Wraz z nowoczesnym rozwojem nauki i wynalazków technicznych, szybki internet nie jest już rzadkością. Rozwój technologii mobilnej wywołał prawdziwe zainteresowanie korzystaniem z domowego internetu pomiędzy indywidualnymi użytkownikami. W tym celu powstało urządzenie zwane routerem Wi-Fi, którego zadaniem jest dystrybucja internetu w połączeniu bezprzewodowym pomiędzy podłączonymi urządzeniami.
Metody uwierzytelniania
W ostatnim czasie dystrybucja połączenia internetowego z telefonu za pomocą mobilnego połączenia danych jest stosowana bardzo rzadko. Operatorzy uzyskują informację o tym, czy telefon korzysta z internetu, czy nie, poprzez jego TTL. Jest on inny dla każdego urządzenia, a po jego określeniu każdy pakiet ruchu jest zmniejszany o jeden podczas przechodzenia przez router. Aby ruch był możliwy do odczytania należy użyć specjalnego narzędzia lub skontaktować się z operatorem.
Aby router spełniał deklarowane przez producenta funkcje, musi być wcześniej skonfigurowany. W tym celu dołączana jest do niego specjalna płyta CD z programem instalacyjnym. Przy konfiguracji najłatwiej jest skorzystać z usług kompetentnej osoby, gdyż zwiększa się prawdopodobieństwo wystąpienia problemów w części dotyczącej bezpieczeństwa sieci.
Po załadowaniu płyty urządzenie udostępnia wybór metod uwierzytelniania, obejmujący ponad cztery opcje. Każda z poszczególnych opcji ma swoje zalety i wady. Warto więc wybrać tę najbardziej bezpieczną.
Użytkownicy często zastanawiają się, jakie szyfrowanie wybrać dla Wi-Fi.
Większość modułów do użytku domowego charakteryzuje się obsługą kilku metod weryfikacji autentyczności sieci, np.
- bez użycia kodów szyfrujących (szyfrów);
- WEP- typ szyfrowania sieci Wi-Fi;
- WPA/WPA2-Enterprise;
- WPA/WPA2-Personal (WPA/WPA2-PSK).
W przypadku braku zabezpieczeń, połączenie (bez szyfrowania Wi-Fi) jest uważane za w pełni dostępne. Oznacza to, że każdy może połączyć się z siecią. Ten rodzaj pozwolenia jest szeroko stosowany w środowiskach o dużym natężeniu ruchu, czyli w miejscach publicznych (kawiarnie, restauracje, metro, autobusy itp.).
Wątpliwą zaletą sieci bez kodów szyfrujących jest brak konieczności wprowadzania haseł. Wadą metody przy braku zabezpieczenia połączenia jest fakt, że użytkownicy mogą zajmować pożądany kanał zastrzeżony, zmniejszając tym samym maksymalną możliwą prędkość. Często jest to jednak mało zauważalne. Dużym minusem niezabezpieczonej sieci może być utrata wrażliwych danych na rzecz nieuczciwych i złośliwych urządzeń.
Zastosowanie uwierzytelniania sieci WEP charakteryzuje się przesyłaniem danych za pomocą bezpiecznego tajnego klucza (kodu). Jest ono skategoryzowane jako system otwarty lub klucz publiczny. Ten pierwszy charakteryzuje się uwierzytelnianiem poprzez filtrowanie adresów Mac bez użycia innego klucza. Jest to najbardziej minimalne zabezpieczenie, więc nie można go uznać za bezpieczny.
Drugi typ wymaga jakiegoś tajnego zestawu znaków (64, 128 bitowego), którego celem jest klucz bezpieczeństwa. Długość kodu jest określana przez sam system, w zależności od tego czy jest to kod szesnastkowy czy ASCII. Możliwe jest kilka kombinacji. Tak więc dla tego typu kontroli sieci zabezpieczenie jest uważane za względne i już dawno stało się przestarzałe.
Do dobrych zabezpieczeń należą:
- WPA/WPA2 – Enterprise (ustawienie Wi-Fi enterprise);
- WPA/WPA2-Personal.
Pierwszy z nich jest szeroko stosowany w wewnętrznej strukturze przedsiębiorstw, natomiast drugi można spotkać w małych biurach lub w domu. Uważa się, że jedyną różnicą między nimi jest to, że wariant domowy wymaga stałego klucza, konfigurowanego w punkcie dostępowym. Wraz z sekwencją szyfrowania i identyfikatorem SSID tworzone jest bezpieczne połączenie. Aby połączyć się z tą siecią, należy zapamiętać hasło. Jeśli nie jest znane osobom postronnym i jeśli jest generowane z wysokim stopniem złożoności, jest to najlepsza opcja dla środowiska domowego.
Uwaga!!! Powyższe metody uwierzytelniania sieci są oznaczone jako zalecane przez producentów.
Typ WPA/WPA2-Personal charakteryzuje się wykorzystaniem unikalnego klucza dynamicznego, który jest przypisywany każdej łączącej się osobie. Z oczywistych względów nie nadaje się do użytku domowego, a jego główne zastosowanie znajduje się w dużych firmach, gdzie utrzymanie bezpieczeństwa informacji firmowych jest warunkiem koniecznym.
Dodatkowym zabezpieczeniem są algorytmy szyfrujące. Dzielą się one na dwie grupy:
- AES;
- TKIP.
Większe zaufanie pokłada się w pierwszym z nich, gdyż TKIP jest uważany za pochodną WEP i okazał się niezdolny do zapewnienia wysokiego poziomu bezpieczeństwa połączenia. Przed połączeniem z Internetem należy zweryfikować połączenie.
Tak więc przeczytanie powyższych informacji pozwoli odpowiedzieć na pytanie, jaki typ szyfrowania wybrać dla swojego Wi-Fi.
Jaką metodę uwierzytelniania zastosować w sieci Wi-Fi
Aby wybrać najlepszą metodę uwierzytelniania dla swojej sieci Wi-Fi, należy pamiętać, że istnieją metody, które już dawno straciły na aktualności. Należą do nich:
- Wi-Fi 802.11 “B”;
- Wi-Fi 802.11 “G”, której maksymalna prędkość wynosi 54 megabitów/s.
Obecnie wyżej wymienione metody zostały zastąpione przez następujące normy protokołów:
- 802.11 “N”;
- 802.11 “AC”, zdolne do osiągania prędkości ponad 300 Megabitów/sek.
Uwaga!!! W świetle powyższych informacji nie jest zasadne stosowanie zabezpieczeń WPA/PSK z typem szyfrowania TKIP.
Podczas konfiguracji sieci bezprzewodowej należy pozostawić poniższe ustawienia jako domyślne: WPA2/PSK – AES. Dopuszczalne jest również określenie “Automatic” w sekcji przeznaczonej na określenie typu szyfrowania, gdyż umożliwia to podłączenie starszych modułów wi-fi.
Jeśli chodzi o hasło, to liczba znaków powinna mieścić się w przedziale 8-32 znaków i składać się z liter klawiatury angielskiej z klawiszem CapsLock oraz różnych symboli spoza alfabetu. Zatem maksymalna długość hasła Wi-Fi to 32 znaki.
Która metoda uwierzytelniania Wi-Fi jest lepsza dla ASUS-a
Jak mogę poznać typ zabezpieczeń mojej sieci Wi-Fi? W razie wątpliwości co do bezpieczeństwa połączenia, warto wykonać po kolei poniższe kroki:
- przejdź do ustawień routera;
- wprowadź adres IP routera w używanej przeglądarce internetowej;
- wprowadź nazwę użytkownika i hasło w przeglądarce internetowej;
- przejdź do zakładki przedstawiającej ustawienia zabezpieczeń sieciowych.
W zależności od modelu routera, ustawienia zabezpieczeń sieciowych znajdują się w różnych miejscach:
- wybierz metodę, która weryfikuje autentyczność sieci;
- wprowadź silny kod zabezpieczający (hasło);
- zakończ zmiany, naciskając przycisk Zapisz;
- zrestartuj router;
- Ponownie podłącz wszystkie urządzenia.
Jakie zabezpieczenia umieścić na routerze Wi-Fi
Ważnym pytaniem jest, jakie zabezpieczenia umieścić na routerze Wi-Fi, a w szczególności, które z nich wybrać. Router Wi-Fi musi być zabezpieczony. W świetle powyższych informacji podjęcie właściwej decyzji nie będzie trudne.
Aby skonfigurować sposób zabezpieczenia, w szczególności metodę szyfrowania, należy przejść do sekcji ustawień zaawansowanych w panelu sterowania routera (np. TP-Link z aktualną wersją firmware). W zakładce ustawienia zaawansowane należy zaznaczyć tryb pracy bezprzewodowej.
Uwaga!!! W przypadku korzystania ze starszej wersji routera wi-fi, konfiguracje wymagane dla bezpieczeństwa znajdują się w sekcji secure.
W otwartej zakładce widać pozycję Okres aktualizacji klucza grupowego WPA. W warunkach wysokiego bezpieczeństwa rzeczywisty klucz szyfrowania cyfrowego WPA jest dynamicznie zmieniany. Zazwyczaj okres zmiany jest ustawiony w sekundach. Jeśli dana wersja routera ma taką pozycję, nie należy dotykać wartości domyślnej.
Na routerach Asus wszystkie parametry Wi-Fi znajdują się na jednej stronie, “Sieć bezprzewodowa”. Podobnie Zyxel Keenetic ma sekcję “Sieć Wi-Fi – Punkt dostępu – Szyfrowanie Wi-Fi”. W routerach Keenetic bez prefiksu “Zyxel” typ szyfrowania jest zmieniany w sekcji “Sieć domowa”. Konfiguracja bezpieczeństwa routera D-Link Na D-Link musisz znaleźć sekcję “Wi-Fi – Bezpieczeństwo”. Tak więc, na podstawie informacji przedstawionych w artykule, możesz dowiedzieć się, która metoda uwierzytelniania Wi-Fi jest lepsza, jak wdrożyć niezawodną ochronę sieci domowych, a także korporacyjnych.