Używanie kluczy współdzielonych do uwierzytelniania bezprzewodowego to metoda stosowana w sieciach Wi-Fi w celu weryfikacji tożsamości urządzeń próbujących połączyć się z siecią.
Metoda ta opiera się na wspólnej znajomości tajnego klucza pomiędzy urządzeniem żądającym połączenia (klientem) a punktem dostępowym (AP) lub routerem.
Na końcu artykułu znajdziesz mały test to ci pozwoli oceniać wiedzę zdobytą w tej lekturze
Poniżej znajduje się szczegółowe wyjaśnienie działania tego procesu:
1. Konfiguracja klucza współdzielonego
Zanim będzie można przeprowadzić jakiekolwiek uwierzytelnianie, zarówno punkt dostępu (AP), jak i urządzenia klienckie muszą mieć skonfigurowany ten sam klucz współdzielony.
Klucz ten ustalany jest przez administratora sieci i należy go wprowadzić ręcznie w konfiguracjach punktów dostępowych oraz w każdym urządzeniu, które chce połączyć się z siecią.
2. Proces uwierzytelniania
Proces uwierzytelniania za pomocą klucza wspólnego zazwyczaj przebiega według następujących kroków:
- Żądanie uwierzytelnienia: Urządzenie klienckie wysyła żądanie uwierzytelnienia do punktu dostępowego w celu rozpoczęcia procesu.
- Wyzwanie AP: AP odpowiada na żądanie, wysyłając wyzwanie do klienta. To wyzwanie to w zasadzie losowy zestaw danych.
- Odpowiedź klienta: Urządzenie klienckie odbiera wyzwanie i używa wspólnego klucza do szyfrowania tych danych. Następnie wysyła zaszyfrowane dane z powrotem do punktu dostępowego w odpowiedzi na wyzwanie.
- Weryfikacja AP: Punkt dostępowy, który również zna klucz współdzielony, odszyfrowuje odpowiedź. Jeżeli odszyfrowane dane odpowiadają pierwotnemu wyzwaniu, punkt dostępowy zakłada, że klient wykazał się znajomością klucza współdzielonego i w związku z tym autoryzuje jego dostęp do sieci.
3. Bezpieczeństwo
Chociaż uwierzytelnianie przy użyciu kluczy współdzielonych może wydawać się bezpieczne, ma kilka luk w zabezpieczeniach:
- Naprawiono klucz wspólny: Jeśli klucz zostanie przechwycony lub w inny sposób naruszony, każde urządzenie znające ten klucz będzie mogło uzyskać dostęp do sieci.
- Podatność na ataki przechwytujące: Wymiana zaszyfrowanych wezwań i odpowiedzi może zostać przechwycona przez osobę atakującą, która może następnie podjąć próbę odszyfrowania udostępnionego klucza przy użyciu technik analizy ruchu lub ataków siłowych.
4. Bezpieczniejsze alternatywy
Ze względu na te luki użycie kluczy współdzielonych do uwierzytelniania bezprzewodowego zostało w dużej mierze zastąpione bezpieczniejszymi metodami, takimi jak WPA2 (Wi-Fi Protected Access 2) i WPA3, które wykorzystują solidniejsze protokoły uwierzytelniania, takie jak EAP (Extensible Authentication Protocol). wraz z różnymi metodami szyfrowania w celu ochrony komunikacji bezprzewodowej.
Chociaż uwierzytelnianie za pomocą klucza współdzielonego było jedną z pierwszych metod stosowanych w sieciach Wi-Fi, jego ograniczenia w zakresie bezpieczeństwa doprowadziły do przyjęcia bardziej zaawansowanych i bezpiecznych technologii uwierzytelniania i szyfrowania.
Opcja „Zezwól na udostępniony klucz” bezprzewodowego MikroTika
Opcja zezwolenia na klucz współdzielony w MikroTik RouterOS to ustawienie, które pozwala lub nie pozwala na użycie kluczy współdzielonych do uwierzytelniania bezprzewodowego. Klucze współdzielone, znane również jako WEP, to rodzaj starszego typu szyfrowania sieci bezprzewodowej, który jest uważany za niebezpieczny.
Jak działa zezwolenie na klucz współdzielony
- Gdy włączona jest opcja zezwalania na klucz współdzielony, klienci bezprzewodowi mogą łączyć się z siecią przy użyciu klucza współdzielonego.
- Gdy opcja zezwalania na klucz współdzielony jest wyłączona, klienci bezprzewodowi mogą łączyć się z siecią wyłącznie przy użyciu certyfikatu lub klucza WPA lub WPA2.
Korzyści z używania klucza udostępnionego Zezwalaj
- Większa kompatybilność: klucze współdzielone są kompatybilne z szerszą gamą urządzeń bezprzewodowych niż certyfikaty lub klucze WPA lub WPA2.
- Łatwość konfiguracji: Klucze współdzielone są łatwiejsze w konfiguracji niż certyfikaty lub klucze WPA lub WPA2.
Ryzyko związane z używaniem klucza udostępnionego
- Bezpieczeństwo: klucze współdzielone są uważane za niebezpieczne, ponieważ można je stosunkowo łatwo złamać.
- Wymagania dotyczące przepustowości: Klucze współdzielone wymagają większej przepustowości niż certyfikaty lub klucze WPA lub WPA2.
W jakich sytuacjach wskazane jest użycie klucza udostępnionego?
- Jeśli chcesz podłączyć starsze urządzenia bezprzewodowe, które nie obsługują certyfikatów lub kluczy WPA lub WPA2.
- Jeśli potrzebujesz szybkiej i łatwej konfiguracji bezprzewodowej.
W jakich sytuacjach wskazane jest wyłączenie zezwolenia na klucz współdzielony?
- Jeśli chcesz poprawić bezpieczeństwo swojej sieci bezprzewodowej.
- Jeśli masz sieć bezprzewodową z wieloma klientami bezprzewodowymi.
Jak skonfigurować klucz współdzielony zezwalający
- Uzyskaj dostęp do interfejsu sieciowego MikroTik RouterOS.
- Przejdź do Interfejsy > Bezprzewodowe.
- Wybierz interfejs bezprzewodowy, na którym chcesz skonfigurować klucz współużytkowany.
- Kliknij kartę Zaawansowane.
- Znajdź ustawienie zezwolenia na klucz wspólny.
- Możesz wybierać spośród następujących opcji:
- wyłączone: wyłącza zezwolenie na klucz współdzielony (domyślnie).
- włączone: Włącz zezwolenie na klucz współdzielony.
Opcja „Zezwalaj na klucz współdzielony” jest istotna podczas konfigurowania zabezpieczeń sieci bezprzewodowej w punkcie dostępowym MikroTik i odnosi się do tego, czy zezwolić na uwierzytelnianie za pomocą klucza współdzielonego w kontekście WEP lub WPA. Zaleca się jednak, jeśli to możliwe, stosowanie bardziej zaawansowanych i bezpiecznych metod bezpieczeństwa.
Różnice i cechy WEP, WPA i WPA 2
WEP (chroniony dostęp do Wi-Fi) Jest to pierwszy protokół bezpieczeństwa Wi-Fi. Wykorzystuje szyfrowanie RC4, które jest stosunkowo słabym algorytmem szyfrowania strumieniowego. 64-bitowe klucze WEP można złamać w ciągu kilku minut, a klucze 128-bitowe lub 256-bitowe można złamać w ciągu kilku godzin.
WPA (chroniony dostęp do Wi-Fi) to udoskonalenie protokołu WEP wykorzystujące szyfrowanie TKIP (Temporal Key Integrity Protocol). TKIP jest silniejszym algorytmem szyfrowania niż RC4, ale nadal jest podatny na ataki.
WPA2 (chroniony dostęp Wi-Fi 2) Jest to najnowsza wersja protokołu bezpieczeństwa Wi-Fi. Wykorzystuje szyfrowanie AES (Advanced Encryption Standard), które jest najsilniejszym algorytmem szyfrowania dostępnym dla Wi-Fi. WPA2 jest znacznie bezpieczniejszy niż WEP czy WPA i bardzo trudno go złamać.
Ogólnie rzecz biorąc, do ochrony sieci bezprzewodowej zaleca się używanie protokołu WPA2. Jest to najbezpieczniejszy dostępny protokół bezpieczeństwa i jest obsługiwany przez większość nowoczesnych urządzeń bezprzewodowych.
Característica | WEP | WPA | WPA2 |
Szyfrowanie | RC4 | TKIP lub AES | AES |
Długość klucza | 64, 128 lub 256 bitów | 80 lub 128 bity | 128 lub 256 bity |
Bezpieczeństwo | Niebezpieczny | Bezpieczniejsze niż WEP | Bezpieczniejsze niż WPA |
zgodność | Szeroki | Szeroki | Szeroki |
Trudność konfiguracji | Łatwy | Łatwy | Łatwy |
wymagania dotyczące przepustowości | Altos | Mediów | Mediów |
Krótki quiz wiedzy
Co sądzisz o tym artykule?
Czy odważysz się ocenić zdobytą wiedzę?
Polecane książki do tego artykułu
(Książka) Sieć z MikroTik RouterOS: praktyczne podejście do zrozumienia i wdrożenia RouterOS
Materiały do kursu certyfikacyjnego MTCNA, zaktualizowane do wersji RouterOS v7
Książka podstawowych pojęć MikroTik, RouterOS v7
Materiały do kursu certyfikacyjnego MTCNA, zaktualizowane do wersji RouterOS v7
Powiązane artykuły
- Narzędzia do testowania przepustowości i prędkości w MikroTik RouterOS
- Demystifying Netwatch: Optymalizacja zarządzania siecią za pomocą MikroTik RouterOS
- Jak poprawić swoje połączenia bezprzewodowe dzięki opcji „Odległość” MikroTika
- Wi-Fi 6 (802.11ax): przyszłość łączności bezprzewodowej
- MikroTik IPSec: Wybierz pomiędzy trybem tunelowym a trybem transportowym dla VPN