Методы беспроводного шифрования в Cisco

Опубликовано: 19 Февраля, 2023

Беспроводное шифрование использует протоколы аутентификации для защиты вашей беспроводной сети. Когда пользователь или устройство пытается подключиться, требуется пароль или сетевой ключ. Незащищенная беспроводная сеть может позволить неавторизованным пользователям получить доступ к сети для получения личной информации или использовать ваше интернет-соединение для злоумышленных или незаконных действий. Скорость и производительность сети могут снизиться, когда другие люди используют вашу сеть без вашего ведома.

  • 64-битное шифрование: для этой конфигурации требуется пароль из 10 символов при использовании шестнадцатеричных цифр (0-9 и AF) и 8 символов при использовании символов ASCII.
  • 128-битное шифрование: для этой конфигурации требуется пароль длиной 26 символов при использовании шестнадцатеричных цифр и 14 символов при использовании символов ASCII.

Типы беспроводного шифрования:

В беспроводных сетях защита обеспечивается с помощью процесса аутентификации посредством беспроводного шифрования. Каждый раз, когда пользователь или устройство пытается подключиться, требуется пароль или сетевой ключ. Неавторизованные пользователи могут получить доступ к вашей беспроводной сети и получить личную информацию или использовать ваше интернет-соединение в гнусных или незаконных целях, если оно не защищено. Если другие пользователи используют вашу сеть без вашего ведома, производительность или скорость вашей сети могут пострадать.

1. WPA: Wi-Fi Alliance создал защищенный доступ Wi-Fi (WPA) в 2003 году. Необходимо создать новый протокол из-за недостатков WEP. Используется защищенный доступ Wi-Fi (WPA). WPA использует 256-битное шифрование WPA-PSK (Pre-Shared Key). Дополнительные меры безопасности появились с WPA. «Проверка целостности сообщения» и «Протокол целостности временного ключа (TKIP)» — две из этих новых технологий безопасности. Содержимое сообщений теперь более защищено от хакеров благодаря механизму проверки целостности сообщений. Ключевая система модифицировала top-per-packet с помощью TKIP. Вместо TKIP в конечном итоге будет принят AES (Advanced Encryption Standard). WPA был доступен в двух разных режимах. Оба этих режима WPA используются, один используется предприятиями, а другой — отдельными лицами. Режимы WPA включают в себя:

  • Персональный режим (WPA-EAP)
  • Режим предприятия (WPA-PSK)

2. WPA2: Wi-Fi Protected Access 2 (WPA2) был создан в 2006 году. Это была улучшенная версия оригинального WPA. WPA2 делает слабые компоненты WPA сильнее. Чтобы обеспечить более безопасные сети, WPA2 предлагает улучшенные методы шифрования и аутентификации. Этими методами были AES (расширенный стандарт шифрования) и CCMP (режим встречного шифрования с протоколом кода аутентификации сообщений с цепочкой блоков). Эти механизмы использовались вместо более ранней системы TKIP. TKIP также использовался для обеспечения совместимости, но только в качестве резервной копии.

Примечание. WPA2 может быть полезен для домашних сетей, но небезопасен для корпоративных сетей.

3. AES: Шифрование сверхсекретных данных было основной целью протоколов. Было высказано предположение, что развертывание AES в крошечных сетях может в конечном итоге повысить безопасность. Приложения AES приведены ниже:

  • Беспроводная безопасность
  • Зашифрованный просмотр
  • Общее шифрование файлов
  • Безопасность процессора

Для получения более подробной информации вы можете обратиться к статье: Типы беспроводного шифрования безопасности

Методы беспроводного шифрования в Cisco:

Однако, поскольку это один из алгоритмов отраслевых стандартов и он соответствует стандарту IEEE 802.11i, AES является предпочтительным методом защиты беспроводной сети. AES выполняет те же задачи, что и TKIP (протокол целостности временного ключа), но также использует информацию из заголовка MAC для добавления порядкового номера к зашифрованному заголовку данных и позволяет узлам назначения определять, были ли изменены незашифрованные биты. Linksys — дочерняя компания Cisco, отвечающая за беспроводные устройства для малого офиса и домашнего офиса (SOHO). Вместо WPA или WPA2 точки доступа Linksys могут использовать что-то, известное как предварительный общий ключ (PSK). Ниже приведены сопоставимые PSK:

  • WPA2 такой же, как PSK или PSK2 с TKIP.
  • WPA2 — это то же самое, что и PSK или PSK2 с AES.
  • PSK2 без указанного метода шифрования аналогичен WPA2.

Беспроводную локальную сеть можно защитить тремя способами:

  • Отключить широковещательную передачу SSID точек доступа
  • Включите фильтрацию MAC-адресов и разрешите доступ только признанным клиентам.
  • Используйте WPA2 (или хотя бы WPA)

Примечание: будьте осторожны; полагаясь исключительно на первые две меры безопасности, вы не защитите свою сеть должным образом. Даже SSID, которые не транслируются, можно найти с помощью специализированного программного обеспечения, такого как Netstumbler, а MAC-адреса можно скопировать.