Маршрутизаторы для подключения к интернету и раздачи вайфая стоят в каждой квартире, до которой дотянулся проводной интернет. Большая часть беспроводных соединений защищена паролем, устанавливаемым самим человеком. За безопасность сети отвечает не только пароль, но и тот протокол, который используется в маршрутизаторе для передачи данных в сети. Взлом маршрутизаторов и использование вайфая другими людьми – это частая проблема, так что сегодня расскажем о применяемых стандартах безопасности, таких как WPA (WPA2) и других.
Что такое WPA
WPA (Wi-Fi Protected Access) – это появившийся в 2003 году протокол защиты беспроводных соединений. Сам протокол работает по принципу шифрования данных. Информация в сети передается между абонентами не в открытом виде, а в виде зашифрованных сообщений. За шифрование этих сообщений и отвечают протоколы безопасности, используемые маршрутизаторами, телефонами и ноутбуками.
ВПА шифрует данные, передаваемые внутри одной сети. После подключения к сети и авторизации, когда на устройстве будет введен правильный пароль, оно получит ключ шифрования. У маршрутизатора, передающего данные, есть ключ, с помощью которого он шифрует отправляемую информации. У устройства имеется ключ, с помощью которого оно расшифровывает получаемую информацию и шифрует ту, которая отправляется на маршрутизатор.
Вся информация при использовании вайфая передается по радиоволнам, её можно перехватить.
Основная проблема при беспроводной передаче данных – это их передача в открытую. Обмен радиосигналами идет на небольшом расстоянии, но все же не по узконаправленному лучу, что было бы более безопасно, но почти невозможно при перемещающихся объектах обмена информацией. Человек с подходящим оборудованием может перехватить передаваемые пакеты информации. Шифрование защищает данные от того, чтобы их прочитали в открытую.
Чем более сложный ключ шифрования установлен, тем сложнее взломать перехваченные сообщения – поэтому внимание уделяются усложнению самого ключа. В этом протоколе безопасности установлены 256 битные ключи, что усложняет их взлом или же перебор вариантов ключа. Также этот протокол безопасности проверяет целостность пришедших пакетов, чтобы определить, не перехватывал ли их кто-нибудь. Это позволяет избежать пересылки подложных сообщений.
Отличия технологий
WPA является не единственным типом шифрования, используемым в беспроводных сетях. Маршрутизаторы поддерживают еще несколько протоколов безопасности. Далее перечислим отличия протоколов. Понимание параметров протоколов упростит выбор типа шифрования.
WPA от WPA2
Этот протокол появился позже и существует два режима его работы :
- Персональный режим или общий ключ (WPA2-PSK) – один пароль для доступа к сети, устанавливается дома.
- Корпоративный режим (WPA2-EAP) – использует дополнительный сервер, устанавливается на предприятиях.
В первом случае используется один пароль для всех абонентов сети. Он хранится на каждом из девайсов, подключенных к беспородной сети. При желании этот ключ можно просмотреть, изменить или удалить. Такой способ используется в небольших и домашних сетях, для простоты подключения.
Режим EAP означает, что подключенные абоненты проверяются внешним сервером. Для работы в этом режиме требуется поднимать дополнительный сервер и задавать ему настройки. Значительно повышает безопасность передаваемых данных, но в случае использования дома несет проблемы в настройке и поддержании работоспособности всей системы.
Есть и еще некоторая разница при использовании первого или второго уровня протокола. WPA использует протокол целостности временного ключа (Temporal Key Integrity Protocol, TKIP). При этом способе каждому устройству выдается персональный ключ шифрования, что позволяет избежать подбора этого ключа злоумышленниками.
Каждый новый протокол позволяет лучше шифровать данные, чтобы их было сложнее расшифровать при перехвате.
В ВПА2 используется протокол CCMP, основанный на алгоритме расширенного стандарта шифрования (AES), обеспечивающего проверку подлинности и целостности сообщения. Этот протокол позволяет проводить проверку не только целостности самого сообщения, но также позволяет производить проверку заголовка сообщения, в котором содержится служебная информация.
Протокол предполагает установку персонального ключа шифрования для каждой новой сессии. Это значит, что у одного устройства, через некоторое время обновляется ключ шифрования. Это произойдет при новом подключении или же после долгой неактивности абонента, при начале нового обмена данными. Такой способ еще больше усложняет подбор ключа.
Разница с WEP
Представленная в 1997 году технология WEP является первой попыткой защиты беспроводных сетей. Здесь было применено то шифрование данных, которое станет стандартом для следующих протоколов безопасности. В этот раз использовали 40, 64 или 128-битный ключ с записью в шестнадцатеричном формате. В следующих протоколах использовали минимум 128 бит для шифрования, так что в этом WEP уступает им.
Ключ статичный и одинаковый для всех подключенных абонентов. Это позволяет при помощи перехвата данных и разбора сообщений, рано или поздно подобрать его. Из-за этого следующие протоколы использовали сменяемые ключи или другие формы защиты, чтобы даже при подборе одного ключа шифрования под угрозой не оказывались остальные пользователи в сети.
Как узнать, какой протокол в моем Wi-Fi
Чтобы определить, какой способ шифрования используется в вашем телефоне или ноутбуке, придется зайти в настройки маршрутизатора. Информация об этом также находится в свойствах подключения, но там смотреть её бессмысленно, ведь поменять ничего не сможете. Вспомните, как вы заходили в свой роутер. Данные для первичного входа написаны на наклейке на самом роутере, посмотрите там адрес, его мало кто меняет.
Введите адрес в верхней строке браузера на смартфоне или компьютере, подключенном к маршрутизатору через вайфай или провод. Перед вами появится окно с требованием ввести логин и пароль, вспомните их, без этого войти не получится. В противном случае придется сбрасывать маршрутизатор до заводских настроек и проводить все настройку заново, чтобы задать новый пароль. В настройках перейдите в раздел «Wi-Fi» или беспроводная сеть.
Перед вами откроется окно со всеми данными по вашей сети. Нужная информация находится здесь в разделе «Метод проверки подлинности», «Защита», «Протокол шифрования» или что-то подобное. На разных моделях роутеров этот раздел имеет различные названия. В одной из строк увидите знакомые сокращения, там и находится выбор прокола защиты. Здесь же его можно поменять, только потом придется на всех девайсах заново подключиться.
Выбор типа шифрования
Если уж добрались до выбора типа шифрования, что стоит ставить тот, что лучше защищен. В этом случае иногда возникает проблема, если имеются старые устройства, которые не поддерживают работу по впа2. В таких случаях ставьте совмещенный WPA-WPA2 тип шифрования, он позволит использовать тот протокол, который поддерживают всех абонентов подключенных к сети. Или же для того смартфона, что не работает по впа2 будет организован обмен через первую версию протокола.
На некоторых маршрутизаторах в этом режиме доступен выбор протокола безопасности. AES используется во второй версии по умолчанию, но может использоваться и в первой, если его выбрать. Если же не уверены в том, что все смартфоны и ноутбуки станут поддерживать работу по нему, то выбирайте автоматический режим, чтобы роутер сам подобрал протокол. Ставить TKIP по умолчанию нет смысла, ведь это ослабит защиту.
С 2018 года появился WPA3. При входе в публичную сеть WPA3 регистрирует новое устройство способом, не подразумевающим использование общего пароля. Также использует свой собственный механизм для создания безопасного «рукопожатия» между телефоном и маршрутизатором, чтобы его было сложнее перехватить или вмешаться в этом процесс. Имеет встроенную защиту от взлома перебором паролей. Так что, если телефоны и маршрутизатор поддерживают работу по этому протоколу, то выбирайте его.
Много в деле безопасности зависит от пароля, поставленного на устройство. Если в качестве пароля используются цифры или простое слов, то никто не будет заниматься перехватом пакетов и ключей шифрования, проще подобрать пароль к самой сети и действовать уже оттуда. Так что перед установкой лучшего протокола безопасности задумайтесь о том, чтобы установить сложный пароль на саму сеть.