3 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Настройка роутера D-Link DIR-615 K2

Настройка роутера D-Link DIR-615 K2

Наберите в адресной строке браузера адрес роутера, по умолчанию это 192.168.0.1. Если 192.168.0.1 не открывается, следует сбросить роутер на заводские настройки. Для этого нажмите с обратной стороны роутера кнопку «Reset» на 15 секунд, затем отпустите. Роутер перезагрузится, и настройки будут сброшены на заводские.

В появившемся окне введите имя пользователя «admin» и пароль «admin», затем нажмите «Вход».

Нажмите кнопку Расширенные настройки в правом нижнем углу.

В поле Сеть выберите WAN .

Если в таблице нет заполненных строчек, в правом нижнем углу нажмите кнопку «Добавить». Если у вас есть заполненная строчка с типом соединения «Динамический IP», пропустите шаги 6-8.

В поле Тип соединения выберите Динамический IP .

В поле Порт должно стоять Internet .

В поле Получить адрес DNS – сервера автоматически должна стоять галочка.

Для авторизации вашего роутера в сети Алмател необходимо, чтобы МАС-адрес совпадал с введённым в личном кабинете Алмател.
В поле «MAC» необходимо ввести MAC-адрес компьютера. Если ваш компьютер использовался для выхода в интернет через сеть Алмател, можно клонировать его мас-адрес в роутер. Для этого необходимо нажать справа на две зеленые стрелочки, затем нажать «Сохранить».
Если ваш компьютер ранее не использовался для выхода в интернет через сеть Алмател, необходимо открыть страницу almatel.ru, где будет сообщение о том, что ваш компьютер не авторизован и необходимо зайти в личный кабинет, того чтобы прописать MAC-адрес. Вам нужно зайти в личный кабинет в раздел «Сменить MAC-адрес» и воспользоваться кнопкой «Узнать ваш MAC-адрес», скопировать нужное поле и нажать кнопку «Изменить». Через 5 минут перезагрузите ваш роутер. Для авторизации роутера в сети Алмател необходимо, чтобы МАС-адрес совпадал с введенным в личном кабинете.

В разделе Разное поставьте галочки Включить IGMP и Ping .

Галочка Разрешить должна стоять.

После произведенных манипуляций нажмите на ключ в верхнем правом углу и выберите Сохранить .

Минимальная настройка роутера завершена. После сохранения настроек должно установиться соединение с интернетом.

Настройка Wi-Fi

В главном меню роутера перейдите в раздел «Основные настройки». Перед этим убедитесь, что Wi-Fi сеть у Вас включена – горит зелёная лампочка и написано «Вкл». Если это не так, зайдите в раздел «Общие настройки» и поставьте галочку в разделе «Включить беспроводное соединение».

На появившейся странице в пункте «SSID» смените имя вашей Wi-Fi сети со стандартного DIR-615 на что-нибудь другое, по вашему вкусу – например, на: Алмател_WiFi. Изменив настройки, нажмите в правом нижнем углу «Изменить».

Далее для того чтобы доступ к вашей Wi-Fi-сети имели только вы, нужно включить защиту. Защита осуществляется путем шифрования радиосигнала с помощью кодового слова. Шифрование бывает двух видов: WEP и WPA2. WEP-шифрование недостаточно надёжно, поэтому рекомендуем использовать WPA-шифрование.
Перейдите в основное меню, нажав стрелку «Налево», после чего ещё раз зайдите в раздел «Настройки безопасности». В разделе «Сетевая аутентификация» выберите «WPA-PSK», и в поле «Ключ шифрования PSK» введите кодовое слово. Оно может содержать от 8 до 63 символов – латинских букв и цифр.

Нажмите кнопку Изменить .

После произведенных манипуляций нажмите на ключ в верхнем правом углу и выберите Сохранить .

Настройка корректной работы DC++

Сначала следует зарезервировать для конкретных компьютеров конкретные IP-адреса. Для этого откройте в главном меню роутера вкладку Сеть -> LAN Статический DHCP, кликните на поле «Выберите IP/MAC адрес», и в выпадающем меню выберите свой компьютер, затем нажмите «Добавить». Если компьютеров там несколько, посмотрите IP-адрес своего роутера и выберите строчку именно с ним. Посмотреть IP-адрес можно там же, где и MAC-адрес. Инструкция: http://www.2kom.ru/for_subscribers/instruction/instruction_internet/nastroyka_mac_adresa.html

Для дальнейшей настройки DC++ Вам нужно перейти в основное меню и выбрать там в разделе Межсетевой экран пункт Виртуальные серверы . В появившемся меню нажмите Добавить .

Появится новая строчка, и Вы попадёте в меню настроек. В разделе «Имя» введите «DC++», в меню «Интерфейс» поставьте «WAN», протокол выберите TCP/UDP. В пунктах «Внешний порт начальный» и «Внутренний порт конечный» введите 4000. Если вы хотите работать в DC++ с нескольких компьютеров, то проделайте те же операции, что и для первого компьютера (нажмите «Добавить» и т.д.), но вместо 4000 укажите 4001, 4002, 4003 – в зависимости от количества компьютеров. Каждый компьютер должен работать в DC++ по своим портам. Первый компьютер по порту 4000, второй по 4001, третий по 4002 и т.д. В разделе «Внутренний IP» щёлкните по выпадающему полю и выберите там IP-адрес вашего компьютера.

Нажмите кнопку Изменить .

После произведенных манипуляций нажмите на ключ в верхнем правом углу и выберите Сохранить .

Всё, теперь и DC++ будет корректно работать.

Настройка работы IP-TV

Для настройки из основного меню перейдите в раздел «Дополнительно», щёлкните по двойной стрелке вправо и нажмите на ссылку «IGMP».

Поставьте галочку Включено .

Нажмите кнопку Изменить .

После произведенных манипуляций нажмите на ключ в верхнем правом углу и выберите Сохранить .

Ваш роутер настроен для работы с IP-TV.

Обновление микропрограммы (прошивки) роутера

ВНИМАНИЕ! Для обновления микропрограммы роутера НЕОБХОДИМО подключить ваш ПК проводом Ethernet к роутеру – к любому из LAN-портов. В противном случае вы можете привести роутер к нерабочему состоянию! Также рекомендуется предварительно сбросить настройки роутера на заводские, иначе впоследствии роутер может работать некорректно.

Для настройки из основного меню перейдите в разделе «Система», щёлкните по двойной стрелке вправо и нажмите на ссылку «Обновление ПО».

Теперь нажмите Обзор и укажите путь, где сохранена новая прошивка, после чего нажмите кнопку Обновить . Микропрограмму вы можете загрузить по ссылке: ftp://dlink.ru/pub/Router/DIR-615/Firmware/RevK/

Ваш роутер настроен. Желаем приятной работы!

Настройка PPPoE-соединения в D-Link DIR-320/NRU

1. Настройка PPPoE на DIR-300, DIR-320, DIR-615 и некоторых дрягих моделях с новой прошивкой абсолютно идентична. Поэтому будет описан пример настройки D-Link DIR-300 и мы будем настраивать через вэб интерфейс. Для этого необходимо в любом браузере компьютера (Opera, Internet Explorer, Mozilla, Chrome) в адресной строке перейти по адресу: http://192.168.0.1 (обычно этот адрес все D-Link’и имеют по умолчанию). Вы увидите приветствие маршрутизатора на экране своего компьютера Для входа в веб-интерфейс D-Link’а потребуется ввести имя пользователя и пароль, а затем нажать на Вход. По умолчанию Имя пользователя — admin, Пароль — admin. После ввода учетных данных Вы увидите всплывающее сообщение от роутера

Читать еще:  Как переименовать расширение файла в Windows 7

2. В этом сообщении DIR-300 принудительно требует сменить пароль по умолчанию, который в дальнейшем будет использоваться для входа в маршрутизатор. Вам остается только нажать на ОК и задать новый пароль в следующем окне

3. Здесь необходимо ввести новый Пароль и его Подтверждение, после чего остается только нажать на кнопку Сохранить. Далее роутер снова предложить авторизоваться, но уже с новым паролем. Что же, ничего не остается, как ввести учетные данные еще раз.

4. Вводите Имя пользователя и Пароль, после чего жмете на Вход. Далее Вы попадете в главное меню роутера D-Link DIR-300, где увидите перед собой Информацию об устройстве

5. Вот так выглядит новый вэб-интерфейс у D-Link’ов. Важно: теперь для сохранения конфигурации после любого изменения настроек (!) необходимо каждый раз нажимать на кнопку Сохранить в правом верхнем углу.

6. Настройка роутера D-Link DIR-300 NRU в режиме PPPoE выполняется в пункте «Соединения». Для соединения через PPPoE здесь требуется создать новый интерфейс. В этом меню нам потребуется создать еще один интерфейс для соединения через PPPoE. Для этого необходимо нажать на кнопку Добавить, после чего на экране откроется меню для настройки нового интерфейса.

7. Для настройки роутера необходимо выставить опцию Тип соединения в позицию PPPoE. Далее рассмотрим остальные необходимые опции для настройки DIR-320/NRU в режиме PPPoE: PPP Имя пользователя — в этой опции вводится логин для авторизации с сервером. Его можно найти в своем договоре с провайдером; Пароль — это пароль для соединения с сервером провайдера (см. свой договор); Подтверждение пароля — здесь потребуется повторно ввести пароль для аутентификации на сервере, чтобы исключить ошибку при наборе.

8. Проверить — успешностьпроделанной работы, Вы можете в меню Соединения. Чтобы через PPPoE пошел траффик обязательно установите метку Шлюз по умолчанию напротив соединения PPPoE и сохраните настройки через кнопку в правом верхнем углу!

Настройка беспроводной Wi-Fi сети в D-Link DIR-320/NRU

1. Настройка беспроводной Wi-Fi сети в новых D-Link’ах серии DIR производится в п. Wi-Fi – Общие настройки

2. SSID – название беспроводной сети (сетевой идентификатор). Под этим названием сеть будет видна в беспроводных Wi-Fi клиентах. Страна — всем россиянам можно оставить вариант Russian Federation. Канал — принудительный выбор канала для беспроводной связи. Не рекомендуем иметь дело с каналом номер 6, поскольку большинство Wi-Fi оборудования по умолчанию работает именно на этом канале (мало кто из пользователей его меняет). В идеале рекомендуем остановить свой выбор на канале 1 или канале 12, чтобы минимизировать вероятность интерференции с сетями соседей. Беспроводной режим — здесь можно выбрать режим беспроводной связи 802.11g или 802.11n, а может даже устаревший 802.11b или их комбинацию. В смешанном режиме работы (802.11 B/G/N mixed) имейте в виду, что общая скорость работы сети при подключении разноплановых клиентов просядет до уровня самого медленного клиента. Чуть ниже можно задать Максимальное количество клиентов, которые будут подключаться к роутеру.

3. Далее Вам остается нажать на Изменить и можно переходить к настройке шифрования в сети. Шифрование беспроводной сети настраивается в п. Настройки безопасности. В опции Сетевая аутентификация Вы можете выбрать алгоритм шифрования в беспроводной сети. Рекомендуем остановить свой выбор на наиболее универсальном варианте WPA-PSK/WPA2-PSK mixed – это обеспечит поддержку большинства современного Wi-Fi оборудования. В поле Ключ шифрования PSK Вы задаете пароль на свою беспроводную вайфай сеть. Рекомендуем здесь использовать пароль от 8 до 10 символов длиной, состоящий из заглавных и строчных букв, специальных символов и цифр. Это минимизирует вероятность подбора пароля со стороны злоумышленников. В опции WPA-шифрование можно выбрать алгоритм для WPA шифрования. TKIP – менее криптостойкий вариант по сравнению с AES, но с AES могут не работать некоторые беспроводные клиенты. Мы рекомендуем поставить вариант TKIP+AES, тогда Вы обеспечите совместимость с большинством Wi-Fi клиентов. Период обновления WPA ключа можно оставить по умолчанию. Далее остается только нажать на кнопку Изменить.

На этом настройку беспроводной Wi-Fi сети в D-Link DIR-320/NRU можно считать законченной. Для использования вай-фай дома Вам будет вполне достаточно рассмотренных выше манипуляций. Теперь можете включать свой ноутбук и подключать его к Wi-Fi сети.

Заходим в настройки роутера

Поставить пароль на Wi-Fi роутере D-Link DIR-300 можно как с компьютера или ноутбука, подключенного по проводам или с помощью беспроводного соединения, так и с планшета или смартфона. Сам процесс одинаков во всех этих случаях.

  1. Запустите любой браузер на Вашем устройстве, как-либо соединенном с роутером
  2. В адресную строку введите следующее: 192.168.0.1 и перейдите на этот адрес. Если не открылась страница с запросом логина и пароля, попробуйте вместо указанных выше цифр ввести 192.168.1.1

Запрос пароля для входа в настройки

При запросе логина и пароля Вам следует ввести стандартные для роутеров D-Link значения: admin в обоих полях. Может оказаться, что пара admin/admin не подойдет, особенно это вероятно в случае, если Вы вызывали мастера для настройки роутера. Если у Вас есть какая-то связь с человеком, который настраивал беспроводный маршрутизатор, можете спросить у него, какой пароль для доступа к настройкам роутера он установил. В противном случае Вы можете сбросить роутер на заводские настройки кнопкой reset на обратной стороне (нажать и удерживать 5-10 секунд, затем отпустить и подождать минуту), но тогда сбросятся и настройки соединения, если таковые имелись.

Далее будем рассматривать ситуацию, когда авторизация прошла успешно, и мы вошли на страницу настроек роутера, которая в D-Link DIR-300 разных версий может выглядеть следующим образом:

Какую защиту ставить на Wi-Fi роутере?

Используйте WPA2 — Personal с шифрованием AES. На сегодняшний день, это лучший и самый безопасный способ. Вот так настройки защиты беспроводной сети выглядит на маршрутизаторах ASUS:

А вот так эти настройки безопасности выглядят на роутерах от TP-Link (со старой прошивкой) .

Более подробную инструкцию для TP-Link можете посмотреть здесь.

Инструкции для других маршрутизаторов:

Если вы не знаете где найти все эти настройки на своем маршрутизаторе, то напишите в комментариях, постараюсь подсказать. Только не забудьте указать модель.

Не редко замечаю, что после смены пароля, или других параметров защиты, устройства не хотят подключаться к сети. На компьютерах может быть ошибка «Параметры сети, сохраненные на этом компьютере, не соответствуют требованиям этой сети». Попробуйте удалить (забыть) сеть на устройстве и подключится заново. Как это сделать на Windows 7, я писал здесь. А в Windows 10 нужно забыть сеть.

Для чего нужно шифровать WiFi?

Отмечу, что защищать свой WiFi паролем нужно обязательно, не важно, какой тип шифрования вы при этом выберете. Даже самая простая аутентификация позволит избежать в будущем довольно серьезных проблем.

Почему я так говорю? Тут даже дело не в том, что подключение множества левых клиентов будет тормозить вашу сеть — это только цветочки. Главная причина в том, что если ваша сеть незапаролена, то к ней может присосаться злоумышленник, который из-под вашего роутера будет производить противоправные действия, а потом за его действия придется отвечать вам, так что отнеситесь к защите wifi со всей серьезностью.

Читать еще:  Программа для установки мобильных приложений на компьютер

Методы шифрования для беспроводных сетей

Сейчас существуют три способа шифрования для беспроводных сетей: технология защищенного доступа Wi-Fi (WPA и WPA2), протокол Wired Equivalent Privacy (WEP) и 802.1x. Первые два метода подробнее описано ниже. 802.1x, который обычно используется для корпоративных сетей, в этом разделе не описывается.

Технология защищенного доступа Wi-Fi (WPA и WPA2)

Для подключения с помощью WPA и WPA2 необходимо иметь ключ безопасности. После проверки ключа все данные, пересылаемые между компьютером или устройством и точкой доступа, будет зашифровано.

Существуют два типа аутентификации WPA: WPA и WPA2. По возможности используйте WPA2, поскольку он самый безопасный. Почти все новые беспроводные адаптеры поддерживают WPA и WPA2, но существуют некоторые старые модели, которые их не пидтримують.

У WPA-Personal и WPA2-Personal пользователям предоставляется одинаковая парольная фраза. Эти типы рекомендованы для использования в домашних сетях. WPA-Enterprise и WPA2-Enterprise предназначены для использования с сервером аутентификации 802.1х, который создает различные ключи для каждого пользователя. Этот тип обычно используется в рабочих сетях.

Протокол Wired Equivalent Privacy (WEP)

WEP – это способ защиты сети предыдущего поколения, до сих пор доступен и поддерживает старые модели устройств, но использовать его не рекомендуется. При активации протокола WEP необходимо настроить сетевой ключ безопасности. Этот ключ шифрования, которые направляются через сеть с одного компьютера на другой. Однако защиту WEP относительно легко взломать.

Существуют два типа WEP: открытая аутентификация системы и аутентификация посредством совместного ключа. Ни один из них не является абсолютно безопасным, но аутентификация посредством совместного ключа – это наименее безопасный тип.

Для большинства беспроводных компьютеров и точек доступа открытый ключ аутентификации такой же, как и статический ключ шифрования WEP, который используется для защиты сети. Злоумышленник может перехватить сообщение успешной аутентификации общего ключа и с помощью средств анализа определить общий ключ аутентификации и статический ключ шифрования WEP.

После определения статического ключа шифрования WEP злоумышленник будет иметь полный доступ к сети. По этой причине эта версия Windows не поддерживает автоматическую настройку сети с помощью общего ключа аутентификации WEP.

Если, несмотря на эти предостережения, все же нужно установить аутентификацию WEP посредством совместного ключа, это можно сделать, выполнив следующие действия.

Шаг №1. Подключение к роутеру

Подключите устройство к источнику питания. Вставьте один конец патч-корда (сетевой кабель, обжатый с обеих сторон коннекторами) в сетевую карту Вашего ноутбука либо стационарного ПК, другой – в один из 4-х портов роутера (подписаны либо цифрами 1,2. 4 или lan1,lan2. обычно выделяются другим цветом). Кабель интернет подключите в порт WAN (Internet)

Нажмите Приступить к настройке роутераили откройте браузер (Internet Explorer, Mozilla Firefox, либо др.), наберите в адресной строке192.168.0.1.

Шаг №2. Настройка соединения.

Переходим в расширенные настройки и на вкладке Сеть выбираем пункт WAN

В открывшемся окне проверяем, что здесь только одно соединение, тип которого «Динамический IP», если пунктов больше, то лучше выполнить сброс на заводские настройки (как это сделать указано выше).

Нажимаем на это соединение, убираем галочку с пункта «Включить IGMP«, Нажимаем на «Применить«

Сохраните параметры настройки роутера через Область уведомлений

В открывшемся окне кликаем по стрелочке и возвращаемся в главное меню.

Шаг №3. Настройка беспроводной сети Wi-Fi

Перейдите в раздел WiFi => Основные настройки

В открывшемся окне в поле SSID укажите имя вашей беспроводной сети, в соответствием с номером квартиры, например, ufanet56 или default56. Нажмите кнопку Изменить

Сохраните параметры настройки роутера через Область уведомлений

Перейдите в раздел WiFi => Настройки безопасности

В открывшемся окне выбираем

Тип аутентификации — WPA2-PSK

Ключ шифрования PSK – вводим пароль к wi-fi сети

WPA2 Предварительная аутенфикация — ставим галочку

WPA шифрование – AES

Нажимаем кнопку Изменить

Сохраните параметры настройки роутера через Область уведомлений

Выберите Дополнительные настройки в разделе Wi-Fi

Установите значения, как на рисунке. Нажмите Изменить

Сохраните параметры настройки роутера через Область уведомлений

Дополнительная настройка

Выберите «UPnP» в разделе «Дополнительно».

В открывшемся окне отметьте галочкой пункт «Включено»

Сохраните параметры настройки роутера через Область уведомлений

Обязательно сохраните настройки. Система => Сохранить и перезагрузить

Прошивка роутера (при необходимости)

Если роутер будет работать нестабильно (обрывы соединения с Интернет, потери сигнала WiFi и др.) можно перепрошить роутер. Актуальную прошивку для вашего роутера можно взять с сайта компании производителя dlink.ru. Обратите внимание на аппаратную версию (ревизию) прибора, т.к. прошивки в зависимости от модели отличаются друг от друга. На коробке или на обратной стороне роутера смотрим указание версии H/W, в зависимости от этого берем нужную прошивку.

Перед обновлением прошивки, следует обнулить настройки, иначе после прошивки роутер может работать не корректно. Система => Заводские настройки (дождитесь пока роутер перезагрузится).

Когда роутер перезагрузится, переходим в расширенные настройки, на вкладке Система кликаем по стрелочке и выбираем обновление прошивки

В открывшемся окне нажмите Обзор и указываете расположение скачанного файла прошивки, запускаем и дожидаемся окончания обновления прошивки.

После обновления прошивки обязательно еще раз сбрасываем настройки к заводским: Система => Заводские настройки

WPA (Wi-Fi Protected Access)

Для создания ключа безопасности беспроводной сети Wi-Fi пользователю необходимо придумать уникальный код, который будет открывать или закрывать доступ к его личной сети. В этом случае главным является не сам ключ, а тип шифрования информации, протекающей между роутером и ПК. Данная процедура создана для повышения безопасности передаваемой информации и предусматривает, что если введён неправильный ключ, то устройство не сможет её раскодировать. [Источник 1]

На сегодняшний день существуют следующие типы шифрования Wi-Fi подключений:

В данной статье будет рассматриваться тип шифрования Wi-Fi подключений с помощью протокола WPA.

WPA (англ. Wi-Fi Protected Access ) — это спецификация шифрования данных для беспроводной сети, являющаяся стандартом безопасности Wi-Fi. Преимущества стандарта WPA являются [Источник 2] :

  • защита доступа к сети за счет обязательной аутентификации с использованием протокола EAP (Extensible Authentication Protocol, расширяемый протокол аутентификации) и поддержки стандартов 802.1X;
  • совместимость между множеством беспроводных устройств, как на аппаратном, так и на программном уровнях (т.к. WPA и WPA2 разрабатываются и продвигаются организацией Wi-Fi Alliance);
  • возможность работы технологии на существующем аппаратном обеспечении Wi-Fi;
  • усовершенствованная схема шифрования RC4;
  • наличие системы централизованного управления безопасностью с возможностью использования в действующих корпоративных политиках безопасности;
  • ужесточённый контроль доступа к беспроводным сетям и усиленная безопасность при передаче данных за счет шифрования по алгоритму TKIP (Temporal Key Integrity Protocol), т.е. по усовершенствованному стандарту шифрования, который отличается более стойким криптоалгоритмом, чем в протоколах WEP.

WPA3 – Крупнейшее обновление безопасности Wi-Fi за последние 14 лет 8

  1. Статьи
  2. Редакционные статьи

В 2017 году в протоколе WPA2 была обнаружена серьезная уязвимость, получившая название KRACK (Key Reinstallation Attack) – атака с переустановкой ключа. Этот факт, наряду со всеми ранее известными недостатками WPA2, подтолкнул Wi-Fi Alliance к разработке нового стандарта безопасности — WPA3.

Читать еще:  Ts proper что за качество

Wi-Fi уже давно стал неотъемлемой частью жизни миллионов людей, а с появлением IoT число беспроводных устройств во всем мире постоянно растет, поэтому вопросы защиты Wi-Fi сетей не теряют своей актуальности. Предыдущая версия протокола WPA2 была введена в 2004 году и за последние несколько лет неоднократно была дискредитирована. По этой причине в июле 2018 года Wi-Fi Alliance объявил о начале сертификации устройств, поддерживающих WPA3 (Wi-Fi Protected Access 3) — самого большого обновления безопасности за последние 14 лет.

Новый механизм аутентификации — SAE (Simultaneous Authentication of Equals)

В WPA2 всегда острой проблемой оставалось использование слабых паролей. Если пользователи ставят легкий пароль на беспроводную сеть, то его без труда можно было подобрать с помощью автоматизированных атак с использованием словарей, таких как Dictionary и Brute-Force. Протокол WPA2 никогда не предлагал вариантов для решения этой проблемы. От разработчиков были лишь рекомендации использовать сложные и более надежные пароли. В WPA3 будут приняты меры, позволяющие противодействовать таким атакам.

Для этого в WPA3 был реализован новый механизм аутентификации SAE (Simultaneous Authentication of Equals), который заменяет используемый в WPA2 метод PSK (Pre-Shared Key). Именно в PSK описано четырехступенчатое рукопожатие для установления связи. Этот метод был скомпрометирован KRACK-атакой, которая прерывает серию рукопожатий и пытается повторить запрос на подключение. Неоднократная повторная отправка приветственных сообщений вынуждает участников сети переустановить уже согласованный ключ. Когда жертва переустанавливает ключ, ассоциированные с ним параметры сбрасываются, что нарушает безопасность, которую должен гарантировать WPA2. Таким образом, злоумышленник получает возможность прослушивать трафик и внедрять свои пакеты.

SAE переводится как «одновременная аутентификация равных», и как понятно из названия, согласно этому алгоритму аутентификация устройств производится одновременно и на равных правах. Что это значит?

Разработчики отказались от строгой последовательности действий при авторизации и ушли от того, чтобы считать точку доступа главным устройством в сети при авторизации. Согласно механизму SAE, все устройства в сети (точки доступа и абонентские устройства) работают на равных правах. Поэтому любое устройство может начать отправлять запросы на аутентификацию и в произвольном порядке отправлять информацию по установлению ключей. В результате чего, возможность реализации KRACK-атаки была устранена. С появлением SAE у злоумышленника принципиально не будет возможности прервать процесс аутентификации, «влезая» между точкой доступа и абонентским устройством.

WPA3-Personal и WPA3-Enterprise

В WPA3 по аналогии с WPA2 останется два режима работы: WPA3-Enterprise и WPA3-Personal.

Устройства, использующие WPA3-Personal, получат повышенную защиту от перебора паролей в виде SAE. Даже когда пользователи выбирают пароли, не соответствующие типичным рекомендациям сложности, SAE гарантирует безопасность. Эта технология устойчива к офлайновым брутфорс-атакам, когда взломщик пытается определить сетевой пароль, пытаясь подобрать пароли без сетевого взаимодействия (офлайн).

Кроме этого WPA3-Personal получит дополнительное усиление безопасности в виде «Forward Secrecy». Это решение позволяет устанавливать новый ключ шифрования при каждом новом соединении. При WPA2 можно прослушивать трафик и сохранять зашифрованные данные долгое время, после чего, получив ключ доступа, полученные ранее данные можно расшифровать. С появлением Forward Secrecy это стало невозможно, так как даже если атакующий рано или поздно получит ключ от сети, то он сможет расшифровать только те данные, которые передавались после генерации последнего ключа.

  • Пользователи могут выбирать пароли, которые легче запомнить, не задумываясь о безопасности;
  • Новые алгоритм SAE обеспечивающий улучшенную защиту за счет изменения алгоритма авторизации;
  • Шифрование данные Forward Secrecy, защищает трафик данных, даже если пароль был скомпрометирован;

Корпоративные сети чаще используют Enterprise-протокол безопасности. WPA3-Enterprise также будет улучшен за счет усиления ключа шифрования с 128 бит до 192 битов. Разработчики считают такую длину ключа избыточной для большинства сетей, однако, его будет более чем достаточно для особо ценной информации.

При 192-разрядном шифровании будет использоваться целый ряд сложных криптографических инструментов, протоколов аутентификации и функций формирования ключей:

  • 256-bit Galois/Counter Mode Protocol (GCMP-256)
  • 384-bit Hashed Message Authentication Mode (HMAC) with Secure Hash Algorithm (HMAC-SHA384)
  • Elliptic Curve Diffie-Hellman (ECDH) exchange and Elliptic Curve Digital Signature Algorithm (ECDSA) using a 384-bit elliptic curve
  • 256-bit Broadcast/Multicast Integrity Protocol Galois Message Authentication Code (BIP-GMAC-256)

При этом WPA3 сохраняет обратную совместимость с устройствами, использующими WPA2.

Открытые Wi-Fi сети станут безопасными благодаря Enhanced Open

Пользователи получают доступ к сетям Wi-Fi повсюду: дома, в офисе, в гостиницах, на остановках и в торговых центрах. Доступ к незащищенным сетям в этих местах представляет собой риск того, что кто-то может перехватить персональные данные. Согласно статистики лаборатории Касперского, проанализировавшей 32 миллиона точек доступа Wi-Fi, более 20% устройств используют открытые беспроводные сети:

Стоит ли говорить о том, что следует подключаться только к безопасным и защищенным сетям? Всегда существуют ситуации, когда открытая Wi-Fi сеть является единственным возможным вариантом получения доступа к сети Интернет. Не редки случаи, когда в открытой сети среди большого количества устройств оказывается атакующий, прослушивающий трафик в фоновом режиме. Чтобы устранить эти риски, Wi-Fi Alliance разработал решение для открытых сетей, которое получило название Enhanced Open.

Сети Wi-Fi Enhanced Open предоставляют пользователям неавторизованное шифрование данных, что значительно усиливает безопасность. Защита прозрачна для пользователя и основана на шифровании Opportunistic Wireless Encryption (OWE), определенного в спецификации Internet Engineering Task Force RFC8110 и спецификации беспроводного шифрования Wi-Fi Alliance, Opportunistic Wireless Encryption Specification, которые были разработаны для защиты от пассивного прослушивания. Таким образом, даже просто подключившись к открытой сети с защитой WPA3 весь трафик по умолчанию будет шифроваться.

Конец эпохи «забывания паролей». Разработан простой способ авторизации в сети Wi-Fi — Easy Connect

Wi-Fi Alliance разработал простой способ аутентификации Wi-Fi Easy Connect. Изначально он сделан для малопроизводительных IoT-устройств, но скорее всего этот способ авторизации понравится и простым пользователям. Подключить устройство к беспроводной сети можно будет путем сканирования его QR-кода.

Wi-Fi Easy Connect позволяет пользователям безопасно добавлять новое устройство в существующую Wi-Fi сеть, используя терминал с более надежным интерфейсом, например смартфон или планшет. По сути это может быть любое устройство, способное сканировать QR-код и запускать протокол Device Provisioning Protocol (DPP) разработанный Wi-Fi Alliance.

Выбранное устройство считается конфигуратором, а все остальные устройства являются дочерними для него и используют конфигуратор для подключения к сети:

Пользователь устанавливает безопасное соединение с дочерним устройством, сканируя его QR-код. Это запускает протокол DPP и автоматически предоставляет ключи, необходимые для доступа к сети.

Easy Connect обеспечивает простоту и гибкость сетей Wi-Fi:

  • Не нужно запоминать и вводить пароли при подключении новых устройств;
  • Упрощает настройку и подключение устройств с помощью QR-кода;
  • Позволяет подключать к Wi-Fi сети устройства с отсутствующим пользовательским интерфейсом (датчики умных домов и элементы IoT);
  • Easy Connect не связан с WPA3 поэтому его смогут использовать устройства, поддерживающие как WPA2 так и WPA3;
  • Позволяет заменять точку доступа без необходимости повторной регистрации всех устройств;
Ссылка на основную публикацию
Статьи c упоминанием слов:

Adblock
detector