Անլար ցանցերի միջոցով ինտերնետը դարձել է դե ֆակտո կոմունալ, որը դասվում է ջրի և էլեկտրաէներգիայի կարևորությամբ: Բայց չնայած կապի վրա հիմնված կախվածությանը, շատ մարդիկ մեծ ուշադրություն չեն դարձնում իրենց անլար երթուղիչներին: Այս սարքերը ինտերնետային դարպասներ են՝ հագեցած անվտանգության առանձնահատկություններով, ինչպիսիք են գաղտնագրումը, որոնք նախատեսված են ձեր տվյալները և անլար ցանցը պաշտպանելու համար:
Ահա մի հայացք անլար գաղտնագրման մեթոդների տեսակներին, ինչպես որոշել այն ծառայությունը, որը դուք պետք է օգտագործեք և ձեր անլար անվտանգության վրա ազդող այլ գործոններ:
Կոդավորումը ազդում է երթուղիչների, ինչպես նաև անլար մուտքի կետերի վրա, որոնք ընդլայնում են գոյություն ունեցող ցանցի անլար ծածկույթը: Անլար երթուղիչները հաճախ գործում են որպես մուտքի կետեր, բայց ոչ բոլոր մուտքի կետերն են աշխատում որպես երթուղիչներ:
Wired Equivalent Privacy (WEP)
Եթե կարգավորել եք ձեր երթուղիչը տարիներ առաջ, այն կարող է օգտագործել անլար անվտանգության մի ձև, որը կոչվում է Wired Equivalent Privacy (WEP): WEP-ը նախկինում անլար անվտանգության ստանդարտ էր, որը նախատեսված էր անլար ցանցերին գաղտնիության պաշտպանության նույն մակարդակը ապահովելու համար, ինչ համեմատելի լարային ցանցը: Սակայն դրա տեխնիկական թերություններն ու խոցելիությունները բացահայտվեցին, և արձանագրությունը անհաջողության մատնվեց։
WEP-ը կարող է գոյություն ունենալ ավելի հին ցանցերում, որոնք չեն արդիականացվել ավելի նոր անլար անվտանգության ստանդարտներով, ինչպիսիք են WPA, WPA2 և WPA3:
Եթե դուք օգտագործում եք WEP, ապա դուք գրեթե նույնքան խոցելի եք հակերության նկատմամբ, որքան առանց որևէ գաղտնագրման: WEP-ը հեշտությամբ կոտրվում է նույնիսկ ամենասկսնակ հաքերների կողմից՝ օգտագործելով ինտերնետում հայտնաբերված ազատ հասանելի գործիքները:
Եթե կասկածում եք, որ օգտագործում եք WEP
Որպեսզի տեսնեք, թե արդյոք ձեր հին երթուղիչը հենվում է WEP-ի վրա, մուտք գործեք ձեր անլար երթուղիչի ադմինիստրատորի վահանակ և նայեք Անլար անվտանգություն բաժինը:Եթե երթուղիչն օգտագործում է WEP, ստուգեք՝ արդյոք առկա են գաղտնագրման այլ տարբերակներ: Եթե այլ տարբերակներ չկան, ստուգեք՝ արդյոք հասանելի է ձեր երթուղիչի որոնվածի ավելի նոր տարբերակը:
Եթե թարմացնում եք որոնվածը և դեռ չեք կարողանում անցնել WPA2 կամ WPA3, փոխեք երթուղիչը:
W-Fi պաշտպանված մուտք (WPA)
WEP-ի մահից հետո Wi-Fi Protected Access (WPA) դարձավ անլար ցանցերի անվտանգության նոր չափանիշ: Անլար անվտանգության այս նոր ստանդարտն ավելի ամուր էր, քան WEP-ը, բայց ուներ թերություններ, որոնք այն խոցելի էին դարձնում հարձակման համար: Սա անլար գաղտնագրման մեկ այլ ստանդարտի անհրաժեշտություն առաջացրեց այն փոխարինելու համար:
2004-ին WPA2-ը փոխարինեց WPA-ին (և նախորդ WEP-ին), իսկ 2018-ին WPA3-ը փոխարինեց WPA 2-ին որպես ներկայիս ստանդարտ:
WPA3 երթուղիչները հետհամատեղելի են, ինչը նշանակում է, որ այս երթուղիչները միացումներ են ընդունում WPA2 սարքերից:
Անլար անլար անվտանգության վրա ազդող այլ գործոններ
Չնայած գաղտնագրման ճիշտ ստանդարտի ընտրությունը կարևոր գործոն է անլար ցանցի անվտանգության կարգավորումներում, դա փազլի միակ մասը չէ: Ահա այլ գործոններ, որոնք ազդում են անլար ցանցի անվտանգության վրա:
Գաղտնաբառի ուժեղություն
Նույնիսկ հզոր գաղտնագրման դեպքում ցանցերը անթափանց չեն հարձակման համար: Ձեր ցանցի գաղտնաբառը նույնքան կարևոր է, որքան ուժեղ կոդավորումը: Ցանցի գաղտնաբառերը կոտրելու համար հաքերները օգտագործում են մասնագիտացված գործիքներ, և որքան պարզ է գաղտնաբառը, այնքան մեծ է դրա խափանման հավանականությունը: Համոզվեք, որ փոխեք լռելյայն գաղտնաբառը, որը տրվել է ձեր ցանցային սարքավորումների հետ:
երթուղիչի որոնված
Համոզվեք, որ ձեր անլար ցանցի երթուղիչն ունի բեռնված որոնվածի վերջին և ամենամեծ թարմացումները: Սա երաշխավորում է, որ հաքերները չեն կարող օգտվել չփակված երթուղիչի խոցելիությունից:
Ցանցի անուն
Դա կարող է կարևոր չթվալ, սակայն անլար ցանցի անունը (նաև կոչվում է SSID) կարող է անվտանգության վտանգ ներկայացնել, հատկապես, եթե դա ընդհանուր կամ հայտնի անուն է: Վատ անլար ցանցի անվանումը ցանկացած անուն է, որը կա՛մ սահմանված է գործարանում որպես լռելյայն անուն, կա՛մ սովորաբար օգտագործվող:
Եթե ձեր ցանցի անունը գտնվում է 1000 ամենասովորական SSID-ների մեջ, հաքերները կարող են ունենալ նախապես կառուցված գաղտնաբառեր կոտրող ծիածանի աղյուսակներ, որոնք անհրաժեշտ են ձեր անլար ցանցի գաղտնաբառը վերծանելու համար: