Kopīgotu atslēgu izmantošana bezvadu autentifikācijai ir metode, ko izmanto Wi-Fi tīklos, lai pārbaudītu to ierīču identitāti, kuras mēģina izveidot savienojumu ar tīklu.
Šīs metodes pamatā ir kopīgas zināšanas par slepeno atslēgu starp ierīci, kas pieprasa savienojumu (klientu), un piekļuves punktu (AP) vai maršrutētāju.
Raksta beigās jūs atradīsiet nelielu pārbaude kas jums ļaus noteikt šajā lasījumā iegūtās zināšanas
Šeit ir detalizēts šī procesa darbības skaidrojums:
1. Koplietotās atslēgas konfigurācija
Lai varētu veikt jebkādu autentifikāciju, gan piekļuves punktam (AP), gan klienta ierīcēm ir jābūt konfigurētai vienai koplietotajai atslēgai.
Šo atslēgu izveido tīkla administrators, un tā ir jāievada manuāli AP konfigurācijās un katrā ierīcē, kas vēlas izveidot savienojumu ar tīklu.
2. Autentifikācijas process
Koplietotās atslēgas autentifikācijas process parasti veic šādas darbības:
- Autentifikācijas pieprasījums: Klienta ierīce nosūta autentifikācijas pieprasījumu AP, lai sāktu procesu.
- AP izaicinājums: AP atbild uz pieprasījumu, nosūtot klientam izaicinājumu. Šis izaicinājums būtībā ir nejauša datu kopa.
- Klientu atbilde: Klienta ierīce saņem izaicinājumu un izmanto koplietoto atslēgu, lai šifrētu šos datus. Pēc tam tas nosūta šifrētos datus atpakaļ AP kā atbildi uz izaicinājumu.
- AP verifikācija: AP, kas arī zina koplietoto atslēgu, atšifrē atbildi. Ja atšifrētie dati atbilst sākotnējam izaicinājumam, AP pieņem, ka klients ir pierādījis zināšanas par koplietoto atslēgu, un tāpēc atļauj tā piekļuvi tīklam.
3 Drošība
Lai gan autentifikācija, izmantojot koplietotās atslēgas, var šķist droša, tai ir vairākas ievainojamības:
- Fiksētā koplietotā atslēga: Ja atslēga tiek pārtverta vai citādi apdraudēta, jebkura ierīce, kurai ir zināšanas par šo atslēgu, var piekļūt tīklam.
- Neaizsargātība pret pārtveršanas uzbrukumiem: Šifrētu izaicinājumu un atbilžu apmaiņu var pārtvert uzbrucējs, kurš pēc tam varētu mēģināt atšifrēt koplietoto atslēgu, izmantojot trafika analīzes metodes vai brutāla spēka uzbrukumus.
4. Drošākas alternatīvas
Šo ievainojamību dēļ koplietojamo atslēgu izmantošana bezvadu autentifikācijai lielā mērā ir aizstāta ar drošākām metodēm, piemēram, WPA2 (Wi-Fi Protected Access 2) un WPA3, kas izmanto izturīgākus autentifikācijas protokolus, piemēram, EAP (Extensible Authentication Protocol). kopā ar dažādām šifrēšanas metodēm bezvadu sakaru aizsardzībai.
Lai gan koplietojamo atslēgu autentifikācija bija viena no pirmajām metodēm, ko izmantoja Wi-Fi tīklos, tās drošības ierobežojumi ir noveduši pie modernāku un drošāku autentifikācijas un šifrēšanas tehnoloģiju pieņemšanas.
Bezvadu MikroTik opcija “Atļaut koplietoto atslēgu”.
MikroTik RouterOS atļaušanas koplietotās atslēgas opcija ir iestatījums, kas atļauj vai neļauj izmantot koplietotās atslēgas bezvadu autentifikācijai. Koplietotās atslēgas, kas pazīstamas arī kā WEP, ir vecāka bezvadu tīkla šifrēšanas veids, kas tiek uzskatīts par nedrošu.
Kā darbojas koplietojamā atslēga
- Kad ir iespējota opcija atļaut koplietoto atslēgu, bezvadu klienti var izveidot savienojumu ar tīklu, izmantojot koplietoto atslēgu.
- Ja opcija atļaut koplietoto atslēgu ir atspējota, bezvadu klienti var izveidot savienojumu ar tīklu, tikai izmantojot WPA vai WPA2 sertifikātu vai atslēgu.
Atļauts koplietotās atslēgas izmantošanas priekšrocības
- Lielāka saderība: koplietotās atslēgas ir saderīgas ar plašāku bezvadu ierīču klāstu nekā WPA vai WPA2 sertifikāti vai atslēgas.
- Vienkārša konfigurēšana: koplietotās atslēgas ir vieglāk konfigurēt nekā WPA vai WPA2 sertifikātus vai atslēgas.
Atļauts koplietotās atslēgas izmantošanas risks
- Drošība: koplietotās atslēgas tiek uzskatītas par nedrošām, jo tās var salīdzinoši viegli uzlauzt.
- Joslas platuma prasības: koplietotajām atslēgām ir nepieciešams lielāks joslas platums nekā WPA vai WPA2 sertifikātiem vai atslēgām.
Kādās situācijās ir ieteicams izmantot atļauto koplietojamo atslēgu?
- Ja nepieciešams pievienot vecākas bezvadu ierīces, kas neatbalsta WPA vai WPA2 sertifikātus vai atslēgas.
- Ja jums nepieciešama ātra un vienkārša bezvadu iestatīšana.
Kādās situācijās ir ieteicams atspējot atļaut koplietoto atslēgu?
- Ja vēlaties uzlabot sava bezvadu tīkla drošību.
- Ja jums ir bezvadu tīkls ar daudziem bezvadu klientiem.
Kā konfigurēt atļaut koplietoto atslēgu
- Piekļūstiet MikroTik RouterOS tīmekļa saskarnei.
- Atveriet sadaļu Interfeisi > Bezvadu.
- Atlasiet bezvadu saskarni, kurā vēlaties konfigurēt atļaut koplietoto atslēgu.
- Noklikšķiniet uz cilnes Papildu.
- Atrodiet koplietojamās atslēgas atļaušanas iestatījumu.
- Varat izvēlēties kādu no tālāk norādītajām opcijām.
- atspējots: atspējo atļaut koplietoto atslēgu (noklusējums).
- iespējots: Iespējot atļaut koplietoto atslēgu.
Opcija “Atļaut koplietoto atslēgu” ir svarīga, konfigurējot bezvadu drošību MikroTik piekļuves punktā, un tā attiecas uz to, vai atļaut koplietotās atslēgas autentifikāciju WEP vai WPA kontekstā. Tomēr, kad vien iespējams, ieteicams izmantot uzlabotas un drošākas drošības metodes.
WEP, WPA un WPA 2 atšķirības un funkcijas
WEP (Wi-Fi aizsargātā piekļuve) Tas ir pirmais Wi-Fi drošības protokols. Tas izmanto RC4 šifrēšanu, kas ir salīdzinoši vājš straumes šifrēšanas algoritms. 64 bitu WEP atslēgas var uzlauzt dažu minūšu laikā, bet 128 bitu vai 256 bitu atslēgas var uzlauzt dažu stundu laikā.
WPA (Wi-Fi aizsargāta piekļuve) ir WEP uzlabojums, kas izmanto TKIP (Temporal Key Integrity Protocol) šifrēšanu. TKIP ir spēcīgāks šifrēšanas algoritms nekā RC4, taču tas joprojām ir jutīgs pret uzbrukumiem.
WPA2 (Wi-Fi aizsargātā piekļuve 2) Tā ir Wi-Fi drošības protokola jaunākā versija. Tas izmanto AES (Advanced Encryption Standard) šifrēšanu, kas ir spēcīgākais Wi-Fi pieejamais šifrēšanas algoritms. WPA2 ir daudz drošāks nekā WEP vai WPA, un to ir ļoti grūti uzlauzt.
Parasti bezvadu tīkla aizsardzībai ieteicams izmantot WPA2. Tas ir visdrošākais pieejamais drošības protokols, un to atbalsta lielākā daļa mūsdienu bezvadu ierīču.
Característica | WEP | WPA | WPA2 |
Šifrēšana | RC4 | TKIP vai AES | AES |
Atslēgas garums | 64, 128 vai 256 biti | 80 vai 128 bitu | 128 vai 256 bitu |
Drošība | Nedroši | Drošāks par WEP | Drošāks par WPA |
Savienojamība | Plašs | Plašs | Plašs |
Konfigurācijas grūtības | Viegli | Viegli | Viegli |
joslas platuma prasības | Altos | Media | Media |
Īsa zināšanu viktorīna
Ko jūs domājat par šo rakstu?
Vai uzdrošināties novērtēt savas apgūtās zināšanas?
Šim rakstam ieteicamās grāmatas
(Grāmata) Tīklošana ar MikroTik RouterOS: praktiska pieeja RouterOS izpratnei un ieviešanai
MTCNA sertifikācijas kursa mācību materiāls, atjaunināts uz RouterOS v7
MikroTik Fundamental Concepts Book, RouterOS v7
MTCNA sertifikācijas kursa mācību materiāls, atjaunināts uz RouterOS v7
Saistītās ziņas
- Joslas platuma pārbaudes un ātruma pārbaudes rīki programmā MikroTik RouterOS
- Netwatch demistificēšana: tīkla pārvaldības optimizēšana, izmantojot MikroTik RouterOS
- Kā uzlabot bezvadu savienojumus, izmantojot MikroTik attāluma iespēju
- Wi-Fi 6 (802.11ax): bezvadu savienojuma nākotne
- MikroTik IPSec: VPN izvēlieties tuneļa režīmu vai transporta režīmu