Windows + V: полезный ярлык, о котором многие пользователи Windows не знают.
Как и на многих других платформах, в Windows также имеется специализированный менеджер буфера обмена, который называется «История буфера обмена».
Безопасность беспроводной сети чрезвычайно важна. Подавляющее большинство из нас подключают мобильное устройство, например смартфон, планшет, ноутбук или другое устройство, к маршрутизатору в разное время в течение дня. Кроме того, устройства Интернета вещей также подключаются к Интернету через Wi-Fi.
Они всегда находятся в активном состоянии, всегда «слушают» и всегда нуждаются в высокой безопасности. Вот почему шаги по шифрованию Wi-Fi крайне необходимы. Существует несколько различных способов защиты Wi-Fi-соединений . Но как пользователи узнают, какой стандарт безопасности Wi-Fi лучше? Следующая статья поможет вам ответить на этот вопрос.
WEP, WPA, WPA2 и WPA3 — какой тип безопасности лучше?
Наиболее распространенными типами безопасности Wi-Fi являются WEP, WPA и WPA2.
Конфиденциальность, эквивалентная проводной сети (WEP) — самый старый и наименее безопасный метод шифрования Wi-Fi. Способ, которым WEP защищает соединения Wi-Fi, ужасен, поэтому, если вы используете WEP, вам необходимо немедленно изменить этот тип безопасности.
Кроме того, если вы используете старый маршрутизатор , который поддерживает только WEP, пользователям также следует обновить его для повышения безопасности и качества соединения.
Почему? Взломщики (взломщики — это люди, которые хорошо разбираются в компьютерах, но используют свои таланты только для незаконного служения частным интересам) нашли способ взломать WEP-шифрование, и это делается легко, используя свободно доступные инструменты. В 2005 году ФБР публично выступило за использование бесплатных инструментов для повышения осведомленности общественности. Почти каждый может это сделать. В результате в 2004 году Альянс Wi-Fi официально отказался от стандарта WEP.
На данный момент пользователям следует использовать версию WPA.
Ранее небезопасный стандарт WEP был предшественником защищенного доступа Wi-Fi (WPA). WPA — это всего лишь ступенька на пути к WPA2.
Когда WEP стал небезопасным, WiFi Alliance разработал WPA, чтобы обеспечить сетевым соединениям дополнительный уровень безопасности, прежде чем разрабатывать и внедрять WPA2. Стандарты безопасности WPA2 всегда были желаемой целью. Однако в 2018 году появился и WPA2.
В настоящее время большинство маршрутизаторов и Wi-Fi-соединений используют WPA2, поскольку он по-прежнему защищен от многих уязвимостей стандарта шифрования.
Однако появилось последнее обновление защищенного доступа Wi-Fi — WPA3. WPA3 содержит несколько важных улучшений современной безопасности беспроводной сети, в том числе:
WPA3 еще не вышел на рынок потребительских маршрутизаторов, хотя ожидается, что это должно было произойти к концу 2018 года. Переход от WEP к WPA и от WPA к WPA2 занял много времени, поэтому на данный момент беспокоиться не о чем. .
Кроме того, производители должны выпускать устройства, обратно совместимые с исправлениями, и этот процесс может занять месяцы или даже годы.
Фраза «Защищенный доступ Wi-Fi» повторяется до 3 раз. WPA и WPA2 нам знакомы, а вот WPA3 кажется немного странным, но скоро он появится на роутерах. Так в чем же разница между этими тремя типами безопасности? И почему WPA3 лучше WPA2?
У WPA практически «нет шансов», если поставить ее на один уровень с двумя другими конкурентами. Несмотря на надежное шифрование с открытым ключом и использование 256-битного WPA-PSK (предварительный общий ключ), WPA все еще имеет некоторые уязвимости, «унаследованные» от старого стандарта WEP (оба из которых имеют общий стандарт уязвимого потокового шифрования RC4).
Уязвимости связаны с внедрением протокола целостности временного ключа (TKIP).
TKIP сам по себе является большим шагом вперед, поскольку он использует систему ключей для каждого пакета для защиты каждого пакета данных, передаваемого между устройствами. К сожалению, реализации TKIP WPA также должны учитывать устаревшие устройства WEP.
Новая система TKIP WPA «перерабатывает» некоторые аспекты уязвимой системы WEP, и конечно же, те же самые уязвимости появились и в новом стандарте.
WPA2 официально заменил WPA в 2006 году. Но, тем не менее, WPA какое-то время был «вершиной» шифрования Wi-Fi.
WPA2 предлагает еще одно обновление безопасности и шифрования, в первую очередь введение расширенного стандарта шифрования (AES) для потребительских сетей Wi-Fi. AES значительно надежнее RC4 (поскольку RC4 неоднократно «взламывался») и в настоящее время является стандартом безопасности, применяемым ко многим онлайн-сервисам.
WPA2 также представляет режим счетчика шифрования с протоколом кода аутентификации сообщений с цепочкой блоков, или сокращенно CCMP, для замены сегодняшнего уязвимого TKIP.
TKIP остается частью стандарта WPA2, а также обеспечивает функциональность для устройств, поддерживающих только WPA.
Атака KRACK стала первой уязвимостью, обнаруженной в WPA2. Атака переустановки ключа (KRACK) — это прямая атака на протокол WPA2, которая, к сожалению, ослабляет любое соединение Wi-Fi, использующее WPA2.
По сути, KRACK ослабляет ключевой аспект четырехэтапного рукопожатия WPA2 , позволяя хакерам перехватывать и манипулировать генерацией новых ключей шифрования в процессе безопасного соединения.
Но даже если KRACK обладает таким мощным уроном, шансы на то, что кто-то воспользуется этим инструментом для атаки на домашнюю сеть, очень малы.
WPA3 немного опоздал, но обеспечивает гораздо более высокий уровень безопасности. Например, WPA3-Personal обеспечивает шифрование для пользователей, даже если хакеры «взломали» пароль после подключения к сети.
Более того, WPA3 требует, чтобы все соединения использовали защищенные фреймы управления (PMF). PMF существенно повышает защиту конфиденциальности за счет дополнительных механизмов безопасности для защиты данных.
128-битный стандарт AES остается прежним для WPA3 (свидетельство его «долговечной» безопасности). Однако для соединений WPA3-Enterprise по-прежнему требуется 198-битный AES. Пользователи WPA3-Personal также смогут использовать высокоинтенсивный 198-битный AES.
Чтобы узнать больше о новых функциях WPA3, обратитесь к статье: Узнайте о WPA3, новейшем на сегодняшний день стандарте безопасности Wi-Fi .
WPA2-PSK означает «Предварительный общий ключ», также известный как «Персональный режим», специально для сетей небольших офисов и домашних сетей.
Беспроводные маршрутизаторы шифруют сетевой трафик с помощью ключа. В случае WPA-Personal этот ключ представляет собой парольную фразу Wi-Fi, установленную на маршрутизаторе. Прежде чем устройство сможет подключиться к сети и «понять» шифрование, пользователь должен ввести на нем парольную фразу.
Практическая слабость шифрования WPA2-Personal — слабая парольная фраза. Поскольку многие люди часто используют слабые пароли для учетных записей в Интернете, они нередко используют такие же слабые парольные фразы для защиты своих беспроводных сетей. Правило заключается в использовании надежных паролей для защиты сети, иначе WPA2 не сможет сильно помочь.
При использовании WPA3 пользователи будут использовать новый протокол обмена ключами, называемый одновременной аутентификацией равных (SAE). SAE, также известный как протокол обмена ключами Dragonfly, более безопасный метод обмена ключами, устраняющий уязвимость KRACK.
В частности, он устойчив к атакам с расшифровкой в автономном режиме благодаря обеспечению прямой секретности (которая является частью процесса связи между браузером и сервером по протоколу HTTPS). Прямая секретность не позволяет злоумышленникам расшифровать ранее записанное подключение к Интернету, даже если они знают пароль WPA3.
Аналогично, WPA3 SAE использует одноранговое соединение для установления обмена и исключает возможность перехвата ключей злонамеренным посредником.
WiFi Easy Connect — это новый стандарт подключения, предназначенный для упрощения предоставления и настройки устройств Wi-Fi.
Где WiFi Easy Connect обеспечивает надежное шифрование с открытым ключом для каждого устройства, добавленного в сеть, даже для приложений с небольшим пользовательским интерфейсом или вообще без него, таких как умные дома и продукты IoT.
Например, в домашней сети пользователь может назначить устройство в качестве центральной точки конфигурации. Центральной точкой настройки должно быть мультимедийное устройство, например смартфон или планшет.
Затем мультимедийное устройство используется для сканирования QR-кода , который, в свою очередь, запускает протокол WiFi Easy Connect, разработанный WiFi Alliance.
Сканирование QR-кода (или ввод кода, специфичного для устройства IoT) обеспечивает подключенному устройству ту же безопасность и шифрование, что и другим устройствам в сети, даже если прямая настройка невозможна. WiFi Easy Connect в сочетании с WPA3 повысит безопасность сетей IoT и устройств умного дома.
На момент написания WPA2 по-прежнему остается наиболее безопасным методом шифрования Wi-Fi, поскольку учитывает уязвимость KRACK. Хотя KRACK, безусловно, представляет собой проблему, особенно для корпоративных сетей, средний пользователь вряд ли столкнется с атакой такого типа (если, конечно, вы не большая шишка).
WEP легко взломать, поэтому его нельзя использовать для каких-либо целей. Кроме того, если у вас есть устройства, которые могут использовать только безопасность WEP, вам следует рассмотреть возможность их замены для повышения безопасности сети.
Также важно отметить, что WPA3 не появится волшебным образом и не защитит все устройства в мгновение ока. Внедрение нового стандарта шифрования Wi-Fi и его широкое внедрение — длительный процесс.
Успех этого зависит от того, применяют ли производители сетевого оборудования в целом и производители маршрутизаторов в частности WPA3 к своим продуктам.
На данный момент вам следует сосредоточиться на защите своей сети с помощью WPA2.
Удачи!
Узнать больше:
Как и на многих других платформах, в Windows также имеется специализированный менеджер буфера обмена, который называется «История буфера обмена».
Версия Big Sur для macOS была официально анонсирована на недавней конференции WWDC. И вы можете полностью перенести интерфейс macOS Big Sur на Windows 10 с помощью инструмента Rainmeter.
RDStealer — это вредоносное ПО, которое пытается украсть учетные данные и данные путем заражения RDP-сервера и мониторинга его удаленных подключений.
Может быть, пришло время попрощаться с Проводником и использовать стороннее программное обеспечение для управления файлами? Вот 7 лучших альтернатив Windows File Explorer.
LoRaWAN или беспроводная сеть дальнего действия полезна для связи между маломощными устройствами на больших расстояниях.
Перейдя к «Дополнительным параметрам запуска», вы можете сбросить Windows 10, восстановить Windows 10, восстановить Windows 10 из файла образа, который вы создали ранее, исправить ошибки запуска, открыть командную строку для выполнения параметров, выбрать другие, открыть настройки UEFI, изменить настройки запуска. ..
Каждый раз, когда вы подписываетесь на новую услугу, вы можете выбрать имя пользователя и пароль или просто войти в систему через Facebook или Twitter. Но стоит ли вам это делать?
DNS Google 8.8.8.8 8.8.4.4 — это один из DNS, который предпочитают использовать многие пользователи, особенно для ускорения доступа к сети или доступа к заблокированному Facebook.
Если вы используете Microsoft Edge на общем компьютере с Windows 10 и хотите сохранить конфиденциальность своей истории просмотров, вы можете настроить Edge всегда запускать в режиме InPrivate.
Сегодня обычно используются два типа шифрования: симметричное и асимметричное шифрование. Основное различие между этими двумя типами шифрования заключается в том, что при симметричном шифровании используется один ключ как для операций шифрования, так и для дешифрования.