Что такое предварительная аутентификация

Что такое предварительная аутентификация

Что такое предварительная аутентификация. Смотреть фото Что такое предварительная аутентификация. Смотреть картинку Что такое предварительная аутентификация. Картинка про Что такое предварительная аутентификация. Фото Что такое предварительная аутентификация Что такое предварительная аутентификация. Смотреть фото Что такое предварительная аутентификация. Смотреть картинку Что такое предварительная аутентификация. Картинка про Что такое предварительная аутентификация. Фото Что такое предварительная аутентификация Что такое предварительная аутентификация. Смотреть фото Что такое предварительная аутентификация. Смотреть картинку Что такое предварительная аутентификация. Картинка про Что такое предварительная аутентификация. Фото Что такое предварительная аутентификация

Часовой пояс: UTC + 3 часа

Что такое WPA2 предварительная аутентификация?

Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83

Что такое WPA2 предварительная аутентификация?
Объясните пожалуйста.

Что такое предварительная аутентификация. Смотреть фото Что такое предварительная аутентификация. Смотреть картинку Что такое предварительная аутентификация. Картинка про Что такое предварительная аутентификация. Фото Что такое предварительная аутентификация

Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83

Зарегистрирован: Вс янв 13, 2013 16:43
Сообщений: 2666
Откуда: Санкт-Петербург

Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83

Большое спасибо, Mihail821!
Все очень понятно и доходчиво разъяснили.
Вопрос решен.

PS: Плохо, что названия «птичек» (опций) не имеют смысла. Можно же было назвать «птичку» не «предварительная аутентификация», а «сохранять пароли», или «сохранять код доступа», или как-то по-другому, со смыслом..

Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83

Большое спасибо, Mihail821!
Все очень понятно и доходчиво разъяснили.
Вопрос решен.

PS: Плохо, что названия «птичек» (опций) не имеют смысла. Можно же было назвать «птичку» не «предварительная аутентификация», а «сохранять пароли», или «сохранять код доступа», или как-то по-другому, со смыслом..

Часовой пояс: UTC + 3 часа

Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 24

Источник

Что такое предварительная аутентификация

Что такое предварительная аутентификация. Смотреть фото Что такое предварительная аутентификация. Смотреть картинку Что такое предварительная аутентификация. Картинка про Что такое предварительная аутентификация. Фото Что такое предварительная аутентификация Что такое предварительная аутентификация. Смотреть фото Что такое предварительная аутентификация. Смотреть картинку Что такое предварительная аутентификация. Картинка про Что такое предварительная аутентификация. Фото Что такое предварительная аутентификация Что такое предварительная аутентификация. Смотреть фото Что такое предварительная аутентификация. Смотреть картинку Что такое предварительная аутентификация. Картинка про Что такое предварительная аутентификация. Фото Что такое предварительная аутентификация

Часовой пояс: UTC + 3 часа

Что такое WPA2 предварительная аутентификация?

Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83

Что такое WPA2 предварительная аутентификация?
Объясните пожалуйста.

Что такое предварительная аутентификация. Смотреть фото Что такое предварительная аутентификация. Смотреть картинку Что такое предварительная аутентификация. Картинка про Что такое предварительная аутентификация. Фото Что такое предварительная аутентификация

Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83

Зарегистрирован: Вс янв 13, 2013 16:43
Сообщений: 2666
Откуда: Санкт-Петербург

Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83

Большое спасибо, Mihail821!
Все очень понятно и доходчиво разъяснили.
Вопрос решен.

PS: Плохо, что названия «птичек» (опций) не имеют смысла. Можно же было назвать «птичку» не «предварительная аутентификация», а «сохранять пароли», или «сохранять код доступа», или как-то по-другому, со смыслом..

Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83

Большое спасибо, Mihail821!
Все очень понятно и доходчиво разъяснили.
Вопрос решен.

PS: Плохо, что названия «птичек» (опций) не имеют смысла. Можно же было назвать «птичку» не «предварительная аутентификация», а «сохранять пароли», или «сохранять код доступа», или как-то по-другому, со смыслом..

Часовой пояс: UTC + 3 часа

Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 24

Источник

Что такое предварительная аутентификация

Что такое предварительная аутентификация. Смотреть фото Что такое предварительная аутентификация. Смотреть картинку Что такое предварительная аутентификация. Картинка про Что такое предварительная аутентификация. Фото Что такое предварительная аутентификация Что такое предварительная аутентификация. Смотреть фото Что такое предварительная аутентификация. Смотреть картинку Что такое предварительная аутентификация. Картинка про Что такое предварительная аутентификация. Фото Что такое предварительная аутентификация Что такое предварительная аутентификация. Смотреть фото Что такое предварительная аутентификация. Смотреть картинку Что такое предварительная аутентификация. Картинка про Что такое предварительная аутентификация. Фото Что такое предварительная аутентификация

Часовой пояс: UTC + 3 часа

Что такое WPA2 предварительная аутентификация?

Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83

Что такое WPA2 предварительная аутентификация?
Объясните пожалуйста.

Что такое предварительная аутентификация. Смотреть фото Что такое предварительная аутентификация. Смотреть картинку Что такое предварительная аутентификация. Картинка про Что такое предварительная аутентификация. Фото Что такое предварительная аутентификация

Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83

Зарегистрирован: Вс янв 13, 2013 16:43
Сообщений: 2666
Откуда: Санкт-Петербург

Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83

Большое спасибо, Mihail821!
Все очень понятно и доходчиво разъяснили.
Вопрос решен.

PS: Плохо, что названия «птичек» (опций) не имеют смысла. Можно же было назвать «птичку» не «предварительная аутентификация», а «сохранять пароли», или «сохранять код доступа», или как-то по-другому, со смыслом..

Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83

Большое спасибо, Mihail821!
Все очень понятно и доходчиво разъяснили.
Вопрос решен.

PS: Плохо, что названия «птичек» (опций) не имеют смысла. Можно же было назвать «птичку» не «предварительная аутентификация», а «сохранять пароли», или «сохранять код доступа», или как-то по-другому, со смыслом..

Часовой пояс: UTC + 3 часа

Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 24

Источник

Защита беспроводных сетей, WPA: теория и практика (часть первая)

Тема безопасности беспроводных сетей по-прежнему остается актуальной, хотя уже достаточно давно существуют надежные (на сегодняшний момент, конечно же) методы защиты этих сетей. Разумеется, речь идет о технологии WPA (Wi-Fi Protected Access).

Большинство существующего на данный момент Wi-Fi оборудования имеет поддержку данной технологии, но, к сожалению, до сих пор в нашей лаборатории попадаются экземпляры, не знающие о WPA. Это более чем странно — заканчивается 2005 год, а некоторые производители до сих пор считают, что технология WEP спасет пользователей беспроводной сети от утечки информации. WEP уже давно устарела. На смену этой технологии пришел WPA, а также на горизонте виднеется новый стандарт 802.11i (некоторые производители преподносят его, как WPA2).

За шифрование данных в WPA отвечает протокол TKIP, который, хотя и использует тот же алгоритм шифрования — RC4 — что и в WEP, но в отличие от последнего, использует динамические ключи (то есть ключи часто меняются). Он применяет более длинный вектор инициализации и использует криптографическую контрольную сумму (MIC) для подтверждения целостности пакетов (последняя является функцией от адреса источника и назначения, а также поля данных).

RADIUS-протокол предназначен для работы в связке с сервером аутентификации, в качестве которого обычно выступает RADIUS-сервер. В этом случае беспроводные точки доступа работают в enterprise-режиме.

Если в сети отсутствует RADIUS-сервер, то роль сервера аутентификации выполняет сама точка доступа — так называемый режим WPA-PSK (pre-shared key, общий ключ). В этом режиме в настройках всех точек доступа заранее прописывается общий ключ. Он же прописывается и на клиентских беспроводных устройствах. Такой метод защиты тоже довольно секьюрен (относительно WEP), очень не удобен с точки зрения управления. PSK-ключ требуется прописывать на всех беспроводных устройствах, пользователи беспроводных устройств его могут видеть. Если потребуется заблокировать доступ какому-то клиенту в сеть, придется заново прописывать новый PSK на всех устройствах сети и так далее. Другими словами, режим WPA-PSK подходит для домашней сети и, возможно, небольшого офиса, но не более того.

В этой серии статей будет рассмотрена работа WPA совместно с внешним RADIUS-сервером. Но прежде чем перейти к ней, немного подробнее остановимся на механизмах работы WPA. А перед этим рассмотрим технологию WPA2.

Технология WPA являлась временной мерой до ввода в эксплуатацию стандарта 802.11i. Часть производителей до официального принятия этого стандарта ввели в обращение технологию WPA2, в которой в той или иной степени используются технологии из 802.11i. Такие как использование протокола CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), взамен TKIP, в качестве алгоритма шифрования там применяется усовершенствованный стандарт шифрования AES (Advanced Encryption Standard). А для управления и распределения ключей по-прежнему применяется протокол 802.1x.

Как уже было сказано выше, протокол 802.1x может выполнять несколько функций. В данном случае нас интересуют функции аутентификации пользователя и распределение ключей шифрования. Необходимо отметить, что аутентификация происходит «на уровне порта» — то есть пока пользователь не будет аутентифицирован, ему разрешено посылать/принимать пакеты, касающиеся только процесса его аутентификации (учетных данных) и не более того. И только после успешной аутентификации порт устройства (будь то точка доступа или умный коммутатор) будет открыт и пользователь получит доступ к ресурсам сети.

Кроме вышеперечисленных, следует отметить следующие два метода, EAP-TTLS и EAP-PEAP. В отличие от предыдущих, эти два метода перед непосредственной аутентификацией пользователя сначала образуют TLS-туннель между клиентом и сервером аутентификации. А уже внутри этого туннеля осуществляется сама аутентификация, с использованием как стандартного EAP (MD5, TLS), или старых не-EAP методов (PAP, CHAP, MS-CHAP, MS-CHAP v2), последние работают только с EAP-TTLS (PEAP используется только совместно с EAP методами). Предварительное туннелирование повышает безопасность аутентификации, защищая от атак типа «man-in-middle», «session hihacking» или атаки по словарю.

На рис.1 показана структура EAP кадра. Протокол PPP засветился там потому, что изначально EAP планировался к использованию поверх PPP туннелей. Но так как использование этого протокола только для аутентификации по локальной сети — излишняя избыточность, EAP-сообщения упаковываются в «EAP over LAN» (EAPOL) пакеты, которые и используются для обмена информацией между клиентом и аутентификатором (точкой доступа).

Описанный процесс проиллюстрирован на рис.3 (там показан один из простейших методов EAP):

Как видно из рисунка, для коммуникации между клиентом (supplicant) и точкой доступа (authenticator) используются пакеты EAPOL. Протокол RADIUS используется для обмена информацией между аутентификатором (точкой доступа) и RADIUS-сервером (сервером аутентификации). При транзитной пересылке информации между клиентом и сервером аутентификации пакеты EAP переупаковываются из одного формата в другой на аутентификаторе.

Детальное рассмотрение алгоритмов шифрования, а также методы генерации сессионных ключей шифрования, пожалуй, выходят за рамки данного материала, поэтому рассмотрю их лишь вкратце.

Первоначальная аутентификация производится на основе общих данных, о которых знают и клиент, и сервер аутентификации (как то логин/пароль, сертификат и т.д.) — на этом этапе генерируется Master Key. Используя Master Key, сервер аутентификации и клиент генерируют Pairwise Master Key (парный мастер ключ), который передается аутентификатору со стороны сервера аутентификации. А уже на основе Pairwise Master Key и генерируются все остальные динамические ключи, которым и закрывается передаваемый трафик. Необходимо отметить, что сам Pairwise Master Key тоже подлежит динамической смене.

Теперь перейдем от сухой теории к реальности, а именно реализации WPA в Windows XP. Нормальная поддержка WPA (с поддержкой AES) появилась, только начиная с windows service pack 2.

Во второй части статьи будет рассмотрена настройка Windows-клиентов (Windows XP SP2), RADIUS-сервера (FreeRadius), и PKI на основе OpenSSL. Последние два компонента работают в операционной системе Gentoo Linux.

Источник

Технологии WEP, WPA, WPA2 и WPA3: что это и в чем их различия?

Что такое предварительная аутентификация. Смотреть фото Что такое предварительная аутентификация. Смотреть картинку Что такое предварительная аутентификация. Картинка про Что такое предварительная аутентификация. Фото Что такое предварительная аутентификация

Защита беспроводной сети – важнейший аспект безопасности. Подключение к интернету с использованием небезопасных ссылок или сетей угрожает безопасности системы и может привести к потере информации, утечке учетных данных и установке в вашей сети вредоносных программ. Очень важно применять надлежащие меры защиты Wi-Fi, однако также важно понимать различия стандартов беспроводного шифрования: WEP, WPA, WPA2 и WPA3.

WPA (Wi-Fi Protected Access) – это стандарт безопасности для вычислительных устройств с беспроводным подключением к интернету. Он был разработан объединением Wi-Fi Alliance для обеспечения лучшего шифрования данных и аутентификации пользователей, чем было возможно в рамках стандарта WEP (Wired Equivalent Privacy), являющегося исходным стандартом безопасности Wi-Fi. С конца 1990-х годов стандарты безопасности Wi-Fi претерпели некоторые изменения, направленные на их улучшение.

Что такое WEP?

Беспроводные сети передают данные посредством радиоволн, поэтому, если не приняты меры безопасности, данные могут быть с легкостью перехвачены. Представленная в 1997 году технология WEP является первой попыткой защиты беспроводных сетей. Ее целью было повышение безопасности беспроводных сетей за счет шифрования данных. Даже в случае перехвата данных, передаваемых в беспроводной сети, их невозможно было прочитать, поскольку они были зашифрованы. Однако системы, авторизованные в сети, могут распознавать и расшифровывать данные, благодаря тому, что все устройства в сети используют один и тот же алгоритм шифрования.

WEP шифрует трафик с использованием 64 или 128-битного ключа в шестнадцатеричном формате. Это статический ключ, поэтому весь трафик, независимо от устройства, шифруется с помощью одного ключа. Ключ WEP позволяет компьютерам внутри сети обмениваться зашифрованными сообщениями, однако содержимое сообщений скрыто от злоумышленников. Этот ключ используется для подключения к беспроводной сети с включенной безопасностью.

Одна из основных задач технологии WEP – предотвращение атак типа «человек посередине», с которой она успешно справлялась в течение определенного времени. Однако, несмотря на изменения протокола и увеличение размера ключа, со временем в стандарте WEP были обнаружены различные недостатки. По мере роста вычислительных мощностей злоумышленникам стало проще использовать эти недостатки. Объединение Wi-Fi Alliance официально отказалось от использования технологии WEP в 2004 году из-за ее уязвимостей. В настоящее время технология безопасности WEP считается устаревшей, хотя иногда она все еще используется либо из-за того, что администраторы сети не изменили настроенные умолчанию протоколы безопасности беспроводных роутеров, либо из-за того, что устройства устарели и не способны поддерживать новые методы шифрования, такие как WPA.

Что такое WPA?

WPA (Wi-Fi Protected Access) – это появившийся в 2003 году протокол, которым объединение Wi-Fi Alliance заменило протокол WEP. WPA похож на WEP, однако в нем усовершенствована обработка ключей безопасности и авторизации пользователей. WEP предоставляет всем авторизованным системам один ключ, а WPA использует протокол целостности временного ключа (Temporal Key Integrity Protocol, TKIP), динамически изменяющий ключ, используемый системами. Это не позволяет злоумышленникам создать собственный ключ шифрования, соответствующий используемому в защищенной сети. Стандарт шифрования TKIP впоследствии был заменен расширенным стандартом шифрования (Advanced Encryption Standard, AES).

Кроме того, протокол WPA включает проверку целостности сообщений, чтобы определить, имел ли место захват или изменение пакетов данных злоумышленником. Протокол WPA использует 256-битные ключи, что значительно надежнее 64 и 128-битных ключей, используемых протоколом WEP. Однако, несмотря на эти улучшения, в протоколе WPA также были обнаружены уязвимости, что привело к созданию протокола WPA2.

Иногда используется термин «ключ WPA» – это пароль для подключения к беспроводной сети. Пароль WPA можно получить от администратора сети. В ряде случаев установленный по умолчанию пароль WPA может быть напечатан на беспроводном роутере. Если не удается определить пароль роутера, возможно, его можно сбросить.

Что такое WPA2?

Протокол WPA2 появился в 2004 году. Он является обновленной версией WPA. WPA2 основан на механизме сети высокой безопасности (RSN) и работает в двух режимах:

В обоих режимах используется протокол CCMP, основанный на алгоритме расширенного стандарта шифрования (AES), обеспечивающего проверку подлинности и целостности сообщения. Протокол CCMP является более надежным, чем исходно используемый в WPA протокол TKIP, поэтому его использование затрудняет атаки злоумышленников.

Однако у протокола WPA2 также есть недостатки. Например, он уязвим для атак с переустановкой ключа (KRACK). Атаки с переустановкой ключа используют уязвимость WPA2, позволяющую имитировать реальную сеть и вынуждать пользователей подключаться к вредоносной сети вместо настоящей. Это позволяет злоумышленникам расшифровывать небольшие фрагменты данных, объединение которых позволит взломать ключ шифрования. Однако на устройства могут быть установлены исправления, поэтому WPA2 считается более надежным, чем WEP и WPA.

Что такое предварительная аутентификация. Смотреть фото Что такое предварительная аутентификация. Смотреть картинку Что такое предварительная аутентификация. Картинка про Что такое предварительная аутентификация. Фото Что такое предварительная аутентификация

Что такое WPA3?

WPA3 – это третья версия протокола защищенного доступа Wi-Fi. Объединение Wi-Fi Alliance выпустило WPA3 в 2018 году. В протоколе WPA3 реализованы следующие новые функции для личного и для корпоративного использования:

Индивидуальное шифрование данных. При входе в публичную сеть WPA3 регистрирует новое устройство способом, не подразумевающим использование общего пароля. В WPA3 используется протокол DPP (Device Provisioning Protocol) для сетей Wi-Fi, позволяющий пользователям использовать теги NFC или QR-коды для подключения устройств к сети. Кроме того, для обеспечения безопасности WPA3 используется шифрование GCMP-256 вместо применявшегося ранее 128-битного шифрования.

Усиленная защита от атак методом подбора пароля. Протокол WPA3 защищает от подбора пароля в автономном режиме. Пользователю позволяется выполнить только одну попытку ввода пароля. Кроме того, необходимо взаимодействовать напрямую с устройством Wi-Fi: при каждой попытке ввода пароля требуется физическое присутствие. В протоколе WPA2 отсутствует встроенное шифрование и защита данных в публичных открытых сетях, что делает атаки методом подбора пароля серьезной угрозой.

Устройства, работающие по протоколу WPA3, стали широко доступны в 2019 году. Они поддерживают обратную совместимость с устройствами, работающими по протоколу WPA2.

Какой протокол безопасности применяется в моей сети Wi-Fi?

Для обеспечения надлежащего уровня безопасности сети Wi-Fi важно знать, какой тип шифрования в ней используется. Устаревшие протоколы являются более уязвимыми, чем новые, поэтому вероятность их взлома выше. Устаревшие протоколы были разработаны до того, как стало полностью понятно, каким способом злоумышленники осуществляют атаки на роутеры. В новых протоколах эти уязвимости устранены, поэтому считается, что они обеспечивают лучшую безопасность сетей Wi-Fi.

Как определить тип безопасности вашей сети Wi-Fi

В Windows 10

В macOS

В Android

В iPhone

К сожалению, в iOS нет возможности проверить безопасность вашей сети Wi-Fi. Чтобы проверить уровень безопасности сети Wi-Fi, можно использовать компьютер или войти на роутер через телефон. Все модели роутеров отличаются, поэтому, возможно, придется обратиться к документации устройства. Если роутер настроен интернет-провайдером, можно обратиться к нему за помощью.

WEP или WPA. Заключение

Если роутер не защищен, злоумышленники могут получить доступ к вашим частотам подключения к интернету, осуществлять незаконные действия, используя ваше подключение, отслеживать вашу сетевую активность и устанавливать вредоносные программы в вашей сети. Важным аспектом защиты роутера является понимание различий между протоколами безопасности и использование самого продвинутого из поддерживаемых вашим роутером (или обновление роутера, если он не поддерживает стандарты безопасности текущего поколения). В настоящее время WEP считается устаревшим стандартом шифрования Wi-Fi, и по возможности следует использовать более современные протоколы.

Ниже перечислены дополнительные действия, которые можно предпринять для повышения безопасности роутера:

Вы можете ознакомиться с полным руководством по настройке безопасной домашней сети. Один из лучших способов для сохранения безопасности в интернете – использование современного антивирусного решения, такого как Kaspersky Total Security, обеспечивающего защиту от злоумышленников, вирусов и вредоносных программ, а также включающего средства сохранения конфиденциальности, предоставляющие всестороннюю защиту.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *