WPA шифрування – розкриваємо секрети

28

WPA шифрування передбачає використання захищеної мережі Wi-Fi. Взагалі, WPA розшифровується як Wi-Fi Protected Access, тобто захищений доступ до Wi-Fi.

Більшість системних адміністраторів вміють настроювати цей протокол і знають про нього досить багато.

Але і звичайні люди можуть дізнатися досить багато про те, що ж таке WPA, як його налаштувати і використовувати.

Правда, в інтернеті можна знайти безліч статей з цього приводу, з яких неможливо нічого зрозуміти. Тому сьогодні ми будемо говорити простою мовою про складні речі.

Зміст:

Трохи теорії

Отже, WPA – це протокол, технологія, програма, яка містить у собі набір сертифікатів, які використовуються при передачі сигналу Wi-Fi.

Якщо простіше, ця технологія дозволяє використовувати різні методи аутентифікації для захисту Wi-Fi мережі.

Це може бути електронний ключ, він же – спеціальне свідоцтво про право використання даної мережі (далі ми про це поговоримо).

Загалом, за допомогою цієї програми використовувати мережу зможуть тільки ті, хто має на це право і це все, що Вам потрібно знати.

Для довідки: Аутентифікація – це засіб захисту, який дозволяє встановити справжність особи і його право на доступ до мережі, за допомогою зіставлення повідомлених їм і очікуваних даних.

Приміром, людина може проходити аутентифікацію, коли прикладає палець до сканнеру відбитка пальця. Якщо він просто вводить логін і пароль, це тільки авторизація.

Але відбиток пальця дозволяє перевірити, чи справді заходить людина, а не хтось узяв його дані і увійшов з їх допомогою.

WPA шифрування – розкриваємо секрети

Рис. 1. Сканер відбитку пальця на смартфоні

Так от, в комп’ютерних мережах також використовуються певні способи підтвердження того, що доступ до мережі отримує саме той пристрій, що має на це право.

У WPA є власний набір таких способів. Про них ми поговоримо далі, а перед цим уточнимо кілька важливих моментів.

Читайте також: PPTP з’єднання – що це таке і чи безпечно його використовувати?

Кращі поради: Як збільшити швидкість інтернету через wifi роутер

VPN – що це таке? — Опис та налаштування сервера

Що потрібно знати про WPA?

  • Дану технологію можуть використовувати не всі пристрої, а тільки ті, які підтримують її на програмному рівні. Тобто якщо виробник заклав в пристрій функцію підтримки WPA, значить, його можна використовувати.
  • WPA є спадщиною WEP, іншої технології, в якій не було аутентифікації як такої.
  • WPA використовує спеціальні ключі, які розсилаються всім пристроям, які будуть мати право підключатися до мережі. А далі все просто:
    • сигнал потрапляє на новий пристрій і запитує у нього ключ;
    • якщо пристрій дає ключ, то підключається до мережі;
    • а якщо не дає, сигнал про це відправляється на центральний пристрій і підключення не відбувається.

    Якщо Ви працювали з Cisco Pocket Tracer (симулятор побудови мереж від цієї фірми), то принцип роботи даної технології Ви зможете зрозуміти, якщо подивитеся на малюнок 2.

    Попередження! В принципі, якщо Ви ніколи не працювали з Cisco Pocket Tracer, не переймайтеся. І без цієї схеми Вам все буде зрозуміло.

    Там є LAP – прилад, який здійснює віддалене управління і передає сигнал клієнту, тобто комп’ютера, який використовує сигнал Wi-Fi.

    А також на схемі є PS – контролер бездротової локальної мережі. Праворуч розташований сервер аутентифікації.

    Все це поєднує звичайний Switch (пристрій, яке просто з’єднує різні мережеві пристрої). З контролера надсилається ключ на сервер аутентифікації, запам’ятовується там.

    Клієнт при спробі підключитися до мережі повинен передати на LAP ключ, який він знає. Цей ключ потрапляє на сервер аутентифікації і порівнюється з потрібним ключем.

    Якщо ключі збігаються, сигнал вільно поширюється до клієнта.

    WPA шифрування – розкриваємо секрети

    Рис. 2. Приблизна схема WPA в Cisco Pocket Tracer

    Ви не втомилися?

    Тоді підемо далі.

    Складові WPA

    Як ми говорили вище, WPA використовує спеціальні ключі, які генеруються при кожній спробі почати передачу сигналу, тобто включити Wi-Fi, а також змінюються раз в деякий час.

    У WPA входить відразу декілька технологій, які і допомагають генерувати і передавати ці ключі.

    Нижче, на рисунку, показана загальна формула, в яку входять всі складові даної технології.

    WPA шифрування – розкриваємо секрети

    Рис. 3. Формула зі складовими WPA

    А тепер розглянемо кожну з цих складових окремо:

    • 1X – це стандарт, який використовується для генерування того самого унікального ключа, за допомогою якого у подальшому відбувається аутентифікація.
    • EAP – це так званий розширюваний протокол аутентифікації. Він відповідає за формат повідомлень, за допомогою яких передаються ключі.
    • TKIP – протокол, який дозволив розширити розмір ключа до 128 байт (раніше, WEP, він був лише 40 байт).
    • MIC – механізм перевірки повідомлень (зокрема, вони перевіряються на предмет цілісності). Якщо повідомлення не відповідають критеріям, вони відправляються назад.

    Варто сказати, що зараз вже є WPA2, в якому, крім усього вищесказаного, використовуються також CCMP і шифрування AES.

    Ми не будемо зараз говорити про те, що це таке, але WPA2 надійніше, ніж WPA. Це все, що Вам потрібно точно знати.

    Ще раз з самого початку

    Отже, у Вас є Wi-Fi. В мережі використовується технологія WPA.

    Щоб підключитися до Wi-Fi, кожен пристрій має надати сертифікат користувача, а якщо простіше, то спеціальний ключ, виданий сервером аутентифікації.

    Тільки тоді він зможе використовувати мережу. От і все!

    Тепер Ви знаєте, що таке WPA. Тепер поговоримо про те, чим хороша і чим погана ця технологія.

    Переваги і недоліки WPA шифрування

    До переваг даної технології варто було б віднести наступне:

  • Посилена безпека передачі даних в порівнянні з WEP, попередником, WPA).
  • Більш жорсткий контроль доступу до Wi-Fi.
  • Сумісність з великою кількістю пристроїв, які використовуються для організації бездротової мережі.
  • Централізоване управління безпекою. Центром у цьому випадку є сервер аутентифікації. За рахунок цього зловмисники не мають можливості отримати доступ до прихованих даних.
  • Підприємства можуть використовувати власні політики безпеки.
  • Простота у налагодженні та подальшому використанні.
  • Звичайно ж, є у даній технології і недоліки, причому вони часто виявляються досить значними. Зокрема, мова йде ось про що:

  • Ключ TKIP можна зламати максимум за 15 хвилин. Про це заявила група фахівців у 2008 році на конференції PacSec.
  • У 2009 році фахівцями з Університету Хіросіми був розроблений метод злому будь-якої мережі, де використовується WPA, за одну хвилину.
  • За допомогою вразливості, названої фахівцями Hole196, можна використовувати WPA2 зі своїм ключем, а не з тим, який потрібно сервером аутентифікації.
  • У більшості випадків будь WPA можна зламати за допомогою звичайного перебору всіх можливих варіантів (брут-форс), а також за допомогою так званої атаки по словнику. У другому випадку використовуються варіанти не в хаотичному порядку, а за словником.
  • Звичайно, щоб скористатися всіма цими уразливими і проблемами, необхідно мати особливі знання в області побудови комп’ютерних мереж.

    Більшості пересічних користувачів все це недоступно. Тому Ви можете особливо не переживати про те, що хтось отримає доступ до Вашої Wi-Fi.

    WPA шифрування – розкриваємо секрети

    Рис. 4. Зломщик і комп’ютер

    Вам це може бути цікаво:

    Який Інтернет краще підключити для дому. Огляд всіх можливих варіантів

    MTU в роутері — що це? Збільшуємо швидкість Інтернету

    Як змінити ip-адресу комп’ютера в локальній мережі і в інтернеті?

    Про настроювання WPA шифрування

    Для користувача настройка виглядає дуже просто – він вибирає технологію WPA шифрування пароля, з допомогою якого він буде підключатися до мережі.

    Точніше, він використовує WPA-PSK, тобто WPA не з ключем, а з паролем. Для цього він заходить в налаштування роутера, знаходить там тип мережевої аутентифікації і задає пароль.

    Якщо більш детально, ця процедура виконується наступним чином:

  • Щоб зайти в налаштування роутера, у своєму браузері, в адресний рядок, введіть 192.168.0.1 або ж 192.168.1.1. Якщо Ви нічого не змінювали в цьому вікні, то логін і пароль будуть однаковими – «admin» і «admin».
  • Далі знайдіть пункт, що стосується методу аутентифікації. Наприклад, якщо використовується Asus RT-N12, цей пункт знаходиться в розділі «Advanced Settings» в підрозділі «Wireless» (це у меню ліворуч). WPA вибирається біля напису «Authentication Method».
  • А також важливими параметрами зазначаються «WPA Pre-Shared Key», тобто пароль для підключення до мережі і «SSID», тобто назва мережі.
  • WPA шифрування – розкриваємо секрети

    Рис. 5. Вікно налаштування роутера

    Як можна помітити на рисунку 5, там є поле «WPA Encryption». Зазвичай ці два параметри (і «Authentication Method») зазначаються разом.

    Під параметром «Encryption» мається на увазі тип шифрування. Існує всього два типу, що використовуються разом з WPA – TKIP і AES.

    А також використовуються комбінації цих двох типів.

    Що стосується вибору типу шифрування, то ось Вам інструкції по цій темі:

  • Якщо Вам дійсно важлива захищеність Вашої мережі, використовуйте AES. При цьому не застосовуйте ніякі комбінації з TKIP.
  • Якщо Ви використовуєте застарілі пристрої, які не підтримують WPA2, краще використовувати TKIP.
  • Для домашньої мережі цілком підійде і TKIP. Це створить менше навантаження на мережу, але і знизить її захищеність.
  • Ніяких інших рад в цьому випадку бути не може. У TKIP безпека слабше і цим все сказано.

    Власне, це все, що можна сказати про WPA шифрування.

    Вище ми говорили про те, що у даної технології є досить багато уразливостей. Нижче Ви можете бачити, як вони використовуються для злому мережі.

    Злом WiFi мереж з шифрування WPA / WPA2

    WPA шифрування – розкриваємо секрети