что такое пароль wpa для подключения к wifi
Ключ безопасности сети Wi-Fi — что это, где его взять и как изменить
При подключении к защищенной вай-фай сети система обязательно потребует ввести пароль безопасности. Чтобы иметь возможность выходить в интернет из-под запароленного подключения, необходимо знать, что такое ключ сети Wi-Fi и где его взять.
Ключ безопасности необходим каждому устройству для входа в вай-фай сеть
Что такое ключ безопасности сети Wi-Fi
Важная составляющая системы защиты беспроводного подключения и передаваемых данных — ключ безопасности сети Wi-Fi, что это такое разобраться несложно.
По сути это пароль для входа в сеть через конкретную точку доступа. Он может быть прописан в маршрутизаторе по умолчанию, либо же задан пользователем вручную.
Какие бывают способы защиты и виды шифрования
Для защиты данных, которые передаются по сети, вся информация шифруется на выходе, и обратно переводится в понятный для человека вид, когда доходит до целевого устройства. В настройках любого маршрутизатора можно выбрать протокол шифрования, подходящий для пользователя.
Протоколы шифрования данных отличаются между собой по степени защиты
Обратите внимание! Для защиты корпоративных или иных сетей, через которые передается важная информация, использовать протокол WPS не рекомендуется.
Как узнать ключ безопасности
Поскольку надежные вай-фай пароли состоят из случайных комбинаций символов, то зачастую может случиться так, что сам владелец сети забудет ее ключ безопасности. Если имеется возможность доступа к маршрутизатору или подключенному к данной точке доступа смартфону или ноутбуку, то узнать заветную комбинацию не составит труда.
С помощью роутера
Посмотреть пароль, сохраненный на роутере, можно только если под рукой имеется устройство, подключенное к этой же Wi-Fi сети. Для этого необходимо:
Обратите внимание! Ip-адрес маршрутизатора и данные для входа можно узнать в инструкции к устройству, либо из наклейки на корпусе.
С помощью компьютера
Узнать пароль через компьютер или ноутбук с ОС Виндовс, в котором активировано автоматическое подключение к данной точке доступа можно за несколько шагов:
На телефоне
Найти забытый код через мобильное устройство можно только при помощи телефона или планшета под управлением Андроид, с полными правами доступа, для этого:
На корпусе маршрутизатора
Если владелец сети не менял код доступа, то узнать его можно в инструкции к маршрутизатору или посмотрев наклейку на задней стороне корпуса устройства.
Дополнительные способы
Узнать заветную комбинацию при помощи компьютера реально, даже если устройство на данный момент не подключено к «забытой» вай-фай сети, для этого можно воспользоваться специальным программным обеспечением, например, WirelessKeyView.
Как изменить ключ безопасности
Чтобы поменять пароль на любом маршрутизаторе, необходимо зайти через браузер в меню его настроек (по умолчанию ip-адрес обычно 192.168.1.1 либо 192.168.0.1) и ввести логин/пароль для доступа: admin/admin (если пользователь не менял данные). Далее ход процесса будет немного отличаться в зависимости от модели роутера.
Вход в меню настроек модема
Важно! Поскольку пара admin/admin известна практически всем, и позволяет зайти на любой маршрутизатор, рекомендуется поменять данные для входа и обязательно записать их в надежном месте в бумажном виде.
Путь смены пароля для роутеров Asus: «Состояние системы» / «Метод проверки подлинности» / «Ключ WPA-PSK».
TP-Link
Чтобы поменять ключ доступа на устройствах TP-Link, необходимо в настройках открыть System Tools/Password.
D-Link
После входа в настройки роутера D-Link рекомендуется поменять язык интерфейса на русский, чтобы не запутаться в пунктах меню.
Далее следует пройти путь: «Расширенные настройки»/«Система»/«Пароль администратора».
ZYXEL
В настройках модемов ZyXEL для смены пароля необходимо перейти на вкладку «Сеть Wi-Fi» и указать новую комбинацию в строке «Ключ сети».
Важно! Перед тем как подтвердить замену пароля кнопкой «Применить» (Save), необходимо проверить его и записать (желательно на бумаге).
Порядок действий при сбросе до заводских настроек
Сбросить пароль до заводских настроек можно двумя методами:
Обратите внимание! После сброса придется заново настраивать и подключать интернет.
Как создать сложный пароль
Пользователь, который знает, что такое ключ сети Wi-Fi должен понимать, что безопасность подключения и передаваемой информации полностью зависит от сложности ее пароля. Надежный код должен обязательно состоять из прописных и строчных букв, цифр и спецсимволов, расположенных в случайном порядке.
При этом шифр не должен содержать логических слов или предложений, либо простых последовательностей (например, 111111 или qwerty). Такую комбинацию можно придумать самостоятельно, либо получить при помощи специальных онлайн-генераторов.
Правильно подобранный пароль не позволит злоумышленникам проникнуть в сеть
Обратите внимание! Не стоит использовать в качестве пароля личные данные, такие, как даты, фамилии или номера телефонов.
Зная, что такое ключ безопасности сети вай-фай, как его определить на пользовательском устройстве и изменить на более защищенный (и применив данную информацию на практике), можно не сомневаться в том, что никто посторонний не получит доступа к личной сети и передаваемым через нее данным.
Wi-Fi становится безопаснее: всё, что вам нужно знать про WPA3
WPA3, улучшенное открытие [Enhanced Open], простое соединение [Easy Connect]: три новых протокола от Wi-Fi Alliance
Недавно Wi-Fi Alliance обнародовал крупнейшее обновление безопасности Wi-Fi за последние 14 лет. Протокол безопасности Wi-Fi Protected Access 3 (WPA3) вводит очень нужные обновления в протокол WPA2, представленный в 2004 году. Вместо того, чтобы полностью переработать безопасность Wi-Fi, WPA3 концентрируется на новых технологиях, которые должны закрыть щели, начавшие появляться в WPA2.
Wi-Fi Alliance также объявил о двух дополнительных, отдельных протоколах сертификации, вводящихся в строй параллельно WPA3. Протоколы Enhanced Open и Easy Connect не зависят от WPA3, но улучшают безопасность для определённых типов сетей и ситуаций.
Все протоколы доступны для внедрения производителями в их устройства. Если WPA2 можно считать показателем, то эти протоколы в конечном итоге будут приняты повсеместно, но Wi-Fi Alliance не даёт никакого графика, по которому это должно будет происходить. Скорее всего, с внедрением новых устройств на рынок мы в итоге достигнем этапа, после которого WPA3, Enhanced Open и Easy Connect станут новыми опорами безопасности.
Что же делают все эти новые протоколы? Деталей много, и поскольку большинство из них связано с беспроводным шифрованием, встречается и сложная математика – но вот примерное описание четырёх основных изменений, которые они принесут с собой в дело беспроводной безопасности.
Одновременная аутентификация равных [Simultaneous Authentication of Equals, SAE]
Самое крупное изменение, которое принесёт WPA3. Самый главный момент в защите сети наступает, когда новое устройство пытается установить соединение. Враг должен оставаться за воротами, поэтому WPA2 и WPA3 уделяют много внимания аутентификации новых соединений и гарантии того, что они не будут являться попытками хакера получить доступ.
SAE – новый метод аутентификации устройства, пытающегося подключиться к сети. SAE – это вариант т.н. dragonfly handshake [установления связи по методу стрекозы], использующего криптографию для предотвращения угадывания пароля злоумышленником. Он говорит о том, как именно новое устройство, или пользователь, должен «приветствовать» сетевой маршрутизатор при обмене криптографическими ключами.
SAE идёт на замену методу Pre-Shared Key (PSK) [предварительно розданного ключа], используемого с момента презентации WPA2 в 2004-м. PSK также известен, как четырёхэтапное установление связи, поскольку столько именно сообщений, или двусторонних «рукопожатий», необходимо передать между маршрутизатором и подсоединяющимся устройством, чтобы подтвердить, что они договорились по поводу пароля, при том, что ни одна из сторон не сообщает его другой. До 2016 года PSK казался безопасным, а потом была открыта атака с переустановкой ключа (Key Reinstallation Attacks, KRACK).
KRACK прерывает серию рукопожатий, притворяясь, что соединение с маршрутизатором временно прервалось. На самом деле он использует повторяющиеся возможности соединения для анализа рукопожатий, пока не сможет догадаться о том, какой был пароль. SAE блокирует возможность такой атаки, а также наиболее распространённые офлайновые атаки по словарю, когда компьютер перебирает миллионы паролей, чтобы определить, какой из них подходит к информации, полученной во время PSK-соединений.
Как следует из названия, SAE работает на основании предположения о равноправности устройств, вместо того, чтобы считать одно устройство отправляющим запросы, а второе – устанавливающим право на подключение (традиционно это были устройство, пытающееся соединиться, и маршрутизатор, соответственно). Любая из сторон может отправить запрос на соединение, и потом они начинают независимо отправлять удостоверяющую их информацию, вместо того, чтобы обмениваться сообщениями по очереди, туда-сюда. А без такого обмена у атаки KRACK не будет возможности «вставить ногу между дверью и косяком», и атаки по словарю станут бесполезными.
SAE предлагает дополнительное усиление безопасности, которого не было в PSK: прямую секретность [forward secrecy]. Допустим, атакующий получает доступ к зашифрованным данным, которые маршрутизатор отправляет и получает из интернета. Раньше атакующий мог сохранить эти данные, а потом, в случае успешного подбора пароля, расшифровать их. С использованием SAE при каждом новом соединении устанавливается новый шифрующий пароль, поэтому даже если атакующий в какой-то момент и проникнет в сеть, он сможет украсть только пароль от данных, переданных после этого момента.
SAE описан в стандарте IEEE 802.11-2016, занимающем более 3500 страниц.
192-битные протоколы безопасности
WPA3-Enterprise, версия WPA3, предназначенная для работы в правительственных и финансовых учреждениях, а также в корпоративной среде, обладает шифрованием в 192 бита. Такой уровень шифрования для домашнего маршрутизатора будет избыточным, но его имеет смысл использовать в сетях, работающих с особо чувствительной информацией.
Сейчас Wi-Fi работает с безопасностью в 128 бит. Безопасность в 192 бита не будет обязательной к использованию – это будет вариант настроек для тех организаций, сетям которых она будет нужна. Wi-Fi Alliance также подчёркивает, что в промышленных сетях необходимо усиливать безопасность по всем фронтам: стойкость системы определяется стойкостью самого слабого звена.
Чтобы гарантировать подобающий уровень безопасности всей сети, от начала до конца, WPA3-Enterprise будет использовать 256-битный протокол Galois/Counter Mode для шифрования, 384-битный Hashed Message Authentication Mode режим для создания и подтверждения ключей, и алгоритмы Elliptic Curve Diffie-Hellman exchange, Elliptic Curve Digital Signature Algorithm для аутентификации ключей. В них много сложной математики, но плюс в том, что на каждом шагу будет поддерживаться шифрование в 192 бита.
Easy Connect
Easy Connect – это признание наличия в мире огромного количества устройств, присоединённых к сети. И хотя, возможно, не все люди захотят обзавестись умными домами, у среднего человека к домашнему маршрутизатору сегодня, скорее всего, подключено больше устройств, чем в 2004 году. Easy Connect – попытка Wi-Fi альянса сделать подсоединение всех этих устройств более интуитивным.
Вместо того, чтобы каждый раз при добавлении устройства вводить пароль, у устройств будут уникальные QR-коды – и каждый код устройства будет работать как публичный ключ. Для добавления устройства можно будет просканировать код при помощи смартфона, уже соединённого с сетью.
После сканирования устройство обменяется с сетью ключами аутентификации для установления последующей связи. Протокол Easy Connect не связан с WPA3 – устройства, сертифицированные для него, должны иметь сертификат для WPA2, но не обязательно сертификат для WPA3.
Enhanced Open
Enhanced Open – ещё один отдельный протокол, разработанный для защиты пользователя в открытой сети. Открытые сети – такие, которыми вы пользуетесь в кафе или аэропорту – несут в себе целый комплекс проблем, которые обычно не касаются вас, когда вы устанавливаете соединение дома или на работе.
Многие атаки, происходящие в открытой сети, относятся к пассивным. Когда к сети подключается куча людей, атакующий может собрать очень много данных, просто фильтруя проходящую мимо информацию.
Enhanced Open использует оппортунистическое беспроводное шифрование (Opportunistic Wireless Encryption, OWE), определённое в стандарте Internet Engineering Task Force RFC 8110, чтобы защищаться от пассивного подслушивания. Для OWE не требуется дополнительная защита с аутентификацией – оно концентрируется на улучшении шифрования данных, передаваемых по публичным сетям, с целью предотвратить их кражу. Оно также предотвращает т.н. простую инъекцию пакетов [unsophisticated packet injection], в которой атакующий пытается нарушить работу сети, создавая и передавая особые пакеты данных, выглядящие, как часть нормальной работы сети.
Enhanced Open не даёт защиты с аутентификацией из-за особенностей организации открытых сетей – они по определению предназначены для всеобщего использования. Enhanced Open был разработан для улучшения защиты открытых сетей против пассивных атак, так, чтобы не требовать от пользователей ввода дополнительных паролей или прохождения дополнительных шагов.
Пройдёт, по меньшей мере, несколько лет, до того, как WPA3, Easy Connect и Enhanced Open станут нормой. Широкое распространение WPA3 произойдёт только после замены или обновления маршрутизаторов. Однако если вас беспокоит безопасность вашей личной сети, вы сможете заменить свой текущий маршрутизатор на другой, поддерживающий WPA3, как только производители начнут продавать их, что может произойти уже через несколько месяцев.
Стандартные пароли от различных Wi-Fi-роутеров
Большинство пользователей глобальной сети все больше и чаще используют преимущества беспроводного Интернета, которые невозможно переоценить. Ведь если ранее для доступа к всемирной паутине применялся стационарный компьютер или ноутбук, то сегодня смартфон имеет каждый, а с ним — необходимость в стабильном и беспроводном интернет-соединении. Обеспечить его, помимо мобильных операторов, способен Wi-Fi-роутер — устройство, которое открывает беспроводной доступ к Интернет сразу для нескольких устройств.
Чтобы сигнал Wi-Fi был стабильным, следует отнестись к настройке маршрутизатора максимально корректно. Однако, перед этим в настройки маршрутизатора требуется осуществить вход, используя логин и пароль. Стоит отметить, что стандартные пароли от большинства Wi-Fi-роутеров найти не сложно. Они указаны либо в инструкции/руководстве устройства, либо нанесены непосредственно на его корпус.
Пароль от Wi-Fi или роутера — в чем разница
Многие пользователи, особенно начинающие, путают такие понятие, как «пароль от роутера» и ключ безопасности Wi-Fi (он же пароль от Wi-Fi-сети). В первом случае речь идет о данных для входа непосредственно в сам роутер для осуществления настройки.
Ключ безопасности Wi-Fi — устанавливается пользователем вручную, и, в отличие от пароля к роутеру, он должен иметь большую длину и быть сложным, то есть состоять из строчных и заглавных букв, а также цифр, чтобы избежать подключения сторонних пользователей. Большое значение имеет выбор типа шифрования, которых на данный момент существует два:
WEP и WPA/WPA2: основные отличия
WEP (Wired Equivalent Privacy) представляет собой устаревший и наиболее уязвимый тип шифрования. Ведь для его взлома достаточно лишь поверхностных знаний и навыков. Тип шифрования WPA/WPA2, в отличие от WEP, является куда более безопасным методом. Главным его отличием является структура, являющаяся конгломератом различных типов шифрования данных, где каждая из частей защищает определенную уязвимую часть. WPA2 и вовсе задействует дополнительные модули шифровании, например, AES.
WPA с самого начала (в отличие от WEP!) рассчитан разработчиками на большую длину ключа для шифрования, которая может варьироваться от восьми и до пятидесяти символов. Подобная возможность реализована благодаря технологии TKIP, которая дает возможность существенно увеличить размер дешифратора с 40 бит до 128 бит.
Пароли от роутеров по умолчанию
Но перед тем как приступить к установке пароля/ключа шифрования для Wi-Fi, необходимо войти в настройки самого роутера. Для этого нужно ввести адрес маршрутизатора, а затем ввести корректный логин и пароль. Стоит отметить, что пароли роутеров и логины по умолчанию написаны на самих устройствах.
Некоторые производители маршрутизаторов не устанавливают логин/пароль для входа по умолчанию.
Яркий пример D-Link Dir 615 — роутер, для входа в настройки которого нет необходимости узнавать и вводить логин и пароль. Стоит также упомянуть роутеры MikroTik, все модели которой не имеют заводского логина и пароля.
Стандартные пароли на современных роутерах в подавляющем большинстве случаев являются примитивными и находятся в свободном доступе. Узнать их можно на официальном веб-сайте производителя, в печатном или PDF-руководстве, а также найти заводские пароль и логин для входа в веб-интерфейс маршрутизатора можно на самом устройстве.
Теперь вкратце рассмотрим стандартные пароли для Wi-Fi-роутеров от наиболее известных производителей.
TP-Link
Домашние роутеры, произведенные китайской компанией TP-Link, являются, пожалуй, одними из наиболее распространенных на отечественном рынке. И это вполне объяснимо, поскольку компания-производитель выпускает разнообразный модельный ряд, отличающийся многофункциональностью и ценовой доступностью. Кроме всего прочего, роутеры TP-Link отличает удобный интерфейс для настройки, войти в который можно используя стандартный пароль и логин, который можно узнать на наклейке, расположенной внизу устройства:
ZyXEL
ZyXEL — тайваньский производитель сетевого оборудования, который известен многим еще в 90-е благодаря выпуску качественных dial-up модемов. Сегодня «зайсел» производит не менее знаковые беспроводные маршрутизаторы, которые для входа используют:
Роутеры от ASUS пользуются стабильно высоким спросом, поэтому немало пользователей сталкиваются с проблемой входа. На самом деле все просто, ведь логин/пароль от устройства полностью аналогичен ТП-Линковскому:
Данный бренд известен многим, в первую очередь, благодаря смартфонам и планшетам. Тем не менее, ZTE может похвастаться обширной линейкой маршрутизаторов, которую из года в год обновляет и усовершенствует, внося новый функционал. А данные для входа выглядят следующим образом:
Huawei
Huawei, без малейшей доли преувеличения, является топовым китайским брендом. Компания может похвастаться не только производством производительных смартфонов, но и является разработчиком высокотехнологичной продукции, в том числе и для сетей 5G. Поэтому Huawei знает толк в роутерах. А для входа нужно использовать:
D-LINK
D-LINK — известный тайваньский производитель сетевого оборудования, роутеры которого пользуются оглушительным успехом и продаются практически в любом местном магазине компьютерной техники и электроники. Между тем, для входа в роутер используются следующие данные:
NETGEAR
NETGEAR — производитель сетевого оборудования из США. Устройства этого производителя хоть немного и уступают по популярности своим аналогам, упомянутым выше, тем не менее пользуются существенным успехом. Данные для входа:
Tenda
Роутеры от китайской компании-производителя Tenda встречаются относительно редко, однако с каждым годом набирают популярность на отечественном рынке.
Alcatel
Alcatel — бывший французский производитель, которым на данный момент владеет Nokia.
Keenetic Giga
Еще один производитель роутеров. Данные для входа:
Как видно из описания, заводские настройки роутеров не отличаются сложностью или разнообразием. Поэтому многие специалисты рекомендуют сразу после приобретения устройства — изменить заводской логин и пароль в целях повышения безопасности.
Сброс заводского пароля на роутере
Бывают случаи, особенно, если устройство приобретено б/у, когда владелец забыл данные для входа в маршрутизатор. К счастью, вернуть заводские параметры можно без каких-либо проблем. Для этого необходимо:
Это приведет маршрутизатор к сбросу до заводских настроек. После чего, используя стандартные логин/пароль, указанные в данной статье, можно вновь зайти в настройки роутера.
Видео по теме
Защита WiFi с помощью WPA3, отличия от WPA2
Большинство угроз для WiFi были вызваны человеческими ошибками. Если злоумышленник смог атаковать сеть, это значит, что ее владелец не предпринял соответствующих мер для защиты, например, не установил надежный пароль. Хакеры, способные взломать частную сеть, существовали всегда, но сами атаки случались очень редко. Поэтому не было большого спроса на разработку и выпуск нового стандарта безопасности. Но, как мы все знаем, в конце концов, все хорошее заканчивается.
2018-19 года стали годами, когда все изменилось, хакеры становились более интеллектуальными и изворотливыми, обнаруживались новые уязвимости. Самой большой жертвой стал протокол WPA2, который пострадал от атаки под названием «KRACK«. Это очень плохо для пользователей WiFi, потому что KRACK влияет на каждую точку доступа, использующую WPA/WPA2. Эта атака позволяет любому хакеру выступать в качестве посредника между пользователем и точкой доступа WiFi, обслуживающей соединение.
Публичные сети WiFi всегда были небезопасны, так как они не предлагали встроенного шифрования подключенным к ним устройствам. WPA/WPA2 шифрование имеет уязвимости, которые хакер, получив доступ к сети, может видеть, перехватывать данные за счет них и расшифровывать WiFi трафик, проходящий между компьютерами и точками доступа. По этой причине возникло слишком много паники вокруг безопасности текущих беспроводных сетей, нужно было что-то делать, поэтому был разработан WPA3.
Чем WPA3 отличается от других?
WPA3 значительно обезопасит WiFi соединения несколькими способами, ключевыми моментами которых являются:
Публичный Wi-Fi
Как мы все знаем, общественные WiFi сети всегда менее безопасны, чем частные зашифрованные. Отчасти это связано с ограничением возможностей открытых сетей и тем фактом, что владельцы кафе, гостиниц и т.д., как правило, не являются экспертами сетевой безопасности. WPA3 улучшает приватность пользователей с помощью индивидуального шифрования данных.
WPA3 использует беспроводное шифрование, которое позволяет подключаться к открытой сети без общего и открытого ключа (PSK). Это важно, потому что PSK может предоставить хакерам легкий доступ к ключам шифрования трафика (TEK), позволяя им получить доступ к потоку данных. Другими словами, этот протокол предотвратит от шпионажа в вашем веб-браузере, пока вы наслаждаетесь своим кофе.