PDA

Просмотр полной версии : Безопасный тип шифрования


Rastamanka
28.01.2010, 18:34
Какой на данный момент тип шифрований Wifi самый надежный?

Kastor
28.01.2010, 20:01
WPA2 (он же 802.11i). Есть два вида: Enterprise (для этого нужен отдельный RADIUS сервер) и Pre Shared Key (PSK - подходит для домашних сетей так как не требуется никаких серверов). Задаете пароль длиной от 8 до 63 символов и пользуетесь.

WEP уже давно надежным не считается.

Rastamanka
28.01.2010, 20:55
Ну я использую WPA2-Personal.
С использованием TKIP+AES и паролем длиной 16 символов.
Плюс с доступом по MAC адресу
Какова вероятность его взлома?

Kastor
28.01.2010, 21:29
Я знаю, что бы взломать такую защиту необходимо перехватить пакет который передается в сети только при подключении клиента к сети. То есть надо ждать пока клиент подключиться или деаутентифицировать его специально. Потом еще придется подбирать пароль по словарю, и если чесно, я даже не знаю где можно взять словари в которых будут пароли по 16 символов. Можно их конечно самому сгенерировать, но количестко комбинаций будет огромным.
Доступ по маку это тоже хорошо. Если ты так сильно переживаешь за свою сеть, то могу еще посоветовать снизить мощность сигнала на точке доступа, чтобы ее не было видно за стенами помещения и скрыть SSID. Ну, в общем стандартный набор, ничего нового.

Rastamanka
28.01.2010, 21:50
SSID у меня скрыт постоянно. Сигнал дальше моей квартиры почти не уходит :)

F&D
28.01.2010, 23:25
Вообще в идеале конечно же WPA2 (или стандарт 801.11i) – это финальный вариант стандарта безопасности беспроводных сетей. В качестве основного шифра был выбран стойкий блочный шифр AES. Система аутентификации по сравнению с WPA претерпела минимальные изменения. Также как и в WPA, в WPA2 есть два варианта аутентификации WPA2-Enterprise с аутентификацией на RADIUS сервере и WPA2-PSK с предустановленным ключом.

А вообще для большей безопасности:
- Отключение широковещательной рассылки ESSID
- Фильтрация MAC-адресов

В первом случае точка доступа не передаёт в открытую свой ESSID. Для подключения к такой сети нужно знать её ESSID. Если не знаешь – то подключиться не можешь. Во втором случае возможны три варианта конфигурации.
1. Точка доступа принимает соединения во всеми беспроводными устройствами, вне зависимости от их MAC-адреса.
2. Точка доступа НЕ принимает соединения с беспроводными устройствами, MAC-адреса которых заданы в списке на самом устройстве. Все остальные устройства МОГУТ подключаться.
3. Точка доступа принимает соединения ТОЛЬКО с теми устройствами, MAC-адреса которых заданы в списке на точке доступа. Все остальные устройства НЕ МОГУТ подключаться.

И в итоге - шифрование WPA2, отключение широковещательной рассылки ESSID, и фильтрация MAC-адресов по третьему пункту.

Kastor
29.01.2010, 01:28
Ну, осталось тебе только систему обнаружения вторжений поставить IDS и злобным вардрайверам вобще деваться некуда :)

sotoneev
29.01.2010, 05:50
"Спрятанный" SSID лишь дополнение к защите от дурака, чтоб не долбились блондинки c розовых ноутов, да не дергали точку все подряд, но не более.
Странно вот почему китайцы не докнокали до того чтоб воткнуть хыть в одну свою даже самую дорогую но всё же SOHO (домашне-офисный ширпотреб) поделку хотябы простейший радиус-сервачек, для параноиков :)
Всяки глючные VPN-сервера, USB, кастрированные Самбы, мульти-SSID :eek: и т.п. хлам впихивают влёт, попутно ужирняя цветастые кнопочки и без того тормознутых веб-интерфейсов... а вот серверная часть радиуса в этом классе оборудования прям в тотальном игноре. Создал бы акаунты в базе радиуса прям на роутере, и порядок :)

Kastor
29.01.2010, 21:26
Ну, блондинок как раз можно пустить и одарить халявным инетом)

Странно вот почему китайцы не докнокали до того чтоб воткнуть хыть в одну свою даже самую дорогую но всё же SOHO (домашне-офисный ширпотреб) поделку хотябы простейший радиус-сервачек, для параноиков
Хм, я об этом никогда не задумывался. Может на то есть причина? Допустим, когда сервер и АР независимы друг от друга, то это как то повышает безопасность? (как то по детски сказал, надо еще раз детально изучить все про аутентификацию на RADIUS)