Что нужно для подключения ноутбука с поддержкой wi fi к защищенной беспроводной сети wpa
Убедиться, что у вас есть безопасное и надежное Wi-Fi соединение, довольно легко и не будет стоить вам ничего, кроме небольшого количества времени. Используйте следующие полезные советы от некоммерческой организации Wi-Fi Alliance, которые мы рассмотрим в данном обзоре.
Безопасность домашней сети: Многие, кто покупают беспроводные роутеры (маршрутизаторы) не осознают, что их сеть остается открытой, пока вы не включите функции безопасности - это означает, что любой в зоне действия вашей беспроводной сети может получить доступ к Wi-Fi сигналу и подключить свое устройство.
Включите функции безопасности вашей сети и рассмотрите возможность установки фаервола. В настройках роутера вы можете скрыть SSID, включить шифрование и выбрать методы проверки подлинности (рекомендуется WPA2) при подключении беспроводных устройств.
Защитите себя при использовании публичной точки доступа Wi-Fi: бесплатные общественные точки доступа Wi-Fi по своей природе являются "открытыми" и предоставляют соединение в незашифрованном виде.
Чтобы снизить воздействие нежелательных рисков:
• Убедитесь, что вы подключаетесь к проверенной точке доступа - те, которые требуют пароля больше защищены, чем те, которые этого не делают.
• Используйте виртуальные частные сети или VPN, которые используют частную защищенную сеть для связи вашего компьютера с публичной сетью. VPN может быть предоставлен вашим работодателем, или вы можете подписаться на данную услугу (например, CyberGhost VPN или Comodo TrustConnect).
• Посещение веб-сайтов в интернете и отправка электронной почты – действия, которые не предоставляют серьезного риска, но не рекомендуется в сетях общественного доступа, например, использовать интернет-банкинг или оплачивать онлайн с помощью банковской карт.
Настройте параметры подтверждения соединения: многие устройства автоматически подключатся к любой доступной беспроводной WI-Fi сети. Чтобы контролировать данные процессы, просто настройте ваше устройство не подключаться автоматически к открытой сети без вашего согласия.
Отключите общий доступ: ваш ноутбук или другое устройство с активным Wi-Fi может автоматически открыть общий доступ в системе и возможность соединения с другими устройствами. Файлы и принтеры могут быть общими в рабочих и домашних сетях, но вы должны избегать этого в общественных сетях.
Установите антивирус: При подключении дома или на работе, можно с уверенностью предположить, что другие компьютеры в этих сетях защищены от вирусов. При использовании публичных точек доступа Wi-Fi у вас не будет такой уверенности, что делает еще более важным установку антивирусной программы.
Используйте персональный фаервол: При подключении к публичной точке доступа Wi-Fi, вы присоединяетесь к сети с другими неизвестными компьютерами, которые только увеличивают воздействие нежелательных рисков. Чтобы защитить себя, установите персональный фаервол (брандмауэр), который легко настраивается и в некоторых случаях предоставляется бесплатно, или используйте комплексные антивирусы.
Используйте сертифицированные Wi-Fi-устройства: Wi-Fi устройства лучше работают вместе, если они имеют сертификат Wi-Fi CERTIFIED от Wi-Fi Alliance. Wi-Fi CERTIFIED продукты требуют WPA2 - самый современный стандарт безопасности в отрасли. Проверьте ваши Wi-Fi устройство, чтобы убедиться, что они сертифицированы.
Чтобы защитить свою Wi-Fi сеть и установить пароль, необходимо обязательно выбрать тип безопасности беспроводной сети и метод шифрования. И на данном этапе у многих возникает вопрос: а какой выбрать? WEP, WPA, или WPA2? Personal или Enterprise? AES, или TKIP? Какие настройки безопасности лучше всего защитят Wi-Fi сеть? На все эти вопросы я постараюсь ответить в рамках этой статьи. Рассмотрим все возможные методы аутентификации и шифрования. Выясним, какие параметры безопасности Wi-Fi сети лучше установить в настройках маршрутизатора.
Обратите внимание, что тип безопасности, или аутентификации, сетевая аутентификация, защита, метод проверки подлинности – это все одно и то же.
Тип аутентификации и шифрование – это основные настройки защиты беспроводной Wi-Fi сети. Думаю, для начала нужно разобраться, какие они бывают, какие есть версии, их возможности и т. д. После чего уже выясним, какой тип защиты и шифрования выбрать. Покажу на примере нескольких популярных роутеров.
Я настоятельно рекомендую настраивать пароль и защищать свою беспроводную сеть. Устанавливать максимальный уровень защиты. Если вы оставите сеть открытой, без защиты, то к ней смогут подключится все кто угодно. Это в первую очередь небезопасно. А так же лишняя нагрузка на ваш маршрутизатор, падение скорости соединения и всевозможные проблемы с подключением разных устройств.
Защита Wi-Fi сети: WEP, WPA, WPA2
Есть три варианта защиты. Разумеется, не считая "Open" (Нет защиты) .
- WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP. Не нужно устанавливать этот режим в настройках своего роутера, хоть он там и присутствует (не всегда) .
- WPA (Wi-Fi Protected Access) – надежный и современный тип безопасности. Максимальная совместимость со всеми устройствами и операционными системами.
- WPA2 – новая, доработанная и более надежная версия WPA. Есть поддержка шифрования AES CCMP. На данный момент, это лучший способ защиты Wi-Fi сети. Именно его я рекомендую использовать.
WPA/WPA2 может быть двух видов:
- WPA/WPA2 - Personal (PSK) – это обычный способ аутентификации. Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. Сам пароль хранится на устройствах. Где его при необходимости можно посмотреть, или сменить. Рекомендуется использовать именно этот вариант.
- WPA/WPA2 - Enterprise – более сложный метод, который используется в основном для защиты беспроводных сетей в офисах и разных заведениях. Позволяет обеспечить более высокий уровень защиты. Используется только в том случае, когда для авторизации устройств установлен RADIUS-сервер (который выдает пароли) .
Думаю, со способом аутентификации мы разобрались. Лучшие всего использовать WPA2 - Personal (PSK). Для лучшей совместимости, чтобы не было проблем с подключением старых устройств, можно установить смешанный режим WPA/WPA2. На многих маршрутизаторах этот способ установлен по умолчанию. Или помечен как "Рекомендуется".
Шифрование беспроводной сети
Есть два способа TKIP и AES.
Рекомендуется использовать AES. Если у вас в сети есть старые устройства, которые не поддерживают шифрование AES (а только TKIP) и будут проблемы с их подключением к беспроводной сети, то установите "Авто". Тип шифрования TKIP не поддерживается в режиме 802.11n.
В любом случае, если вы устанавливаете строго WPA2 - Personal (рекомендуется) , то будет доступно только шифрование по AES.
Какую защиту ставить на Wi-Fi роутере?
Используйте WPA2 - Personal с шифрованием AES. На сегодняшний день, это лучший и самый безопасный способ. Вот так настройки защиты беспроводной сети выглядит на маршрутизаторах ASUS:
А вот так эти настройки безопасности выглядят на роутерах от TP-Link (со старой прошивкой) .
Более подробную инструкцию для TP-Link можете посмотреть здесь.
Инструкции для других маршрутизаторов:
Если вы не знаете где найти все эти настройки на своем маршрутизаторе, то напишите в комментариях, постараюсь подсказать. Только не забудьте указать модель.
Так как WPA2 - Personal (AES) старые устройства (Wi-Fi адаптеры, телефоны, планшеты и т. д.) могут не поддерживать, то в случае проблем с подключением устанавливайте смешанный режим (Авто).Не редко замечаю, что после смены пароля, или других параметров защиты, устройства не хотят подключаться к сети. На компьютерах может быть ошибка "Параметры сети, сохраненные на этом компьютере, не соответствуют требованиям этой сети". Попробуйте удалить (забыть) сеть на устройстве и подключится заново. Как это сделать на Windows 7, я писал здесь. А в Windows 10 нужно забыть сеть.
Пароль (ключ) WPA PSK
Какой бы тип безопасности и метод шифрования вы не выбрали, необходимо установить пароль. Он же ключ WPA, Wireless Password, ключ безопасности сети Wi-Fi и т. д.
Не советую ставить простые пароли. Лучше создать надежный пароль, который точно никто не сможет подобрать, даже если хорошо постарается.
Вряд ли получится запомнить такой сложный пароль. Хорошо бы его где-то записать. Не редко пароль от Wi-Fi просто забывают. Что делать в таких ситуациях, я писал в статье: как узнать свой пароль от Wi-Fi.
Так же не забудьте установить хороший пароль, который будет защищать веб-интерфейс вашего маршрутизатора. Как это сделать, я писал здесь: как на роутере поменять пароль с admin на другой.
Если вам нужно еще больше защиты, то можно использовать привязку по MAC-адресу. Правда, не вижу в этом необходимости. WPA2 - Personal в паре с AES и сложным паролем – вполне достаточно.
А как вы защищаете свою Wi-Fi сеть? Напишите в комментариях. Ну и вопросы задавайте 🙂
Синоптики предсказывают, что к 2016 году наступит второй ледниковый период трафик в беспроводных сетях на 10% превзойдёт трафик в проводном Ethernet. При этом от года в год частных точек доступа становится примерно на 20% больше.
При таком тренде не может не радовать то, что 80% владельцев сетей не меняют пароли доступа по умолчанию. В их число входят и сети компаний.
Этим циклом статей я хочу собрать воедино описания существующих технологии защит, их проблемы и способы обхода, таким образом, что в конце читатель сам сможет сказать, как сделать свою сеть непробиваемой, и даже наглядно продемонстрировать проблемы на примере незадачливого соседа (do not try this at home, kids). Практическая сторона взлома будет освещена с помощью Kali Linux (бывший Backtrack 5) в следующих частях.
Статья по мере написания выросла с 5 страниц до 40, поэтому я решил разбить её на части. Этот цикл — не просто инструкция, как нужно и не нужно делать, а подробное объяснение причин для этого. Ну, а кто хочет инструкций — они такие:
Используйте WPA2-PSK-CCMP с паролем от 12 символов a-z (2000+ лет перебора на ATI-кластере). Измените имя сети по умолчанию на нечто уникальное (защита от rainbow-таблиц). Отключите WPS (достаточно перебрать 10000 комбинаций PIN). Не полагайтесь на MAC-фильтрацию и скрытие SSID.
Передайте мне сахар
Представьте, что вы — устройство, которое принимает инструкции. К вам может подключиться каждый желающий и отдать любую команду. Всё хорошо, но на каком-то этапе потребовалось фильтровать личностей, которые могут вами управлять. Вот здесь и начинается самое интересное.
Как понять, кто может отдать команду, а кто нет? Первое, что приходит в голову — по паролю. Пусть каждый клиент перед тем, как передать новую команду, передаст некий пароль. Таким образом, вы будете выполнять только команды, которые сопровождались корректным паролем. Остальные — фтопку.
После успешной авторизации браузер просто-напросто будет передавать определённый заголовок при каждом запросе в закрытую зону:
То есть исходное:
У данного подхода есть один большой недостаток — так как пароль (или логин-пароль, что по сути просто две части того же пароля) передаётся по каналу «как есть» — кто угодно может встрять между вами и клиентом и получить ваш пароль на блюдечке. А затем использовать его и распоряжаться вами, как угодно!
Для предотвращения подобного безобразия можно прибегнуть к хитрости: использовать какой-либо двухсторонний алгоритм шифрования, где закрытым ключом будет как раз наш пароль, и явно его никогда не передавать. Однако проблемы это не решит — достаточно один раз узнать пароль и можно будет расшифровать любые данные, переданные в прошлом и будущем, плюс шифровать собственные и успешно маскироваться под клиента. А учитывая то, что пароль предназначен для человека, а люди склонны использовать далеко не весь набор из 256 байт в каждом символе, да и символов этих обычно около 6-8… в общем, комсомол не одобрит.
Что делать? А поступим так, как поступают настоящие конспираторы: при первом контакте придумаем длинную случайную строку (достаточно длинную, чтобы её нельзя было подобрать, пока светит это солнце), запомним её и все дальнейшие передаваемые данные будем шифровать с использованием этого «псевдонима» для настоящего пароля. А ещё периодически менять эту строку — тогда джедаи вообще не пройдут.
Первые две передачи (зелёные иконки на рисунке выше) — это фаза с «пожатием рук» (handshake), когда сначала мы говорим серверу о нашей легитимности, показывая правильный пароль, на что сервер нам отвечает случайной строкой, которую мы затем используем для шифрования и передачи любых данных.
Итак, для подбора ключа хакеру нужно будет либо найти уязвимость в алгоритме его генерации (как в случае с Dual_EC_DRBG), либо арендовать сотню-другую параллельных вселенных и несколько тысяч ATI-ферм для решения этой задачи при своей жизни. Всё это благодаря тому, что случайный ключ может быть любой длины и содержать любые коды из доступных 256, потому что пользователю-человеку никогда не придётся с ним работать.
Именно такая схема с временным ключом (сеансовый ключ, session key или ticket) в разных вариациях и используется сегодня во многих системах — в том числе SSL/TLS и стандартах защиты беспроводных сетей, о которых будет идти речь.
План атаки
Наша задача при взломе любой передачи так или иначе сводится к перехвату рукопожатия, из которого можно будет либо вытащить временный ключ, либо исходный пароль, либо и то, и другое. В целом, это довольно долгое занятие и требует определённой удачи.
Но это в идеальном мире…
Механизмы защиты Wi-Fi
Технологии создаются людьми и почти во всех из них есть ошибки, иногда достаточно критические, чтобы обойти любую самую хорошую в теории защиту. Ниже мы пробежимся по списку существующих механизмов защиты передачи данных по радиоканалу (то есть не затрагивая SSL, VPN и другие более высокоуровневые способы).
OPEN — это отсутствие всякой защиты. Точка доступа и клиент никак не маскируют передачу данных. Почти любой беспроводной адаптер в любом ноутбуке с Linux может быть установлен в режим прослушки, когда вместо отбрасывания пакетов, предназначенных не ему, он будет их фиксировать и передавать в ОС, где их можно спокойно просматривать. Кто у нас там полез в Твиттер?
Именно по такому принципу работают проводные сети — в них нет встроенной защиты и «врезавшись» в неё или просто подключившись к хабу/свичу сетевой адаптер будет получать пакеты всех находящихся в этом сегменте сети устройств в открытом виде. Однако с беспроводной сетью «врезаться» можно из любого места — 10-20-50 метров и больше, причём расстояние зависит не только от мощности вашего передатчика, но и от длины антенны хакера. Поэтому открытая передача данных по беспроводной сети гораздо более опасна.
WEP — первый стандарт защиты Wi-Fi. Расшифровывается как Wired Equivalent Privacy («эквивалент защиты проводных сетей»), но на деле он даёт намного меньше защиты, чем эти самые проводные сети, так как имеет множество огрехов и взламывается множеством разных способов, что из-за расстояния, покрываемого передатчиком, делает данные более уязвимыми. Его нужно избегать почти так же, как и открытых сетей — безопасность он обеспечивает только на короткое время, спустя которое любую передачу можно полностью раскрыть вне зависимости от сложности пароля. Ситуация усугубляется тем, что пароли в WEP — это либо 40, либо 104 бита, что есть крайне короткая комбинация и подобрать её можно за секунды (это без учёта ошибок в самом шифровании).
WEP был придуман в конце 90-х, что его оправдывает, а вот тех, кто им до сих пор пользуется — нет. Я до сих пор на 10-20 WPA-сетей стабильно нахожу хотя бы одну WEP-сеть.
На практике существовало несколько алгоритмов шифровки передаваемых данных — Neesus, MD5, Apple — но все они так или иначе небезопасны. Особенно примечателен первый, эффективная длина которого — 21 бит (
Основная проблема WEP — в фундаментальной ошибке проектирования. Как было проиллюстрировано в начале — шифрование потока делается с помощью временного ключа. WEP фактически передаёт несколько байт этого самого ключа вместе с каждым пакетом данных. Таким образом, вне зависимости от сложности ключа раскрыть любую передачу можно просто имея достаточное число перехваченных пакетов (несколько десятков тысяч, что довольно мало для активно использующейся сети).
К слову, в 2004 IEEE объявили WEP устаревшим из-за того, что стандарт «не выполнил поставленные перед собой цели [обеспечения безопасности беспроводных сетей]».
Про атаки на WEP будет сказано в третьей части. Скорее всего в этом цикле про WEP не будет, так как статьи и так получились очень большие, а распространённость WEP стабильно снижается. Кому надо — легко может найти руководства на других ресурсах.
WPA и WPA2
WPA — второе поколение, пришедшее на смену WEP. Расшифровывается как Wi-Fi Protected Access. Качественно иной уровень защиты благодаря принятию во внимание ошибок WEP. Длина пароля — произвольная, от 8 до 63 байт, что сильно затрудняет его подбор (сравните с 3, 6 и 15 байтами в WEP).
Стандарт поддерживает различные алгоритмы шифрования передаваемых данных после рукопожатия: TKIP и CCMP. Первый — нечто вроде мостика между WEP и WPA, который был придуман на то время, пока IEEE были заняты созданием полноценного алгоритма CCMP. TKIP так же, как и WEP, страдает от некоторых типов атак, и в целом не безопасен. Сейчас используется редко (хотя почему вообще ещё применяется — мне не понятно) и в целом использование WPA с TKIP почти то же, что и использование простого WEP.
Одна из занятных особенностей TKIP — в возможности так называемой Michael-атаки. Для быстрого залатывания некоторых особо критичных дыр в WEP в TKIP было введено правило, что точка доступа обязана блокировать все коммуникации через себя (то есть «засыпать») на 60 секунд, если обнаруживается атака на подбор ключа (описана во второй части). Michael-атака — простая передача «испорченных» пакетов для полного отключения всей сети. Причём в отличии от обычного DDoS тут достаточно всего двух (двух) пакетов для гарантированного выведения сети из строя на одну минуту.
WPA отличается от WEP и тем, что шифрует данные каждого клиента по отдельности. После рукопожатия генерируется временный ключ — PTK — который используется для кодирования передачи этого клиента, но никакого другого. Поэтому даже если вы проникли в сеть, то прочитать пакеты других клиентов вы сможете только, когда перехватите их рукопожатия — каждого по отдельности. Демонстрация этого с помощью Wireshark будет в третьей части.
Кроме разных алгоритмов шифрования, WPA(2) поддерживают два разных режима начальной аутентификации (проверки пароля для доступа клиента к сети) — PSK и Enterprise. PSK (иногда его называют WPA Personal) — вход по единому паролю, который вводит клиент при подключении. Это просто и удобно, но в случае больших компаний может быть проблемой — допустим, у вас ушёл сотрудник и чтобы он не мог больше получить доступ к сети приходится применять способ из «Людей в чёрном» менять пароль для всей сети и уведомлять об этом других сотрудников. Enterprise снимает эту проблему благодаря наличию множества ключей, хранящихся на отдельном сервере — RADIUS. Кроме того, Enterprise стандартизирует сам процесс аутентификации в протоколе EAP (Extensible Authentication Protocol), что позволяет написать собственный велосипед алгоритм. Короче, одни плюшки для больших дядей.
В этом цикле будет подробно разобрана атака на WPA(2)-PSK, так как Enterprise — это совсем другая история, так как используется только в больших компаниях.
WPS/QSS
WPS, он же Qikk aSS QSS — интересная технология, которая позволяет нам вообще не думать о пароле, а просто добавить воды нажать на кнопку и тут же подключиться к сети. По сути это «легальный» метод обхода защиты по паролю вообще, но удивительно то, что он получил широкое распространение при очень серьёзном просчёте в самой системе допуска — это спустя годы после печального опыта с WEP.
Учитывая, что это взаимодействие происходит до любых проверок безопасности, в секунду можно отправлять по 10-50 запросов на вход через WPS, и через 3-15 часов (иногда больше, иногда меньше) вы получите ключи от рая.
Когда данная уязвимость была раскрыта производители стали внедрять ограничение на число попыток входа (rate limit), после превышения которого точка доступа автоматически на какое-то время отключает WPS — однако до сих пор таких устройств не больше половины от уже выпущенных без этой защиты. Даже больше — временное отключение кардинально ничего не меняет, так как при одной попытке входа в минуту нам понадобится всего 10000/60/24 = 6,94 дней. А PIN обычно отыскивается раньше, чем проходится весь цикл.
Хочу ещё раз обратить ваше внимание, что при включенном WPS ваш пароль будет неминуемо раскрыт вне зависимости от своей сложности. Поэтому если вам вообще нужен WPS — включайте его только когда производится подключение к сети, а в остальное время держите этот бекдор выключенным.
Шаг 1 Откройте веб-браузер, наберите IP -адрес маршрутизатора (192.168.1.1 по умолчанию) в адресной строке и нажмите Enter .
Шаг 2 Введите имя пользователя и пароль на странице авторизации, по умолчанию имя пользователя и пароль: admin .
Шаг 3 В меню слева выберите Wireless (Беспроводная связь) -> Wireless Settings (Настройки беспроводных сетей), откроется окно настройки беспроводных сетей.
Идентификатор SSID (имя беспроводной сети): задайте новое имя для вашей беспроводной сети
Канал: 1, 6 или 11 подойдут лучше, чем Auto (Авто).
Поставьте галочку в полях "Enable Wireless Router Radio" (" Включить беспроводной маршрутизатор ") и "Enable SSID Broadcast" (" Включить вещание SSID").
Шаг 4 Нажмите Save (Сохранить) для сохранения настроек.
Шаг 5 В меню слева выберите Wireless (Беспроводная связь) -> Wireless Security (Безопасность беспроводной сети), с правой стороны включите опцию WPA - PSK / WPA 2- PSK .
Version (Версия): WPA - PSK или WPA 2- PSK
Encryption (Шифрование): TKIP или AES
PSK Password (Предварительно выданный ключ): укажите пароль (длина предварительно выданного ключа от 8 до 63 символов.)
Шаг 6 Нажмите Save (Сохранить) для сохранения настроек.
Шаг 7 В меню слева выберите Systems Tools (Служебные программы) -> Reboot (Перезагрузка). Перезагрузите маршрутизатор для того, чтобы настройки вступили в силу.
Примечание: Если вы настраивали безопасность, то настройки безопасности должны быть такими же у клиента (беспроводной адаптер) для подключения к беспроводной сети (маршрутизатору).
В последние месяцы производители роутеров и точек доступа Wi-Fi интегрируют новые протокол безопасности WPA3 в их прошивки протокол намного более безопасный, чем предыдущий WPA2. Сегодня мы находимся на этапе перехода от WPA2 к WPA3, и возможно, что многие беспроводные клиенты Wi-Fi несовместимы с новым протоколом, но есть возможность настроить персональный режим WPA2 / WPA3 на компьютерах, так что старые компьютеры будут подключаться как обычно с WPA2, а клиенты совместимы с WPA3. Вы хотите знать, как настроить маршрутизатор Wi-Fi с помощью WPA3 и подключиться к вашим устройствам?
Прежде чем приступить к нашему полному руководству по настройке WPA3 в домашнем маршрутизаторе и о том, как подключиться к нашему компьютеру, смартфону или планшету, мы должны знать, что в настоящее время существует несколько типов WPA3, и прошивки маршрутизаторов включают все эти параметры для выбора. их. В зависимости от выбранного режима безопасности нам нужно будет ввести больше или меньше информации в маршрутизатор, а также в беспроводной клиент, поэтому очень важно иметь это в виду.
- WPA3-Personal : этот метод является типичным, который мы будем использовать в домашних условиях, мы введем уникальный пароль, и с помощью этого ключа будут подключены все беспроводные устройства. Это так называемый PSK (Pre-Shared Key), или предварительно общий пароль. В этом режиме конфигурации маршрутизатор будет использовать только WPA3-Personal, устройства, несовместимые с WPA3, не смогут подключиться к маршрутизатору или AP.
- WPA3-Enterprise : этот метод используется, когда у нас есть сервер RADIUS для аутентификации разных пользователей с помощью имени пользователя / пароля и цифрового сертификата. Этот метод подключения будет доступен, особенно в компаниях, поскольку обычно домашний пользователь не устанавливает дома RADIUS-сервер.
- WPA2 / WPA3-персональный : Этот метод является вариантом перехода, он позволяет маршрутизатору одновременно принимать соединения с WPA2-Personal (с предварительным общим ключом) и с WPA3-Personal. Беспроводные клиенты всегда выбирают наиболее безопасный вариант по умолчанию, но этот вариант позволяет неподдерживаемым беспроводным клиентам успешно подключаться без проблем.
Настройте WPA3-Personal на Wi-Fi роутере
В настоящее время основные бренды домашних беспроводных маршрутизаторов, такие как ASUS и АВМ ФРИЦ! Box, включили возможность настройки нового протокола для обеспечения максимальной безопасности беспроводной сети для своих клиентов. Другие производители, такие как Aruba или D-Link, также включили этот протокол WPA3 в свои профессиональные точки доступа, управляемые из облака.
Первое, что нам нужно сделать, это проверить, поддерживает ли мой беспроводной маршрутизатор Wi-Fi этот новый протокол. Большинство маршрутизаторов ASUS уже несколько месяцев поддерживают эту функцию, в случае AVM FRITZ! Box, они в настоящее время находятся в процессе обновления всех своих моделей, кроме таких устройств, как FRITZ! Box 7590 и 7530 уже поддерживают этот протокол.
Оказавшись внутри, мы должны пойти в " Беспроводная связь / Безопасность », В случае с ASUS, мы можем изменить настройки прямо из главного меню, в разделе« Состояние системы »и щелкнув по каждому из двух частотных диапазонов, мы можем легко изменить безопасность.
Если мы хотим более подробно ознакомиться с опциями, доступными во всем мире, мы должны перейти в раздел «Беспроводная связь», и здесь мы также увидим все, что связано с безопасностью беспроводной сети Wi-Fi. Очень важным аспектом является то, что этот маршрутизатор поддерживает WPA2 / WPA3-Personal для поддержки несовместимого оборудования.
В случае ASUS, если у нас есть сеть Wi-Fi AiMesh, нам придется выбрать да или да, режим WPA2-Personal или WPA2 / WPA3-Personal, поскольку эта система Wi-Fi Mesh в настоящее время не поддерживает WPA3. -Только для личного пользования. Сама прошивка нас об этом предупредит, если мы хотим AiMesh, необходимо активировать обратную совместимость, выбрав WPA2 / WPA3-Personal.
В случае маршрутизаторов AVM они поддерживают только WPA2 / WPA3-Personal, они не поддерживают только WPA3-Personal, поэтому у нас будет обратная совместимость. Это важно, потому что мы находимся в момент перехода от одного протокола к другому, и нам всегда придется поддерживать устаревшее несовместимое оборудование.
Чтобы настроить протокол WPA3, мы должны перейти к " Wi-Fi / Безопасность / Шифрование », Как вы можете видеть здесь:
Если у вас другой бренд маршрутизаторов, безопасность WPA3 должна быть доступна в разделе безопасности, если у нас нет раскрывающегося списка, где можно выбрать этот параметр, это означает, что он просто несовместим (пока) с этим протоколом, и вы придется ждать новой прошивки, где она ее поддерживает.
Подключитесь к Wi-Fi роутеру с WPA3 и компьютеру
Чтобы использовать WPA3 в нашем беспроводном клиенте, либо с Windows ПК или мобильные устройства, мы должны выполнить два действия:
- Забудьте о сети Wi-Fi, к которой мы ранее подключались, этот шаг необходим, потому что внутренне он был сохранен с защитой WPA2, и он будет продолжать использовать этот протокол. Если мы выберем WPA2 / WPA3, это не даст нам ошибки, потому что будет подключаться к WPA2, но если мы выберем только WPA3, это даст нам ошибку.
- Снова подключитесь к сети Wi-Fi, введя обычный пароль.
- У нас должна быть операционная система, совместимая с WPA3, поддерживаются последние версии Windows 10, Mac и Linux. Если у вас более старые версии, они могут быть несовместимы, вам следует прочитать официальную документацию по совместимости с WPA3, чтобы узнать.
- Карта Wi-Fi должна быть совместима с протоколом WPA3, есть старые карты, которые не совместимы. Мы должны изучить технические характеристики карты, и если информации нет, мы всегда можем попробовать сами.
- На нашем компьютере должны быть установлены последние доступные драйверы, это гарантирует, что, если карта поддерживает его, мы сможем без проблем подключаться к сетям WPA3.
Выполнив эти три требования к ПК, мы можем попытаться подключиться к беспроводной сети Wi-Fi с помощью протокола безопасности WPA3.
В операционных системах Windows в разделе Wi-Fi мы видим, что мы отлично подключаемся к сети Wi-Fi по обычному протоколу WPA2-Personal:
Нам нужно перейти в раздел «Управление известными сетями», чтобы удалить запомненную сеть Wi-Fi, мы продолжаем щелкать нашу сеть Wi-Fi и нажимать «Прекратить запоминать». Теперь нам придется снова подключиться к беспроводной сети Wi-Fi.
После подключения, если все прошло правильно, у нас будет подключение без проблем, а в состоянии беспроводной сети Wi-Fi мы сможем увидеть, что действительно без проблем используем WPA3-Personal.
Как вы видели, мы смогли без проблем подключиться.
Подключитесь к Wi-Fi роутеру с WPA3 и смартфону или планшету
- Если мы выбрали только WPA3-Personal и не можем подключиться, это означает, что он не поддерживается ни внутренним чипсетом устройства, ни версией операционной системы.
- Если мы выбрали WPA2 / WPA3-Personal, и вы можете подключиться, вам следует проверить, подключены ли вы в режиме WPA2 или в режиме WPA3. Это можно увидеть по статусу сети Wi-Fi на смартфоне или планшете, а также по беспроводной регистрации в маршрутизаторе, так как он будет указывать, подключился ли клиент через WPA2 или через WPA3.
Как вы видели в этом руководстве, в настоящее время обеспечить безопасность WPA3 в нашем доме очень просто, чтобы лучше защитить нашу беспроводную связь, но мы должны принять во внимание ряд очень важных аспектов, чтобы иметь возможность подключаться без проблем.
Читайте также: