Ключ безопасности сети: что это и как его узнать?

Protect Your WiFi Network

While WPA2 offers more protection than WPA and therefore provides even more protection than WEP, the security of your router heavily depends on the password you set. WPA and WPA2 let you use passwords of up to 63 characters.

Use as many various characters in your WiFi network password as possible. Hackers are interested in easier targets, if they can’t break your password in several minutes, they will most likely move on to look for more vulnerable networks. Summary:

  1. WPA2 is the enhanced version of WPA;
  2. WPA only supports TKIP encryption while WPA2 supports AES;
  3. Theoretically, WPA2 is not hackable while WPA is;
  4. WPA2 needs more processing power than WPA;
  5. Use NetSpot to check your encryption!

Security

As described above, over the years WPA2 has become vulnerable to various forms of attack, including the infamous KRACK technique for which patches are available but not for all routers and not widely deployed by users because it requires a firmware upgrade.

In August 2018, yet another attack vector for WPA2 was discovered. This makes it easy for an attacker who sniffs WPA2 handshakes to obtain the hash of the pre-shared key (password). The attacker can then use a brute force technique to compare this hash against the hashes of a list of commonly-used passwords, or a list of guesses that tries every possible variation of letters and numbers of varying length. Using cloud computing resources, it is trivial to guess any password less than 16 characters long.

In short, WPA2 security is as good as broken, but only for WPA2-Personal. WPA2-Enterprise is a lot more resistant. Until WPA3 is widely available, use a strong password for your WPA2 network.

WPA3: When Can I Get It On My Wi-Fi?

Even with the added technical details, talking about WPA3 feels almost premature. While major manufacturers like Qualcomm already have committed to its implementation as early as this summer, to take full advantage of WPA3’s many upgrades, the entire ecosystem needs to embrace it. That’ll happen in time, just as it did with WPA2.

The Wi-Fi Alliance doesn’t expect broad implementation until late 2019 at the earliest.

Once all your devices support WPA3, you could disable WPA2 connectivity on your router to improve security, the same way you might disable WPA and WEP connectivity and only allow WPA2 connections on your router today.

While it will take a while for WPA3 to fully roll out, the important thing is that the transition process is beginning in 2018. This means safer, more secure Wi-Fi networks in the future.

Opportunistic Wireless Encryption (OWE)

Described in this whitepaper (RFC 8110), Opportunistic Wireless Encryption (OWE) is a new feature in WPA3 that replaces the 802.11 “open” authentication that is widely used in hotspots and public networks.

This YouTube video provides a technical overview of OWE. The key idea is to use a Diffie-Hellman key exchange mechanism to encrypt all communication between a device and an access point (router). The decryption key for the communication is different for each client connecting to the access point. So none of the other devices on the network can decrypt this communication, even if they listen in on it (which is called sniffing). This benefit is called Individualized Data Protection—data traffic between a client and access point is «individualized»; so while other clients can sniff and record this traffic, it they can’t decrypt it.

A big advantage of OWE is that it protects not just networks that require a password to connect; it also protects open «unsecured» networks that have no password requirements, e.g. wireless networks at libraries. OWE provides these networks with encryption without authentication. No provisioning, no negotiation, and no credentials are required – it just works without the user having to do anything or even knowing that her browsing is now more secure.

A caveat: OWE does not protect against «rogue» access points (APs) like honeypot APs or evil twins that try to trick the user into connecting with them and steal information.

Another caveat is that WPA3 supports—but does not mandate—unauthenticated encryption. It is possible that a manufacturer gets the WPA3 label without implementing unauthenticated encryption. The feature is now called Wi-Fi CERTIFIED Enhanced Open so buyers should look for this label in addition to the WPA3 label to ensure the device they are buying supports unauthenticated encryption.

AES против TKIP

TKIP и AES – это два разных типа шифрования, которые могут использоваться сетью Wi-Fi.

TKIP является более старым протоколом шифрования, введенным с WPA, чтобы заменить незащищенное шифрование WEP. TKIP, на самом деле, очень похож на WEP-шифрование. TKIP больше не считается безопасным и относится к устаревшим.

Другими словами, вы не должны использовать TKIP.

AES – это более безопасный протокол шифрования, введенный с WPA2. AES – это не какой-то жесткий стандарт, разработанный специально для сетей Wi-Fi. Это серьезный мировой стандарт шифрования, который используется даже правительственными учреждениями. Например, когда вы шифруете жесткий диск с помощью TrueCrypt, для этого может использоваться шифрование AES.

AES считается достаточно безопасным, и основными недостатками могут быть подверженность атаке грубой силой и нарушения безопасности в других аспектах WPA2.

Короткое объяснение заключается в том, что TKIP является более старым стандартом шифрования, используемым в старом WPA. AES – это новое решение для шифрования Wi-Fi, используемое новым и безопасным стандартом WPA2. Теоретически, это конец! Но, в зависимости от вашего маршрутизатора, выбор WPA2 может быть недостаточно хорошим решением.

Хотя WPA2 должен использовать AES для обеспечения оптимальной безопасности, он также может использовать TKIP, когда необходима обратная совместимость с устаревшими устройствами. В таком состоянии устройства, поддерживающие WPA2, будут подключаться к WPA2, а устройства, поддерживающие WPA, будут подключаться к WPA. Поэтому «WPA2» не всегда означает WPA2-AES. Однако на устройствах без видимой опции «TKIP» или «AES» WPA2 обычно является синонимом WPA2-AES.

WPA and TKIP Will Slow Your Wi-Fi Down

RELATED: Understanding Routers, Switches, and Network Hardware

WPA and TKIP compatability options can also slow down your Wi-Fi network. Many modern Wi-Fi routers that support 802.11n and newer, faster standards will slow down to 54mbps if you enable WPA or TKIP in their options. They do this to ensure they’re compatible with these older devices.

By comparison, even 802.11n supports up to 300mbps if you’re using WPA2 with AES. Theoretically, 802.11ac offers maximum speeds of 3.46 Gbps under optimum (read: perfect) conditions.

On most routers we’ve seen, the options are generally WEP, WPA (TKIP), and WPA2 (AES)—with perhaps a WPA (TKIP) + WPA2 (AES) compatibility mode thrown in for good measure.

If you do have an odd sort of router that offers WPA2 in either TKIP or AES flavors, choose AES. Almost all your devices will certainly work with it, and it’s faster and more secure. It’s an easy choice, as long as you can remember AES is the good one.

Image Credit: miniyo73 on Flickr

READ NEXT

  • › How to Make an Image Transparent in Microsoft PowerPoint
  • › How to Customize the Android TV Home Screen
  • › How to Safely Remove a Drive on Windows 10
  • › Can Zoom Hosts Really See All Your Private Messages?
  • › How to Never “Safely Remove” a USB Drive Again on Windows 10

Pros and Cons: When You Have to Choose

WPA

  • Might support older firmware.

  • Offers basic security.

  • Lighter network usage.

WPA2

  • Simple to use.

  • Increased security.

  • Could slow network performance.

Many older wireless routers for home networks support both WPA and WPA2 technology, and administrators must choose which one to run. WPA2 is a simpler, safer choice.

Using WPA2 requires Wi-Fi hardware to work harder while running the more advanced encryption algorithms, which can theoretically slow down the network’s overall performance more than running WPA. Since its introduction, though, WPA2 technology has proven its value and continues to be recommended for use on wireless home networks. The performance impact of WPA2 is negligible.

Longer Encryption Keys

Most WPA2 implementations use 128-bit AES encryption keys. The IEEE 802.11i standard also supports 256-bit encryption keys. In WPA3, longer key sizes—the equivalent of 192-bit security—are mandated only for WPA3-Enterprise.

WPA3-Enterprise refers to enterprise authentication, which uses a username and password for connecting to the wireless network, rather than just a password (aka pre-shared key) that is typical for home networks.

For consumer applications, the certification standard for WPA3 has made longer key sizes optional. Some manufacturers will use longer key sizes since they are now supported by the protocol, but the onus is going to be on consumers to choose a router/access point that does.

За и против

В качестве промежуточного решения, ВПА не является идеальным и все еще имеет много возможностей для совершенствования. Ниже перечислены преимущества и недостатки использования WPA безопасности.

Преимущества

WPA, в отличие от своего предшественника, радикально обеспечивает более безопасную защиту беспроводных сетей. Он имеет дополнительную аутентификацию вместо простого базового шифрования, предоставляемого WEP. Он включает в себя серверы RADIUS и позволяет осуществлять администрирование, протоколирование и аудит. Если вы не можете использовать WPA через определенное устройство, компьютеры WPA будут взаимодействовать с помощью WEP шифрования. Еще одной особенностью является поддержка устройств, которые не обновляются, с поддержкой обратной совместимости. Выполняется проверка подлинности сертификата (Certificate Authentication — CA), чтобы заблокировать доступ хакера к сети. Частью рекомендуемой конфигурации является сервер центра сертификации. Это делается для того, чтобы обеспечить компьютерам WPA безопасность в плане обмена ключами с неизвестными лицами или группами.

Недостатки

Старые прошивки и операционные системы не могут быть обновлены для поддержки WPA. Программное обеспечение WPA должно присутствовать в компьютерах, точках доступа и беспроводных адаптерах, чтобы WPA мог функционировать. WPA была выпущена в 2003 году вскоре после WEP. Такие устройства, как компьютеры, маршрутизаторы и другое оборудование старше 2003 года не подлежат обновлению. В любой версии WPA, для того чтобы соединение произошло, точки беспроводного доступа и сетевые клиенты должны иметь одинаковую конфигурацию. Это то же самое, что и старый стандарт безопасности WEP. Атаки на отказ в обслуживании могут происходить даже при использовании WPA. Требуется сложная настройка и сложности для типичных домашних пользователей. Время передачи больше из-за размера дополнительного пакета. Использование выделенного оборудования WPA сделает шифрование и расшифровку более эффективным.

What Is a WPA2 Pre-Shared Key?

WPA2-PSK stands for Pre-Shared Key. WPA2-PSK is also known as Personal mode, and it is intended for home and small office networks.

Your wireless router encrypts network traffic with a key. With WPA-Personal, this key is calculated from the Wi-Fi passphrase you set up on your router. Before a device can connect to the network and understand the encryption, you must enter your passphrase on it.

The primary real-world weaknesses with WPA2-Personal encryption are weak passphrases. Just as many people use weak passwords like «password» and «letmein» for their online accounts, many people will likely use weak passphrases to secure their wireless networks. You must use a strong passphrase or unique password to secure your network or WPA2 won’t protect you much.

What Is WPA3 SAE?

When you use WPA3, you will use a new key exchange protocol called Simultaneous Authentication of Equals (SAE). SAE, also known as the Dragonfly Key Exchange Protocol, is a more secure method of key exchange that addresses the KRACK vulnerability.

Specifically, it is resistant to offline decryption attacks through the provision of «forward secrecy.» Forward secrecy stops an attacker decrypting a previously recorded internet connection, even if they know the WPA3 password.

As well as this, WPA3 SAE uses a peer-to-peer connection to establish the exchange and cut out the possibility of a malicious middle man intercepting the keys.

Here’s an explanation as to what «key exchange» means in the context of encryption, using the pioneering Diffie-Hellman exchange its example.

Как узнать ключ безопасности сети вай файл

Итак, предположим, что был забыт ключ безопасности сети вай фай как узнать его теперь? Способ зависит от того, на какой платформе работает клиентское устройство. Ниже будут рассмотрены две системы – Windows (последних версий) и Android, а также будет описан способ получения ключа из панели управления роутера.

Операционная система Windows сохраняет информацию обо всех соединениях, которые она когда-либо устанавливала (если, конечно, сам пользователь намеренно не стер эти данные).

Чтобы получить ключ безопасности для WiFi нужно зайти в «Центр управления сетями и общим доступом» (клик по соответствующему значку на панели задач). После этого в отобразившемся списке понадобится найти имя нужной сети, по нему кликнуть, и выбрать в появившемся контекстном меню пункт «Свойства». В открывшемся окошке понадобится поставить галочку в чекбоксе с лейблом «Отображать вводимые знаки» после чего в текстовом поле «Ключ безопасности сети» отобразится искомый пароль.

Узнаем ключ безопасности сети под Android

А теперь рассмотрим другой вопрос: ключ безопасности сети как узнать на Android. Здесь, следует отметить, процесс получения пароля от WiFi несколько сложнее, чем на десктопной Windows.

Но предположим, что на телефоне/планшете имеется Root. В таком случае дополнительно понадобится установить сторонний файловый менеджер, при помощи которого можно получить доступ к системному разделу. Самым популярным таким приложением является Root Explorer (распространяется бесплатно через Google Play).

После установки понадобится открыть приложение и предоставить ему права суперюзера. Затем нужно перейти в папку, находящуюся по адресу: data/music/wifi. В ней будет присутствовать множество файлов, но пароли от wifi хранятся только в одном из них – wpa_supplicant.conf. Открываем его при помощи любого приложения, которое умеет читать текстовые документы (например, через веб-браузер) и ищем имя нужно сети. Рядом с ним будет присутствовать и искомый ключ безопасности.
Кажется, что сложно, но на деле – не очень. Однако если не хочется искать самостоятельно эти данные, можно воспользоваться специальным приложением и облегчить задачу, но об этом ниже.

Получить ключ безопасности в панели управления Роутера

Чтобы узнать ключ безопасности WiFi в панели управления роутера необходимо для начала соединиться с ним. Для этого узнаем IP-адрес устройства (он, обычно, написан на наклейке, расположенной на дне оборудования). Если его там нет, то с компьютера под управлением Windows вводим команду ipconfig, и ищем «основной шлюз», значение которого и будет являться адресом роутера.

Полученный IP вводим в адресную строку браузера, в приветственном диалоговом окне вводим логин и пароль, и входим в систему. Далее находим вкладку Wireless, и подраздел Wireless Security. Там ищем поле с лейблом PSK Password – то, что в нем написано – это и есть ключ безопасности.

Программы позволяющие узнать ключ безопасности

Для устройств на андроид
в Google Play Market присутствует множество приложений, которые позволяют извлекать информацию о ключах безопасности. И все они, следует отметить, требуют root-прав. Наиболее популярным из них является программа WiFi Pass – она бесплатна, а ее интерфейс очень прост.

После загрузки понадобится запустить ее, а затем предоставить ей требуемые привилегии. Когда это будет сделано, отобразится перечень сетей, к которым устройство когда-либо подключалось. Ищем имя нужного WiFi, и тапаем на иконку с изображением глаза, после чего ключ безопасности отобразится на экране.

Программы для получения ключа безопасности от чужого WiFi под Windows:
Самый простой способ получить ключ безопасности от чужого WiFi – это использование приложений перебора паролей (брутфорс). Для Windows самой популярной, заточенной под эти цели, программой является Aircrack-ng, а для Android – WIBR. О том, как ими пользоваться, можно узнать из манулов, которых в Сети огромное множество.
Следует отметить, что применение соответствующих программ является наказуемым со стороны закона.

Если вы забыли пароль от беспроводной сети, к которой подключены на данный момент, то узнать его можно легко через свой компьютер, не скачивая при это стороннего софта. Данная ситуация часто встречается, когда к вам приходят гости и просят воспользоваться сетью Wi Fi, а вы настолько давно её подключили, что позабыли все пароли. Если у вас установлена операционная система Windows, то вы получаете два дополнительных способа узнать ключ безопасности сети через компьютер. В других ситуациях лучше посмотреть его в браузере через настройки роутера. Посмотрите на все варианты в данной статье и выберите для себя наиболее удобный.

Which security method will work for your network

Here is the basic rating from best to worst of the modern WiFi security methods available on modern (after 2006) routers:

  1. WPA2 + AES

  2. WPA + AES

  3. WPA + TKIP/AES (TKIP is there as a fallback method)

  4. WPA + TKIP

The best way to go is to deactivate Wi-Fi Protected Setup (WPS) and set the router to WPA2 +AES. As you go down the list, you are getting less security for your network.

Purpose
Both WPA and WPA2 are supposed to secure wireless Internet networks from unauthorized access. If you leave your router with no security then anyone can steal the bandwidth, perform illegal actions out of your connection and name, monitor your web activity, and easily install malicious apps in your network.

WPA vs. WPA2WiFi routers support a variety of security protocols to secure wireless networks: WEP, WPA and WPA2. However WPA2 is recommended over its predecessor WPA (Wi-Fi Protected Access).

Probably the only downside of WPA2 is how much processing power it needs to protect your network. This means more powerful hardware is needed to avoid lower network performance. This issue concerns older access points that were implemented before WPA2 and only support WPA2 via a firmware upgrade. Most of the current access points have been supplied with more capable hardware.

Definitely use WPA2 if you can and only use WPA if there is no way your access point will support WPA2. Using WPA is also a possibility when your access point regularly experiences high loads and the network speed suffers from the WPA2 usage. When security is the top priority then rolling back is not an option, instead one should seriously consider getting better access points. WEP has to be used if there is no possibility to use any of the WPA standards.

Encryption Speed
Depending on what security protocols you use the data speed can be affected. WPA2 is the fastest of the encryption protocols, while WEP is the slowest.

Как обойти шифрование WPA

Этапы взлопа протокола WAP :

  1. На первом этапе используется сниффер airodump. Однако в качестве выходного файла необходимо использовать именно cap-файл, а в cap-файл необходимо захватить саму процедуру инициализации клиента в сети. Если используется Linux-система, то можно провести атаку, которая заставит произвести процедуру переинициализации клиентов сети, а вот под Windows такая программка не предусмотрена.
  2. После того, как в cap-файл захвачена процедура инициализации клиента сети, можно остановить программу airodump и приступить к процессу расшифровки. Для анализа полученной информации используется утилита aircrack,для который необходимо установить специальный элемент – словарь.
  3. После этого запускается из командной строки программу aircrack, указывая в качестве выходного файла cap-файл и название словаря. На рисунке показан пример запуска программы aircrack.exe из командной строки:
  4. Программа перебора ключей из словаря даёт очень интенсивную нагрузку на процессор, так что если для этого используется маломощный ПК, то на эту процедуру потребуется много времени. Если же для этого используется мощный многопроцессорный сервер или ПК на базе двухъядерного процессора, то в качестве опции можно указать количество используемых процессоров, что позволит сократить время анализа и получить следующий результат:
  5. Таким образом, ключ был найден. Причём результат взлома секретного ключа никак не связан с тем, какой алгоритм шифрования (TKIP или AES) используется в сети.

Usage: Business Considerations

WPA

  • No enterprise solutions.

  • Appropriate for home use.

  • No unique credentials required.

WPA2

  • Personal and Enterprise options.

  • Best for corporate Wi-Fi.

  • Enterprise edition assigns unique credentials.

WPA2 comes in two versions: WPA2-Personal and WPA2-Enterprise. The difference lies in the shared password that is used in WPA2-Personal. Corporate Wi-Fi should not use WPA or WPA2-Personal. The Enterprise version eliminates the shared password and instead assigns unique credentials to each employee and device. This protects the company from damage that a departing employee could do.

Wi-Fi Security Is Important

Even at the time of writing, WPA2 remains the most secure Wi-Fi encryption method, even taking the KRACK vulnerability into account. While KRACK undoubtedly is an issue, especially for Enterprise networks, home users are unlikely to encounter an attack of this variety (unless you are a high-worth individual, of course).

WEP is very easy to crack. You should not use it for any purpose. Moreover, if you have devices that can only use WEP security, you should consider replacing them to boost the security of your network. Find out how to check your Wi-Fi security type to make sure you’re not using WEP.

It is also important to note that WPA3 isn’t going to appear magically and secure all of your devices overnight. There is always a long period between the introduction of a new Wi-Fi encryption standard and widespread adoption.

The adoption rate depends on how quickly manufacturers patch devices and how quickly router manufacturers adopt WPA3 for new routers.

At the current time, you should focus on protecting your existing network, including WPA2. A great place to start is looking at your router security. See our guide to finding and changing your Wi-Fi password for some basics.

Are TikTok and Other Chinese Apps Really Stealing Your Data?

With governments starting to ban Chinese apps, you may be wondering: do you need to remove Chinese apps from your phone?

About The Author

Gavin is a Senior Writer for MUO. He is also the Editor and SEO Manager for MakeUseOf’s crypto-focused sister site, Blocks Decoded. He has a BA (Hons) Contemporary Writing with Digital Art Practices pillaged from the hills of Devon, as well as over a decade of professional writing experience. He enjoys copious amounts of tea.

More About Gavin Phillips

Wi-Fi Security Types

The most common Wi-Fi security types are WEP, WPA, and WPA2.

WEP vs. WPA

Wired Equivalent Privacy (WEP) is the oldest and least secure Wi-Fi encryption method. It is laughable how terrible WEP is at protecting your Wi-Fi connection. Here’s why you should not use WEP Wi-Fi encryption.

What Is WEP Wi-Fi Encryption? Here’s Why You Should NOT Use It

Here’s why WEP encryption just isn’t good enough and why you should stop using it on your wireless routers at home.

Furthermore, if you’re using an older router that only supports WEP, you should upgrade that too, for both security and better connectivity.

Why is it bad? Crackers figured out how to break WEP encryption, and it is easily done using freely available tools. In 2005, the FBI gave a public demonstration using free tools to raise awareness. Almost anyone can do it. As such, the Wi-Fi Alliance officially retired the WEP Wi-Fi encryption standard in 2004.

By now, you should be using a version of WPA.

WPA and WPA2 Definitions

Wi-Fi Protected Access (WPA) is the evolution of the insecure WEP standard. WPA was only a stepping stone to WPA2.

When it became apparent WEP is woefully insecure, the Wi-Fi Alliance developed WPA to give network connections an additional layer of security before the development and introduction of WPA2. The security standards of WPA2 were always the desired goal.

WPA3

At the current time, the vast majority of routers and Wi-Fi connections use WPA2. At least, they should do because even with the encryption standards vulnerabilities, it is still very secure.

However, the latest upgrade to Wi-Fi Protected Access—WPA3—is firmly on the horizon.

WPA3 includes some important upgrades for modern wireless security, including:

  • Brute Force Protection. WPA3 will protect users, even with weaker passwords, from brute-force dictionary attacks (attacks that attempt to guess passwords over and over again).
  • Public Network Privacy. WPA3 adds «individualized data encryption,» theoretically encrypting your connection to a wireless access point regardless of password.
  • Securing the Internet of Things. WPA3 arrives at a time when Internet of Things device developers are under enormous pressure to improve baseline security.
  • Stronger Encryption. WPA3 adds much stronger 192-bit encryption to the standard, drastically improving the level of security.

WPA3 still hasn’t hit the consumer router market, despite an initial timeline suggesting it would arrive some time toward the end of 2018. The jump from WEP to WPA, to WPA2 took some time, so it isn’t anything to worry about at the current time.

Furthermore, manufacturers must issue backward compatible devices with patches, a process that can take months, if not years.

You can read more about WPA3 Wi-Fi encryption.

Device Provisioning Protocol (DPP)

Wi-Fi Device Provisioning Protocol (DPP) replaces the less secure Wi-Fi Protected Setup (WPS). Many devices in home automation—or the Internet of Things (IoT)—do not have an interface for password entry and need to rely on smartphones to intermediate their Wi-Fi setup.

The caveat here once again is that the Wi-Fi Alliance has not mandated this feature be used in order to get WPA3 certification. So it is not technically part of WPA3. Instead, this feature is now part of their Wi-Fi CERTIFIED Easy Connect program. So look for that label before buying WPA3-certified hardware.

DPP allows devices to be authenticated to the Wi-Fi network without a password, using either a QR code or NFC (Near-field communication, the same technology that powers wireless transactions on Apple Pay or Android Pay) tags.

With Wi-Fi Protected Setup (WPS), the password is communicated from your phone to the IoT device, which then uses the password to authenticate to the Wi-Fi network. But with the new Device Provisioning Protocol (DPP), devices perform mutual authentication without a password.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector