WPA шифрування передбачає використання захищеної мережі Wi-Fi. Взагалі, WPA розшифровується як Wi-Fi Protected Access, тобто захищений доступ до Wi-Fi.
Більшість системних адміністраторів вміють настроювати цей протокол і знають про нього досить багато.
Але і звичайні люди можуть дізнатися досить багато про те, що ж таке WPA, як його налаштувати і використовувати.
Правда, в інтернеті можна знайти безліч статей з цього приводу, з яких неможливо нічого зрозуміти. Тому сьогодні ми будемо говорити простою мовою про складні речі.
Зміст:
Трохи теорії
Отже, WPA – це протокол, технологія, програма, яка містить у собі набір сертифікатів, які використовуються при передачі сигналу Wi-Fi.
Якщо простіше, ця технологія дозволяє використовувати різні методи аутентифікації для захисту Wi-Fi мережі.
Це може бути електронний ключ, він же – спеціальне свідоцтво про право використання даної мережі (далі ми про це поговоримо).
Загалом, за допомогою цієї програми використовувати мережу зможуть тільки ті, хто має на це право і це все, що Вам потрібно знати.
Приміром, людина може проходити аутентифікацію, коли прикладає палець до сканнеру відбитка пальця. Якщо він просто вводить логін і пароль, це тільки авторизація.
Але відбиток пальця дозволяє перевірити, чи справді заходить людина, а не хтось узяв його дані і увійшов з їх допомогою.
Рис. 1. Сканер відбитку пальця на смартфоні
Так от, в комп’ютерних мережах також використовуються певні способи підтвердження того, що доступ до мережі отримує саме той пристрій, що має на це право.
У WPA є власний набір таких способів. Про них ми поговоримо далі, а перед цим уточнимо кілька важливих моментів.
Кращі поради: Як збільшити швидкість інтернету через wifi роутер
VPN – що це таке? — Опис та налаштування сервера
Що потрібно знати про WPA?
- сигнал потрапляє на новий пристрій і запитує у нього ключ;
- якщо пристрій дає ключ, то підключається до мережі;
- а якщо не дає, сигнал про це відправляється на центральний пристрій і підключення не відбувається.
Якщо Ви працювали з Cisco Pocket Tracer (симулятор побудови мереж від цієї фірми), то принцип роботи даної технології Ви зможете зрозуміти, якщо подивитеся на малюнок 2.
Там є LAP – прилад, який здійснює віддалене управління і передає сигнал клієнту, тобто комп’ютера, який використовує сигнал Wi-Fi.
А також на схемі є PS – контролер бездротової локальної мережі. Праворуч розташований сервер аутентифікації.
Все це поєднує звичайний Switch (пристрій, яке просто з’єднує різні мережеві пристрої). З контролера надсилається ключ на сервер аутентифікації, запам’ятовується там.
Клієнт при спробі підключитися до мережі повинен передати на LAP ключ, який він знає. Цей ключ потрапляє на сервер аутентифікації і порівнюється з потрібним ключем.
Якщо ключі збігаються, сигнал вільно поширюється до клієнта.
Рис. 2. Приблизна схема WPA в Cisco Pocket Tracer
Ви не втомилися?
Тоді підемо далі.
Складові WPA
Як ми говорили вище, WPA використовує спеціальні ключі, які генеруються при кожній спробі почати передачу сигналу, тобто включити Wi-Fi, а також змінюються раз в деякий час.
У WPA входить відразу декілька технологій, які і допомагають генерувати і передавати ці ключі.
Нижче, на рисунку, показана загальна формула, в яку входять всі складові даної технології.
Рис. 3. Формула зі складовими WPA
А тепер розглянемо кожну з цих складових окремо:
- 1X – це стандарт, який використовується для генерування того самого унікального ключа, за допомогою якого у подальшому відбувається аутентифікація.
- EAP – це так званий розширюваний протокол аутентифікації. Він відповідає за формат повідомлень, за допомогою яких передаються ключі.
- TKIP – протокол, який дозволив розширити розмір ключа до 128 байт (раніше, WEP, він був лише 40 байт).
- MIC – механізм перевірки повідомлень (зокрема, вони перевіряються на предмет цілісності). Якщо повідомлення не відповідають критеріям, вони відправляються назад.
Варто сказати, що зараз вже є WPA2, в якому, крім усього вищесказаного, використовуються також CCMP і шифрування AES.
Ми не будемо зараз говорити про те, що це таке, але WPA2 надійніше, ніж WPA. Це все, що Вам потрібно точно знати.
Ще раз з самого початку
Отже, у Вас є Wi-Fi. В мережі використовується технологія WPA.
Щоб підключитися до Wi-Fi, кожен пристрій має надати сертифікат користувача, а якщо простіше, то спеціальний ключ, виданий сервером аутентифікації.
Тільки тоді він зможе використовувати мережу. От і все!
Тепер Ви знаєте, що таке WPA. Тепер поговоримо про те, чим хороша і чим погана ця технологія.
Переваги і недоліки WPA шифрування
До переваг даної технології варто було б віднести наступне:
Звичайно ж, є у даній технології і недоліки, причому вони часто виявляються досить значними. Зокрема, мова йде ось про що:
Звичайно, щоб скористатися всіма цими уразливими і проблемами, необхідно мати особливі знання в області побудови комп’ютерних мереж.
Більшості пересічних користувачів все це недоступно. Тому Ви можете особливо не переживати про те, що хтось отримає доступ до Вашої Wi-Fi.
Рис. 4. Зломщик і комп’ютер
Який Інтернет краще підключити для дому. Огляд всіх можливих варіантів
MTU в роутері — що це? Збільшуємо швидкість Інтернету
Як змінити ip-адресу комп’ютера в локальній мережі і в інтернеті?
Про настроювання WPA шифрування
Для користувача настройка виглядає дуже просто – він вибирає технологію WPA шифрування пароля, з допомогою якого він буде підключатися до мережі.
Точніше, він використовує WPA-PSK, тобто WPA не з ключем, а з паролем. Для цього він заходить в налаштування роутера, знаходить там тип мережевої аутентифікації і задає пароль.
Якщо більш детально, ця процедура виконується наступним чином:
Рис. 5. Вікно налаштування роутера
Як можна помітити на рисунку 5, там є поле «WPA Encryption». Зазвичай ці два параметри (і «Authentication Method») зазначаються разом.
Під параметром «Encryption» мається на увазі тип шифрування. Існує всього два типу, що використовуються разом з WPA – TKIP і AES.
А також використовуються комбінації цих двох типів.
Що стосується вибору типу шифрування, то ось Вам інструкції по цій темі:
Ніяких інших рад в цьому випадку бути не може. У TKIP безпека слабше і цим все сказано.
Власне, це все, що можна сказати про WPA шифрування.
Вище ми говорили про те, що у даної технології є досить багато уразливостей. Нижче Ви можете бачити, як вони використовуються для злому мережі.
Злом WiFi мереж з шифрування WPA / WPA2
WPA шифрування – розкриваємо секрети