WiFi უსაფრთხოების პროტოკოლები – განსხვავება WEP- სა და WPA- ს შორის


Contents

WiFi უსაფრთხოების პროტოკოლები – განსხვავება WEP- სა და WPA- ს შორის

WiFi უსაფრთხოების პროტოკოლები, როგორიცაა WEP და WPA2, ხელს უშლის თქვენს ქსელში მესამე პირის მხრიდან უნებართვო წვდომას და დაშიფვრეთ თქვენი პირადი მონაცემები.


WEP (Wired Equivalent Privacy), როგორც სახელი გვთავაზობს, აშენდა იმისთვის, რომ უზრუნველყონ უსაფრთხოების იგივე დონე, როგორც სადენიანი ქსელები და დამტკიცდა, როგორც WiFi Security, 1990-იანი წლების ბოლოს.

WPA (WiFi დაცული წვდომა), მეორეს მხრივ, იყო WEP– ის დროებითი გაძლიერება, მაგრამ ფართოდ იქნა მიღებული 2003 წლის შემდეგ.

img

Გადახტომა…

რა არის WiFi უსაფრთხოების პროტოკოლი?

WiFi უსაფრთხოების პროტოკოლები დაშიფვრის სტანდარტებია WEP, WPA, WPA2 და WPA3, თითოეული წინა ვერსიის განახლებაა. პირველი WiFi უსაფრთხოების სტანდარტი (WEP) დამტკიცდა 1990 წელს უკაბელო ქსელის დაცვა. მისი მიზანი იყო ემსახურებოდა იგივე დონეზე უსაფრთხოება, როგორც სადენიანი ქსელები.

რა არის უსაფრთხოების სხვადასხვა ტიპის WiFi?

90-იან წლებში WiFi- ის გამოგონებიდან დღემდე, უკაბელო ქსელებმა გამოიყენეს უსაფრთხოების მრავალი პროტოკოლი. ყოველი ახალი სტანდარტი უზრუნველყოფდა უფრო მეტ უსაფრთხოებას და თითოეული დაჰპირდა კონფიგურაციას უფრო ადვილია ვიდრე ადრე მოსული. ყველა მათგანი ინარჩუნებს თავისებურ დაუცველობას.

გარდა ამისა, ყოველი ახალი პროტოკოლის გამოქვეყნებისთანავე განახლდა ზოგიერთი სისტემა, ზოგიც – არა. შედეგად, დღესდღეობით უსაფრთხოების უამრავი პროტოკოლი გამოიყენება. ზოგიერთი მათგანი უზრუნველყოფს საკმაოდ კარგ დაცვას, ზოგი კი არა.

დღეს უსაფრთხოების სამი პროტოკოლი გამოიყენება – WEP, WPA და WPA2 – და ის, რომელიც ჯერ არ არის გამოსაყენებელი, WPA3. მოდით, თითოეულს უფრო ახლოს მივხედოთ.

WEP: სადენიანი ეკვივალენტობის კონფიდენციალურობა

სადენიანი ეკვივალენტური კონფიდენციალურობა (WEP) იყო პირველი მეინსტრიმი WiFi უსაფრთხოების სტანდარტი, და დამტკიცდა 1999 წელს გამოსაყენებლად. თუმცა, როგორც მისი სახელიდან ირკვევა, იგი უნდა შესთავაზოს უსაფრთხოების იმავე დონეს, როგორც სადენიანი ქსელები, ეს არ მოხდა. უსაფრთხოების მრავალი საკითხი სწრაფად იქნა ნაპოვნი, და მიუხედავად მათი მცდელობის მრავალი მცდელობისა, ეს სტანდარტი მიატოვა Wi-Fi ალიანსი 2004 წელს.

WPA: WiFi დაცული დაშვება

WiFi დაცული წვდომა (WPA) პროტოკოლი შემუშავდა 2003 წელს, როგორც უშუალო შემცვლელი WEP. მან გაზარდა უსაფრთხოების დაცვა წყვილი კლავიშების გამოყენებით: ა წინასწარ გაზიარებული გასაღები (PSK), რომელსაც ხშირად უწოდებენ WPA Personal, და დროებითი ძირითადი მთლიანობის პროტოკოლი (ან TKIP) დაშიფვრის მიზნით. თუმცა WPA მნიშვნელოვანი იყო განახლება WEP- ზე, ის ასევე შეიქმნა ისე, რომ იგი შეიძლება შემოწმდეს WEP- ისთვის მოძველებული (და დაუცველი) აპარატურით. ეს ნიშნავს, რომ მან მემკვიდრეობით მიიღო ადრეული სისტემის ცნობილი ცნობილი უსაფრთხოების დაუცველობა.

WPA2: WiFi დაცული დაშვების II

WPA2 შეიქმნა 2004 წელს, როგორც პირველი მართლაც ახალი პროტოკოლი WiFi გამოგონების დღიდან. WPA2- ის მიერ მიღწეული ძირითადი წინსვლა დაშიფრული სისტემის მოწინავე სისტემის გამოყენება იყო (AES), სისტემა, რომელიც აშშ-ს მთავრობამ გამოიყენა Top Secret ინფორმაციის დაშიფვრის მიზნით. ამ დროისთვის, WPA2 AES– სთან ერთად წარმოადგენს უსაფრთხოების მაღალ დონეს, რომელიც ჩვეულებრივ გამოიყენება WiFi– ს სახლში, თუმცა ამ სისტემაში კიდევ ბევრი ცნობილი უსაფრთხოების დაუცველობაა..

WPA3: WiFi დაცული დაშვება III

2018 წელს WiFi Alliance– მა გამოაცხადა ახალი სტანდარტის გამოშვება, WPA3, რომელიც თანდათანობით ჩაანაცვლებს WPA2. ეს ახალი პროტოკოლი ჯერ არ არის მიღებული, მაგრამ გვპირდება მნიშვნელოვან გაუმჯობესებას ადრეულ სისტემებთან შედარებით. უკვე დამზადებულია ახალი სტანდარტის შესაბამისი მოწყობილობები.

განახლება: WPA3- ის ამოქმედებიდან თითქმის ერთი წელია გასული, და უკვე გამოვლენილია WiFi უსაფრთხოების რამდენიმე დაუცველობა, რაც თავდამსხმელებს საშუალებას მისცემს მოიპარონ Wi-Fi პაროლები. შემდეგი თაობის Wi-Fi უსაფრთხოების პროტოკოლი ეყრდნობა დრაკონი, გაუმჯობესებული ხელის მოკიდება, რომელიც მიზნად ისახავს დაიცვას ლექსიკონის შეტევებისგან.

თუმცა, უსაფრთხოების მკვლევარებმა Eyal Ronen და მათე ვანჰოფი აღმოაჩინა სისუსტე WPA3-Personal- ში, რაც თავდამსხმელს საშუალებას აძლევს Wi-Fi ქსელების პაროლები აღადგინონ და აღადგინონ ქეში ან დროზე დაფუძნებული გვერდითი არხის გაჟონვა. კვლევითი ნაშრომი, სახელწოდებით DragonBlood, დეტალებს ორი სახის დიზაინის ხარვეზს WPA3 ოქმში.

პირველი ასოცირდება დეგრადირებულ შეტევებთან, ხოლო მეორე იწვევს გვერდითი არხის გაჟონვას. მას შემდეგ, რაც WPA2 ფართოდ გამოიყენება მილიარდობით მოწყობილობით მსოფლიოში, WPA3- ის უნივერსალურ მიღებას, სავარაუდოდ, გარკვეული დრო დასჭირდება. როგორც ასეთი, ქსელების უმეტესობა მხარს უჭერს როგორც WPA3 და WPA2 კავშირებს WPA3 “გარდამავალ რეჟიმში”..

გარდამავალი რეჟიმი შეიძლება განხორციელდეს, რომ შეამციროს შეტევა, შეამციროს rogue დაშვების წერტილი, რომელიც მხოლოდ მხარს უჭერს WPA2 პროტოკოლს, აიძულებს WPA3 მოწყობილობებს დაუკავშირდეს WPA2- ს დაუცველ 4-გზის ხელისმომკიდებთან.

მკვლევარებმა ასევე დაადგინეს, რომ ორი გვერდითი არხიანი შეტევა Dragonfly– ის პაროლის კოდირების მეთოდის საწინააღმდეგოდ, თავდამსხმელებს საშუალებას აძლევს მიიღონ Wi-Fi პაროლები, პაროლის დანაყოფი დანაყოფის შესრულებით..

WEP vs WPA vs WPA2: რომელი WiFi პროტოკოლი ყველაზე უსაფრთხოა?

რაც შეეხება უსაფრთხოებას, WiFi ქსელები ყოველთვის ნაკლებად დაცული იქნება ვიდრე სადენიანი ქსელები. სადენიანი ქსელში მონაცემები იგზავნება ფიზიკური კაბელის საშუალებით და ეს ძნელია მოსმენა ქსელური ტრაფიკისთვის. WiFi ქსელები განსხვავებულია. დიზაინის მიხედვით, ისინი ავრცელებენ მონაცემებს ფართო მასშტაბით, და ამიტომ ქსელური ტრაფიკი პოტენციურად შეიძლება აიყვანოს ყველას, ვინც მოუსმინეს.

შესაბამისად, WiFi უსაფრთხოების ყველა თანამედროვე პროტოკოლი იყენებს ორ მთავარ ტექნიკას: ავტორიზაციის ოქმები, რომლებიც იდენტიფიცირებენ მანქანებს, რომლებიც ცდილობენ ქსელთან დაკავშირებას; დაშიფვრა, რაც უზრუნველყოფს, რომ თუ თავდამსხმელი უსმენს ქსელურ ტრაფიკს, ისინი ვერ შეძლებენ მნიშვნელოვან მონაცემებზე წვდომას.

გზა, რომლითაც სამი ძირითადი WiFi უსაფრთხოების პროტოკოლები ახორციელებენ ამ ინსტრუმენტებს, განსხვავებულია, თუმცა:

WEPWPAWPA2

დანიშნულებაWiFi ქსელების უსაფრთხო უზრუნველყოფა, როგორც სადენიანი ქსელები (ეს არ გამოდგება!)WEE აპარატურაზე IEEE802.1 ლი სტანდარტების დანერგვაIEEE802.1 ლი სტანდარტების სრული დანერგვა ახალი ტექნიკის გამოყენებით
მონაცემთა კონფიდენციალურობა
(დაშიფვრა)
Rivest შიფრი 4 (RC4)დროებითი ძირითადი მთლიანობის პროტოკოლი (TKIP)CCMP და AES
ავთენტიფიკაციაWEP-Open და WEP გაზიარებულიWPA-PSK და WPA-EnterpriseWPA- პერსონალური და WPA- საწარმო
მონაცემთა მთლიანობაCRC-32შეტყობინებების მთლიანობის კოდიშიფრირების ბლოკის ქსელის გზავნილის ავტორიზაციის კოდი (CBC-MAC)
ძირითადი მენეჯმენტიᲐრ არის გათვალისწინებული4-გზის ხელნაკეთობა4-გზის ხელნაკეთობა
აპარატურის თავსებადობაყველა აპარატურაყველა აპარატურაქსელის ძველი ინტერფეისის ბარათები არ არის მხარდაჭერილი (მხოლოდ 2006 წლით უფრო ახალი)
დაუცველებიძალზე დაუცველი: Chopchop- ისადმი მგრძნობიარე, ფრაგმენტაციის და DoS შეტევებიუკეთესი, მაგრამ მაინც დაუცველი: Chopchop, ფრაგმენტაცია, WPA-PSK და DoS შეტევებიყველაზე ნაკლებად დაუცველი, თუმცა ჯერ კიდევ მგრძნობიარეა DoS შეტევაზე
კონფიგურაციამარტივი კონფიგურაციაუფრო რთული კონფიგურაციაWPA-Personal მარტივი კონფიგურაციაა, WPA- საწარმო კი ასე ნაკლებად
Replay Attack Protectionდაცვა არ არისთანმიმდევრობა counter გამეორების დაცვა48 – ბიტიანი მონაცემთა გრაფიკი / პაკეტის ნომერი იცავს გამეორების შეტევებისგან

თითოეული სისტემის რთულ დეტალებში მოხვედრის გარეშე, რას ნიშნავს ეს არის ის, რომ სხვადასხვა WiFi უსაფრთხოების პროტოკოლები სხვადასხვა დონის დაცვას გვთავაზობენ. ყოველი ახალი პროტოკოლი აუმჯობესებს უსაფრთხოებას წინანდელთან შედარებით, და ამრიგად, ძირითადი რეიტინგი საუკეთესოდან ყველაზე უარესი თანამედროვე თანამედროვე WiFi უსაფრთხოების მეთოდებზე, რომლებიც ხელმისაწვდომია თანამედროვე (2006 წლის შემდეგ) მარშრუტიზატორებში, ასეთია:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES (TKIP არის იქ, როგორც მეთოდი მეთოდი)
  • WPA + TKIP
  • WEP
  • ღია ქსელი (დაცვა საერთოდ არ არის)

თქვენი Wi-Fi ქსელის უსაფრთხოების 8 გზა

არსებობს რამდენიმე მარტივი ნაბიჯი, რომლის გადადგმაც შეგიძლიათ თქვენი უკაბელო ქსელის უფრო უსაფრთხო უზრუნველსაყოფად, ხართ თუ არა საქმიან გარემოში მუშაობას, ან უბრალოდ ეძებთ თქვენი სახლის ქსელის უსაფრთხოების გაუმჯობესებას..

გადაიტანეთ თქვენი როუტერი ფიზიკურად უსაფრთხო ადგილას

დაშიფვრის სქემებისა და საკვანძო ოქმების ყველა საუბრის ფონზე, ადვილია უყუროთ WiFi- ს საკმაოდ მნიშვნელოვან ასპექტს: თქვენი როუტერის ფიზიკური ადგილმდებარეობა.

თუ სახლის ქსელთან მუშაობთ, ეს ნიშნავს რომ იცოდეთ თქვენი WiFi სიგნალის რა ნაწილი გამოდის სახლიდან. თუ თქვენი WiFi სიგნალი შეგიძლიათ შეარჩიოთ მეზობელმა, მის ქუჩაზე, ან თუნდაც დაბლა მდებარე ბარში, თქვენ თავს იკავებთ შეტევაზე. იდეალურ შემთხვევაში, თქვენ უნდა განათავსოთ თქვენი როუტერი ისეთ მდგომარეობაში, სადაც შეგიძლიათ მიიღოთ კარგი სიგნალი ყველგან, რაც გჭირდებათ, და ვერავინ შეძლებს.

ბიზნეს გარემოში თქვენი როუტერის ფიზიკური უსაფრთხოება კიდევ უფრო მნიშვნელოვანია. შეტევის ვექტორების შემოღება შესაძლებელია იმ პირის მარტივი მოქმედებით, თუ ვინმემ დააჭირეთ გადატვირთვის ღილაკი თქვენს როუტერს. თქვენ უნდა შეინარჩუნოთ უკაბელო როუტერი ჩაკეტილ კაბინეტში ან ოფისში, და კიდევ იფიქროთ ვიდეო მეთვალყურეობის სისტემებზე, რაც საშუალებას მოგცემთ აკონტროლოთ მასზე წვდომა.

შეცვალეთ ნაგულისხმევი როუტერი შესვლის ინფორმაცია

იცით, რა არის ადმინისტრაციული პაროლი თქვენი როუტერისთვის? თუ არ გამოდგება, ეს ალბათ ის არის, რომლითაც როუტერი შემოვიდა და ეს ალბათ არის “ადმინ” ან “პაროლი”. ყველას უნდა შეცვალოს ეს პაროლი, როდესაც ისინი პირველად როუტერს დააყენებენ, მაგრამ ძნელად თუ ვინმეს.

თქვენს როუტერში პაროლის შეცვლის პროცესი დამოკიდებული იქნება თქვენი ტექნიკის ბრენდისა და მოდელის მიხედვით, მაგრამ რთული არ არის. თქვენი როუტერის მოდელის სწრაფი ძებნა Google- ს მოგაწვდით ინსტრუქციას, თუ როგორ მოიქცეთ ეს.

ახალი პაროლისა და მომხმარებლის სახელის არჩევისას ყურადღება უნდა მიაქციოთ ძლიერი პაროლების არჩევის ზოგად მითითებას: თქვენი ახალი პაროლი უნდა იყოს მინიმუმ 15 სიმბოლო, და მოიცავს ასოების, ციფრების და სპეციალური სიმბოლოების ნაზავს. ასევე, რეგულარულად უნდა შეცვალოთ თქვენი მომხმარებლის სახელი და პაროლი. დააყენეთ შეხსენება, რომ შეცვალოთ პაროლი ყოველ მეოთხედში. დარწმუნდით, რომ თქვენს ოჯახს უთხარით, რომ შეცვალეთ პაროლი, სანამ ისინი მოვიდნენ და ჩივიან, რომ “ინტერნეტი გატეხილია”!

შეცვალეთ ქსელის სახელი

მათი ზოგადი პაროლების და სახელების მსგავსად, უკაბელო მარშრუტიზატორების უმეტესობა ჩამოდის Generic Service Set Identifiers (SSIDs) საშუალებით, ეს არის სახელი, რომელიც განსაზღვრავს თქვენს WiFi ქსელს. როგორც წესი, ეს არის რაღაც “Linksys” ან “Netgear3060”, რომელიც მოგაწვდით ინფორმაციას თქვენი როუტერის დამზადებისა და მოდელის შესახებ. ეს შესანიშნავია საწყისი დაყენების დროს, რადგან ის საშუალებას გაძლევთ იპოვოთ თქვენი ახალი როუტერი.

პრობლემა ის არის, რომ ამ სახელებს ასევე აძლევს ყველას, ვისაც შეუძლია შეარჩიოს თქვენი უკაბელო სიგნალი, ძალიან სასარგებლო ინფორმაცია: თქვენი როუტერის დამზადება და მოდელი. დაიჯერეთ თუ არა, არსებობს ინტერნეტში არსებული სიები, რომლებიც დეტალურადაა აღწერილი აპარატურით და პროგრამული უზრუნველყოფის დაუცველობებით, თითქმის ყველა როუტერიდან, ასე რომ, პოტენციურ თავდამსხმელს შეუძლია სწრაფად გაარკვიოს თქვენი ქსელის კომპრომისის საუკეთესო გზა..

ეს განსაკუთრებული პრობლემაა, თუ თქვენს როუტერზე არ შეცვალეთ სტანდარტული ინფორმაცია შესვლის შესახებ (იხ. ზემოთ), რადგან თავდამსხმელს შეუძლია შემდეგ შეხვიდეთ თქვენს როუტერში, როგორც ადმინისტრატორი, და გამოიწვიოს პაკეტი.

განაახლეთ თქვენი ფირმა და პროგრამული უზრუნველყოფა

ჩვენ ყველამ ვიცით, რომ ჩვენ უნდა შევინარჩუნოთ პროგრამული უზრუნველყოფა, რომ შევამციროთ უსაფრთხოების დაუცველობა, მაგრამ ბევრი ჩვენგანი არ ხდება. ეს ორმაგდება პროგრამულ უზრუნველყოფასა და firmware თქვენს როუტერზე. თუ ადრე როუტერიზერის პროგრამულ უზრუნველყოფას არასოდეს ააწყობთ, მარტო არ ხართ. IT პროფესიონალების (!) და თანამშრომლების, რომლებიც დისტანციურად მუშაობენ, ჩატარებული უსაფრთხოების ფირმის Tripwire- ს მიერ ჩატარებულ გამოკითხვაში, მხოლოდ 32% -მა თქვა, რომ მათ იციან როგორ განაახლონ თავიანთი როუტერი უახლესი firmware- ით..

ამის მიზეზია ის, რომ თქვენი OS- სგან განსხვავებით, ბევრი მარშრუტიზატორს პერიოდულად არ შეგახსენებთ, რომ შეამოწმეთ და ჩამოტვირთეთ უსაფრთხოების განახლებები. თქვენ ალბათ მოგიწევთ ამ ყველაფრის შემოწმება, ასე რომ შეუკვეთეთ შეხსენება, რომ ეს გააკეთოთ ყოველ რამდენიმე თვეში, და შეცვალეთ თქვენი პაროლები, სანამ ის ხართ.

Firmware განახლებები განსაკუთრებით მნიშვნელოვანია, რადგან firmware არის ყველაზე ძირითადი კოდი, რომელსაც იყენებს თქვენი როუტერი. WiFi როუტერის firmware– ში ახალი ხარვეზები გამოვლენილია ყველა დროის, ხოლო თქვენი როუტერის firmware დონის წვდომასთან დაკავშირებით, დამთავრებული არ არის იმ ბოროტმოქმედების დასრულება, რომელიც შეიძლება გამოიწვიოს თავდამსხმელმა.

როგორც წესი, firmware განახლებები ქვეყნდება სპეციფიკური უსაფრთხოების დაუცველების მოსაგვარებლად და მათი ინსტალაციის შემდეგ თვითდაინსტალირდება. ეს მათ მარტივ ნაბიჯს უქმნის თქვენი უკაბელო ქსელის უზრუნველსაყოფად.

გამოიყენეთ WPA2

თქვენ უნდა გამოიყენოთ ყველაზე უსაფრთხო უკაბელო ქსელის პროტოკოლი, ხოლო ადამიანების უმეტესობისთვის ეს იქნება WPA2 AES– სთან ერთად.

თანამედროვე მარშრუტიზატორების უმეტესობას აქვს შესაძლებლობა აწარმოოს WiFi უსაფრთხოების პროტოკოლის რამდენიმე განსხვავებული ტიპი, რათა მათ შესაძლებელი გახადონ აპარატების ფართო სპექტრთან. ეს ნიშნავს, რომ თქვენი როუტერი შეიძლება იყოს კონფიგურირებული, რომ მოძველებული პროტოკოლი გამოიყენოს ყუთიდან.

თქვენი როუტერის გამოყენებით პროტოკოლის შემოწმება საკმარისად მარტივია: უბრალოდ მოძებნეთ ინსტრუქციები ინტერნეტით, შედით თქვენს როუტერში და შეძლებთ პარამეტრების ნახვას (და შეცვლას). თუ აღმოაჩენთ, რომ თქვენი როუტერი იყენებს WEP, დაუყოვნებლივ უნდა შეცვალოთ ეს. WPA უკეთესია, მაგრამ უსაფრთხოების უმაღლესი დონისთვის თქვენ უნდა გამოიყენოთ WPA2 და AES.

თუ თქვენ იყენებთ ხანდაზმულ როუტერს, შეიძლება აღმოჩნდეს რომ ეს არ არის თავსებადი WPA2 ან AES. თუ ეს ასეა, თქვენ გაქვთ რამდენიმე ვარიანტი. პირველი, თქვენ უნდა შეამოწმოთ firmware განახლება, რომელიც საშუალებას მისცემს თქვენს როუტერს გამოიყენოს WPA: რადგან WPA შექმნილია, რომ შეესაბამებოდეს ძველ WEP მარტორებს, ახლა ბევრს აქვს ეს ფუნქცია..

თუ ვერ იპოვნეთ firmware განახლება, დროა დაიწყოთ ფიქრი თქვენი აპარატურის განახლებაზე. ეს არ არის ძვირი ვარიანტი – ბევრი ISP მოგაწვდით ახალ როუტერს მინიმალური ღირებულებით, ან თუნდაც უფასოდ – და, რა თქმა უნდა, იაფია, ვიდრე თქვენი ქსელის გაძარცვის შედეგები!

გამორთეთ WPS

მიუხედავად იმისა, რომ WPA2 ბევრად უფრო უსაფრთხოა ვიდრე ის ოქმები, რომლებიც მანამდე მოიტანა, ის ინარჩუნებს უსაფრთხოების არაერთგვაროვან დარღვევას, რომლის შესახებაც უნდა იცოდეთ. ზოგიერთი მათგანი გამოწვეულია WPA2 ფუნქციით, რომელიც შექმნილია თქვენი უკაბელო ქსელის დაყენების გასაადვილებლად: WPS.

WiFi დაცული კონფიგურაცია (WPS) ნიშნავს, რომ პირველად მოწყობილობას თქვენი WiFi ქსელთან დაკავშირება ისევე მარტივია, როგორც ღილაკს დაჭერა. თუ ფიქრობთ, რომ ეს უსაფრთხოების ხარვეზია, თქვენ მართალი ხართ. თუ WPS ჩართულია, ნებისმიერ მსურველს, ვინც ფიზიკურად შეძლებს თქვენს როუტერს წვდომას, თქვენს ქსელში შეიძლება მოიპოვოს საფუძველი.

WPS გამორთვა მარტივია: შესვლა თქვენს როუტერზე, როგორც ადმინისტრატორი, და თქვენ უნდა ნახოთ ვარიანტი, რომ გამორთოთ ის. თუ საჭიროა თქვენს ქსელში დამატებითი აპარატის დაკავშირება, შეგიძლიათ მოკლედ ჩართოთ იგი, რა თქმა უნდა, უბრალოდ დარწმუნდით, რომ ეს გამორთეთ ისევ!

შეზღუდეთ ან გამორთეთ DHCP

თუ ეძებთ კიდევ უფრო მეტ უსაფრთხოებას, უნდა გაითვალისწინოთ დინამიური მასპინძლის კონფიგურაციის პროტოკოლის (DHCP) სერვერის გამორთვა, რომელსაც თქვენს როუტერი იყენებს. ეს სისტემა ავტომატურად ანიჭებს IP მისამართებს თქვენს როუტერთან დაკავშირებულ ყველა მოწყობილობას, რაც საშუალებას აძლევს დამატებით მოწყობილობებს მარტივად დაუკავშირდნენ თქვენს უკაბელო ქსელს. პრობლემა ის არის, რომ ის თქვენს ქსელთან დაკავშირებულ ვინმეს მისცემს IP მისამართს, მათ შორის, ვინმეს, რომელიც შეეცდება უნებართვო წვდომის მოპოვებას.

ამ პოტენციურ დაუცველობასთან საბრძოლველად ორი მიდგომა არსებობს. პირველი არის DHCP დიაპაზონის შეზღუდვა, რომელსაც თქვენი როუტერი იყენებს, რომელსაც აქვს იმ მანქანების რაოდენობის შეზღუდვის ეფექტი, რომლითაც მას შეუძლია დაკავშირება. მეორე მიდგომა არის DHCP მთლიანად გამორთვა. ეს ნიშნავს, რომ თქვენ უნდა მოაწყოთ ყველა მოწყობილობა IP მისამართს ყოველთვის, როდესაც ის თქვენს ქსელს უკავშირდება.

რამდენად შესაფერისია ეს მიდგომები თქვენი ქსელისთვის, ეს დამოკიდებულია იმაზე, თუ როგორ იყენებთ მას. თუ ჩვეულებრივ დაკავშირებთ და უკავშირდებით მრავალ მოწყობილობას თქვენს როუტერს, ეს შეიძლება გახდეს ძალიან შრომატევადი, რომ თითოეულ IP- მისამართს ხელით მიანიჭოთ. მეორეს მხრივ, თუ მოწყობილობების რაოდენობა, რომელთანაც გსურთ დაკავშირება შეზღუდული და პროგნოზირებადია, DHCP გამორთვა საშუალებას გაძლევთ გააკონტროლოთ უამრავი ადამიანი, თუ ვინ არის დაკავშირებული თქვენს ქსელში.

უკაბელო უსაფრთხოების პროტოკოლის რომელი ტიპია საუკეთესო Wi-Fi– სთვის?

აქ მთავარი საკითხია ეს: ყველაზე უსაფრთხო WiFi კონფიგურაცია, რომელსაც დღეს შეძლებთ, არის WPA2 AES– სთან ერთად. ყოველთვის არ იქნება შესაძლებელი ამ სტანდარტის გამოყენება.

მაგალითად, თქვენი აპარატურა არ უჭერს მხარს WPA2 ან AES. ეს არის პრობლემა, რომლის გადალახვაც შესაძლებელია თქვენი აპარატურის განახლებით. ეს შეიძლება ძვირადღირებული ვარიანტი ჩანდეს, მაგრამ ISP- ების უმეტესობა მოგაწვდით უფასო განახლებულ როუტერს, თუ თქვენი ძველია. ეს განსაკუთრებით მნიშვნელოვანია, თუ თქვენი როუტერი უძველესია და მხოლოდ მხარს უჭერს WEP. თუ ეს ასეა, უსარგებლო გახადეთ და მიიღეთ ახალი.

WPA2 და AES– ს გამოყენების ერთადერთი მინუსი არის ის, რომ მის მიერ გამოყენებული სამხედრო ხარისხის შიფრაცია შეიძლება ზოგჯერ შეანელოთ თქვენი კავშირი. ეს საკითხი, ძირითადად, გავლენას ახდენს ძველ მარშრუტიზატორებზე, რომლებიც გაათავისუფლეს WPA2– ს წინ და მხოლოდ მხარს უჭერენ WPA2– ს firmware განახლების საშუალებით. ნებისმიერი თანამედროვე როუტერი არ განიცდის ამ პრობლემას.

კიდევ ერთი დიდი პრობლემა ის არის, რომ ჩვენ ყველანი იძულებულნი ვართ დროდადრო გამოვიყენოთ საზოგადოებრივი WiFi კავშირები, ზოგიერთ შემთხვევაში კი მათზე შემოთავაზებული უსაფრთხოების დონე ცუდია. შესაბამისად, საუკეთესო მიდგომა უნდა იცოდეთ უსაფრთხოების დონის შესთავაზეთ თქვენს ქსელებზე, რომელსაც უკავშირდებით ქსელებს და თავიდან აიცილებთ პაროლების გაგზავნას (ან სხვა მნიშვნელოვან ინფორმაციას) ცუდად დაცულ ქსელებში..

ამ ყველაფრის შეჯამება შესაძლებელია შემდეგ ცხრილში:

დაშიფვრის სტანდარტი დასკვნა როგორ მუშაობს ეს შეიძლება გამოვიყენო?
WEPპირველი 802.11 უსაფრთხოების სტანდარტი: ადვილი გამოსაყენებელი.იყენებს RC4 შიფრაციას.არა
WPAშუალედური სტანდარტი WEP- ის უსაფრთხოების მნიშვნელოვან ხარვეზებთან დაკავშირებით.იყენებს RC4 შიფრაციას, მაგრამ ამატებს უფრო ხანგრძლივ (256-ბიტიან) კლავიშებს.მხოლოდ იმ შემთხვევაში, თუ WPA2 არ არის ხელმისაწვდომი
WPA2მიმდინარე სტანდარტი. თანამედროვე აპარატურით გაზრდილი დაშიფვრა გავლენას არ ახდენს შესრულებაზე.ჩაანაცვლებს RC4 შიფრაციას CCMP და AES უფრო ძლიერი ავთენტიფიკაციისა და დაშიფვრის მიზნით.დიახ

ხშირად დასმული კითხვები

როგორ გავიგო, რა ტიპის Wi-Fi უსაფრთხოების პარამეტრები აქვს ჩემს უკაბელო როუტერს?

ცოდნა არის ძალა, ამიტომ იმის გარკვევა, თუ რა Wi-Fi უსაფრთხოების პროტოკოლს იყენებთ, პირველი ნაბიჯია საკუთარი თავის დასაცავად.

ამის გაკეთების რამდენიმე გზა არსებობს. უმარტივესია თქვენი სმარტფონის გამოყენება:

  • გახსენით პარამეტრების პროგრამა თქვენს მობილურ მოწყობილობაში.
  • წვდომა Wi-Fi კავშირის პარამეტრებზე.
  • იპოვნეთ თქვენი უკაბელო ქსელი ხელმისაწვდომი ქსელების ჩამონათვალში.
  • შეეხეთ ქსელის სახელს ან ინფორმაციის ღილაკს ქსელის კონფიგურაციის მისაღებად.
  • შეამოწმეთ ქსელის კონფიგურაცია უსაფრთხოების ტიპისთვის.

თუ ლეპტოპში ან სამუშაო მაგიდაზე ხართ, ქსელის პარამეტრების ამოღება, როგორც წესი, საშუალებას მოგცემთ ნახოთ Wi-Fi უსაფრთხოების პროტოკოლი, რომელსაც იყენებთ.

თუ ეს ასე არ მოხდა, გააკეთეთ Google ძებნა თქვენი როუტერის ბრენდისა და მოდელის შესახებ, და თქვენ უნდა იპოვოთ ინსტრუქციები, თუ როგორ უნდა შეხვიდეთ მის პარამეტრებში, სადაც შეგიძლიათ ნახოთ (და შეცვალოთ) პროტოკოლი, რომელსაც ახალი იყენებთ.

იმის ცოდნა, თუ როგორ უნდა გააკეთოთ ეს, ასევე აუცილებელია თქვენი როუტერის ნაგულისხმევი პარამეტრების შეცვლა, რაც თქვენი ქსელის უსაფრთხო უზრუნველყოფის მნიშვნელოვანი ნაწილია, ასე რომ თქვენ უნდა იცოდეთ როგორ შეხვიდეთ თქვენს როუტერში ნებისმიერ შემთხვევაში!

არის 4 გ უფრო უსაფრთხო ვიდრე Wi-Fi?

ზოგადად, დიახ.

უკეთესი პასუხი იქნებოდა, რომ ეს დამოკიდებულია Wi-Fi ქსელზე. თქვენი 4G (ან 3G, ან რასაც თქვენი სმარტფონი იყენებს მობილური მონაცემებისთვის) უსაფრთხოა, რადგან თქვენ ერთადერთი ადამიანი ხართ, ვინც ამ კავშირს იყენებს. ვერავინ შეძლებს წვდომას თქვენს მიერ გაგზავნილ ინფორმაციაზე, თუ ისინი ძალიან დახვეწილ ტექნიკას არ იყენებენ.

იგივე პრინციპი ვრცელდება Wi-Fi ქსელებზე. თუ თქვენ ხართ ერთადერთი ადამიანი, ვინც თქვენს საშინაო ქსელს იყენებს, მაგალითად და ის უსაფრთხო გზით დაყენებულია (იხ. ჩვენი სახელმძღვანელო ზემოთ), მაშინ თქვენი კავშირი საკმაოდ უსაფრთხო იქნება.

არასოდეს გაუგზავნოთ პირადი ინფორმაცია, პაროლები ან საბანკო მონაცემების ჩათვლით, საზოგადოებრივ Wi-Fi ქსელში. ამ ქსელებიდან ბევრი იყენებს უსაფრთხოების უარეს პროტოკოლებს, მაგრამ ისეთებიც კი, რომლებიც ამტკიცებენ, რომ დაცულია, თანდაყოლილი დაუცველია, რადგან ერთდროულად იყენებს მათ რიცხვს..

აქ მოცემულია კიდევ რამდენიმე სახელმძღვანელო WiFi ქსელებისთვის:

  • საშინაო ქსელის უსაფრთხოება
  • Hotspot Security
  • საზოგადოებრივი WiFi დაცვა
  • WiFi საფრთხეები
  • WiFi ქსელები დაუცველია
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map