Kutumia funguo zilizoshirikiwa kwa uthibitishaji wa wireless ni njia inayotumiwa kwenye mitandao ya Wi-Fi ili kuthibitisha utambulisho wa vifaa vinavyojaribu kuunganisha kwenye mtandao.
Njia hii inategemea ujuzi wa pamoja wa ufunguo wa siri kati ya kifaa kinachoomba muunganisho (mteja) na kituo cha kufikia (AP) au kipanga njia.
Mwishoni mwa makala utapata ndogo mtihani hiyo itakuruhusu tathmini maarifa yaliyopatikana katika usomaji huu
Hapa kuna maelezo ya kina ya jinsi mchakato huu unavyofanya kazi:
1. Usanidi wa Ufunguo Ulioshirikiwa
Kabla ya uthibitishaji wowote kufanyika, sehemu ya ufikiaji (AP) na vifaa vya mteja lazima viwe na ufunguo sawa wa pamoja uliosanidiwa.
Ufunguo huu umeanzishwa na msimamizi wa mtandao na lazima uingizwe kwa mikono katika usanidi wa AP na katika kila kifaa kinachotaka kuunganisha kwenye mtandao.
2. Mchakato wa Uthibitishaji
Mchakato wa Uthibitishaji Ufunguo Ulioshirikiwa kwa kawaida hufuata hatua hizi:
- Ombi la Uthibitishaji: Kifaa cha mteja hutuma ombi la uthibitishaji kwa AP ili kuanza mchakato.
- Changamoto ya AP: AP hujibu ombi kwa kutuma changamoto kwa mteja. Changamoto hii kimsingi ni seti ya data nasibu.
- Jibu la Mteja: Kifaa cha mteja hupokea changamoto na hutumia ufunguo ulioshirikiwa kusimba data hii kwa njia fiche. Kisha hutuma data iliyosimbwa kwa AP kama jibu lake kwa changamoto.
- Uthibitishaji wa AP: AP, ambayo pia inajua ufunguo ulioshirikiwa, huondoa jibu. Ikiwa data iliyosimbwa inalingana na changamoto asili, AP huchukulia kuwa mteja ameonyesha ujuzi wa ufunguo ulioshirikiwa na hivyo kuidhinisha ufikiaji wake kwa mtandao.
3 Usalama
Ingawa uthibitishaji kwa kutumia funguo zilizoshirikiwa unaweza kuonekana kuwa salama, una udhaifu kadhaa:
- Ufunguo Ulioshirikiwa Usiobadilika: Ufunguo ukiingiliwa au kuathiriwa vinginevyo, kifaa chochote chenye ujuzi wa ufunguo huu kinaweza kufikia mtandao.
- Hatari ya Kuingilia Mashambulizi: Ubadilishanaji wa changamoto na majibu yaliyosimbwa kwa njia fiche yanaweza kunaswa na mshambulizi, ambaye anaweza kujaribu kusimbua ufunguo ulioshirikiwa kwa kutumia mbinu za uchanganuzi wa trafiki au mashambulizi ya kinyama.
4. Njia Mbadala Salama
Kutokana na udhaifu huu, matumizi ya funguo zinazoshirikiwa za uthibitishaji wa pasiwaya kwa kiasi kikubwa yamebadilishwa na mbinu salama zaidi, kama vile WPA2 (Wi-Fi Protected Access 2) na WPA3, ambazo hutumia itifaki thabiti zaidi za uthibitishaji kama vile EAP (Itifaki ya Uthibitishaji Inayoongezwa) pamoja na mbinu mbalimbali za usimbaji fiche ili kulinda mawasiliano yasiyotumia waya.
Ijapokuwa uthibitishaji wa ufunguo ulioshirikiwa ulikuwa mojawapo ya mbinu za kwanza kutumika katika mitandao ya Wi-Fi, vikwazo vyake vya usalama vimesababisha kupitishwa kwa teknolojia ya juu na salama ya uthibitishaji na usimbaji fiche.
MikroTik isiyo na waya "Ruhusu Ufunguo Ulioshirikiwa" Chaguo
Chaguo-ruhusu-ufunguo ulioshirikiwa katika MikroTik RouterOS ni mpangilio unaoruhusu au kutoruhusu matumizi ya vitufe vilivyoshirikiwa kwa uthibitishaji wa pasiwaya. Vifunguo vilivyoshirikiwa, pia hujulikana kama WEP, ni aina ya usimbaji fiche wa zamani wa mtandao usiotumia waya ambao unachukuliwa kuwa si salama.
Jinsi ufunguo-kushirikiwa unavyofanya kazi
- Wakati chaguo la ufunguo-kushirikiwa limewezeshwa, wateja wasio na waya wanaweza kuunganisha kwenye mtandao kwa kutumia ufunguo ulioshirikiwa.
- Wakati chaguo la ufunguo-kushirikiwa limezimwa, wateja wasio na waya wanaweza tu kuunganisha kwenye mtandao kwa kutumia cheti cha WPA au WPA2 au ufunguo.
Manufaa ya kutumia ufunguo wa kuruhusu-shirikiwa
- Utangamano mkubwa: Vifunguo vilivyoshirikiwa vinaoana na anuwai pana ya vifaa visivyotumia waya kuliko vyeti au funguo za WPA au WPA2.
- Urahisi wa usanidi: Vifunguo vilivyoshirikiwa ni rahisi kusanidi kuliko vyeti au funguo za WPA au WPA2.
Hatari za kutumia ufunguo-kushirikiwa
- Usalama: Vifunguo vilivyoshirikiwa huchukuliwa kuwa si salama, kwani vinaweza kupasuka kwa urahisi.
- Mahitaji ya upana wa kipimo: Vifunguo vilivyoshirikiwa vinahitaji kipimo data zaidi kuliko cheti au funguo za WPA au WPA2.
Ni katika hali gani inashauriwa kutumia ufunguo ulioshirikiwa-ruhusu?
- Ikiwa unahitaji kuunganisha vifaa vya zamani visivyotumia waya ambavyo havitumii vyeti au funguo za WPA au WPA2.
- Ikiwa unahitaji usanidi wa haraka na rahisi wa wireless.
Ni katika hali zipi inashauriwa kuzima ufunguo-kushirikiwa?
- Ikiwa unataka kuboresha usalama wa mtandao wako wa wireless.
- Ikiwa una mtandao wa wireless na wateja wengi wasio na waya.
Jinsi ya kusanidi kuruhusu-kushirikiwa-funguo
- Fikia kiolesura cha wavuti cha MikroTik RouterOS.
- Nenda kwa Violesura > Bila waya.
- Chagua kiolesura kisichotumia waya ambacho ungependa kusanidi kuruhusu-ufunguo ulioshirikiwa.
- Bofya kichupo cha Advanced.
- Tafuta mpangilio wa ruhusu-ufunguo ulioshirikiwa.
- Unaweza kuchagua kutoka kwa chaguzi zifuatazo:
- imezimwa: Inalemaza ruhusu-ufunguo ulioshirikiwa (chaguo-msingi).
- imewashwa: Washa kuruhusu-ufunguo ulioshirikiwa.
Chaguo la "Ruhusu Ufunguo Ulioshirikiwa" ni muhimu wakati wa kusanidi usalama wa pasiwaya kwenye sehemu ya kufikia ya MikroTik na inarejelea iwapo itaruhusu au kutoruhusu uthibitishaji wa ufunguo ulioshirikiwa katika muktadha wa WEP au WPA. Hata hivyo, inashauriwa kutumia mbinu za usalama za juu zaidi na salama kila inapowezekana.
Tofauti na vipengele vya WEP, WPA & WPA 2
WEP (Ufikiaji Umelindwa wa Wi-Fi) Ni itifaki ya kwanza ya usalama ya Wi-Fi. Inatumia usimbaji fiche wa RC4, ambayo ni algoriti dhaifu ya mtiririko wa cipher. Vifunguo vya WEP vya 64-bit vinaweza kupasuka kwa muda wa dakika, na funguo za 128-bit au 256-bit zinaweza kupasuka kwa saa chache.
WPA (Ufikiaji Unaolindwa na Wi-Fi) ni uboreshaji wa WEP unaotumia usimbaji fiche wa TKIP (Temporal Key Integrity Protocol). TKIP ni algoriti yenye nguvu zaidi ya usimbaji fiche kuliko RC4, lakini bado inaweza kushambuliwa.
WPA2 (Ufikiaji Umelindwa wa Wi-Fi 2) Ni toleo la hivi karibuni zaidi la itifaki ya usalama ya Wi-Fi. Inatumia usimbaji fiche wa AES (Advanced Encryption Standard), ambayo ndiyo algoriti yenye nguvu zaidi ya usimbaji inayopatikana kwa Wi-Fi. WPA2 ni salama zaidi kuliko WEP au WPA, na ni vigumu sana kupasuka.
Kwa ujumla, inashauriwa kutumia WPA2 kulinda mtandao wako wa wireless. Ndiyo itifaki salama zaidi ya usalama inayopatikana na inaungwa mkono na vifaa vingi vya kisasa visivyo na waya.
Característica | WEP | WPA | WPA2 |
Usimbuaji fiche | RC4 | TKIP au AES | AES |
Urefu wa ufunguo | 64, 128 au 256 bits | 80 au 128 kidogo | 128 au 256 kidogo |
usalama | Si salama | Salama zaidi kuliko WEP | Salama zaidi kuliko WPA |
Utangamano | Pana | Pana | Pana |
Ugumu wa usanidi | Rahisi | Rahisi | Rahisi |
mahitaji ya bandwidth | mrefu | Vyombo vya habari | Vyombo vya habari |
Jaribio fupi la maarifa
Una maoni gani kuhusu makala hii?
Je, unathubutu kutathmini ujuzi wako uliojifunza?
Vitabu vinavyopendekezwa kwa makala hii
(Kitabu) Kuunganisha na MikroTik RouterOS: Njia ya Kiutendaji ya Kuelewa na Utekelezaji wa RouterOS.
Nyenzo za masomo kwa Kozi ya Udhibitishaji wa MTCNA, iliyosasishwa hadi RouterOS v7
Kitabu cha Dhana za Msingi za MikroTik, RouterOS v7
Nyenzo za masomo kwa Kozi ya Udhibitishaji wa MTCNA, iliyosasishwa hadi RouterOS v7
Machapisho yanayohusiana
- Zana za Jaribio la Bandwidth na Mtihani wa Kasi katika MikroTik RouterOS
- Netwatch Inapunguza Ufahamu: Kuboresha Usimamizi wa Mtandao kwa kutumia MikroTik RouterOS
- Jinsi ya Kuboresha Miunganisho Yako Isiyo na Waya kwa Chaguo la 'Umbali' la MikroTik
- Wi-Fi 6 (802.11ax): Mustakabali wa Muunganisho Bila Waya
- MikroTik IPSec: Chagua kati ya Njia ya Tunnel na Njia ya Usafiri ya VPN