Ответ
 
Опции темы Опции просмотра
Старый 31.03.2018, 11:56   #141
Шмидт
 
Аватар для Refery
 
Регистрация 01.11.2007
Город Ив.-Франковск, Надворная
Телефон Xiaomi RN5; LG Vortex
 
По умолчанию Re: Домашняя WiFi сеть

Lorn, xiaomi mi-mini + padavan
Refery вне форума   Ответить с цитированием
Согласен:
Старый 31.03.2018, 14:27   #142
Имею мнение...
 
Аватар для Kritik
 
Регистрация 21.09.2008
Город Одесса
 
По умолчанию Re: Домашняя WiFi сеть

Refery, это другой ценовой диапазон и другие возможности.

Я себе лично взял Xiaomi WiFi MiRouter 3, но знал, что не получу 4 lan портов (мне уже много лет ни один не нужен) и не получу гигабит на этих портах (так как они вообще не нужны, не вижу смысла за гигабит переплачивать).

Я и 5 ГГц по факту не пользуюсь, так как, кроме телефона, ни одно устройство не поддерживает.
Kritik вне форума   Ответить с цитированием
Старый 31.03.2018, 20:41   #143
Местный
 
Регистрация 11.10.2009
Город Донецк (Москва)
Телефон Lumia 640 LTE, Iphone 6
 
По умолчанию Re: Домашняя WiFi сеть

Lorn, Вполне нормальный роутер за свои деньги. Пользуюсь около года, перегружал всего пару раз. 2.4 довольно таки мощный, 5 ггц по слабее чем у Xiaomi, 400 мбит PPPoE держит уверенно.
hartosha вне форума   Ответить с цитированием
Согласен:
Старый 31.03.2018, 22:32   #144
Never sleeps
 
Аватар для Tsarsky
 
Регистрация 05.09.2009
Город Киев
 
По умолчанию Re: Домашняя WiFi сеть

Lorn, Xiaomi Mi Wi-Fi Router 3G.
__________________
Нахлобучу через лазейку
Tsarsky вне форума   Ответить с цитированием
Старый 01.04.2018, 14:29   #145
Местный
 
Аватар для Lorn
 
Регистрация 08.02.2016
Город Чернівці
Телефон OnePlus 6T
 
По умолчанию Re: Домашняя WiFi сеть

Дякую за поради, але прошивати роутери не дуже хочеться, хоч підозрюю, що це не так і складно.
Lorn вне форума   Ответить с цитированием
Старый 02.04.2018, 00:50   #146
Воины света! Воины добра!
 
Аватар для NRG
 
Регистрация 16.01.2009
Город Аккерман
Телефон Lenovo C2 Power
 
По умолчанию Re: Домашняя WiFi сеть

Сообщение от Maxxx Посмотреть сообщение
NRG, проверь в Асусе, или не стоит автоматом выбирать канал Вайфай? В заводских прошивках любят делать диапазон от 1 до 13, а не от 1 до 11, а 12 и 13 каналы многие девайсы не видят, посади принудительно на фиксированный от 1 до 11 (перед этим желательно вайфай-анализером найти наимее загруженный).
Это знаем. Висит на 9. Пробовал авто, один фиг - баг наблюдается.
Кстати прошивка не помогла. Снова нет обмена.
Но мне кажется причину нашел. Это шифрование WPA2.
Выставил open - все работает. Сейчас поставил WPA - тестируем.
__________________
Жизнь идет вперед - каждый что-то в ней найдет. И ты выберешь свой путь, когда-нибудь...(с) "..."
NRG вне форума   Ответить с цитированием
Старый 02.04.2018, 08:01   #147
Местный
 
Аватар для Orion
 
Регистрация 04.05.2008
Город Николаев
Телефон Разные
 
По умолчанию Re: Домашняя WiFi сеть

Сообщение от NRG Посмотреть сообщение
Но мне кажется причину нашел. Это шифрование WPA2.
Выставил open - все работает. Сейчас поставил WPA - тестируем.
Был похожий асус, тоже отвалилось шифрование. Без шифрования работал.
__________________
ИТ "Найкраще літо!+ВД/3G Адреналин", МТС "Простой стандартный/3D0Ц", Билайн "29/АБ", Life "СБЛ10"
Orion вне форума   Ответить с цитированием
Старый 02.04.2018, 16:13   #148
Воины света! Воины добра!
 
Аватар для NRG
 
Регистрация 16.01.2009
Город Аккерман
Телефон Lenovo C2 Power
 
По умолчанию Re: Домашняя WiFi сеть

Сообщение от Orion Посмотреть сообщение
тоже отвалилось шифрование
Оно частично(как немного беременна), только с самсунгом. Остальное гуд.
Пока полет норм.
__________________
Жизнь идет вперед - каждый что-то в ней найдет. И ты выберешь свой путь, когда-нибудь...(с) "..."
NRG вне форума   Ответить с цитированием
Старый 21.11.2018, 11:33   #149
Местный
 
Аватар для utwer
 
Регистрация 09.08.2009
Город Вольнянск
Телефон Lenovo P2 VF "ЗЕРО"/КS "Все разом"
 
По умолчанию Re: Домашняя WiFi сеть

WPA3 – крупнейшее обновление безопасности Wi-Fi
Цитата:
В 2017 году в протоколе WPA2 была обнаружена серьезная уязвимость, получившая название KRACK (Key Reinstallation Attack) – атака с переустановкой ключа. Этот факт, наряду со всеми ранее известными недостатками WPA2, подтолкнул Wi-Fi Alliance к разработке нового стандарта безопасности – WPA3.

Wi-Fi уже давно стал неотъемлемой частью жизни миллионов людей, а с появлением IoT число беспроводных устройств во всем мире постоянно растет, поэтому вопросы защиты Wi-Fi сетей не теряют своей актуальности. Предыдущая версия протокола WPA2 была введена в 2004 году и за последние несколько лет неоднократно была дискредитирована. По этой причине в июле 2018 года Wi-Fi Alliance объявил о начале сертификации устройств, поддерживающих WPA3 (Wi-Fi Protected Access 3) – самого большого обновления безопасности за последние 14 лет.

Новый механизм аутентификации – SAE (Simultaneous Authentication of Equals)

В WPA2 всегда острой проблемой оставалось использование слабых паролей. Если пользователи ставят легкий пароль на беспроводную сеть, то его без труда можно было подобрать с помощью автоматизированных атак с использованием словарей, таких как Dictionary и Brute-Force. Протокол WPA2 никогда не предлагал вариантов для решения этой проблемы. От разработчиков были лишь рекомендации использовать сложные и более надежные пароли. В WPA3 будут приняты меры, позволяющие противодействовать таким атакам.

Для этого в WPA3 был реализован новый механизм аутентификации SAE (Simultaneous Authentication of Equals), который заменяет используемый в WPA2 метод PSK (Pre-Shared Key). Именно в PSK описано четырехступенчатое рукопожатие для установления связи. Этот метод был скомпрометирован KRACK-атакой, которая прерывает серию рукопожатий и пытается повторить запрос на подключение. Неоднократная повторная отправка приветственных сообщений вынуждает участников сети переустановить уже согласованный ключ. Когда жертва переустанавливает ключ, ассоциированные с ним параметры сбрасываются, что нарушает безопасность, которую должен гарантировать WPA2. Таким образом, злоумышленник получает возможность прослушивать трафик и внедрять свои пакеты.

SAE переводится как “одновременная аутентификация равных”, и как понятно из названия, согласно этому алгоритму аутентификация устройств производится одновременно и на равных правах. Что это значит?

Разработчики отказались от строгой последовательности действий при авторизации и ушли от того, чтобы считать точку доступа главным устройством в сети при авторизации. Согласно механизму SAE, все устройства в сети (точки доступа и абонентские устройства) работают на равных правах. Поэтому любое устройство может начать отправлять запросы на аутентификацию и в произвольном порядке отправлять информацию по установлению ключей. В результате чего, возможность реализации KRACK-атаки была устранена. С появлением SAE у злоумышленника принципиально не будет возможности прервать процесс аутентификации, “влезая” между точкой доступа и абонентским устройством.

WPA3-Personal и WPA3-Enterprise

В WPA3 по аналогии с WPA2 останется два режима работы: WPA3-Enterprise и WPA3-Personal.

Устройства, использующие WPA3-Personal, получат повышенную защиту от перебора паролей в виде SAE. Даже когда пользователи выбирают пароли, не соответствующие типичным рекомендациям сложности, SAE гарантирует безопасность. Эта технология устойчива к офлайновым брутфорс-атакам, когда взломщик пытается определить сетевой пароль, пытаясь подобрать пароли без сетевого взаимодействия (офлайн).

Кроме этого WPA3-Personal получит дополнительное усиление безопасности в виде “Forward Secrecy”. Это решение позволяет устанавливать новый ключ шифрования при каждом новом соединении. При WPA2 можно прослушивать трафик и сохранять зашифрованные данные долгое время, после чего, получив ключ доступа, полученные ранее данные можно расшифровать. С появлением Forward Secrecy это стало невозможно, так как даже если атакующий рано или поздно получит ключ от сети, то он сможет расшифровать только те данные, которые передавались после генерации последнего ключа.

Достоинства WPA3-Personal:

Пользователи могут выбирать пароли, которые легче запомнить, не задумываясь о безопасности;
Новые алгоритм SAE обеспечивающий улучшенную защиту за счет изменения алгоритма авторизации;
Шифрование данные Forward Secrecy, защищает трафик данных, даже если пароль был скомпрометирован;
Корпоративные сети чаще используют Enterprise-протокол безопасности. WPA3-Enterprise также будет улучшен за счет усиления ключа шифрования с 128 бит до 192 битов. Разработчики считают такую длину ключа избыточной для большинства сетей, однако, его будет более чем достаточно для особо ценной информации.

При 192-разрядном шифровании будет использоваться целый ряд сложных криптографических инструментов, протоколов аутентификации и функций формирования ключей:

256-bit Galois/Counter Mode Protocol (GCMP-256)
384-bit Hashed Message Authentication Mode (HMAC) with Secure Hash Algorithm (HMAC-SHA384)
Elliptic Curve Diffie-Hellman (ECDH) exchange and Elliptic Curve Digital Signature Algorithm (ECDSA) using a 384-bit elliptic curve
256-bit Broadcast/Multicast Integrity Protocol Galois Message Authentication Code (BIP-GMAC-256)
При этом WPA3 сохраняет обратную совместимость с устройствами, использующими WPA2.

Открытые Wi-Fi сети станут безопасными благодаря Enhanced Open

Пользователи получают доступ к сетям Wi-Fi повсюду: дома, в офисе, в гостиницах, на остановках и в торговых центрах. Доступ к незащищенным сетям в этих местах представляет собой риск того, что кто-то может перехватить персональные данные. Согласно статистики лаборатории Касперского, проанализировавшей 32 миллиона точек доступа Wi-Fi, более 20% устройств используют открытые беспроводные сети:
Стоит ли говорить о том, что следует подключаться только к безопасным и защищенным сетям? Всегда существуют ситуации, когда открытая Wi-Fi сеть является единственным возможным вариантом получения доступа к сети Интернет. Не редки случаи, когда в открытой сети среди большого количества устройств оказывается атакующий, прослушивающий трафик в фоновом режиме. Чтобы устранить эти риски, Wi-Fi Alliance разработал решение для открытых сетей, которое получило название Enhanced Open.

Сети Wi-Fi Enhanced Open предоставляют пользователям неавторизованное шифрование данных, что значительно усиливает безопасность. Защита прозрачна для пользователя и основана на шифровании Opportunistic Wireless Encryption (OWE), определенного в спецификации Internet Engineering Task Force RFC8110 и спецификации беспроводного шифрования Wi-Fi Alliance, Opportunistic Wireless Encryption Specification, которые были разработаны для защиты от пассивного прослушивания. Таким образом, даже просто подключившись к открытой сети с защитой WPA3 весь трафик по умолчанию будет шифроваться.

Конец эпохи “забывания паролей”. Разработан простой способ авторизации в сети Wi-Fi – Easy Connect

Wi-Fi Alliance разработал простой способ аутентификации Wi-Fi Easy Connect. Изначально он сделан для малопроизводительных IoT-устройств, но скорее всего этот способ авторизации понравится и простым пользователям. Подключить устройство к беспроводной сети можно будет путем сканирования его QR-кода.

Wi-Fi Easy Connect позволяет пользователям безопасно добавлять новое устройство в существующую Wi-Fi сеть, используя терминал с более надежным интерфейсом, например смартфон или планшет. По сути это может быть любое устройство, способное сканировать QR-код и запускать протокол Device Provisioning Protocol (DPP) разработанный Wi-Fi Alliance.

Выбранное устройство считается конфигуратором, а все остальные устройства являются дочерними для него и используют конфигуратор для подключения к сети:Пользователь устанавливает безопасное соединение с дочерним устройством, сканируя его QR-код. Это запускает протокол DPP и автоматически предоставляет ключи, необходимые для доступа к сети.

Easy Connect обеспечивает простоту и гибкость сетей Wi-Fi:

Не нужно запоминать и вводить пароли при подключении новых устройств;
Упрощает настройку и подключение устройств с помощью QR-кода;
Позволяет подключать к Wi-Fi сети устройства с отсутствующим пользовательским интерфейсом (датчики умных домов и элементы IoT);
Easy Connect не связан с WPA3 поэтому его смогут использовать устройства, поддерживающие как WPA2 так и WPA3;
Позволяет заменять точку доступа без необходимости повторной регистрации всех устройств;
utwer вне форума   Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +3, время: 14:54.


Powered by vBulletin® Version 3.8.11 Beta 4
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot