Sélection de la méthode d'authentification Wi-Fi la plus fiable. Que faire si vous ne parvenez pas à vous connecter à un réseau Wi-Fi et que le message « WPA, protection WPA2 enregistrée » s'affiche ?

TKIP et AES sont deux type alternatif cryptage utilisé dans les modes de sécurité WPA et WPA2. Dans les paramètres de sécurité réseau sans fil dans les routeurs et les points d'accès, vous pouvez choisir l'un des trois options chiffrement:

  • TKIP ;
  • TKIP+AES.

Si vous sélectionnez cette dernière option (combinée), les clients pourront se connecter au point d'accès en utilisant l'un ou l'autre des deux algorithmes.

TKIP ou AES ? Ce qui est mieux?

Réponse : pour les appareils modernes, l'algorithme AES est nettement plus adapté.

Utilisez TKIP uniquement si vous rencontrez des difficultés pour choisir le premier (il arrive parfois que lors de l'utilisation du cryptage AES, la connexion avec le point d'accès soit interrompue ou ne soit pas établie du tout. C'est généralement ce qu'on appelle une incompatibilité matérielle).

Quelle est la différence

AES est un algorithme moderne et plus sécurisé. Il est compatible avec la norme 802.11n et offre des vitesses de transfert de données élevées.

TKIP est obsolète. Il a plus niveau faible sécurité et prend en charge des taux de transfert de données jusqu'à 54 Mbit/s.

Comment passer de TKIP à AES

Cas 1. Le point d'accès fonctionne en mode TKIP+AES

Dans ce cas, il vous suffit de modifier le type de cryptage sur les appareils clients. Le moyen le plus simple de procéder consiste à supprimer le profil réseau et à s'y reconnecter.

Cas 2 : Le point d'accès utilise uniquement TKIP

Dans ce cas:

1. Tout d’abord, accédez à l’interface Web du point d’accès (ou du routeur, respectivement). Modifiez le cryptage en AES et enregistrez les paramètres (en savoir plus ci-dessous).

2. Modifiez le cryptage sur les appareils clients (plus de détails dans le paragraphe suivant). Et encore une fois, il est plus facile d’oublier le réseau et de s’y reconnecter en saisissant la clé de sécurité.

Activation du cryptage AES sur le routeur

Utiliser D-Link comme exemple

Accédez à la rubrique Configuration sans fils.

Cliquez sur le bouton Configuration manuelle de la connexion sans fil.

Définir le mode de sécurité WPA2-PSK.

Trouver un article Type de chiffrement et définissez la valeur AES.

Cliquez sur Enregistrer les paramètres.

Utiliser TP-Link comme exemple

Section ouverte Sans fil.

Sélectionnez un élément Sécurité sans fil.

Sur le terrain Version sélectionner WPA2-PSK.

Sur le terrain Chiffrement sélectionner AES.

Cliquez sur le bouton Sauvegarder:

Changer le type de cryptage sans fil sous Windows

Windows 10 et Windows 8.1

Ces versions de système d'exploitation n'ont pas de fichier . Par conséquent, il existe trois options pour modifier le cryptage.

Option 1. Windows lui-même détectera une incompatibilité dans les paramètres réseau et vous invitera à ressaisir la clé de sécurité. Où algorithme correct le cryptage sera installé automatiquement.

Option 2. Windows ne pourra pas se connecter et proposera d'oublier le réseau en affichant le bouton correspondant :

Après cela, vous pourrez vous connecter à votre réseau sans problème, car... son profil sera supprimé.

Option 3. Vous devrez supprimer le profil réseau manuellement via ligne de commande et ensuite seulement, connectez-vous à nouveau au réseau.

Suivez ces étapes:

1 Lancez l'invite de commande.

2 Entrez la commande :

Netsh wlan afficher les profils

pour afficher une liste des profils de réseau sans fil enregistrés.

3 Entrez maintenant la commande :

Netsh wlan supprime le profil "le nom de votre réseau"

pour supprimer le profil sélectionné.

Si le nom du réseau contient un espace (par exemple "wi-fi 2"), mettez-le entre guillemets.

L'image montre toutes les actions décrites :

4 Cliquez maintenant sur l'icône du réseau sans fil dans la barre des tâches :

5 Sélectionnez un réseau.

6 Cliquez Connecter:

7 Entrez votre clé de sécurité.

Windows 7

Tout est plus simple et plus clair ici.

1 Cliquez sur l'icône du réseau sans fil dans la barre des tâches.


3 Cliquez sur le lien Gestion du réseau sans fil:

4 Cliquez clic-droit souris sur le profil du réseau souhaité.

5 Sélectionnez Propriétés:

Attention! A cette étape, vous pouvez également cliquer sur Supprimer le réseau et connectez-vous à nouveau ! Si vous décidez de le faire, vous n’avez pas besoin de poursuivre votre lecture.

6 Allez dans l'onglet Sécurité.

Aujourd'hui, beaucoup ont Wi-Fi à la maison routeur. Après tout, sans fil, il est beaucoup plus facile de connecter à Internet un ordinateur portable, une tablette et un smartphone, qui comptent plus de personnes dans chaque famille. Et c'est (le routeur) qui est essentiellement la passerelle vers univers d'information. Lire Porte d'entrée. Et cela dépend de cette porte si un invité non invité viendra à vous sans votre permission. Il est donc très important de faire attention réglage correct routeur afin que votre réseau sans fil ne soit pas vulnérable.

Je ne pense pas avoir besoin de vous rappeler que masquer le SSID du point d’accès ne vous protège pas. Restreindre l'accès par Adresse Mac Inefficace. Donc seulement méthodes modernes cryptage et mot de passe complexe.

Pourquoi chiffrer ? Qui a besoin de moi ? je n'ai rien à cacher

Ce n'est pas si effrayant si votre code PIN est volé carte de crédit et ils lui prendront tout l'argent. De plus, si quelqu'un surfe sur Internet à vos frais, connaissant le mot de passe Wi-Fi. Et ce n'est pas si effrayant s'ils publient vos photos de soirées d'entreprise où vous avez l'air inesthétique. C'est beaucoup plus offensant lorsque des attaquants pénètrent dans votre ordinateur et suppriment des photos de la façon dont vous avez récupéré votre fils à la maternité, de la façon dont il a fait ses premiers pas et est allé en première année. Les sauvegardes sont un sujet à part, bien sûr elles doivent être faites... Mais avec le temps, votre réputation peut être restaurée, vous pouvez gagner de l'argent, mais les photographies qui vous sont chères ne sont plus là. Je pense que tout le monde a quelque chose qu’il ne veut pas perdre.
Votre routeur est un appareil frontalier entre privé et public, alors assurez-vous qu'il est entièrement protégé. De plus, ce n'est pas si difficile.

Technologies et algorithmes de cryptage

Je laisse de côté la théorie. Peu importe comment cela fonctionne, l’essentiel est de savoir comment l’utiliser.
Technologies de sécurité sans fil développées dans l'ordre chronologique suivant : WEP, WPA, WPA2. Les méthodes de chiffrement RC4, TKIP, AES ont également évolué.
Le meilleur en termes de sécurité aujourd’hui est la combinaison WPA2-AES. C'est exactement ainsi que vous devriez essayer de configurer le Wi-Fi. Ça devrait ressembler a quelque chose comme ca:

WPA2 est obligatoire depuis le 16 mars 2006. Mais parfois, vous pouvez toujours trouver du matériel qui ne le prend pas en charge. En particulier, si Windows XP est installé sur votre ordinateur sans le 3ème service pack, alors WPA2 ne fonctionnera pas. Ainsi, pour des raisons de compatibilité, sur les routeurs vous pouvez trouver des options de configuration WPA2-PSK -> AES+TKIP et une autre ménagerie.
Mais si votre parc d'appareils est moderne, il est préférable d'utiliser WPA2 (WPA2-PSK) -> AES, comme l'option la plus sécurisée aujourd'hui.

Quelle est la différence entre WPA(WPA2) et WPA-PSK(WPA2-PSK)

La norme WPA fournit le protocole EAP (Extensible Authentication Protocol) comme base du mécanisme d'authentification des utilisateurs. Une condition indispensable à l'authentification est la présentation par l'utilisateur d'un certificat (autrement appelé identifiant) confirmant son droit d'accès au réseau. Pour obtenir ce droit, l'utilisateur est vérifié par rapport à une base de données spéciale d'utilisateurs enregistrés. Sans authentification, l'utilisateur se verra interdire d'utiliser le réseau. Base d'utilisateurs enregistrés et système de vérification dans grands réseaux généralement situé sur un serveur spécial (le plus souvent RADIUS).
Le mode clé pré-partagée simplifié (WPA-PSK, WPA2-PSK) vous permet d'utiliser un mot de passe, qui est stocké directement dans le routeur. D'une part, tout est simplifié, il n'est pas nécessaire de créer et de maintenir une base d'utilisateurs, d'autre part, tout le monde se connecte avec le même mot de passe.
A la maison, il est plus conseillé d'utiliser WPA2-PSK, c'est-à-dire le mode simplifié de la norme WPA. La sécurité Wi-Fi ne souffre pas de cette simplification.

Mot de passe d'accès Wi-Fi

Tout est simple ici. Mot de passe à votre point sans fil l'accès (routeur) doit comporter plus de 8 caractères et contenir des lettres dans des casses différentes, des chiffres, des signes de ponctuation. Et il ne doit en aucun cas être associé à vous. Cela signifie que vos dates de naissance, vos noms, numéros de voiture, numéros de téléphone, etc. ne peuvent pas être utilisés comme mot de passe.
Puisqu'il est presque impossible de casser WPA2-AES de front (il n'y a eu que quelques cas simulés en laboratoire), les principales méthodes de piratage de WPA2 sont l'attaque par dictionnaire et la force brute (recherche séquentielle de toutes les options de mot de passe). Par conséquent, plus le mot de passe est complexe, moins les attaquants ont de chances.

... en URSS, les casiers de stockage automatiques se sont généralisés dans les gares. Le code de verrouillage était composé d'une lettre et de trois chiffres. Cependant, peu de gens savent que la première version des casiers de stockage utilisait 4 chiffres comme combinaison de codes. Il semblerait, quelle est la différence ? Après tout, la quantité combinaisons de codes le même - 10 000 (dix mille). Mais comme l'a montré la pratique (en particulier le Département des enquêtes criminelles de Moscou), lorsqu'on a demandé à une personne d'utiliser une combinaison de 4 chiffres comme mot de passe pour accéder à une cellule de stockage, beaucoup de gens ont utilisé leur année de naissance (afin de ne pas oublier ). Ce que les attaquants ont utilisé avec beaucoup de succès. Après tout, les deux premiers chiffres de la date de naissance de la majorité absolue de la population du pays étaient connus - 19. Il ne reste plus qu'à déterminer à l'œil nu l'âge approximatif de la personne chargée de l'enregistrement des bagages, et chacun d'entre nous peut le faire. ceci avec une précision de +/- 3 ans, et le reste que nous obtenons (plus précisément, les attaquants) est de moins de 10 combinaisons pour sélectionner un code d'accès à un casier de stockage automatique...

Mot de passe le plus populaire

La paresse et l’irresponsabilité humaines ont des conséquences néfastes. Voici une liste des mots de passe les plus populaires :

  1. 123456
  2. qwerty
  3. 111111
  4. 123123
  5. 1a2b3c
  6. Date de naissance
  7. Numéro de téléphone portable

Règles de sécurité lors de la création d'un mot de passe

  1. À chacun ses goûts. Autrement dit, le mot de passe du routeur ne doit correspondre à aucun autre mot de passe dont vous disposez. Du courrier, par exemple. Faites en sorte que tous les comptes aient leurs propres mots de passe et qu'ils soient tous différents.
  2. Utilisez des mots de passe forts qui ne peuvent être devinés. Par exemple : 2Rk7-kw8Q11vlOp0

U Mot de passe WiFi il y a un énorme avantage. Vous n'avez pas besoin de vous en souvenir. Vous pouvez l'écrire sur un morceau de papier et le coller au bas du routeur.

Zone Wi-Fi invité

Si votre routeur vous permet d'organiser un espace invité. Alors assurez-vous de le faire. Protégez-le naturellement avec WPA2 et un mot de passe fort. Et désormais, lorsque des amis viennent chez vous et demandent un accès à Internet, vous n’avez plus besoin de leur communiquer votre mot de passe principal. De plus, la zone invité des routeurs est isolée du réseau principal. Et tout problème avec les appareils de vos invités n’affectera pas le vôtre. réseau domestique.

DANS Dernièrement De nombreuses publications « révélatrices » ont paru sur le piratage de certains nouveaux protocoles ou technologies compromettant la sécurité des réseaux sans fil. Est-ce vraiment le cas, de quoi devriez-vous avoir peur et comment pouvez-vous garantir que l'accès à votre réseau est aussi sécurisé que possible ? Les mots WEP, WPA, 802.1x, EAP, PKI ne vous disent rien ? Ce brève revue permettra de regrouper toutes les technologies applicables en matière de chiffrement et d’autorisation d’accès radio. Je vais essayer de montrer qu'un réseau sans fil correctement configuré représente une barrière infranchissable pour un attaquant (jusqu'à une certaine limite bien sûr).

Les bases

Toute interaction entre le point d'accès (réseau) et client sans fil, construit sur:
  • Authentification- comment le client et le point d'accès se présentent et confirment qu'ils ont le droit de communiquer entre eux ;
  • Chiffrement- quel algorithme de brouillage des données transmises est utilisé, comment la clé de cryptage est générée et quand elle change.

Les paramètres d'un réseau sans fil, principalement son nom (SSID), sont régulièrement annoncés par le point d'accès dans des paquets de balises de diffusion. En plus des paramètres de sécurité attendus, des demandes de QoS, de paramètres 802.11n, de vitesses prises en charge, d'informations sur les autres voisins, etc. L'authentification détermine la manière dont le client se présente au point. Options possibles :

  • Ouvrir- soi-disant réseau ouvert, dans lequel tous les appareils connectés sont autorisés en même temps
  • partagé- l'authenticité de l'appareil connecté doit être vérifiée avec une clé/mot de passe
  • PAE- l'authenticité de l'appareil connecté doit être vérifiée grâce au protocole EAP par un serveur externe
L’ouverture du réseau ne signifie pas que quiconque puisse l’utiliser en toute impunité. Pour transmettre des données sur un tel réseau, l'algorithme de cryptage utilisé doit correspondre et, par conséquent, la connexion cryptée doit être correctement établie. Les algorithmes de cryptage sont :
  • Aucun- pas de cryptage, les données sont transmises en texte clair
  • WEP- chiffre basé sur l'algorithme RC4 avec différentes longueurs de clés statiques ou dynamiques (64 ou 128 bits)
  • CKIP- remplacement propriétaire du WEP de Cisco, première version de TKIP
  • TKIP- Remplacement WEP amélioré avec des contrôles et une protection supplémentaires
  • AES/CCMP- l'algorithme le plus avancé basé sur AES256 avec des contrôles et une protection supplémentaires

Combinaison Authentification ouverte, pas de cryptage largement utilisé dans les systèmes Accès invité comme fournir Internet dans un café ou un hôtel. Pour vous connecter, il vous suffit de connaître le nom du réseau sans fil. Souvent, une telle connexion est combinée à une vérification supplémentaire sur le portail captif en redirigeant la requête HTTP de l'utilisateur vers une page supplémentaire où vous pouvez demander une confirmation (login-mot de passe, accord avec les règles, etc.).

Chiffrement WEP est compromis et ne peut pas être utilisé (même dans le cas de clés dynamiques).

Termes courants WPA Et WPA2 déterminer, en effet, l'algorithme de cryptage (TKIP ou AES). Étant donné que les adaptateurs clients prennent en charge WPA2 (AES) depuis un certain temps, il ne sert à rien d'utiliser le cryptage TKIP.

Différence entre WPA2 Personnel Et WPA2 Entreprise C'est de là que proviennent les clés de cryptage utilisées dans la mécanique de l'algorithme AES. Pour les applications privées (domestiques, petites), une clé statique (mot de passe, mot de code, PSK (Pre-Shared Key)) d'une longueur minimale de 8 caractères est utilisée, qui est définie dans les paramètres du point d'accès et est la même pour tous les clients d’un réseau sans fil donné. La compromission d'une telle clé (ils ont vendu la mèche à un voisin, un employé a été licencié, un ordinateur portable a été volé) nécessite un changement immédiat du mot de passe pour tous les utilisateurs restants, ce qui n'est réaliste que s'ils sont un petit nombre. Pour les applications d'entreprise, comme son nom l'indique, une clé dynamique est utilisée, individuelle pour chaque client travaillant dans ce moment. Cette clé peut être mise à jour périodiquement pendant le fonctionnement sans rompre la connexion, et est responsable de sa génération composant supplémentaire- un serveur d'autorisation, et il s'agit presque toujours d'un serveur RADIUS.

Tous les paramètres de sécurité possibles sont résumés dans cette plaque :

Propriété WEP statique WEP dynamique WPA WPA 2 (Entreprise)
Identification Utilisateur, ordinateur, carte WLAN Utilisateur, ordinateur
Utilisateur, ordinateur
Utilisateur, ordinateur
Autorisation
Clé partagée

PAE

EAP ou clé partagée

EAP ou clé partagée

Intégrité

Valeur de contrôle d'intégrité (ICV) 32 bits

ICV 32 bits

Code d'intégrité des messages (MIC) 64 bits

CRT/CBC-MAC (Code d'authentification de chaînage de blocs de chiffrement en mode compteur - CCM) Fait partie d'AES

Chiffrement

Clé statique

Clé de session

Clé par paquet via TKIP

CCMP (AES)

Distribution des clés

Unique, manuel

Segment de clé principale par paire (PMK)

Dérivé de PMK

Dérivé de PMK

Vecteur d'initialisation

Texte, 24 bits

Texte, 24 bits

Vecteur avancé, 65 bits

Numéro de paquet de 48 bits (PN)

Algorithme

RC4

RC4

RC4

AES

Longueur de clé, bits

64/128

64/128

128

jusqu'à 256

Infrastructure requise

Non

RAYON

RAYON

RAYON

Si tout est clair avec WPA2 Personal (WPA2 PSK), solution d'entreprise nécessite une réflexion supplémentaire.

WPA2 Entreprise



Nous avons ici affaire à ensemble supplémentaire divers protocoles. Du côté client, il y a un composant spécial logiciel Le demandeur (généralement une partie du système d'exploitation) interagit avec la partie autorisant, le serveur AAA. DANS dans cet exemple affiche le fonctionnement d'un réseau radio unifié construit sur des points d'accès légers et un contrôleur. Dans le cas de l'utilisation de points d'accès dotés de « cerveaux », tout le rôle d'intermédiaire entre clients et serveur peut être assumé par le point lui-même. Dans ce cas, les données du client demandeur sont transmises via la radio formée dans le protocole 802.1x (EAPOL) et du côté du contrôleur, elles sont enveloppées dans des paquets RADIUS.

L'utilisation du mécanisme d'autorisation EAP dans votre réseau conduit au fait qu'après une authentification réussie (presque certainement ouverte) du client par le point d'accès (avec le contrôleur, le cas échéant), ce dernier demande au client d'autoriser (confirmer son autorité) avec l'infrastructure serveur RADIUS :

Usage WPA2 Entreprise nécessite un serveur RADIUS sur votre réseau. À l’heure actuelle, les produits les plus efficaces sont les suivants :

  • Microsoft Network Policy Server (NPS), ancien IAS- configuré via MMC, gratuit, mais vous devez acheter Windows
  • Accès sécurisé Cisco Serveur de contrôle(ACS) 4.2, 5.3- configuré via une interface Web, aux fonctionnalités sophistiquées, vous permet de créer des systèmes distribués et tolérants aux pannes, coûteux
  • GratuitRADIUS- gratuit, configuré à l'aide de configurations de texte, peu pratique à gérer et à surveiller

Dans ce cas, le responsable du traitement surveille attentivement l'échange d'informations en cours et attend l'autorisation ou le refus de celui-ci. En cas de succès, le serveur RADIUS est capable de transmettre au point d'accès Options supplémentaires(par exemple, dans quel VLAN placer l'abonné, quelle adresse IP attribuer, profil QoS, etc.). A la fin de l'échange, le serveur RADIUS permet au client et au point d'accès de générer et d'échanger des clés de chiffrement (individuelles, valables uniquement pour cette session) :

PAE

Le protocole EAP lui-même est basé sur des conteneurs, ce qui signifie que le mécanisme d'autorisation réel est laissé aux protocoles internes. Sur actuellement Les éléments suivants ont reçu une distribution significative :
  • PAE-RAPIDE(Authentification flexible via Secure Tunneling) - développé par Cisco ; permet l'autorisation à l'aide d'un login et d'un mot de passe transmis dans le tunnel TLS entre le demandeur et le serveur RADIUS
  • EAP-TLS(Sécurité de la couche de transport). Utilise les infrastructures clés publiques(PKI) pour autoriser le client et le serveur (candidat et serveur RADIUS) via des certificats émis par une autorité de certification (CA) de confiance. Nécessite l'émission et l'installation de certificats clients pour chacun appareil sans fil, ne convient donc qu'aux environnements d'entreprise gérés. Le serveur de certificats Windows dispose de fonctionnalités permettant au client de générer son propre certificat s'il est membre d'un domaine. Le blocage d'un client peut facilement se faire en révoquant son certificat (ou via des comptes).
  • EAP-TTLS(Tunneled Transport Layer Security) est similaire à EAP-TLS, mais ne nécessite pas de certificat client lors de la création d'un tunnel. Dans un tel tunnel, similaire à une connexion SSL de navigateur, une autorisation supplémentaire est effectuée (à l'aide d'un mot de passe ou autre).
  • PEAP-MSCHAPv2(EAP protégé) - similaire à EAP-TTLS en termes d'établissement initial d'un tunnel TLS crypté entre le client et le serveur, nécessitant un certificat de serveur. Par la suite, un tel tunnel est autorisé grâce au protocole bien connu MSCHAPv2.
  • PEAP-GTC(Generic Token Card) - similaire à la précédente, mais nécessite des cartes mots de passe à usage unique(et infrastructures associées)

Toutes ces méthodes (sauf EAP-FAST) nécessitent un certificat de serveur (sur le serveur RADIUS) délivré par une autorité de certification (CA). Dans ce cas, le certificat CA lui-même doit être présent sur l'appareil du client dans le groupe de confiance (ce qui est facile à mettre en œuvre en utilisant stratégie de groupe sous Windows). De plus, EAP-TLS nécessite un certificat client individuel. L'authentification du client s'effectue comme suit : signature numérique, donc (facultatif) en comparant le certificat fourni par le client au serveur RADIUS avec ce que le serveur a récupéré de l'infrastructure PKI (Active Directory).

La prise en charge de l’une des méthodes EAP doit être fournie par un demandeur côté client. La norme intégrée Windows XP/Vista/7, iOS et Android fournit au moins EAP-TLS et EAP-MSCHAPv2, ce qui rend ces méthodes populaires. Les adaptateurs client Intel pour Windows sont livrés avec un utilitaire ProSet qui étend liste disponible. Le client Cisco AnyConnect fait de même.

Dans quelle mesure est-il fiable ?

Après tout, que faut-il pour qu’un attaquant pirate votre réseau ?

Pour l'authentification ouverte, pas de cryptage - rien. Connecté au réseau, et c'est tout. Le milieu radio étant ouvert, le signal circule dans différents côtés, le bloquer n’est pas facile. Si vous disposez d'adaptateurs clients appropriés qui vous permettent d'écouter la diffusion, trafic réseau visible comme si l'attaquant s'était connecté au fil, au hub, au port SPAN du switch.
Le cryptage basé sur WEP ne nécessite que du temps IV et l'un des nombreux utilitaires d'analyse disponibles gratuitement.
Pour le cryptage basé sur TKIP ou AES, un décryptage direct est théoriquement possible, mais en pratique il n'y a eu aucun cas de piratage.

Bien sûr, vous pouvez essayer de deviner la clé PSK ou le mot de passe pour l'une des méthodes EAP. Les attaques courantes contre ces méthodes ne sont pas connues. Vous pouvez essayer d'utiliser des méthodes d'ingénierie sociale, ou

Pour protéger votre réseau Wi-Fi et définir un mot de passe, vous devez sélectionner le type de sécurité du réseau sans fil et la méthode de cryptage. Et sur à ce stade Beaucoup de gens se posent une question : lequel choisir ? WEP, WPA ou WPA2 ? Personnel ou Entreprise ? AES ou TKIP ? Quels paramètres de sécurité protégeront au mieux votre réseau Wi-Fi ? Je vais essayer de répondre à toutes ces questions dans le cadre de cet article. Considérons tout méthodes possibles authentification et cryptage. Découvrons quels paramètres Sécurité Wi-Fi Il est préférable de définir le réseau dans les paramètres du routeur.

Veuillez noter que le type de sécurité, ou d'authentification, authentification réseau, sécurité, méthode d'authentification - c'est la même chose.

Le type d'authentification et le cryptage sont les principaux paramètres de sécurité Wi-Fi sans fil réseaux. Je pense que nous devons d'abord déterminer de quoi il s'agit, quelles versions existent, leurs capacités, etc. Après quoi nous découvrirons quel type de protection et de cryptage choisir. Je vais vous montrer en utilisant l'exemple de plusieurs routeurs populaires.

Je recommande fortement de définir un mot de passe et de protéger votre réseau sans fil. Définissez le niveau de protection maximum. Si vous laissez le réseau ouvert, sans protection, alors n’importe qui peut s’y connecter. C’est avant tout dangereux. Et charge supplémentaireà votre routeur, une baisse de la vitesse de connexion et toutes sortes de problèmes de connexion de différents appareils.

Protection du réseau Wi-Fi : WEP, WPA, WPA2

Il existe trois options de protection. Bien sûr, sans compter « Ouvert » (Aucune protection).

  • WEP(Wired Equivalent Privacy) – obsolète et méthode dangereuse authentification. C'est la première méthode de protection, et celle-ci n'est pas très efficace. Les attaquants peuvent facilement accéder aux réseaux sans fil protégés par WEP. Il n'est pas nécessaire de paramétrer ce mode dans les paramètres de votre routeur, bien qu'il y soit présent (pas toujours).
  • WPA(Wi-Fi Protected Access) – fiable et type moderne sécurité. Compatibilité maximale avec tous les appareils et systèmes d'exploitation.
  • WPA2– une nouvelle version améliorée et plus fiable de WPA. Le cryptage AES CCMP est pris en charge. Pour le moment, c'est La meilleure façon Protection Wi-Fi réseaux. C'est ce que je recommande d'utiliser.

WPA/WPA2 peut être de deux types :

  • WPA/WPA2 – Personnel (PSK)- Ce la manière habituelle authentification. Lorsqu'il vous suffit de définir un mot de passe (clé), puis de l'utiliser pour vous connecter à un réseau Wi-Fi. Le même mot de passe est utilisé pour tous les appareils. Le mot de passe lui-même est stocké sur les appareils. Où vous pouvez le visualiser ou le modifier si nécessaire. Il est recommandé d'utiliser cette option.
  • WPA/WPA2 - Entreprise- une méthode plus complexe qui est principalement utilisée pour protéger les réseaux sans fil dans les bureaux et divers établissements. Vous permet de fournir plus haut niveau protection. Utilisé uniquement lorsqu'un serveur RADIUS est installé pour autoriser les appareils (qui donne des mots de passe).

Je pense que nous avons trouvé la méthode d'authentification. La meilleure chose à utiliser est WPA2 – Personnel (PSK). Pour meilleure compatibilité Pour éviter les problèmes de connexion d'appareils plus anciens, vous pouvez définir le mode mixte WPA/WPA2. Il s'agit du paramètre par défaut sur de nombreux routeurs. Ou marqué comme « Recommandé ».

Cryptage du réseau sans fil

Il y a deux manières TKIP Et AES.

Il est recommandé d'utiliser AES. Si vous avez des appareils plus anciens sur votre réseau qui ne prennent pas en charge le cryptage AES (mais uniquement TKIP) et qu'il y aura des problèmes pour les connecter au réseau sans fil, réglez-le sur « Auto ». Le type de cryptage TKIP n'est pas pris en charge en mode 802.11n.

Dans tous les cas, si vous installez strictement WPA2 - Personnel (recommandé), alors seul le cryptage AES sera disponible.

Quelle protection dois-je installer sur mon routeur Wi-Fi ?

Utiliser WPA2 – Personnel avec cryptage AES. À ce jour, c'est le meilleur et le plus moyen sûr. Voici à quoi ressemblent les paramètres de sécurité du réseau sans fil sur les routeurs ASUS :

Et voici à quoi ressemblent ces paramètres de sécurité sur les routeurs de TP-Link (avec ancien firmware).

Plus Instructions détaillées pour TP-Link, vous pouvez regarder.

Instructions pour les autres routeurs :

Si vous ne savez pas où trouver tous ces paramètres sur votre routeur, alors écrivez dans les commentaires, je vais essayer de vous le dire. N'oubliez pas de préciser le modèle.

Depuis les anciens appareils WPA2 - Personnels (AES) ( Adaptateurs Wi-Fi, téléphones, tablettes, etc.) peuvent ne pas le prendre en charge, alors en cas de problèmes de connexion, réglez le mode mixte (Auto).

Je remarque souvent qu'après avoir modifié le mot de passe ou d'autres paramètres de sécurité, les appareils ne veulent pas se connecter au réseau. Les ordinateurs peuvent recevoir l'erreur « Les paramètres réseau enregistrés sur cet ordinateur ne répondent pas aux exigences de ce réseau ». Essayez de supprimer (oublier) le réseau sur l'appareil et de vous reconnecter. J'ai écrit comment faire cela sous Windows 7. Mais sous Windows 10, vous avez besoin de .

Mot de passe (clé) WPA PSK

Quel que soit le type de méthode de sécurité et de cryptage que vous choisissez, vous devez définir un mot de passe. Il est le même clé WPA, Mot de passe sans fil, clé de sécurité Réseaux Wi-Fi etc.

La longueur du mot de passe est de 8 à 32 caractères. Vous pouvez utiliser des lettres de l'alphabet latin et des chiffres. Aussi signes spéciaux: - @$# ! etc. Pas d'espace ! Le mot de passe est sensible à la casse ! Cela signifie que « z » et « Z » sont des caractères différents.

Je ne recommande pas de définir des mots de passe simples. Il est préférable de créer un mot de passe fort que personne ne peut deviner, même en faisant de gros efforts.

Il est peu probable que vous puissiez vous souvenir d'un mot de passe aussi complexe. Ce serait bien de l'écrire quelque part. Il n’est pas rare que les mots de passe Wi-Fi soient tout simplement oubliés. J'ai écrit dans l'article quoi faire dans de telles situations : .

Si vous avez besoin d'encore plus de sécurité, vous pouvez utiliser la liaison d'adresse MAC. C’est vrai, je n’en vois pas la nécessité. WPA2 - Personnel associé à AES et mot de passe complexe- presque assez.

Comment protéger votre réseau Wi-Fi ? Écrivez dans les commentaires. Eh bien, posez des questions :)

Exprimer Internet filaire devient de plus en plus accessible. Et parallèlement au développement technologie mobile la question de l'usage devient pertinente internet à la maison sur chaque appareil. Un routeur Wi-Fi sert à cet effet ; son but est de distribuer connexion sans fil Internet entre différents utilisateurs.

Une attention particulière doit être portée à la sécurité de votre réseau.

Lors de l'achat, il vous suffit de le configurer lors de la première mise sous tension. Un disque avec un utilitaire de configuration est fourni avec le routeur. Cela rend la configuration de votre réseau domestique aussi simple que de décortiquer des poires. Mais néanmoins, les utilisateurs inexpérimentés rencontrent souvent des problèmes au stade des paramètres de sécurité du réseau. Le système vous invite à sélectionner une méthode d'authentification et vous avez le choix entre au moins quatre options. Chacun d'eux présente certains avantages et inconvénients, et si vous souhaitez vous protéger des actions des attaquants, vous devez choisir l'option la plus fiable. C’est le sujet de notre article.

Méthodes d'authentification

La plupart des modèles de routeurs domestiques prennent en charge les méthodes d'authentification réseau suivantes : pas de cryptage, WEP, WPA/WPA2-Enterprise, WPA/WPA2-Personal (WPA/WPA2-PSK). Les trois derniers disposent également de plusieurs algorithmes de chiffrement. Regardons de plus près.

Manque de protection

Cette méthode parle d'elle-même. La connexion est totalement ouverte, absolument tout le monde peut s'y connecter. Cette méthode est généralement utilisée dans les lieux publics, mais il vaut mieux ne pas l'utiliser à la maison. Le minimum que cela vous menace est que vos voisins occuperont votre chaîne une fois connectés et que vous ne pourrez tout simplement pas recevoir vitesse maximum selon ton plan tarifaire. Dans le pire des cas, les attaquants peuvent l'utiliser à leurs propres fins, en volant votre information confidentielle ou commettre d'autres actes illégaux. Mais vous n'avez pas besoin de vous souvenir du mot de passe, mais vous devez l'admettre, c'est un avantage plutôt douteux.

WEP

Lors de l'utilisation de cette méthode d'authentification réseau, les informations transmises sont protégées à l'aide d'une clé secrète. Le type de protection est " Système ouvert" et " Clé partagée ". Dans le premier cas, l'identification se fait par filtrage par adresse MAC sans utiliser de clé supplémentaire. La protection est en fait la plus minime et donc dangereuse. Dans la seconde, il faut trouver code secret, qui sera utilisée comme clé de sécurité. Il peut s'agir de 64, 128 ou 152 bits. Le système vous indiquera la longueur du code, en fonction de son encodage - hexadécimal ou ASCII. Vous pouvez définir plusieurs de ces codes. La fiabilité de la protection est relative et a longtemps été considérée comme dépassée.

WPA/WPA2 – Entreprise et WPA/WPA2-Personnel

Très méthode fiable l'authentification réseau, dans le premier cas, elle est utilisée dans les entreprises, dans le second, à la maison et dans les petits bureaux. La différence entre eux est que la version domestique utilise une clé permanente, configurée au point d'accès. Avec l'algorithme de cryptage et SSID de connexion forme une connexion sécurisée. Pour accéder à un tel réseau, vous devez connaître le mot de passe. Par conséquent, s'il est fiable et que vous ne le divulguez à personne, c'est une option idéale pour un appartement ou une maison. De plus, presque tous les fabricants le marquent comme recommandé.

Dans le second cas, une clé dynamique est utilisée et chaque utilisateur se voit attribuer une clé individuelle. Cela n'a aucun sens de s'en préoccuper à la maison, il n'est donc utilisé que dans les grandes entreprises où la sécurité des données d'entreprise est très importante.

Une fiabilité supplémentaire dépend également de l'algorithme de cryptage. Il y en a deux : AES et TKIP. Il est préférable d'utiliser le premier, puisque le second est un dérivé du WEP et s'est révélé être un échec.

Comment changer la méthode d'authentification Wi-Fi

Si vous avez déjà configuré l'authentification pour votre connexion mais que vous ne savez pas laquelle bonne méthode, assurez-vous de le vérifier maintenant. Accédez aux paramètres du routeur en saisissant son adresse IP, son login et son mot de passe dans le navigateur (vous pouvez en savoir plus dans l'article Adresse IP du routeur sur notre site Internet). Vous devez accéder à l'onglet des paramètres de sécurité réseau. DANS différents modèles routeur, il peut être situé différemment. Sélectionnez ensuite une méthode d'authentification réseau, proposez mot de passe fort, cliquez sur "Enregistrer" et redémarrez le routeur. N'oubliez pas de vous reconnecter au réseau depuis tous les appareils.

Conclusion

Nous espérons que vous avez trouvé ces informations utiles. Ne négligez pas les paramètres de sécurité Wi-Fi. Ne le laissez pas ouvert, mais sélectionnez la méthode d'authentification recommandée et l'algorithme de cryptage correct.

Quelle méthode de sécurité de connexion utilisez-vous ? Partagez avec nous dans les commentaires.