Types de protection Wi-Fi. WPA2-PSK - qu'est-ce que c'est ? Type de sécurité WPA2-PSK

Il existe de nombreux risques dangereux associés aux protocoles sans fil et aux méthodes de cryptage. Ainsi, une structure robuste de divers protocoles est utilisée pour les minimiser Sécurité sans fil. Ces protocoles de sécurité sans fil assurer la prévention des accès non autorisés aux ordinateurs en chiffrant les données transmises dans réseau sans fil.

Différence entre les protocoles Wi-Fi WPA2, WPA et WEP

La plupart des points accès sans fil avez la possibilité d'activer l'une des trois normes de cryptage sans fil :

  1. WEP (confidentialité équivalente filaire)
  2. WPA2

Confidentialité WEP ou équivalente filaire

Le premier réseau de sécurité sans fil était le protocole WEP ou Wired Equivalent Privacy. Cela a commencé avec un cryptage 64 bits (faible) et est finalement allé jusqu'au cryptage 256 bits (fort). L'implémentation la plus populaire dans les routeurs reste le cryptage 128 bits (intermédiaire). Cela a été considéré comme Solution possible jusqu'à ce que les chercheurs en sécurité y découvrent plusieurs vulnérabilités, permettant aux pirates de déchiffrer la clé WEP en quelques minutes. Il a utilisé CRC ou Contrôle de redondance cyclique.

Accès protégé WPA ou Wi-Fi

Pour surmonter les lacunes du WEP, WPA a été développé comme nouvelle norme sécurité pour les protocoles sans fil. Pour garantir l'intégrité du message, il a utilisé protocole d'intégritéTKIP ou Intégrité des clés temporelles. C'était différent du WEP à certains égards, qui utilisait le CRC ou Cyclic Redundancy Check. On pensait que le TKIP était beaucoup plus puissant que le CRC. Son utilisation garantissait que chaque paquet de données était transmis à l'aide d'une clé de cryptage unique. La combinaison de touches augmentait la difficulté de décodage des clés et réduisait ainsi le nombre d'intrusions extérieures. Cependant, comme le WEP, le WPA présentait également un inconvénient. Ainsi, WPA a été étendu dans WPA 2.

WPA2

WPA 2 est actuellement reconnu comme le protocole le plus sécurisé. L'un des changements les plus importants visibles entre WPA et WPA2 est l'utilisation obligatoire d'algorithmes AES (Standard d'encryptage avancé) et introduction CCMP (mode de chiffrement de compteur avec protocole de code d'authentification Blockchain) en remplacement de TKIP. Le mode CCM combine le mode de confidentialité (CTR) et l'authentification par code de chaîne (CBC-MAC) pour l'authentification. Ces modes ont été largement étudiés et semblent avoir des propriétés cryptographiques bien comprises qui offrent une bonne sécurité et de bonnes performances dans les logiciels ou les applications. matérielà ce jour.

Salut tout le monde!

J'ai analysé un peu les commentaires que les visiteurs laissent sur le site, vérifié les requêtes et réalisé qu'il existe un problème très courant de connexion au Wi-Fi, sur lequel je n'ai pas encore écrit. Mais de nombreux commentaires ont été laissés sur le site demandant de l'aide pour résoudre ce problème. J'ai conseillé quelque chose là-bas, mais je ne sais pas si mes conseils vous ont aidé (rarement quelqu'un écrit sur les résultats 🙁).

Et hier, Roman (Merci gentil homme :) J'ai laissé un commentaire sur l'article dans lequel j'ai partagé des informations sur la façon dont il a résolu le problème "Enregistré, Protection WPA\WPA2". Ce commentaire m'a aidé à comprendre un peu le problème et j'ai décidé de rassembler tous les conseils pour résoudre cette erreur dans un seul article.

L'essence du problème

Lors de la connexion d'un téléphone ou d'une tablette (très probablement sur Android), À réseau domestique, ou quelque part dans un café, une inscription apparaît à côté du nom du réseau « Enregistré, protection WPA\WPA2 ». Et rien d'autre ne se passe. Si vous cliquez sur ce réseau et sélectionnez Insérer, alors rien ne se passera. Vous pouvez voir à quoi ressemble cette erreur dans la capture d'écran ci-dessus.

J'ai spécifiquement provoqué ce problème sur mon routeur Wi-Fi Asus RT-N13U et j'ai essayé de connecter le téléphone HTC One V (Android 4.0) . J'ai donc reçu ce message « Enregistré, protection WPA\WPA2 ». De plus, tout s'est bien passé du premier coup. Comment? Oui, très simple. Dans les paramètres de mon routeur, le « Mode réseau sans fil » a été défini sur le mode Auto et je l'ai défini sur n uniquement. J'ai enregistré les paramètres, déconnecté le téléphone du Wi-Fi, mais il n'était plus possible de se connecter :)

Les principales causes de l'erreur « Enregistré, protection WPA\WPA2 »

Mes amis, je ne peux pas tout dire exactement et donner des conseils qui fonctionneront à cent pour cent, j'espère que vous comprenez. Tous les appareils sont différents, chacun a des paramètres différents et bien d'autres nuances.

Mais je vais essayer de rassembler les raisons que je connais et les moyens de les résoudre, à travers lesquelles un tel problème de connexion à un réseau sans fil peut survenir.

Si, lors de la connexion à un réseau sans fil, vous voyez le message « Enregistré, WPA\WPA2 protégé » sur votre téléphone (peut-être un peu différent), alors cela vaut la peine de vérifier ces paramètres (Je recommande de vérifier dans le même ordre):

Pour commencer, redémarrez simplement votre routeur.

J'ai déjà remarqué ce problème à plusieurs reprises : Internet sur le téléphone cesse tout simplement de fonctionner, mais il y a une connexion et le réseau est bon. J'active et désactive le Wi-Fi sur mon téléphone, mais il ne se connecte plus au réseau, il indique « Enregistré, protection WPA2 ». Seul le redémarrage du routeur est utile.

  1. Définissez la bonne région dans les paramètres du routeur
  2. Vérifiez si le mot de passe du réseau Wi-Fi est correct
  3. Vérifiez (modifiez) le mode de fonctionnement du réseau sans fil dans les paramètres du routeur
  4. Vérifiez (modifiez) le type de cryptage et le type de sécurité, modifiez le mot de passe dans les paramètres du routeur
  5. Essayez de changer le canal sur lequel votre réseau sans fil fonctionne.
  6. Essayez de changer la largeur du canal.

Et maintenant plus en détail sur tous les points

Définissez la bonne région dans les paramètres du routeur

Très souvent, cette erreur se produit précisément parce que les paramètres Wi-Fi sont définis sur la mauvaise région.

Je suis dessus exemple Tp-Link Je vais vous montrer comment changer de région. Si vous possédez un routeur d'une autre entreprise, ces paramètres sont probablement modifiés sur la même page où vous définissez le nom et d'autres paramètres du réseau sans fil.

Dans le Panneau de configuration, allez dans l'onglet Sans fil (Mode sans fil) et en face du point Région indiquez le pays dans lequel vous vous trouvez.

Enregistrez les paramètres en cliquant sur le bouton Sauvegarder(Sauvegarder) .

Vérifiez votre mot de passe et reconnectez-vous

Vous avez peut-être simplement mal saisi votre mot de passe (cependant, il y aura très probablement une connexion constante, en cercle. Mais vous devez vérifier), et avant d'entrer dans les paramètres du routeur, je vous conseille de vérifier cela.

Vous vous demandez peut-être comment puis-je saisir à nouveau le mot de passe, car la demande de mot de passe n'apparaît pas. Vous devez supprimer la connexion. Cliquez simplement sur votre réseau et sélectionnez Supprimer.

Maintenant, cliquez à nouveau sur votre réseau et entrez votre mot de passe Wi-Fi. Assurez-vous simplement que c'est correct. Si vous avez oublié, regardez le mot de passe dans les paramètres du routeur ou sur l'ordinateur connecté. (s'il y en a). En savoir plus dans l'article.

Vérification du mode de fonctionnement du réseau sans fil

Il me semble que ceci raison principale. Juste votre appareil (téléphone, tablette) peut ne pas prendre en charge le mode de fonctionnement dans lequel le routeur fonctionne.

Le mode opératoire, ce sont ces lettres incompréhensibles b/g/n, que vous avez probablement déjà remarqué dans les paramètres du routeur. Essayez d'expérimenter en changeant de mode. N'oubliez pas de redémarrer le routeur après chaque modification et d'activer/désactiver le Wi-Fi sur votre téléphone (tablette).

J'ai donc installé n Only au lieu de Auto et une erreur est apparue. Et si, par exemple, vous avez déjà n Only dans vos paramètres ? Voici vos problèmes.

Modification du type de cryptage/sécurité, du mot de passe

Il se peut que votre appareil n'aime tout simplement pas le type de sécurité ou de cryptage utilisé par le routeur. Ou vous n'aimez pas le mot de passe.

Je vous conseille de définir les valeurs suivantes :

WPA/WPA2 – Personnel (recommandé)

Version : WPA-PSK

Cryptage : AES

Mot de passe PSK (clé) – au moins huit caractères et chiffres uniquement.

Nous enregistrons, redémarrons le routeur, supprimons la connexion au téléphone et nous connectons en entrant un nouveau mot de passe.

Attention! Après avoir modifié le mot de passe ou d'autres paramètres de sécurité, des problèmes peuvent survenir lors de la connexion d'autres appareils déjà connectés à ce réseau. (ordinateurs, ordinateurs portables, téléviseurs).

Expérimenter le canal sur lequel fonctionne le réseau Wi-Fi

C’est bien sûr peu probable, mais cela pourrait l’être. J'ai expliqué ce qu'est un canal de réseau sans fil, comment le modifier et pourquoi dans l'article -.

Essayez d'expérimenter et voyez si cela aide.

Largeur de canal

Il y a un tel point dans Paramètres Wifi routeur, comme Largeur de canal. Si vous possédez par exemple TP-Link et que le menu est en anglais, alors il s'appelle Largeur de canal.

Là, vous pouvez sélectionner plusieurs options : Auto, 20 MHz et 40 MHz - selon le routeur. Essayez d'abord d'installer Auto(ou dans Asus 20 MHz/40 MHz), si cela ne vous aide pas, alors séparément.

Où puis-je modifier la largeur du canal ?

Accédez aux paramètres du routeur ( adresse 192.168.1.1, ou 192.168.0.1, entrez le login/mot de passe - regardez au bas du routeur).

Asus

Allez dans l'onglet Réseau sans fil et changez la valeur ci-contre Largeur de canal.

TP-Link

Languette Sans filParamètres sans fil, paragraphe Largeur de canal.

N'oubliez pas de sauvegarder les paramètres et de redémarrer le routeur.

Épilogue

Il me semble avoir écrit tout ce que je voulais. J'espère vraiment que mes conseils vous aideront. Vous vous débarrasserez de ce problème et vous ferez des amis avec votre téléphone ou votre tablette Routeur Wi-Fi 🙂 .

Peut-être connaissez-vous d'autres solutions à ce problème, partagez-les dans les commentaires - je vous en serai reconnaissant !

Meilleurs vœux!

Également sur le site :

Le téléphone (tablette) ne se connecte pas au Wi-Fi, il indique « Enregistré, protégé par WPA\WPA2 » mise à jour : 7 février 2018 par : administrateur

DANS Dernièrement De nombreuses publications « révélatrices » ont paru sur le piratage de certains nouveaux protocoles ou technologies compromettant la sécurité des réseaux sans fil. Est-ce vraiment le cas, de quoi devriez-vous avoir peur et comment pouvez-vous garantir que l'accès à votre réseau est aussi sécurisé que possible ? Les mots WEP, WPA, 802.1x, EAP, PKI ne vous disent rien ? Ce brève revue permettra de regrouper toutes les technologies applicables en matière de chiffrement et d’autorisation d’accès radio. Je vais essayer de montrer qu'un réseau sans fil correctement configuré représente une barrière infranchissable pour un attaquant (jusqu'à une certaine limite bien sûr).

Les bases

Toute interaction entre le point d'accès (réseau) et client sans fil, construit sur:
  • Authentification- comment le client et le point d'accès se présentent et confirment qu'ils ont le droit de communiquer entre eux ;
  • Chiffrement- quel algorithme de brouillage des données transmises est utilisé, comment la clé de cryptage est générée et quand elle change.

Les paramètres d'un réseau sans fil, principalement son nom (SSID), sont régulièrement annoncés par le point d'accès dans des paquets de balises de diffusion. En plus des paramètres de sécurité attendus, des demandes de QoS, de paramètres 802.11n, de vitesses prises en charge, d'informations sur les autres voisins, etc. L'authentification détermine la manière dont le client se présente au point. Options possibles :

  • Ouvrir- soi-disant réseau ouvert, dans lequel tous les appareils connectés sont autorisés en même temps
  • partagé- l'authenticité de l'appareil connecté doit être vérifiée avec une clé/mot de passe
  • PAE- l'authenticité de l'appareil connecté doit être vérifiée grâce au protocole EAP par un serveur externe
L’ouverture du réseau ne signifie pas que quiconque puisse l’utiliser en toute impunité. Pour transmettre des données sur un tel réseau, l'algorithme de cryptage utilisé doit correspondre et, par conséquent, la connexion cryptée doit être correctement établie. Les algorithmes de cryptage sont :
  • Aucun- pas de cryptage, les données sont transmises en texte clair
  • WEP- chiffre basé sur l'algorithme RC4 avec différentes longueurs de clés statiques ou dynamiques (64 ou 128 bits)
  • CKIP- remplacement propriétaire du WEP de Cisco, première version de TKIP
  • TKIP- Remplacement WEP amélioré avec des contrôles et une protection supplémentaires
  • AES/CCMP- l'algorithme le plus avancé basé sur AES256 avec des contrôles et une protection supplémentaires

Combinaison Authentification ouverte, pas de cryptage largement utilisé dans les systèmes Accès invité comme fournir Internet dans un café ou un hôtel. Pour vous connecter, il vous suffit de connaître le nom du réseau sans fil. Souvent, une telle connexion est combinée à une vérification supplémentaire sur le portail captif en redirigeant la requête HTTP de l'utilisateur vers une page supplémentaire où vous pouvez demander une confirmation (login-mot de passe, accord avec les règles, etc.).

Chiffrement WEP est compromis et ne peut pas être utilisé (même dans le cas de clés dynamiques).

Termes courants WPA Et WPA2 déterminer, en effet, l'algorithme de cryptage (TKIP ou AES). Étant donné que les adaptateurs clients prennent en charge WPA2 (AES) depuis un certain temps, il ne sert à rien d'utiliser le cryptage TKIP.

Différence entre WPA2 Personnel Et WPA2 Entreprise C'est de là que proviennent les clés de cryptage utilisées dans la mécanique de l'algorithme AES. Pour les applications privées (domestiques, petites), une clé statique (mot de passe, mot de code, PSK (Pre-Shared Key)) d'une longueur minimale de 8 caractères est utilisée, qui est définie dans les paramètres du point d'accès et est la même pour tous les clients d’un réseau sans fil donné. La compromission d'une telle clé (ils ont vendu la mèche à un voisin, un employé a été licencié, un ordinateur portable a été volé) nécessite un changement immédiat du mot de passe pour tous les utilisateurs restants, ce qui n'est réaliste que s'ils sont un petit nombre. Pour les applications d'entreprise, comme son nom l'indique, une clé dynamique est utilisée, individuelle pour chaque client travaillant dans ce moment. Cette clé peut être périodiquement mise à jour pendant le fonctionnement sans rompre la connexion et est responsable de sa génération composant supplémentaire- un serveur d'autorisation, et il s'agit presque toujours d'un serveur RADIUS.

Tous les paramètres de sécurité possibles sont résumés dans cette plaque :

Propriété WEP statique WEP dynamique WPA WPA 2 (Entreprise)
Identification Utilisateur, ordinateur, carte WLAN Utilisateur, ordinateur
Utilisateur, ordinateur
Utilisateur, ordinateur
Autorisation
Clé partagée

PAE

EAP ou clé partagée

EAP ou clé partagée

Intégrité

Valeur de contrôle d'intégrité (ICV) 32 bits

ICV 32 bits

Code d'intégrité des messages (MIC) 64 bits

CRT/CBC-MAC (Code d'authentification de chaînage de blocs de chiffrement en mode compteur - CCM) Fait partie d'AES

Chiffrement

Clé statique

Clé de session

Clé par paquet via TKIP

CCMP (AES)

Distribution des clés

Unique, manuel

Segment de clé principale par paire (PMK)

Dérivé de PMK

Dérivé de PMK

Vecteur d'initialisation

Texte, 24 bits

Texte, 24 bits

Vecteur avancé, 65 bits

Numéro de paquet de 48 bits (PN)

Algorithme

RC4

RC4

RC4

AES

Longueur de clé, bits

64/128

64/128

128

jusqu'à 256

Infrastructure requise

Non

RAYON

RAYON

RAYON

Si tout est clair avec WPA2 Personal (WPA2 PSK), solution d'entreprise nécessite une réflexion supplémentaire.

WPA2 Entreprise



Nous avons ici affaire à ensemble supplémentaire divers protocoles. Du côté client, il y a un composant spécial logiciel Le demandeur (généralement une partie du système d'exploitation) interagit avec la partie autorisant, le serveur AAA. DANS dans cet exemple affiche le fonctionnement d'un réseau radio unifié construit sur des points d'accès légers et un contrôleur. Dans le cas de l'utilisation de points d'accès dotés de « cerveaux », tout le rôle d'intermédiaire entre clients et serveur peut être assumé par le point lui-même. Dans ce cas, les données du client demandeur sont transmises via la radio formée dans le protocole 802.1x (EAPOL) et du côté du contrôleur, elles sont enveloppées dans des paquets RADIUS.

L'utilisation du mécanisme d'autorisation EAP dans votre réseau conduit au fait qu'après une authentification réussie (presque certainement ouverte) du client par le point d'accès (avec le contrôleur, le cas échéant), ce dernier demande au client d'autoriser (confirmer son autorité) avec l'infrastructure serveur RADIUS :

Usage WPA2 Entreprise nécessite un serveur RADIUS sur votre réseau. À l’heure actuelle, les produits les plus efficaces sont les suivants :

  • Microsoft Network Policy Server (NPS), ancien IAS- configuré via MMC, gratuit, mais vous devez acheter Windows
  • Accès sécurisé Cisco Serveur de contrôle(ACS) 4.2, 5.3- configuré via une interface Web, aux fonctionnalités sophistiquées, vous permet de créer des systèmes distribués et tolérants aux pannes, coûteux
  • GratuitRADIUS- gratuit, configuré à l'aide de configurations de texte, peu pratique à gérer et à surveiller

Dans ce cas, le responsable du traitement surveille attentivement l'échange d'informations en cours et attend l'autorisation ou le refus de celui-ci. En cas de succès, le serveur RADIUS est capable de transmettre au point d'accès Options supplémentaires(par exemple, dans quel VLAN placer l'abonné, quelle adresse IP attribuer, profil QoS, etc.). A la fin de l'échange, le serveur RADIUS permet au client et au point d'accès de générer et d'échanger des clés de chiffrement (individuelles, valables uniquement pour cette session) :

PAE

Le protocole EAP lui-même est basé sur des conteneurs, ce qui signifie que le mécanisme d'autorisation réel est laissé aux protocoles internes. Sur actuellement Les éléments suivants ont reçu une distribution significative :
  • PAE-RAPIDE(Authentification flexible via Secure Tunneling) - développé par Cisco ; permet l'autorisation à l'aide d'un login et d'un mot de passe transmis dans le tunnel TLS entre le demandeur et le serveur RADIUS
  • EAP-TLS(Sécurité de la couche de transport). Utilise les infrastructures clés publiques(PKI) pour autoriser le client et le serveur (candidat et serveur RADIUS) via des certificats émis par une autorité de certification (CA) de confiance. Nécessite l'émission et l'installation de certificats clients pour chacun appareil sans fil, ne convient donc qu'aux environnements d'entreprise gérés. Le serveur de certificats Windows dispose de fonctionnalités permettant au client de générer son propre certificat s'il est membre d'un domaine. Le blocage d'un client peut facilement se faire en révoquant son certificat (ou via des comptes).
  • EAP-TTLS(Tunneled Transport Layer Security) est similaire à EAP-TLS, mais ne nécessite pas de certificat client lors de la création d'un tunnel. Dans un tel tunnel, similaire à une connexion SSL de navigateur, une autorisation supplémentaire est effectuée (à l'aide d'un mot de passe ou autre).
  • PEAP-MSCHAPv2(EAP protégé) - similaire à EAP-TTLS en termes d'établissement initial d'un tunnel TLS crypté entre le client et le serveur, nécessitant un certificat de serveur. Par la suite, un tel tunnel est autorisé grâce au protocole bien connu MSCHAPv2.
  • PEAP-GTC(Generic Token Card) - similaire à la précédente, mais nécessite des cartes mots de passe à usage unique(et infrastructures associées)

Toutes ces méthodes (sauf EAP-FAST) nécessitent un certificat de serveur (sur le serveur RADIUS) délivré par une autorité de certification (CA). Dans ce cas, le certificat CA lui-même doit être présent sur l'appareil du client dans le groupe de confiance (ce qui est facile à mettre en œuvre en utilisant stratégie de groupe sous Windows). De plus, EAP-TLS nécessite un certificat client individuel. L'authentification du client s'effectue comme suit : signature numérique, donc (facultatif) en comparant le certificat fourni par le client au serveur RADIUS avec ce que le serveur a récupéré de l'infrastructure PKI (Active Directory).

La prise en charge de l’une des méthodes EAP doit être fournie par un demandeur côté client. La norme intégrée Windows XP/Vista/7, iOS et Android fournit au moins EAP-TLS et EAP-MSCHAPv2, ce qui rend ces méthodes populaires. Les adaptateurs client Intel pour Windows sont livrés avec un utilitaire ProSet qui étend liste disponible. Le client Cisco AnyConnect fait de même.

Quelle est sa fiabilité ?

Après tout, que faut-il pour qu’un attaquant pirate votre réseau ?

Pour l'authentification ouverte, pas de cryptage - rien. Connecté au réseau, et c'est tout. Le milieu radio étant ouvert, le signal circule dans différents côtés, le bloquer n’est pas facile. Si vous disposez d'adaptateurs clients appropriés qui vous permettent d'écouter la diffusion, trafic réseau visible comme si l'attaquant s'était connecté au fil, au hub, au port SPAN du switch.
Le cryptage basé sur WEP ne nécessite que du temps IV et l'un des nombreux utilitaires d'analyse disponibles gratuitement.
Pour le cryptage basé sur TKIP ou AES, un décryptage direct est théoriquement possible, mais en pratique il n'y a eu aucun cas de piratage.

Bien sûr, vous pouvez essayer de deviner la clé PSK ou le mot de passe pour l'une des méthodes EAP. Les attaques courantes contre ces méthodes ne sont pas connues. Vous pouvez essayer d'utiliser des méthodes d'ingénierie sociale, ou

Aujourd'hui, beaucoup de gens ont des maisons Routeur Wi-Fi. Après tout, sans fil, il est beaucoup plus facile de connecter à Internet un ordinateur portable, une tablette et un smartphone, qui comptent plus de personnes dans chaque famille. Et c'est (le routeur) qui est essentiellement la passerelle vers univers d'information. Lire Porte d'entrée. Et cela dépend de cette porte si un invité non invité viendra à vous sans votre permission. Il est donc très important de faire attention réglage correct routeur afin que votre réseau sans fil ne soit pas vulnérable.

Je ne pense pas avoir besoin de vous rappeler que masquer le SSID du point d’accès ne vous protège pas. Restreindre l'accès par Adresse Mac Inefficace. Donc seulement méthodes modernes cryptage et mot de passe complexe.

Pourquoi chiffrer ? Qui a besoin de moi ? je n'ai rien à cacher

Ce n'est pas si effrayant si votre code PIN est volé carte de crédit et ils lui prendront tout l'argent. De plus, si quelqu'un surfe sur Internet à vos frais, connaissant le mot de passe Wi-Fi. Et ce n'est pas si effrayant s'ils publient vos photos de soirées d'entreprise où vous avez l'air inesthétique. C'est beaucoup plus offensant lorsque des attaquants pénètrent dans votre ordinateur et suppriment des photos de la façon dont vous avez récupéré votre fils à la maternité, de la façon dont il a fait ses premiers pas et est allé en première année. Les sauvegardes sont un sujet à part, bien sûr elles doivent être faites... Mais avec le temps, votre réputation peut être restaurée, vous pouvez gagner de l'argent, mais les photographies qui vous sont chères ne sont plus là. Je pense que tout le monde a quelque chose qu’il ne veut pas perdre.
Votre routeur est un appareil frontalier entre privé et public, alors assurez-vous qu'il est entièrement protégé. De plus, ce n'est pas si difficile.

Technologies et algorithmes de cryptage

Je laisse de côté la théorie. Peu importe comment cela fonctionne, l’essentiel est de savoir comment l’utiliser.
Technologies de sécurité sans fil développées dans l'ordre chronologique suivant : WEP, WPA, WPA2. Les méthodes de chiffrement RC4, TKIP, AES ont également évolué.
Le meilleur en termes de sécurité aujourd’hui est la combinaison WPA2-AES. C'est exactement ainsi que vous devriez essayer de configurer le Wi-Fi. Ça devrait ressembler a quelque chose comme ca:

WPA2 est obligatoire depuis le 16 mars 2006. Mais parfois, vous pouvez toujours trouver du matériel qui ne le prend pas en charge. En particulier, si Windows XP est installé sur votre ordinateur sans le 3ème service pack, alors WPA2 ne fonctionnera pas. Ainsi, pour des raisons de compatibilité, sur les routeurs vous pouvez trouver des options de configuration WPA2-PSK -> AES+TKIP et une autre ménagerie.
Mais si votre parc d'appareils est moderne, il est préférable d'utiliser WPA2 (WPA2-PSK) -> AES, comme l'option la plus sécurisée aujourd'hui.

Quelle est la différence entre WPA(WPA2) et WPA-PSK(WPA2-PSK)

La norme WPA fournit le protocole EAP (Extensible Authentication Protocol) comme base du mécanisme d'authentification des utilisateurs. Une condition indispensable à l'authentification est la présentation par l'utilisateur d'un certificat (autrement appelé identifiant) confirmant son droit d'accès au réseau. Pour obtenir ce droit, l'utilisateur est vérifié par rapport à une base de données spéciale d'utilisateurs enregistrés. Sans authentification, l'utilisateur se verra interdire d'utiliser le réseau. Base d'utilisateurs enregistrés et système de vérification dans grands réseaux généralement situé sur un serveur spécial (le plus souvent RADIUS).
Le mode clé pré-partagée simplifié (WPA-PSK, WPA2-PSK) vous permet d'utiliser un mot de passe, qui est stocké directement dans le routeur. D'une part, tout est simplifié, il n'est pas nécessaire de créer et de maintenir une base d'utilisateurs, d'autre part, tout le monde se connecte avec le même mot de passe.
A la maison, il est plus conseillé d'utiliser WPA2-PSK, c'est-à-dire le mode simplifié de la norme WPA. Sécurité Wi-Fi ne souffre pas d’une telle simplification.

Mot de passe d'accès Wi-Fi

Tout est simple ici. Mot de passe à votre point sans fil l'accès (routeur) doit comporter plus de 8 caractères et contenir des lettres dans des casses différentes, des chiffres, des signes de ponctuation. Et il ne doit en aucun cas être associé à vous. Cela signifie que vos dates de naissance, vos noms, numéros de voiture, numéros de téléphone, etc. ne peuvent pas être utilisés comme mot de passe.
Puisqu'il est presque impossible de casser WPA2-AES de front (il n'y a eu que quelques cas simulés en laboratoire), les principales méthodes de piratage de WPA2 sont l'attaque par dictionnaire et la force brute (recherche séquentielle de toutes les options de mot de passe). Par conséquent que mot de passe plus complexe, moins les attaquants ont de chances.

... en URSS, les casiers de stockage automatiques se sont généralisés dans les gares. Le code de verrouillage était composé d'une lettre et de trois chiffres. Cependant, peu de gens savent que la première version des casiers de stockage utilisait 4 chiffres comme combinaison de codes. Il semblerait, quelle est la différence ? Après tout, la quantité combinaisons de codes le même - 10 000 (dix mille). Mais comme l'a montré la pratique (en particulier le Département des enquêtes criminelles de Moscou), lorsqu'on a demandé à une personne d'utiliser une combinaison de 4 chiffres comme mot de passe pour accéder à une cellule de stockage, beaucoup de gens ont utilisé leur année de naissance (afin de ne pas oublier ). Ce que les attaquants ont utilisé avec beaucoup de succès. Après tout, les deux premiers chiffres de la date de naissance de la majorité absolue de la population du pays étaient connus - 19. Il ne reste plus qu'à déterminer à l'œil nu l'âge approximatif de la personne chargée de l'enregistrement des bagages, et chacun d'entre nous peut le faire. ceci avec une précision de +/- 3 ans, et le reste que nous obtenons (plus précisément, les attaquants) est de moins de 10 combinaisons pour sélectionner un code d'accès à un casier de stockage automatique...

Mot de passe le plus populaire

La paresse et l’irresponsabilité humaines ont des conséquences néfastes. Voici une liste des mots de passe les plus populaires :

  1. 123456
  2. qwerty
  3. 111111
  4. 123123
  5. 1a2b3c
  6. Date de naissance
  7. Numéro de téléphone portable

Règles de sécurité lors de la création d'un mot de passe

  1. À chacun ses goûts. Autrement dit, le mot de passe du routeur ne doit correspondre à aucun autre mot de passe dont vous disposez. Du courrier, par exemple. Faites en sorte que tous les comptes aient leurs propres mots de passe et qu'ils soient tous différents.
  2. Utilisez des mots de passe forts qui ne peuvent être devinés. Par exemple : 2Rk7-kw8Q11vlOp0

U Mot de passe WiFi il y a un énorme avantage. Vous n'avez pas besoin de vous en souvenir. Vous pouvez l'écrire sur un morceau de papier et le coller au bas du routeur.

Zone Wi-Fi invité

Si votre routeur vous permet d'organiser un espace invité. Alors assurez-vous de le faire. Protégez-le naturellement avec WPA2 et un mot de passe fort. Et désormais, lorsque des amis viennent chez vous et demandent un accès à Internet, vous n’avez plus besoin de leur communiquer votre mot de passe principal. De plus, la zone invité des routeurs est isolée du réseau principal. Et tout problème avec les appareils de vos invités n'affectera pas votre réseau domestique.

Récemment, de nombreuses publications « révélatrices » ont été publiées sur le piratage de certains nouveaux protocoles ou technologies compromettant la sécurité des réseaux sans fil. Est-ce vraiment le cas, de quoi devriez-vous avoir peur et comment pouvez-vous garantir que l'accès à votre réseau est aussi sécurisé que possible ? Les mots WEP, WPA, 802.1x, EAP, PKI ne vous disent rien ? Ce petit aperçu permettra de rassembler toutes les technologies de chiffrement et d’autorisation d’accès radio utilisées. Je vais essayer de montrer qu'un réseau sans fil correctement configuré représente une barrière infranchissable pour un attaquant (jusqu'à une certaine limite bien sûr).

Les bases

Toute interaction entre un point d'accès (réseau) et un client sans fil est basée sur :
  • Authentification- comment le client et le point d'accès se présentent et confirment qu'ils ont le droit de communiquer entre eux ;
  • Chiffrement- quel algorithme de brouillage des données transmises est utilisé, comment la clé de cryptage est générée et quand elle change.

Les paramètres d'un réseau sans fil, principalement son nom (SSID), sont régulièrement annoncés par le point d'accès dans des paquets de balises de diffusion. En plus des paramètres de sécurité attendus, des demandes de QoS, de paramètres 802.11n, de vitesses prises en charge, d'informations sur les autres voisins, etc. L'authentification détermine la manière dont le client se présente au point. Options possibles :

  • Ouvrir- un réseau dit ouvert dans lequel tous les appareils connectés sont immédiatement autorisés
  • partagé- l'authenticité de l'appareil connecté doit être vérifiée avec une clé/mot de passe
  • PAE- l'authenticité de l'appareil connecté doit être vérifiée grâce au protocole EAP par un serveur externe
L’ouverture du réseau ne signifie pas que quiconque puisse l’utiliser en toute impunité. Pour transmettre des données sur un tel réseau, l'algorithme de cryptage utilisé doit correspondre et, par conséquent, la connexion cryptée doit être correctement établie. Les algorithmes de cryptage sont :
  • Aucun- pas de cryptage, les données sont transmises en texte clair
  • WEP- chiffre basé sur l'algorithme RC4 avec différentes longueurs de clés statiques ou dynamiques (64 ou 128 bits)
  • CKIP- remplacement propriétaire du WEP de Cisco, première version de TKIP
  • TKIP- Remplacement WEP amélioré avec des contrôles et une protection supplémentaires
  • AES/CCMP- l'algorithme le plus avancé basé sur AES256 avec des contrôles et une protection supplémentaires

Combinaison Authentification ouverte, pas de cryptage largement utilisé dans les systèmes d'accès clients tels que la fourniture d'Internet dans un café ou un hôtel. Pour vous connecter, il vous suffit de connaître le nom du réseau sans fil. Souvent, une telle connexion est combinée à une vérification supplémentaire sur le portail captif en redirigeant la requête HTTP de l'utilisateur vers une page supplémentaire où vous pouvez demander une confirmation (login-mot de passe, accord avec les règles, etc.).

Chiffrement WEP est compromis et ne peut pas être utilisé (même dans le cas de clés dynamiques).

Termes courants WPA Et WPA2 déterminer, en effet, l'algorithme de cryptage (TKIP ou AES). Étant donné que les adaptateurs clients prennent en charge WPA2 (AES) depuis un certain temps, il ne sert à rien d'utiliser le cryptage TKIP.

Différence entre WPA2 Personnel Et WPA2 Entreprise C'est de là que proviennent les clés de cryptage utilisées dans la mécanique de l'algorithme AES. Pour les applications privées (domestiques, petites), une clé statique (mot de passe, mot de code, PSK (Pre-Shared Key)) d'une longueur minimale de 8 caractères est utilisée, qui est définie dans les paramètres du point d'accès et est la même pour tous les clients d’un réseau sans fil donné. La compromission d'une telle clé (ils ont vendu la mèche à un voisin, un employé a été licencié, un ordinateur portable a été volé) nécessite un changement immédiat du mot de passe pour tous les utilisateurs restants, ce qui n'est réaliste que s'ils sont un petit nombre. Pour les applications d'entreprise, comme son nom l'indique, une clé dynamique est utilisée, individuelle pour chaque client en cours d'exécution. Cette clé peut être périodiquement mise à jour pendant le fonctionnement sans rompre la connexion, et un composant supplémentaire est responsable de sa génération - le serveur d'autorisation, et il s'agit presque toujours d'un serveur RADIUS.

Tous les paramètres de sécurité possibles sont résumés dans cette plaque :

Propriété WEP statique WEP dynamique WPA WPA 2 (Entreprise)
Identification Utilisateur, ordinateur, carte WLAN Utilisateur, ordinateur
Utilisateur, ordinateur
Utilisateur, ordinateur
Autorisation
Clé partagée

PAE

EAP ou clé partagée

EAP ou clé partagée

Intégrité

Valeur de contrôle d'intégrité (ICV) 32 bits

ICV 32 bits

Code d'intégrité des messages (MIC) 64 bits

CRT/CBC-MAC (Code d'authentification de chaînage de blocs de chiffrement en mode compteur - CCM) Fait partie d'AES

Chiffrement

Clé statique

Clé de session

Clé par paquet via TKIP

CCMP (AES)

Distribution des clés

Unique, manuel

Segment de clé principale par paire (PMK)

Dérivé de PMK

Dérivé de PMK

Vecteur d'initialisation

Texte, 24 bits

Texte, 24 bits

Vecteur avancé, 65 bits

Numéro de paquet de 48 bits (PN)

Algorithme

RC4

RC4

RC4

AES

Longueur de clé, bits

64/128

64/128

128

jusqu'à 256

Infrastructure requise

Non

RAYON

RAYON

RAYON

Bien que WPA2 Personal (WPA2 PSK) soit clair, une solution d'entreprise nécessite une réflexion plus approfondie.

WPA2 Entreprise



Nous avons ici affaire à un ensemble supplémentaire de protocoles différents. Côté client, un composant logiciel spécial, le supplicant (généralement une partie du système d'exploitation) interagit avec la partie autorisation, le serveur AAA. Cet exemple montre le fonctionnement d'un réseau radio unifié construit sur des points d'accès légers et un contrôleur. Dans le cas de l'utilisation de points d'accès dotés de « cerveaux », tout le rôle d'intermédiaire entre clients et serveur peut être assumé par le point lui-même. Dans ce cas, les données du client demandeur sont transmises via la radio formée dans le protocole 802.1x (EAPOL) et du côté du contrôleur, elles sont enveloppées dans des paquets RADIUS.

L'utilisation du mécanisme d'autorisation EAP dans votre réseau conduit au fait qu'après une authentification réussie (presque certainement ouverte) du client par le point d'accès (avec le contrôleur, le cas échéant), ce dernier demande au client d'autoriser (confirmer son autorité) avec l'infrastructure serveur RADIUS :

Usage WPA2 Entreprise nécessite un serveur RADIUS sur votre réseau. À l’heure actuelle, les produits les plus efficaces sont les suivants :

  • Microsoft Network Policy Server (NPS), ancien IAS- configuré via MMC, gratuit, mais vous devez acheter Windows
  • Serveur de contrôle d'accès sécurisé Cisco (ACS) 4.2, 5.3- configuré via une interface Web, aux fonctionnalités sophistiquées, vous permet de créer des systèmes distribués et tolérants aux pannes, coûteux
  • GratuitRADIUS- gratuit, configuré à l'aide de configurations de texte, peu pratique à gérer et à surveiller

Dans ce cas, le responsable du traitement surveille attentivement l'échange d'informations en cours et attend l'autorisation ou le refus de celui-ci. En cas de succès, le serveur RADIUS est capable de transférer des paramètres supplémentaires au point d'accès (par exemple, dans quel VLAN placer l'abonné, quelle adresse IP attribuer, profil QoS, etc.). A la fin de l'échange, le serveur RADIUS permet au client et au point d'accès de générer et d'échanger des clés de chiffrement (individuelles, valables uniquement pour cette session) :

PAE

Le protocole EAP lui-même est basé sur des conteneurs, ce qui signifie que le mécanisme d'autorisation réel est laissé aux protocoles internes. À l'heure actuelle, les éléments suivants ont reçu une distribution significative :
  • PAE-RAPIDE(Authentification flexible via Secure Tunneling) - développé par Cisco ; permet l'autorisation à l'aide d'un login et d'un mot de passe transmis dans le tunnel TLS entre le demandeur et le serveur RADIUS
  • EAP-TLS(Sécurité de la couche de transport). Utilise une infrastructure à clé publique (PKI) pour autoriser le client et le serveur (sujet et serveur RADIUS) via des certificats émis par une autorité de certification (CA) de confiance. Nécessite l'émission et l'installation de certificats clients sur chaque appareil sans fil et ne convient donc qu'à un environnement d'entreprise géré. Le serveur de certificats Windows dispose de fonctionnalités permettant au client de générer son propre certificat s'il est membre d'un domaine. Le blocage d'un client peut facilement se faire en révoquant son certificat (ou via des comptes).
  • EAP-TTLS(Tunneled Transport Layer Security) est similaire à EAP-TLS, mais ne nécessite pas de certificat client lors de la création d'un tunnel. Dans un tel tunnel, similaire à une connexion SSL de navigateur, une autorisation supplémentaire est effectuée (à l'aide d'un mot de passe ou autre).
  • PEAP-MSCHAPv2(EAP protégé) - similaire à EAP-TTLS en termes d'établissement initial d'un tunnel TLS crypté entre le client et le serveur, nécessitant un certificat de serveur. Par la suite, un tel tunnel est autorisé grâce au protocole bien connu MSCHAPv2.
  • PEAP-GTC(Generic Token Card) - similaire à la précédente, mais nécessite des cartes à mot de passe à usage unique (et l'infrastructure correspondante)

Toutes ces méthodes (sauf EAP-FAST) nécessitent un certificat de serveur (sur le serveur RADIUS) délivré par une autorité de certification (CA). Dans ce cas, le certificat CA lui-même doit être présent sur l'appareil du client dans le groupe de confiance (ce qui est facile à mettre en œuvre à l'aide de la stratégie de groupe sous Windows). De plus, EAP-TLS nécessite un certificat client individuel. L'authenticité du client est vérifiée à la fois par une signature numérique et (éventuellement) en comparant le certificat fourni par le client au serveur RADIUS avec ce que le serveur a récupéré de l'infrastructure PKI (Active Directory).

La prise en charge de l’une des méthodes EAP doit être fournie par un demandeur côté client. La norme intégrée Windows XP/Vista/7, iOS et Android fournit au moins EAP-TLS et EAP-MSCHAPv2, ce qui rend ces méthodes populaires. Les adaptateurs clients Intel pour Windows sont livrés avec l'utilitaire ProSet, qui élargit la liste disponible. Le client Cisco AnyConnect fait de même.

Quelle est sa fiabilité ?

Après tout, que faut-il pour qu’un attaquant pirate votre réseau ?

Pour l'authentification ouverte, pas de cryptage - rien. Connecté au réseau, et c'est tout. Le support radio étant ouvert, le signal se propage dans des directions différentes, il n'est pas facile de le bloquer. Si vous disposez des adaptateurs clients appropriés qui vous permettent d'écouter l'air, le trafic réseau est visible de la même manière que si l'attaquant s'était connecté au fil, au hub, au port SPAN du commutateur.
Le cryptage basé sur WEP ne nécessite que du temps IV et l'un des nombreux utilitaires d'analyse disponibles gratuitement.
Pour le cryptage basé sur TKIP ou AES, un décryptage direct est théoriquement possible, mais en pratique il n'y a eu aucun cas de piratage.

Bien sûr, vous pouvez essayer de deviner la clé PSK ou le mot de passe pour l'une des méthodes EAP. Les attaques courantes contre ces méthodes ne sont pas connues. Vous pouvez essayer d'utiliser des méthodes d'ingénierie sociale, ou