Ang paggamit ng mga shared key para sa wireless na pagpapatotoo ay isang paraan na ginagamit sa mga Wi-Fi network upang i-verify ang pagkakakilanlan ng mga device na sumusubok na kumonekta sa isang network.
Ang pamamaraang ito ay batay sa nakabahaging kaalaman sa isang lihim na key sa pagitan ng device na humihiling ng koneksyon (client) at ng access point (AP) o router.
Sa dulo ng artikulo ay makikita mo ang isang maliit pagsusulit papayagan ka nito suriin ang kaalamang natamo sa pagbasang ito
Narito ang isang detalyadong paliwanag kung paano gumagana ang prosesong ito:
1. Nakabahaging Key Configuration
Bago maganap ang anumang pagpapatotoo, ang access point (AP) at mga device ng kliyente ay dapat na parehong naka-configure ang nakabahaging key.
Ang key na ito ay itinatag ng administrator ng network at dapat na manu-manong ipasok sa mga configuration ng AP at sa bawat isa sa mga device na gustong kumonekta sa network.
2. Proseso ng Pagpapatunay
Ang proseso ng Shared Key Authentication ay karaniwang sumusunod sa mga hakbang na ito:
- Kahilingan sa Pagpapatunay: Ang client device ay nagpapadala ng kahilingan sa pagpapatunay sa AP upang simulan ang proseso.
- Hamon sa AP: Tumutugon ang AP sa kahilingan sa pamamagitan ng pagpapadala ng hamon sa kliyente. Ang hamon na ito ay karaniwang isang random na set ng data.
- Tugon ng customer: Natatanggap ng device ng kliyente ang hamon at ginagamit ang nakabahaging key upang i-encrypt ang data na ito. Pagkatapos ay ipapadala nito ang naka-encrypt na data pabalik sa AP bilang tugon nito sa hamon.
- Pag-verify ng AP: Ang AP, na alam din ang nakabahaging susi, ay nagde-decrypt ng tugon. Kung ang na-decrypt na data ay tumutugma sa orihinal na hamon, ipinapalagay ng AP na ang kliyente ay nagpakita ng kaalaman sa nakabahaging key at samakatuwid ay pinahihintulutan ang pag-access nito sa network.
3 Kaligtasan
Bagama't mukhang secure ang pagpapatotoo gamit ang mga nakabahaging key, mayroon itong ilang mga kahinaan:
- Nakapirming Shared Key: Kung ang key ay naharang o kung hindi man ay nakompromiso, anumang device na may kaalaman sa key na ito ay maaaring ma-access ang network.
- Kahinaan sa mga Pag-atake sa Pagharang: Ang pagpapalitan ng mga naka-encrypt na hamon at tugon ay maaaring ma-intercept ng isang umaatake, na maaaring subukang i-decrypt ang nakabahaging key gamit ang mga diskarte sa pagsusuri ng trapiko o malupit na puwersang pag-atake.
4. Mga Mas Ligtas na Alternatibo
Dahil sa mga kahinaang ito, ang paggamit ng mga nakabahaging key para sa wireless na pagpapatotoo ay higit na napalitan ng mga mas secure na pamamaraan, gaya ng WPA2 (Wi-Fi Protected Access 2) at WPA3, na gumagamit ng mas matatag na mga protocol ng pagpapatotoo gaya ng EAP (Extensible Authentication Protocol) kasama ang iba't ibang paraan ng pag-encrypt upang maprotektahan ang mga wireless na komunikasyon.
Bagama't isa ang shared key authentication sa mga unang paraan na ginamit sa mga Wi-Fi network, ang mga limitasyon sa seguridad nito ay humantong sa pag-aampon ng mas advanced at secure na authentication at encryption na mga teknolohiya.
Wireless MikroTik "Pahintulutan ang Nakabahaging Key" na Opsyon
Ang opsyon na allow-shared-key sa MikroTik RouterOS ay isang setting na nagpapahintulot o hindi pinapayagan ang paggamit ng mga shared key para sa wireless na pagpapatotoo. Ang mga shared key, na kilala rin bilang WEP, ay isang uri ng mas lumang wireless network encryption na itinuturing na hindi secure.
Paano gumagana ang allow-shared-key
- Kapag pinagana ang opsyong allow-shared-key, maaaring kumonekta ang mga wireless client sa network gamit ang shared key.
- Kapag ang pagpipiliang allow-shared-key ay hindi pinagana, ang mga wireless client ay makakakonekta lamang sa network gamit ang isang WPA o WPA2 certificate o key.
Mga pakinabang ng paggamit ng allow-shared-key
- Mas malawak na compatibility: Compatible ang mga shared key sa mas malawak na hanay ng mga wireless device kaysa sa mga certificate o key ng WPA o WPA2.
- Dali ng configuration: Mas madaling i-configure ang mga shared key kaysa sa mga certificate o key ng WPA o WPA2.
Mga panganib ng paggamit ng allow-shared-key
- Seguridad: Itinuturing na hindi secure ang mga shared key, dahil medyo madaling ma-crack ang mga ito.
- Mga kinakailangan sa bandwidth: Ang mga shared key ay nangangailangan ng mas maraming bandwidth kaysa sa mga certificate o key ng WPA o WPA2.
Sa anong mga sitwasyon ipinapayong gamitin ang allow-shared-key?
- Kung kailangan mong ikonekta ang mga mas lumang wireless na device na hindi sumusuporta sa mga certificate o key ng WPA o WPA2.
- Kung kailangan mo ng mabilis at madaling pag-setup ng wireless.
Sa anong mga sitwasyon ipinapayong huwag paganahin ang allow-shared-key?
- Kung gusto mong pagbutihin ang seguridad ng iyong wireless network.
- Kung mayroon kang wireless network na may maraming wireless client.
Paano i-configure ang allow-shared-key
- I-access ang web interface ng MikroTik RouterOS.
- Pumunta sa Mga Interface > Wireless.
- Piliin ang wireless interface kung saan mo gustong i-configure ang allow-shared-key.
- I-click ang tab na Advanced.
- Hanapin ang setting na allow-shared-key.
- Maaari kang pumili mula sa mga sumusunod na opsyon:
- hindi pinagana: Hindi pinapagana ang allow-shared-key (default).
- pinagana: Paganahin ang allow-shared-key.
Ang opsyon na "Pahintulutan ang Nakabahaging Key" ay may kaugnayan kapag nagko-configure ng wireless na seguridad sa isang MikroTik access point at tumutukoy sa kung papayagan o hindi ang shared key na pagpapatotoo sa konteksto ng WEP o WPA. Gayunpaman, inirerekomendang gumamit ng mas advanced at secure na mga paraan ng seguridad hangga't maaari.
Mga pagkakaiba at tampok ng WEP, WPA at WPA 2
WEP (Wi-Fi Protected Access) Ito ang unang protocol ng seguridad ng Wi-Fi. Gumagamit ito ng RC4 encryption, na isang medyo mahinang stream cipher algorithm. Ang mga 64-bit na WEP key ay maaaring ma-crack sa loob ng ilang minuto, at ang 128-bit o 256-bit na mga key ay maaaring ma-crack sa loob ng ilang oras.
WPA (Wi-Fi Protected Access) ay isang pagpapahusay sa WEP na gumagamit ng TKIP (Temporal Key Integrity Protocol) encryption. Ang TKIP ay isang mas malakas na algorithm ng pag-encrypt kaysa sa RC4, ngunit ito ay madaling kapitan ng mga pag-atake.
WPA2 (Wi-Fi Protected Access 2) Ito ang pinakabagong bersyon ng protocol ng seguridad ng Wi-Fi. Gumagamit ito ng AES (Advanced Encryption Standard) encryption, na siyang pinakamalakas na encryption algorithm na available para sa Wi-Fi. Ang WPA2 ay mas secure kaysa sa WEP o WPA, at napakahirap i-crack.
Sa pangkalahatan, inirerekomendang gamitin ang WPA2 upang protektahan ang iyong wireless network. Ito ang pinakasecure na protocol ng seguridad na magagamit at sinusuportahan ng karamihan sa mga modernong wireless na device.
Característica | WEP | WPA | WPA2 |
Pag-encrypt | RC4 | TKIP o AES | AES |
Haba ng susi | 64, 128 o 256 bits | 80 o 128 bit | 128 o 256 bit |
Katiwasayan | Hindi ligtas | Mas secure kaysa sa WEP | Mas secure kaysa sa WPA |
Pagkakatugma | Malawak | Malawak | Malawak |
Kahirapan sa pag-configure | Madali | Madali | Madali |
mga kinakailangan sa bandwidth | Altos | Media | Media |
Maikling pagsusulit sa kaalaman
Ano sa palagay mo ang artikulong ito?
Naglakas-loob ka bang suriin ang iyong natutunang kaalaman?
Mga inirerekomendang aklat para sa artikulong ito
(Aklat) Networking sa MikroTik RouterOS: Isang Praktikal na Diskarte sa Pag-unawa at Pagpapatupad ng RouterOS
Pag-aaral ng materyal para sa MTCNA Certification Course, na-update sa RouterOS v7
MikroTik Fundamental Concepts Book, RouterOS v7
Pag-aaral ng materyal para sa MTCNA Certification Course, na-update sa RouterOS v7
Kaugnay na mga Artikulo
- Bandwidth Test at Speed Test Tools sa MikroTik RouterOS
- Demystifying Netwatch: Pag-optimize ng Network Management gamit ang MikroTik RouterOS
- Paano Pahusayin ang Iyong Mga Wireless na Koneksyon gamit ang Opsyon na 'Distansya' ng MikroTik
- Wi-Fi 6 (802.11ax): Ang Kinabukasan ng Wireless Connectivity
- MikroTik IPSec: Pumili sa pagitan ng Tunnel Mode at Transport Mode para sa VPN