршрутизаторах.

В основном это связано с аппаратным обеспечением, и организациям может быть сложно возиться с аппаратным обеспечением маршрутизатора.

WPA и TKIP замедлят ваш Wi-Fi

Параметры совместимости WPA и TKIP также могут замедлить работу вашей сети Wi-Fi. Многие современные маршрутизаторы Wi-Fi, поддерживающие 802.11n и более новые, более быстрые стандарты, будут замедляться до 54 Мбит/с, если вы включите WPA или TKIP. Они делают это, чтобы гарантировать совместимость со старыми устройствами.

Для сравнения, даже 802.11n поддерживает до 300 Мбит/с, если вы используете WPA2 с AES. Теоретически 802.11ac предлагает максимальную скорость 3,46 Гбит/с при оптимальных условиях (считайте: идеальных).

На большинстве маршрутизаторов, которые мы видели, параметры, как правило, включают WEP, WPA (TKIP) и WPA2 (AES) – с возможностью совместимости с WPA (TKIP) + WPA2 (AES). Если ваш маршрутизатор предлагает WPA2 в вариантах TKIP или AES, выберите AES. Почти все ваши устройства будут работать с ним, и это быстрее и безопаснее.

Зачем шифровать? Кому я нужен? Мне нечего скрывать

Не так страшно если украдут пин-код с кредитной карты и снимут с нее все деньги. Тем более, если кто-то будет сидеть за ваш счет в интернете, зная Wi-Fi пароль. И не так страшно если опубликуют ваши фото с корпоративных вечеринок где вы в неприглядном виде. Куда обидней когда злоумышленники проникнут в ваш компьютер и удалят фотографии как Вы забирали сына из роддома, как он сделал первые шаги и пошел в первый класс. Про бэкапы отдельная тема, их конечно нужно делать… Но репутацию со временем можно восстановить, деньги заработать, а вот дорогие для вас фотографии уже нет. Думаю у каждого есть то, что он не хочет потерять.
Ваш роутер является пограничным устройством между личным и публичным, поэтому настройте его защиту по полной. Тем более это не так сложно.

Отключите удалённый доступ как можно быстрее

Удалённый доступ иногда очень удобен, так как он позволяет управлять роутером через Интернет без использования устройства, подключённого к домашней сети Wi-Fi. Это отличный способ решить проблемы или изменить настройки, если вы не дома, а у ваших детей отключился Интернет, например.

Однако удалённый доступ также имеет свои недостатки. Если вы можете использовать Интернет для удалённого доступа к роутеру, то и опытный хакер тоже сможет. Вам точно не захочется, чтобы хакер взломал вашу учётную запись и использовал вашу сеть, чтобы завладеть конфиденциальными данными.

Поэтому отключите эту функцию, если она включена.

Как изменить метод проверки подлинности Wi-Fi

Если вы уже ранее выполняли настройку проверки подлинности своего соединения, но не уверены в выборе правильного метода, обязательно проверьте его сейчас. Зайдите в настройки роутера, в браузере введя его IP-адрес, логин и пароль(подробнее можно прочесть в статье IP адрес роутера на нашем сайте). Вам нужно пройти во вкладку настроек безопасности сети. В разных моделях роутера она может располагаться по-разному. После чего выберите метод проверки подлинности сети, придумайте надёжный пароль, нажмите «Сохранить» и перезагрузите маршрутизатор. Не забудьте переподключиться к сети по новой со всех устройств.

Разместите роутер в центре дома

«Действительно ли так важно, где стоит мой роутер?»

Да, это важно. И дело не только в том, чтобы Wi-fi хорошо работал во всех комнатах

А в том, чтобы посторонние не имели доступа к сигналу вашего Wi-Fi.

Если вы разместите роутер близко к окну, часть его сигнала уйдёт наружу, и прохожие смогут поймать его на своих мобильных устройствах. В то же время, если роутер стоит слишком близко к стене, то высока вероятность, что ваш сосед может поймать сигнал вашего Wi-Fi.

Вот почему стоит разместить роутер в центре дома. Это гарантирует, что посторонние люди не будут иметь возможности использовать ваш сигнал Wi-Fi. Вы даже можете попробовать проверить диапазон сигнала, пройдясь возле своего дома с телефоном в руке, чтобы увидеть, обнаруживает ли он сигнал вашего Wi-Fi.

К сожалению, этот способ не будет слишком эффективным, если вы живёте в многоквартирном доме, так как ваши соседи сверху или снизу могут поймать сигнал вашего роутера независимо от того, где вы его разместите в квартире. Этот способ работает эффективнее, когда вы живёте в частном доме.

Аутентификация в WPA2

Как WPA, так и WPA2 работают в двух режимах аутентификации: персональном (Personal)
и корпоративном (Enterprise)
. В режиме WPA2-Personal из введенной открытым текстом парольной фразы генерируется 256-разрядный ключ, иногда именуемый предварительно распределяемым ключом . Ключ PSK, а также идентификатор и длина последнего вместе образуют математический базис для формирования главного парного ключа PMK (Pairwise Master Key)
, который используется для инициализации четырехстороннего квитирования связи и генерации временного парного или сеансового ключа PTK (Pairwise Transient Key)
, для взаимодействия беспроводного пользовательского устройства с точкой доступа. Как и статическому , протоколу WPA2-Personal присуще наличие проблем распределения и поддержки ключей, что делает его более подходящим для применения в небольших офисах, нежели на предприятиях.

Однако в протоколе WPA2-Enterprise успешно решаемы проблемы, касающиеся распределения статических ключей и управления ими, а его интеграция с большинством корпоративных сервисов аутентификации обеспечивает контроль доступа на основе учетных записей. Для работы в этом режиме требуются такие регистрационные данные, как имя и пароль пользователя, сертификат безопасности или одноразовый пароль; аутентификация же осуществляется между рабочей станцией и центральным сервером аутентификации. Точка доступа или беспроводной контроллер проводят мониторинг соединения и направляют аутентификационные пакеты на соответствующий сервер аутентификации, как правило, это . Базой для режима WPA2-Enterprise служит стандарт 802.1X, поддерживающий основанную на контроле портов аутентификацию пользователей и машин, пригодную как для проводных коммутаторов, так и для беспроводных точек доступа.

Отключите UPnP (Universal Plug n Play)

UPnP на самом деле очень полезен для роутера, поскольку он позволяет ему взаимодействовать с веб-сайтом производителя для скачивания обновления и других файлов. UPnP – это протокол, который позволяет интеллектуальным устройствам подключаться к Интернету для получения интеллектуальных функций.

К сожалению, UPnP также могут легко использовать хакеры в собственных целях. Был случай, когда киберпреступникам удалось через UPnP добавить около 65 000 роутеров в ботнет для совершения различных преступлений, включая фишинг, мошенничество с кредитными картами, кражу учётных записей, накрутку кликов и распространение вредоносного ПО. Кроме того, UPnP также использовался и для других атак вредоносных программ.

Именно поэтому лучше отключить возможности и совместимость UPnP на роутере и смарт-устройствах. Чтобы вы могли использовать утилиты UPnP и на своих смарт-устройствах, сначала настройте UPnP и запустите его, а затем отключите.

Понравилась статья? Поделиться с друзьями:
Jsk-oren
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: