fbpx

MikroTik un bezvadu autentifikācija: izpratne par “Atļaut koplietoto atslēgu”

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

Kopīgotu atslēgu izmantošana bezvadu autentifikācijai ir metode, ko izmanto Wi-Fi tīklos, lai pārbaudītu to ierīču identitāti, kuras mēģina izveidot savienojumu ar tīklu.

Šīs metodes pamatā ir kopīgas zināšanas par slepeno atslēgu starp ierīci, kas pieprasa savienojumu (klientu), un piekļuves punktu (AP) vai maršrutētāju.

Raksta beigās jūs atradīsiet nelielu pārbaude kas jums ļaus noteikt šajā lasījumā iegūtās zināšanas

Šeit ir detalizēts šī procesa darbības skaidrojums:

1. Koplietotās atslēgas konfigurācija

Lai varētu veikt jebkādu autentifikāciju, gan piekļuves punktam (AP), gan klienta ierīcēm ir jābūt konfigurētai vienai koplietotajai atslēgai.

Šo atslēgu izveido tīkla administrators, un tā ir jāievada manuāli AP konfigurācijās un katrā ierīcē, kas vēlas izveidot savienojumu ar tīklu.

2. Autentifikācijas process

Koplietotās atslēgas autentifikācijas process parasti veic šādas darbības:

  • Autentifikācijas pieprasījums: Klienta ierīce nosūta autentifikācijas pieprasījumu AP, lai sāktu procesu.
  • AP izaicinājums: AP atbild uz pieprasījumu, nosūtot klientam izaicinājumu. Šis izaicinājums būtībā ir nejauša datu kopa.
  • Klientu atbilde: Klienta ierīce saņem izaicinājumu un izmanto koplietoto atslēgu, lai šifrētu šos datus. Pēc tam tas nosūta šifrētos datus atpakaļ AP kā atbildi uz izaicinājumu.
  • AP verifikācija: AP, kas arī zina koplietoto atslēgu, atšifrē atbildi. Ja atšifrētie dati atbilst sākotnējam izaicinājumam, AP pieņem, ka klients ir pierādījis zināšanas par koplietoto atslēgu, un tāpēc atļauj tā piekļuvi tīklam.

3 Drošība

Lai gan autentifikācija, izmantojot koplietotās atslēgas, var šķist droša, tai ir vairākas ievainojamības:

  • Fiksētā koplietotā atslēga: Ja atslēga tiek pārtverta vai citādi apdraudēta, jebkura ierīce, kurai ir zināšanas par šo atslēgu, var piekļūt tīklam.
  • Neaizsargātība pret pārtveršanas uzbrukumiem: Šifrētu izaicinājumu un atbilžu apmaiņu var pārtvert uzbrucējs, kurš pēc tam varētu mēģināt atšifrēt koplietoto atslēgu, izmantojot trafika analīzes metodes vai brutāla spēka uzbrukumus.

4. Drošākas alternatīvas

Šo ievainojamību dēļ koplietojamo atslēgu izmantošana bezvadu autentifikācijai lielā mērā ir aizstāta ar drošākām metodēm, piemēram, WPA2 (Wi-Fi Protected Access 2) un WPA3, kas izmanto izturīgākus autentifikācijas protokolus, piemēram, EAP (Extensible Authentication Protocol). kopā ar dažādām šifrēšanas metodēm bezvadu sakaru aizsardzībai.

Lai gan koplietojamo atslēgu autentifikācija bija viena no pirmajām metodēm, ko izmantoja Wi-Fi tīklos, tās drošības ierobežojumi ir noveduši pie modernāku un drošāku autentifikācijas un šifrēšanas tehnoloģiju pieņemšanas.

MikroTik un bezvadu autentifikācija: izpratne par “Atļaut koplietoto atslēgu”

Bezvadu MikroTik opcija “Atļaut koplietoto atslēgu”.

MikroTik RouterOS atļaušanas koplietotās atslēgas opcija ir iestatījums, kas atļauj vai neļauj izmantot koplietotās atslēgas bezvadu autentifikācijai. Koplietotās atslēgas, kas pazīstamas arī kā WEP, ir vecāka bezvadu tīkla šifrēšanas veids, kas tiek uzskatīts par nedrošu.

Kā darbojas koplietojamā atslēga

  • Kad ir iespējota opcija atļaut koplietoto atslēgu, bezvadu klienti var izveidot savienojumu ar tīklu, izmantojot koplietoto atslēgu.
  • Ja opcija atļaut koplietoto atslēgu ir atspējota, bezvadu klienti var izveidot savienojumu ar tīklu, tikai izmantojot WPA vai WPA2 sertifikātu vai atslēgu.

Atļauts koplietotās atslēgas izmantošanas priekšrocības

  • Lielāka saderība: koplietotās atslēgas ir saderīgas ar plašāku bezvadu ierīču klāstu nekā WPA vai WPA2 sertifikāti vai atslēgas.
  • Vienkārša konfigurēšana: koplietotās atslēgas ir vieglāk konfigurēt nekā WPA vai WPA2 sertifikātus vai atslēgas.

Atļauts koplietotās atslēgas izmantošanas risks

  • Drošība: koplietotās atslēgas tiek uzskatītas par nedrošām, jo ​​tās var salīdzinoši viegli uzlauzt.
  • Joslas platuma prasības: koplietotajām atslēgām ir nepieciešams lielāks joslas platums nekā WPA vai WPA2 sertifikātiem vai atslēgām.

Kādās situācijās ir ieteicams izmantot atļauto koplietojamo atslēgu?

  • Ja nepieciešams pievienot vecākas bezvadu ierīces, kas neatbalsta WPA vai WPA2 sertifikātus vai atslēgas.
  • Ja jums nepieciešama ātra un vienkārša bezvadu iestatīšana.

Kādās situācijās ir ieteicams atspējot atļaut koplietoto atslēgu?

  • Ja vēlaties uzlabot sava bezvadu tīkla drošību.
  • Ja jums ir bezvadu tīkls ar daudziem bezvadu klientiem.

Kā konfigurēt atļaut koplietoto atslēgu

  1. Piekļūstiet MikroTik RouterOS tīmekļa saskarnei.
  2. Atveriet sadaļu Interfeisi > Bezvadu.
  3. Atlasiet bezvadu saskarni, kurā vēlaties konfigurēt atļaut koplietoto atslēgu.
  4. Noklikšķiniet uz cilnes Papildu.
  5. Atrodiet koplietojamās atslēgas atļaušanas iestatījumu.
  6. Varat izvēlēties kādu no tālāk norādītajām opcijām.
    • atspējots: atspējo atļaut koplietoto atslēgu (noklusējums).
    • iespējots: Iespējot atļaut koplietoto atslēgu.

Opcija “Atļaut koplietoto atslēgu” ir svarīga, konfigurējot bezvadu drošību MikroTik piekļuves punktā, un tā attiecas uz to, vai atļaut koplietotās atslēgas autentifikāciju WEP vai WPA kontekstā. Tomēr, kad vien iespējams, ieteicams izmantot uzlabotas un drošākas drošības metodes.

 

WEP, WPA un WPA 2 atšķirības un funkcijas

WEP (Wi-Fi aizsargātā piekļuve) Tas ir pirmais Wi-Fi drošības protokols. Tas izmanto RC4 šifrēšanu, kas ir salīdzinoši vājš straumes šifrēšanas algoritms. 64 bitu WEP atslēgas var uzlauzt dažu minūšu laikā, bet 128 bitu vai 256 bitu atslēgas var uzlauzt dažu stundu laikā.

WPA (Wi-Fi aizsargāta piekļuve) ir WEP uzlabojums, kas izmanto TKIP (Temporal Key Integrity Protocol) šifrēšanu. TKIP ir spēcīgāks šifrēšanas algoritms nekā RC4, taču tas joprojām ir jutīgs pret uzbrukumiem.

WPA2 (Wi-Fi aizsargātā piekļuve 2) Tā ir Wi-Fi drošības protokola jaunākā versija. Tas izmanto AES (Advanced Encryption Standard) šifrēšanu, kas ir spēcīgākais Wi-Fi pieejamais šifrēšanas algoritms. WPA2 ir daudz drošāks nekā WEP vai WPA, un to ir ļoti grūti uzlauzt.

Parasti bezvadu tīkla aizsardzībai ieteicams izmantot WPA2. Tas ir visdrošākais pieejamais drošības protokols, un to atbalsta lielākā daļa mūsdienu bezvadu ierīču.

 

Característica

WEP

WPA

WPA2

Šifrēšana

RC4

TKIP vai AES

AES

Atslēgas garums

64, 128 vai 256 biti

80 vai 128 bitu

128 vai 256 bitu

Drošība

Nedroši

Drošāks par WEP

Drošāks par WPA

Savienojamība

Plašs

Plašs

Plašs

Konfigurācijas grūtības

Viegli

Viegli

Viegli

joslas platuma prasības

Altos

Media

Media

 

Īsa zināšanu viktorīna

Ko jūs domājat par šo rakstu?
Vai uzdrošināties novērtēt savas apgūtās zināšanas?

Viktorīna — MikroTik un bezvadu autentifikācija: izpratne par “atļaut koplietoto atslēgu”

Šim rakstam ieteicamās grāmatas

Vai vēlaties ieteikt tēmu?

Katru nedēļu mēs publicējam jaunu saturu. Vai vēlaties, lai mēs runājam par kaut ko konkrētu?
Tēma nākamajam emuāram

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

ATLAIDES KODS

AN24-LIB

attiecas uz MikroTik grāmatām un grāmatu pakām

Dienas
Horas
protokols
Sekundēs

Ievads ar
OSPF - BGP - MPLS

Reģistrējieties šim bezmaksas kurss

MAE-RAV-ROS-240118
Dienas
Horas
protokols
Sekundēs

Reģistrējieties šim bezmaksas kurss

MAS-ROS-240111

Trīs karaļu dienas akcija!

REYES24

15%

visi produkti

MikroTik kursi
Akadēmijas kursi
MikroTik grāmatas

Izmanto Trīs karaļu dienas atlaižu kodu!

* Akcija spēkā līdz svētdienai, 7
** kods (KINGS24) attiecas uz iepirkumu grozu
*** iegādājieties savu kursu tagad un apmeklējiet to līdz 31. gada 2024. martam

Vecgada vakara akcija!

NY24

20%

visi produkti

MikroTik kursi
Akadēmijas kursi
MikroTik grāmatas

Izmanto Jaungada nakts atlaižu kodu!

* Akcija spēkā līdz pirmdienai, 1. gada 2024. janvārim
** kods (NY24) attiecas uz iepirkumu grozu
*** iegādājieties savu kursu tagad un apmeklējiet to līdz 31. gada 2024. martam

Ziemassvētku atlaides!

XMAS23

30%

visi produkti

MikroTik kursi
Akadēmijas kursi
MikroTik grāmatas

Izmanto Ziemassvētku atlaižu kodu!!!

**kodi tiek lietoti iepirkumu grozā
Akcija spēkā līdz pirmdienai 25

KIBERNEDĒĻAS ATLAIDES

CW23-MK

17%

visi MikroTik OnLine kursi

CW23-AX

30%

visi akadēmijas kursi

CW23-LIB

25%

visas MikroTik grāmatas un grāmatu pakas

Izmantojiet atlaižu kodus Kibernedēļai!!!

**kodi tiek lietoti iepirkumu grozā
Akcija spēkā līdz svētdienai 3

MELNĀS PIEKTDIENAS ATLAIDES

BF23-MX

22%

visi MikroTik OnLine kursi

BF23-AX

35%

visi akadēmijas kursi

BF23-LIB

30%

visas MikroTik grāmatas un grāmatu pakas

Izmantojiet atlaižu kodus Melnajai piektdienai!!!

**Kodi tiek lietoti iepirkumu grozā

kodi tiek lietoti iepirkumu grozā
spēkā līdz svētdienai 26

Dienas
Horas
protokols
Sekundēs

Reģistrējieties šim bezmaksas kurss

MAE-VPN-SET-231115

Helovīna akcija

Izmantojiet Helovīna atlaižu kodus.

Kodi tiek lietoti iepirkumu grozā

HW23-MK

11% atlaide visiem MikroTik OnLine kursiem

11%

HW23-AX

30% atlaide visiem akadēmijas kursiem

30%

HW23-LIB

25% atlaide visām MikroTik grāmatām un grāmatu komplektiem

25%

Reģistrējies un piedalies bezmaksas kursā Ievads uzlabotajā maršrutēšanā ar MikroTik (MAE-RAV-ROS)

Šodien (trešdien), 11. gada 2023. oktobrī
7:11 līdz XNUMX:XNUMX (Kolumbija, Ekvadora, Peru)

MAE-RAV-ROS-231011