Что такое стандарт вай фай
Перейти к содержимому

Что такое стандарт вай фай

  • автор:

Technical characteristics

There is a lot of standards (bigger then alphabet size). 802.11n is mostly used now.

Carrier frequency can be very different: 2.4; 5; 0.9 (802.11ah); 3.7; 3.6, 4.9 (802.11y); 5.9 (802.11p); 60 GHz.

(small part of it)

Standards are created for various purposes (mechanical, political, security, etc.): 802.11 Standards and amendments (wikipedia)

Belize (BZ) today has smallest limitations.

Almost everywhere for 2.4 WiFi are available:

  • channels 1-11
  • signal strength 20dBm ( = 100mW)
  • Omnidirectional antenna (6dBi)

Wifi antenna types

WiFi technic abbreviations (glossary)

multiple input (receiver)

  • can be used to catch the same signal, but in different positions thereby reflected differently
  • can be used to exchange information with sender independently using different antennas

multiple output (sender)

  • can be used to send correlated information signals through all antennas, and receiver can restore initial signal using some computations, less destructed by noise
  • can be used to exchange information with receiver independently using different antennas

Wifi hardware

Hardware modes

  • STA (station) (or Managed) default mode for wifi controller (WNIC in STA mode can connect to WNIC in AP mode)
  • AP (access point) (or Master)
    • BSSID — AP name (network is named after mac-address of AP)
    • SSID — human readable name

    Recommended wifi hardware

    (by @090h)(for hackers)

    • TP-Link TL-WN722N Atheros AR9271 v1 (2.4 GHz)
    • Alfa AWUS036H RTL8187L (2.4 GHz)
    • Alfa AWUS036NHA (2.4G GHz) long range
    • Alfa AWUS051NH v2 (2.4 & 5 GHz) long range
    • Ralink 3070 based cards (MediaTek now)
    • any MAC80211

    for 802.11ac (How to get your new 5 GHz …)
    apt install realtek-rtl88xxau-dkms

      Alfa AWUS036ACH — RTL8812AU (802.11a/b/g/n/ac)
      brother (

    Some antennas: Alfa ARS-N19, Alfa APA-M25 (2.4GHz 8dBi, 5GHz 5dBi)

    В РФ рекомендуется покупать радио в дальрадио

    В РФ роскомнадзор запрещает использование передатчиков мощностью более 100 мВт (более мощные передатчики необходимо регистрировать в соответствии с ФЗ о связи ст. XXX п. Y)

    Wifi management frames

    Data frames can be send with some other control frames data simultaneously.
    Frames can be ignored only if they have wrong format, wrong MIC or MFT is enabled.


    User sends authentication frame to AP

    AP answers user with OK/FAIL or challenge text (in case shared key authentication). If challenge text was sent, user must send answer in second authentication frame and AP answers OK/FAIL


    request for fetching resources, user sends SSID of wished AP and supported transport

    AP sends to user AID (Association Identifier) and supported data transfer rate

    request, made by user, when it tries to change its connection to other wifi AP. AP should coordinate send of data, that can still be in previous user’s AP buffer

    answers if reassociation is OK/FAIL and send same info as for association response (AID and supported data transfer rate)

    Beacon frame:

    Beacon frame — the most popular frame

    AP send this frame to declare its presence and tell such information as: SSID, frequency channel, temporary markers for time synchronization devices, supported transfer rates, QoS, etc.

    User send this frame only if AdHoc (IBSS) is used.

    Probe frames:

    request from user to others to get information who is in the area.

    Probe request can be with SSID or blank

    answer on probe request with information similar to beacon frame

    Other frames:

    • ATIM (Announcement traffic indication message)
    • Action
    • Action No Ack
    • Timing advertisement

    Control frames:

    RTS (Request to Send) frame

    in case two users can’t hear each other, but communicate with AP. They can send data frames in two steps: firstly send RTS, wait while until AP send CTS frame, and then send data.

    Other users must remain quiet for period set in CTS.

    CTS (Clear to Send)

    AP answer on RTS frame

    ACK (Acknolegement) frame

    All data frames got from sender must be acknoledged by receiver, or sender will resend data every timeout.

    Wifi authentications types (WEP, WPS, WPA/WPA2)

    WEP — Wired Equivalent Privacy (deprecated since 2004)

    Authentication modes:

    Open System authentication

    1. client authentication (in effect, no authentication occurs)
    2. client association (will succeed only if shared key is correct)
    • now client can send messages incrypted with RC4 WEP key, but if the key is wrong, packets will just drop. However, everyone can connect to AP

    Shared Key authentication

    1. client –> router: hello
    2. client <– router: plain-text
    3. client –> router: encrypted(pre-shared wep key, plain-text)
    4. client <– router: OK/FAIL

    EAP — Extensible Authentication Protocol — shortly and roughly: it is authentication with RADIUS server

    Access point always sends authentication messages to radius server, and send its responses to clients.

    If authentication with server was successfull, server send to AP session key, router encrypts its key (WEP key) with session key and sends to the client, client decrypt the key with its session key (got from radius server) use it further to communicate with AP.

    EAP is an authentication framework specifying messages format, exist a lot of variations.

    MAC-address authentication

    Access to user is granted based on his mac-address whitelist.

    MAC-addresses can be easily changed, therefore this method is not reliable. This method is good in compound with smth else.

    exist some propriate technologies, that can be used for several AP and their controller (e.g. CCKM (Cisco Centralized Key Management) or based on modern SDN technologies)

    WPS — WiFi Protected Setup

    WPS is based on 8 digits PIN (and/ or router button). Last digit is checksum of first 7 digits.

    WPS was created to connect printers and other embedded devices, and to be used by noob users.

    WPA — WiFi Protected Access

    Authentication modes:

    WPA Enterprise (MGT) = 802.1X + EAP + (TKIP/CCMP) + MIC

    802.1X — authenticated key management (used for EAP encapsulation)

    • EAP — Extensible Authentication protocol — shortly and roughly: it is authentication with RADIUS server
    • TKIP — Temporal Key Integrity Protocol — (WPA) (deprecated since 2012). Encryption standard (algorithm, keys, IV), has rekeying mechanism.
      CCMP — Counter Mode CBC-MAC Protocol — (WPA2). Encryption standard (algorithm, keys, IV)
    • MIC — Message Integrity Code

    WPA Personal = WPA-PSK (WPA Pre-Shared Key)

    The PTK key divides into 5 separate keys (for MICs and encryption).
    The GTK key divides into 3 separate keys for broadcast data packets.


    WPA supports QoS (Quality of service) in a manner of having several channels to send frames and there is separate counter for every channel.
    Usually, everyone use first channel, therefore on all other channels counters are smaller.

    • TKIP is designed to be hardware compatible with WEP, only firmware upgrade is required.
    • If two MIC failor frames came within 1 minute, AP will disassociate and wait for one minute, after it user can associate again (getting new keys)
    • All packets with lower value then counter is discarded.
    • Rekeying must be done every 10,000 packets (usually)
    • TKIP has separate keys for authentication, encryption, and integrity
    • Deprecated since 2009
    • If packet has error in ICV — it will be descarded
    • If packet has correct ICV, but error in MIC — MIC failor error frame will be send.
    • After a valid packet, packet counter will be increased.
    • MICHAEL MIC is not designed to be resistant to key recovery if plaintext and MIC is known.
    • MICHAEL is non-linear

    WPA 2 (IEEE 802.11i standard):

    MPDU (Medium Access Control Protocol Data Unit) = CCMP packet =

    FCS (Frame Check Sequence) — error detection and correction

    Security issues

    Wifi attacks can be done to achieve next goals:

    • reveal AP shared-key
    • listen traffic, decrypt it
    • DoS AP users (e.g. by deauthenticating them)
    • making MITM (fake AP)
    • insert traffic

    There is a traditional problem of weak passwords, that can be guessed or brute-forced:

    • weak passwords
    • certificate usage misconfigure in enterprise authentication mode
    • administrators can reuse passwords in many places (e.g. radius server and active directory)

    Some attacks require capturing and injecting packets almost at once. To maximize attack success it is recommended to use two wifi cards — one in listening mode and one in injecting mode.

    • Tews, Erik, and Martin Beck. “Practical attacks against WEP and WPA.” Proceedings of the second ACM conference on Wireless network security. ACM, 2009.
    • Ian Goldberg. “The insecurity of 802.11. An analysis of the Wired Equivalent Privacy protocol”. Black Hat Breifings. 2001.
    • Raj Jain. “Wireless LAN Security II: WEP attacks, WPA and WPA 2”. Washington University in Saint Louis. 2009.

    Protocol security issues

    MAC Address spoofing

    If access is granted to the user by mac-address whitelist, the attacker can just change his MAC (after sniffing) to one of those and enter the network.

    Disassociation and Deauthentication Attacks

    If there is no Management Frame Protection (MFP), everybody can send disassociation or deauthentication frame to drop some user’s connection. (Wifi encryption protocols is not involved into this 802.11 frames)

    Fake AP

    Shared-key authentication checks if the user has the same key as AP, but if AP is fictive, hacker can always say to user, that the key is correct, and user will connect to malicious AP.

    Moreover, user will give the value enc(key, challenge text) , where challenge text is set by attacker, though user can be used to encrypt specially crafted challenge-texts and finally the key can be recovered.

    WEP security issues

    “Shared key authentication” is less secure then “open system authentication”, because it is possible to get pair <plaint-text, cipher-text> from authentication frames, that can be used to break pre-shared WEP key.

    Main cryptographycal weaknesses:

    • RC4 is a stream cipher, meaning that flipping bit in ciphertext will change corresponding bit in cleartext
    • WEP concatenation of key and IV simplify attacks on RC4
    • CRC32 is linear, meaning after changing plaintext, we can easily guess how the checksum changes, it is not cryptographycal
    • CRC32 does not use any keys or IV
    • IV is not big enough, therefore keystream repeats frequently
    WEP attacks based on RC4 and protocol weaknesses


    attack based on IV collisions

    RC4(k, X) xor RC4(k, Y) == X xor Y

    Two different packets with same IV can be xored, giving the difference between plaintexts. This can be used to guess information (because some parts of the packets are always predictable).

    This also allows to inject new packet, if attacker now X, RC4(k, X) and wants to send Y. But CRC must be guessed correctly (as it is linear — it can be easily changed in a few guesses).

    IV length = 24 bit –> every 2^24 = 16,000,000 IV repeats from beginning. But most of AP starts IV from 0 every time they resets.

    decryption dictionary

    Dictionary is build for specified connection with shared key. It is build and used in motion.

    Table for each IV containing all keystreams (length = packet size) will have size of 1500 * 2^24 bytes = 24 Gb. Keystreams must be collected by xoring ciphertext with plaintext, where plaintext is known (guessable), examples:

    challenge text and response

    Attacker can not only lister for them, but DoS AP or user, or make his own fake AP to force user to make responses for challenge text (coolface attack)

    keystream can be bruted:

    If attacker know n bits of keystream, he can send packet with the size of n+1, sending packet (e.g. ping) untill AP will admit packet as valid (CRC-32), and attacker will get answer.

    Next time, after getting packet with specified IV we just need to xor it against keystream to get cleartext.

    Attacker also can use dictionary to correctly encrypt and send plaintext.

    If wifi-card will reset IV from time to time (e.g. reloads of AP), this will end in using only small IV in dictionary. (probably worthwhile dictionary can be constructed in a few days)

    authentification spoofing

    If attacker can capture challenge text and challenge response RC4(v, k, challenge text) , then he can authenticate by himself, just answering on his challenge text 2 with challenge text2 XOR challenge text XOR RC4(v, k, challenge text)

    message decryption


    Attacker can send ciphertext to AP, AP will encrypt (in fact decrypt) it to plaintext and send to attacker.

    Assumptions and attack stages:

    • Attacker gets ciphertext
    • Authenticate in network (through authentication spoofing)

    Send to someone connected to AP from some other source (e.g. from internet) ciphertext

    • The question of how to send ciphertext remains beyond
    • IV vectors for ciphertext encryption and decryption must be equal


    • Attacker gets ciphertext
    • Authenticate in network (through authentication spoofing)
    • Attacker modifies IP-addresses in ciphertext (it is possible, because RC4 is stream cipher)
    • Attacker patches the checksum (it is possible)
    • Attacker sends modified ciphertext to AP, which decrypts it and send somewhere to internet (where hacker is waiting)

    Chop-Chop attack

    Allows to interactively decrypt the last m bytes of plaintext of an encrypted packet, by sending 128*m packets to network. The attack do not reveal the secret key. The attack is based on CRC32 checksum.

    Client must be not authenticated and for valid packets AP will answer with errors on messages. If packet is invalid, AP will just ignore it.

    Attacker can capture packet of interest and by guessing plaintext byte by byte and some math he can bruteforce byte’s real value.

    Cryptographical WEP attacks

    Attacks principle:
    Most of the attacks is based on cracking RC4 cipher with only recording encrypted packets on the network:

    • Each packet has plaintext IV in itself, though attacker also know first 3 bytes of the per packet key.
    • Following bytes of the per packet key are the same for all packets (however initially — unknown).
    • First bytes of the plaintext are easily predictable, though attacker can recover first bytes of the keystreams used to encrypt packets.


    FMS attack (Fluhrer, Mantin and Shamir) (2001)

    Attack has a decision tree based structure.

    The attack needs 4,000,000 to 6,000,000 packets to succeed with a success probability of at least 50%.
    Tools: (WEPcrack, AirSnort, bsd-airtools + dwepcrack, etc. )

    KoreK attack (2004)

    KoreK used 16 additional correlations between the first l bytes of an RC4 key, the first two bytes of the generated keystream, and the next keybyte K[l] .

    Nearly all correlations found by KoreK use the approach that the first or second byte of the keystream reveals the value of j(l+1) under some conditions.

    Attack has a decision tree based structure.

    The attack needs 700,000 packets to succeed with a success probability of at least 50%.

    PTW attack (Tews, Weinmann and Pyshkin) (2007)

    The attack needs about 35,000 — 40,000 packets (can be caught in several minutes under good conditions) for 50% success probability (60,000 packets — 80%, 85,000 packets — 95%)

    Computations is not remarkable (the matter of seconds)

    VX attack (Vaudenay and Vuagnoux).

    Extension of PTW attack, based on KoreK correlations

    The attack needs about 32,700 packets for 50% success probability.

    Extension of PTW attack

    This attack is proposed in paper [Tews, Erik, and Martin Beck. “Practical attacks against WEP and WPA.” Proceedings of the second ACM conference on Wireless network security. ACM, 2009.]

    The attack needs about 24,200 packets for 50% success probability.

    WEP protocol attacks

    Fragmentation attack — recovering keystream for specified IV

    The idea is as this:

    • guessing the header of some packet and XOR it with cipher text => we get 8 bytes of keystream (for a specific IV)
    • WEP allows to split packet into 16 fragments => 16 fragments * (8 bytes of our generated ciphertext — 4 bytes of CRC-32) = 64 bytes of information sended into the network
    • AP gets 64 bytes, ecrypts them and then sends it back to the network (hacker put appropriate headers in his 64 bytes) => AP encrypt 64 bytes with 64 byte keystream
    • hacker listens for the packet and XOR it with 64 bytes he send previously => hacker hot 64 bytes of keystream for specified IV

    Using this technic hacker may found keystream (up to 1500 bytes (L2 frame size)) for specified IV

    WPS security issues

    WPS PIN recovery:

    WPS PIN bruteforce online:

    • we can brute first 4 numbers from pin (if we do not get NACK after M4) then we can continue to brute next 4 numbers
    • pin has 7 meaningful numbers, because last number is checksum of first 7

    (for pin bruteforce can be used utilities: — wifite, reaver-wps, bully, BulyWPSRussion.sh, ReVdK3-r2.sh, etc.)

    The main defence from PIN brute force is banning. Different routers has different implementations:

    • WPS activation for 1 minute
    • PIN from the end 9999**
    • bruteforce timeout
    • bruteforce ban by MAC-address

    If router banned WPS authentifiction (“wps locked”) then you have to DoS it untill reboot. (e.g ReVdK3-r2.sh tool can do it)

    Utilities: wifity, reaver, bully, BullyWPSRussian.sh, etc. Reboot scripts: mdk3, ReVdK3, etc.

    WPS PIN generation:

    Routers has miserable pseudo-random generator. Usually as initial vector vendors use MAC address.

    Hacker can try to guess pseudo-random on router.

    Vulnerable vendors: ZyXELL, D-Link, Belkin, Huawei

    Utilities: reaver -W —generate-pin , etc.

    pixie dust attack (offline bruteforce) (. ):

    WPS in its core for key exchange uses random values, which must be random (values are transmitted in cleartext).

    This attack is based on bruting smaller amount of combinations because of this random values (some vendors sets this values to 0)

    Utilities: pixiewps, wifite-mod-pixiewps, reaver-wps-fork-t6x, etc.

    WPA security issues

    WPA uses TKIP based on RC4, but because of better mixing function of key and IV, previous attacks on RC4 (from WEP context) does not work.

    WPA Attacks
    Cryptographical attacks

    MICHAEL MIC attack

    Michael MIC will reset after specially crafted string.

    It enables hacker to insert any text continued by special string, which will reset MIC.

    This paper has more details

    Protocol and crypto -mixed attacks

    Chop-Chop attack

    Similar to Chop-Chop attack on WEP, we can brute correct packet continuation byte-by-byte analysing if error is in ICV or MIC.

    Difference: if packet with wrong MIC will come to AP two times in a minute, then it will rekey connection, though after each guess attacker has to wait for one minute.

    For recovering 12 bytes of plaintext (MIC and ICV) it will be needed about 12 minutes

    Beck and Tews attack (2008)

    Attack allows to decrypt ARP packets and inject traffic.

    • TKIP rekeying interval must be big enough, e.g. > 3600 seconds
    • IP range is predictable
    • The network supports the IEEE 802.11e Quality of Service features which allow 8 different channels

    The idea is as this:

    1. deauth user
    2. catch frame with ARP-packet (detectable because of its length)
    3. use Chop-Chop attack to recover ICV (integrity check value) and Michael MIC
    4. guess IP-addresses of the ARP-packet
    5. reverse Michael MIC and get MIC key

    Now attacker knows keystream for current IV and MIC key => he can inject packet on QoS channels with smaller IV.

    Ohigashi-Morii Attack (Beck-Tews + MITM)

    WPA handshake attack (WPA Personal mode)

    Attack is based on capturing at least two steps of WPA handshake to know ANonce, SNonce and MIC and bruteforce (using e.g. hashcat) the password.

    For attack it is enough to make only two steps of 4-way handshake (even with fake AP). — this makes the process of gathering handshake faster.

    WPA handshake attack (WPA Enterprise mode with passwd)

    After user is authenticated and associated in AP, it will go through EAP auth protocol with RADIUS server.

    Hacker can set up fake AP with RADIUS server and capture user’s response on challenge request, afterward password can be bruted.

    Utilities: MANA toolkit, etc.

    WPA 2 security issues

    WPA 2 handshake attack

    The same attack as WPA handshake attack, but because of stronger cryptography, will take much more time

    Error in protocol results in a possibility to MITM traffic for a lot of devices (idea is based on dropping IV vector of cryptography algorithm, for some devices (e.g. Androids) even the whole key are dropped to zero values)

    Practice (Offensive) (wardriving)

    There is a guy 090h who is a good specialist at practical wifi cracking (practical part of this webpage in many ways is based on my study of his work)
    His github account has a lot of practically interesting repos. Among their number:

    Чем отличаются стандарты Wi-Fi и для чего существуют

    стандарты wi-fi

    WiFi (Wireless Fidelity) означает в примерном переводе – цифровая точность. Этот тип связи позволяет смартфонам быть тем, чем они на самом деле являются. Не просто “звонилки”, но еще и компьютер с доступом к Интернету. А еще и центральным устройством в цифровом мире. Ведь с помощью дополнительных функций Wi-FI вы можете делиться видео, фото и музыкой.

    Думай о стандартах Wi-FI, как о машинах:

    1. Гоночный автомобиль не может далеко уехать на одной заправке. И уже тем более никогда не сможет перевезти больше, чем одного водителя. Зато может ехать очень быстро.
    2. 18-колесный грузовик не может ехать очень быстро. Но он может везти большое количество груза и ехать очень далеко.
    3. Автобус не очень быстрый. Может перевозить больше, чем легковая, но меньше фуры.

    Конечно, стандарты Wi-Fi – это не автомобили. Но сравнение помогает понять разницу между ними. Некоторые стандарты очень быстрые, но дальность действия маленькая. Другие – могут передавать информацию далеко, но небольшой объем.

    Кто устанавливает стандарты для Wi-Fi?

    Стандарты беспроводной связи Wi-FI разрабатываются в IEEE (Институт электротехники и электроники). Именно там решают, какой будет беспроводная связь сейчас и в будущем. Это некоммерческая организация, цель которой, помочь компаниям выпускать совместимые устройства.

    Все стандарты потому и называются IEEE 802.11 и отличаются только одной-двумя буквами после этих цифр.

    Важно! Чем дальше буква стоит в алфавите, тем быстрее работает такой стандарт Wi-FI!

    Комбинация цифр и букв означает, что смартфон поддерживает различные стандарты Wi-Fi сетей.

    Все стандарты Wi-FI отличаются по двум основным параметрам:

    стандарты wi-fi

    • Скорость. А именно, сколько данных может передать сеть.
    • Частота. Какую частоту радиоволны использует устройство.

    Ниже приведена таблица стандартов Wi-Fi:

    Название Скорость Частота Описание
    802.11a 54 Мбит/с – это максимум, но обычно от 6 до 24 Мбит/с. 5 ГГц Не совместим с сетями b или g. Это один из старейших стандартов, но до сих пор используется многими устройствами.
    802.11b 11 Мбит/с 2.4 ГГц Совместимость с сетями g. Естественно, g должен был быть обратно совместим с b, чтобы поддерживать больше устройств.
    802.11d На самом деле, D не является самостоятельным сетевым типом. Этот стандарт включает в себя дополнительную информацию, такую как информация о точках доступа и другую. Обычно идет в дополнение к другим сетям, такими как 802.11ad.
    802.11g 54 Мбит/с 2.4 ГГц Самый популярный тип сети Wi-FI. Сочетание скорости и обратной совместимости делает его идеальным решением для современных сетей.
    802.11n 100 Мбит/с 2.4 и 2.5 ГГц Самый быстрый тип сети Wi-FI. Обычно может достигать скорости 100 Мбит/с, хотя при идеальных условиях и до 600 Мбит/с. Результат достигается за счет одновременного использования нескольких частот и объединения этой скорости в одно целое.

    Все стандарты и поколения Wi-Fi

    Чтобы немного упростить для простых пользователей жизнь, производители договорились о простых названиях. При таком подходе не надо разбираться, что означают буквы и цифры у стандарта. Вот вам таблица соответствия поколений Wi-Fi и стандартов:

    Поколение Стандарты Wi-Fi
    WiFi 1 802.11b
    WiFi 2 802.11a
    WiFi 3 802.11g
    WiFi 4 802.11n
    WiFi 5 802.11ac
    Когда появится WiFi 6

    Как вы понимаете, время не стоит на месте. И специалисты того самого института IEEE уже трудятся над поколением Wi-Fi 6. Официально его называют 802.11.x? Работать он будет на частотах 2,4 ГГц и 5 ГГц и будет совместим с 802.11a. Но чтобы увеличить скорость и дальность передачи данных, он также будет поддерживать частоты 1 ГГц и 7 ГГц.

    Это обеспечит прирост скорости до максимальных 3 Гбит/. Ну а в реальной жизни можно будет рассчитывать на скорость передачи данных 600 Мбит/с.

    Появится стандарт в 2018-19 годах. Но первые устройства, которые его поддерживают, будут намного позже.

    Еще из плюшек WiFi 6 можно выделить большую безопасность. При этом устройства смогут быстрее подключаться к новым сетям Wi-FI и при этом будут хранить в тайне данные своего владельца. Это особенно важно, когда вы будете появляться со смартфоном с поддержкой Wi-Fi 6 в общественных местах. И естественно, будете там пользоваться общественными сетями.

    Wi-Fi и Bluetooth безопасны?

    Стандарт Wi-Fi был разработан в 1998 году на основе IEEE 802.11 (англ.: Institute of Electrical and Electronic Engineers) и довольно скоро получил повсеместное применение в организации внутренних широкополосных сетей, образующих целые инфраструктуры предоставления беспроводного доступа в Интернет. На сегодняшний день сети Wi-Fi могут покрывать даже крупные районы городов.

    Однако у такого способа передачи информации есть существенный минус, касающийся среды передачи информации. В отличие от проводных сетей, в беспроводной сети получить доступ к передаваемым данным и оказать влияние на каналы передачи можно всего лишь с помощью специального устройства, помещённого в зону покрытия сети.

    Типы сетей

    Есть два главных типа создания беспроводной сети:

    Ad-Hoc децентрализованная беспроводная сеть, у которой отсутствует постоянная структура.

    Hotspot централизованная беспроводная сеть, организованная общей точкой доступа.

    Стоит заметить, что для построения Ad-Hoc-сетей используется не только технология Wi-Fi, но и технологии Bluetooth и ZigBee, которые активно применяются в Интернете вещей (англ.: Internet of Things, IoT). А IoT, в свою очередь, является немаловажным звеном в безопасности беспроводных сетей, о чем в рамках данной статьи ещё поговорим.
    Говоря же о стандарте Wi-Fi с точки зрения информационной безопасности, нас будет интересовать устройство беспроводной сети Hotspot. Ведь если хакер взломает точку доступа, то он сможет получить доступ к информации не только внутренней беспроводной сети, но и внешних сетей, с которыми взаимодействует точка доступа.
    Но не всё так плохо, как могло бы показаться. В Wi-Fi имеются аутентификация (процедура проверки подлинности) и шифрование, о котором далее и пойдёт речь.

    Первым стандартом шифрования был WEP (англ.: Wired Equivalent Privacy). Это алгоритм, в основе которого лежит поточный шифр RC4 шифр, каждый элемент открытого текста которого переводится в символ шифрованного текста под действием ключа и положения открытого текста в потоке. Данный алгоритм был выбран из-за своей высокой скорости работы. Однако он оказался сильно уязвим к методам силового перебора и мог быть взломан в течение нескольких минут.

    Формат кадра WEP

    Вектор инициализации (24 бита)

    Пустое место (6 бит)

    Идентификатор ключа (2 бита)

    Контрольная сумма (32 бита)

    Длина ключей бывает 40 бит для WEP-40 и 104 бита для WEP-104. Сам ключ может быть назначен, а может идти по умолчанию, в случае, если стороны не станут назначать ключ. Для каждого кадра данных создаётся seed, состоящий из ключа с присоединённым вектором инициализации.

    Инкапсуляция данных

    Вычисление контрольной суммы от поля «данных» по алгоритму CRC32 и добавление её в конец кадра

    Шифровка данных с контрольной суммы алгоритмом RC4

    Операция XOR над исходным текстом и шифротекстом.

    Добавления вектора инициализации и идентификатора в начало кадра

    Вычисление контрольной суммы от поля данных по алгоритму CRC32 и добавление её в конец кадра.

    Шифровка данных с контрольной суммы алгоритмом RC4,

    Операция XOR над исходным текстом и шифротекстом.

    Добавления вектора инициализации и идентификатора в начало кадра

    Декапсуляция данных

    Добавление вектора инициализации к используемому ключу.

    Расшифровка с ключом, который равен сиду.

    Операция XOR над полученным текстом и шифротекстом.

    Проверка контрольной суммы.

    Возможность коллизий векторов инициализации стала фатальным недостатком алгоритма, позволившим методом перехвата и анализа быстро взламывать беспроводные сети, защищённые шифрованием WEP.

    В 2004 году была выпущена поправка к стандарту с обозначением IEEE 802.11i, которая включила в себя новые алгоритмы информационной безопасности WPA, WPA2. А уже в 2018 данное семейство алгоритмов пополнилось новым WPA3.

    Отличительные особенности WPA:

    поддержка стандартов 802.1X*

    усовершенствованный потоковый шифр RC4

    обязательная аутентификация с использованием EAPцентрализованное управление безопасностью

    IEEE 802.1X стандарт IEEE, который описывает инкапсуляцию данных EAP, которые передаются между клиентами, системами проверки подлинности и серверами проверки подлинности. Данным стандартом определяется протокол контроля доступа и аутентификации, ограничивающий права неавторизированных устройств.

    Расширяемый Протокол Аутентификации (англ.: Extensible Authentication Protocol, EAP) программное обеспечение аутентификации, использующееся для определения метода передачи ключей, аутентификации и обработки данных ключей подключаемыми модулями.

    Методы EAP: LEAP (Lightweight Extensible Authentication Protocol), EAP-TLS (Transport Layer Security), EAP-TTLS (Tunneled Transport Layer Security), EAP-PSK (Pre- Shared Key).

    Схема протокола

    Три основных участника процесса:

    Структура пакета EAP

    Процесс аутентификации

    EAP-запрос клиента для старта аутентификации. Поле Type несёт в себе информацию об используемом методе EAP.

    EAP-ответ аутентификатора клиенту, содержащий поле Type, которое соответствует полю Type из запроса.

    Запрос серверу аутентификации от аутентификатора, содержащий метод аутентификации.

    Запрос у узла требуемой информации через аутентификатор сервером аутентификации.

    Ответ клиента серверу. Пункты 4 и 5 будут повторяться до тех пор, пока аутентификационный сервер не определит: дать доступ, запретить или выдать ошибку.

    Аутентификационный сервер отправляет пакет аутентификатору, в котором содержится информация об успехе или же о сбое аутентификации.

    Аутентификатор отправляет узлу EAP пакет с кодом, который соответствует ответу аутентификационного сервера (EAP-Failure, EAP- Success)

    По своей сути WPA является совокупностью технологий: WPA = 802.1X + EAP + TKIP + MIC.

    Разберём оставшиеся две технологии.

    TKIP (англ.: Temporal Key Integrity Protocol) увеличивает размер ключа до 128 бит и заменяет один статический WEP ключ на множество ключей. Также в TKIP реализована технология уменьшения предсказуемости ключей, которая заключается в построении иерархии ключей и системы управления. Двусторонний ключ используется для динамической генерации ключей шифрования данных, а они уже используются для шифрования каждого пакета данных. В итоге получаем вместо одного статического ключа WEP 500 миллиардов возможных ключей для шифрования конкретного пакета данных.

    MIC (англ.: Message Integrity Check)это механизм проверки целостности сообщений, используемый для предотвращения перехвата пакета с данными в целях изменения содержания и дальнейшей передачи внутри сети. MIC основывается на мощной математической функции, применяемой на сторонах получателя и отправителя с последующим сравнением результатов. В случае, если результаты не совпадают, то пакет объявляется ложным и отбрасывается.

    WPA2 имеет в себе уже шифрование CCMP (пришло на замену TKIP), и шифрование AES.

    Шифрование AES (англ.: Advanced Encryption Standard) на сегодняшний день является одним из самых безопасных алгоритмов шифрования и основывается на весьма производительном и гибком алгоритме двух бельгийских ученых Daemen’а и Rijmen’а, носящем название Rijndael. Сам алгоритм состоит из нескольких подстановок, перестановок и линейных преобразований. Каждая операция выполняется на блоках данных по 16 байтов (отсюда и термин blockcipher; размер блока всегда равен 128 битам) и повторяется по несколько раз, которые называются «раундами«. В каждом раунде из ключа шифрования рассчитывается уникальный ключ раунда. Так как структура AES блочная, то изменение отдельного бита в ключе или в блоке открытого текста приводит к абсолютно другому блоку зашифрованного текста.

    Ключи AES бывают 128, 192 и 256-битными. А взлом 128-разрядного ключа AES суперкомпьютером потребует более 14 млрд лет!

    CCMP (англ.: Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) протокол шифрования, имеющий в своей основе алгоритм AES со 128-битным блоком и 128-битным ключом.

    Обновлённый же протокол беспроводной безопасности WPA3 дополнился встроенной защитой от brute-force атак (атак методом полного перебора), усовершенствованным стандартом криптографии 192-разрядным пакетом безопасности, более простой настройкой IoT-устройств, индивидуальным шифрованием информации, что усилило конфиденциальность в открытых сетях Wi-Fi.

    Технология VPN (англ.: Virtual Private Network) является ещё одним способом обеспечения информационной безопасности беспроводных сетей. Данная технология обеспечивает электронную подпись и конфиденциальность.
    Кроме того, данную технологию можно использовать для усиления уже имеющихся мер защиты.

    Например, можно построить безопасный беспроводной доступ с безопасным VPN-соединением, требующим аутентификации и идентификации, для удалённых пользователей корпоративной сети, выделив беспроводных пользователей в отдельный сегмент внутренней сети со своим VPN-шлюзом.

    Стандарт IEEE 802.15.1

    О чём стандарт?

    Технология Bluetooth начала создаваться ещё в 1994 году, а увидела свет только в 2002 году. Сегодня существует уже 10 спецификаций Bluetooth от версии 1.0 до 5.3. Последняя версия вышла совсем недавно 13 июля 2021 года.

    Стандарт Bluetooth нашёл широкое применение в IoT-устройствах, которые тесно связаны и с технологией Wi-Fi. А когда есть пересечение технологий с разными уязвимостями в защите, открывающими доступ к целым сетям устройств, то это непременно заинтересует хакеров.

    Методы аутентификации устройств

    Технология Bluetooth требует спаривания устройств для создания рабочей пары.

    Numeric Comparison: идентификация производится методом вывода шестизначных чисел на обоих устройствах, однако это никак не препятствует MITM-атакам (Man in the middle; третье лицо незаметно ретранслирует связь между двумя сторонами).

    Just Works: из-за отсутствия экрана у некоторых устройств был придуман аналог Numeric Comparison, шестизначное число которого всегда равно шести нулям.

    Passkey Entry: на первом устройстве выводится пароль, а на втором устройстве тот же пароль вводится.

    Out Of Band: используются дополнительные протоколы. Например, NFC, использование камеры для сканирования специальных графических паролей.

    Так инициализация соединения выглядит для пользователя, но куда интереснее заглянуть в алгоритмы процедуры паринга.

    Процесс установления связи

    Генерируется ключ связи

    Первые два этапа это сопряжение устройств, целью которого является создание использующегося для последующего «общения» устройств. Формирование секретного ключа происходит по алгоритму Е22, которому в качестве переменных требуются уникальный MAC-адрес устройства (BD_ADDR = 48 бит), PIN-код и его длина, случайная величина (IN_RAND = 128 бит).

    Далее создаётся ключ связи для чего происходит обмен между устройствами случайно сгенерированными словами LK_RAND(A) И LK_RAND(B), каждое из которых 128-битное. Затем идёт побитовый XOR с ключом инициализации и очередной обмен значением. После чего вычисляется ключ по алгоритму Е21, которому в качестве переменных необходимы величины BD_ADDR и LK_RAND (128 бит; у каждого устройства хранится и своё значение, и значение от другого устройства).

    Остаётся последний этап взаимной аутентификации по схеме запрос-ответ. Первое устройство, ставшее верификатором, создаёт случайную величину AU_RAND(A) и отправляет второму. Второе устройство вычисляет величину SRES по алгоритму Е1, после чего отправляет полученное значение верификатору, после чего происходит сравнение. Если значения SRES совпали, устройства обмениваются ролями и воспроизводят процесс повторно. Алгоритму Е1 в качестве переменных требуются величины AU_RAND, и BD_ADDR.

    Все эти 3 алгоритма (Е22, Е21, Е1) работают на основе шифра SAFER+.


    Secure And Fast Encryption Routineэто семейство симметричных блочных криптоалгоритмов, основанной на подстановочно-перестановочной сети.

    Алгоритм шифрования

    Наложение ключабайты входного блока складываются с байтами ключа с использованием сложения по модулю 2 для байтов, номера которых 1, 4, 5, 8, 9, 12, 13 и 16, а для байтов с номерами 2, 3, 6, 7, 10, 11, 14 и 15 сложение по модулю 256.

    Нелинейное преобразование: к байтам с номерами 1, 4, 5, 8, 9, 12, 13 и 16 применяется операция причём заменяется нулём. К байтам с номерами 2, 3, 6, 7, 10, 11, 14 и 15 применяется операция причём На практике результаты этих действий хранят в специальных таблицах (для данного случая требуется 512 байт).

    Наложение ключабайты входного блока складываются с байтами ключа но в отличие от первого пункта операции сложения по модулям 256 и 2 меняются местами.

    Линейное преобразование: умножение 16-байтного блока данных справа на специальную невырожденную матрицу(все операции при этом производятся по модулю 256). Эта часть алгоритма самая большая по вычислению.

    После проведения раундов шифрования производится подмешивание ключа аналогичное подмешиванию ключей К слову, количество раундов зависит от размера ключа:

    8 раундов для 128-битного ключа;

    12 раундов для 192-битного ключа;

    16 раундов для 256-битного ключа.

    Алгоритм дешифрования

    В алгоритме дешифрования операции схожи с операциями шифрования и имеют обратный порядок. Но имеется и разница:

    Вместо матрицы умножение происходит с обратной ей матрицей.

    Каждая операция сложения по модулю 256 заменяется операцией вычитания.

    Операции и являются обратными друг к другу и меняются местами.

    Матрица M

    Матрица M

    Обратная матрица к М

    Обратная матрица к М

    Генерация ключей

    Первый подключ это первые 16 байт входного ключа. Остальные ключи генерируются следующим образом: в ключевой регистр полностью записывается исходный ключ длиной на один байт больше самого ключа. Затем байты ключа поразрядно суммируются по модулю 2, а в последний байт регистра записывается результат.

    Каждый последующий ключ регистра получается в ходе проведения над содержимым регистра следующих операций (для от 2 до ):

    Происходит циклический сдвиг влево на 3 позиции внутри байтов ключевого регистра.

    Выбираются 16 байт из регистра. А для ключа выбираются байты регистра начиная с -го и далее по циклу.

    Отобранные 16 байт складываются по модулю 256 с байтами слова смещения Результат сложения и будет являться подключом

    Слова смещения16-байтные константы, удовлетворяющие следующему выражению:

    Здесь это -й байт -го слова смещения. Если то этот байт заменяется на 0.

    Интернет вещей

    Что это такое?

    Интернет вещеймолодая и быстро развивающаяся технология, образующая огромные сети из множества умных устройств. А как мы уже с Вами убедились, где сетьтам и потенциальная брешь в информационной безопасности. А количество таких устройств только растёт. Так, к 2025 прогнозируется 75 млрд устройств Интернета вещей.

    К сожалению, в погоне за быстрым выходом на рынок или за удешевлением продукта разработчики не всегда уделяют достаточное внимание защищённости своих устройств, что становится огромной проблемой в многомиллионных сетях. Хакерские атаки на Интернет вещей нарушают конфиденциальность информации пользователей, наносят материальный и финансовый вред большим компаниям, но, что хуже всего, могут причинить физический вред людям, которые зависят от специальных устройств.

    В 2017 году botnet Mirai при помощи brute-force атаки взломал огромное количество камер и точек доступа, которые позже использовались для мощной DDoS-атаки на сети провайдеров UK Postal Office, Deutsche Telekom, Talk Talk, KCOM и Ericom. А специалисты «Лаборатории Касперского» только в первой половине 2018 года зафиксировали 105 миллионов атак на IoT-устройства, которые производись с 276 тысяч уникальных IP-адресов.

    Сертификация устройств

    Рынку требуется простая и быстрая сертификация IoT-устройств, которая бы не мешала развитию прогресса, но при этом задавала планку информационной безопасности от любых возможных атак.
    Хоть сертификация и не гарантирует 100% безопасность, она сможет задать необходимые критерии защиты, что значительно улучшит мировую ситуацию.

    Технология блокчейна

    Куда более интересно выглядит создание децентрализованной системы безопасности, которая позволяет сохранять результаты обмена данными устройств Интернета вещей. Как раз одна из первых сфер применения технологий блокчейна и есть Интернет вещей. Когда система распределяется между всеми участниками, то самой системе намного проще выявлять и отключать от общей сети «заражённые» устройства.

    Применение блокчейна стоит рассмотреть в таких сферах IoT, как управление аутентификацией, проверка работоспособности разных сервисов, обеспечение неделимости информации и т.д. Исходя из этого, однозначно правильным решением будет создание технологии блокчейна распределённой базы данных и протокола обмена информацией между IoT устройствами.


    В современном мире с приходом удобных беспроводных сетей пришли и новые серьёзные проблемы в области информационной безопасности. Сети нуждаются не только в надёжных алгоритмах и грамотных протоколах, но и в хорошем уровне защиты самих устройств.

    Что такое Wi-Fi

    Что такое Wi-Fi

    Если не знать, как всё устроено, беспроводной интернет больше похож на магию, чем научное достижение. Сегодня мы это исправим. В этой статье расскажем всё, что нужно знать о Wi-FI: что это, по какому принципу работает и как его подключить. А ещё поговорим о безопасности и ответим на ваши вопросы в конце.

    · Обновлено 7 августа 2023

    Что такое Wi-Fi

    В 1985 году в США разрешили изучать и использовать некоторые частоты радиоволн без лицензии. Это открыло для бизнеса новые возможности — многие сразу поняли, что на этом можно неплохо заработать. И начались исследования. Самым знаковым из них стало открытие NCR Corporation и AT&T из Нидерландов. В 1991-м они разработали первый протокол беспроводной передачи данных — пра-пра-прадедушку современного Wi-Fi.

    Wi-Fi (Wireless Fidelity) — это технология для беспроводного подключения к интернету.

    Это понятие часто путают с другими. Например, когда говорят Wi-Fi, многие представляют сам интернет. Или же роутер — устройство, которое принимает и направляет пакеты данных по беспроводной сети. Но всё это неверно.

    Сам же Wi-Fi — это просто инструмент. Он, как магический портал, создаёт точку доступа, через которую вы можете соединить устройство с глобальной или локальной сетью. И при этом не требует никаких проводов. Этим он похож на радио, сотовую связь или технологию Bluetooth.

    Подключиться к сети Wi-Fi можно через упомянутый выше роутер или маршрутизатор. А ещё — создать временную точку доступа с помощью мобильного устройства. Эта функция называется мобильный хот-спот.

    Как работает Wi-Fi

    Чтобы передавать данные без проводов, технология Wi-Fi использует радиоволны. Они исходят от антенн роутера и чипов разных устройств.

    То, как это происходит, похоже на работу почтового отделения. Человек, который хочет отправить письмо, запечатывает его в конверт и передаёт курьеру, т. е. отправляет по радиоволне в зашифрованном виде. Курьер-волна принимает пакет и передаёт к антеннам роутера — в отделение почты.

    Дальше роутер сверяет IP-адреса получателя со своей внутренней базой, она называется таблицей маршрутизации. Если всё хорошо, отделение почты передаёт письмо получателю, т. е. на сервер. Если же нет, письмо возвращается отправителю, т. е. пользователь видит ошибку передачи данных. То же самое работает и в обратную сторону.

    Схема подключения Wi-Fi

    Примерно по той же схеме действует и мобильный хот-спот. В этом случае устройство с Wi-Fi-адаптером — смартфон, ПК, ноутбук и т. д. — создаёт локальную беспроводную сеть. Другие устройства подключаются к нему и после этого могут обмениваться трафиком.

    Преимущества и недостатки Wi-Fi

    Давайте сперва рассмотрим положительные качества этой технологии. Беспроводное подключение понравилось миру, потому что:

    нет проводов — можно подключиться и ходить с интернетом в зоне покрытия, без опаски споткнуться о кабель;

    хорошее покрытие — обычно до 100 м, что позволяет пользоваться сетью в любой квартире или частном доме;

    более высокая скорость передачи данных, чем по модему;

    низкое потребление энергии;

    к одной сети можно подключать сразу 255 устройств.

    Но есть и недостатки. Вот несколько самых неприятных:

    Зависимость от локации. Рядом должны быть вышки, оптоволокно или хотя бы телефонная линия. Беспроводной интернет в глубинке — всё ещё проблема.

    Место роутера имеет значение. Сигнал может слабеть из-за препятствий, например стен между комнатами. Нужно грамотно выбрать место, куда поставить устройство.

    Помехи от маршрутизатора. При частоте 2,4 Ггц роутер может мешать работе других устройств, например, bluetooth-устройствам поблизости.

    Снижение скорости и пинг. Первое происходит из-за ограничений со стороны провайдера. Последнее важно для геймеров, особенно киберспортсменов.

    Но все эти минусы теряются на фоне преимуществ. А потому Wi-Fi остаётся самой удобной и популярной технологией для подключения.

    Как устроен интернет Читать →

    Стартуй в программировании прямо сейчас

    Как подключить Wi-Fi: пошаговая инструкция

    Итак, вы решили разобраться, как пользоваться Wi-Fi. Вам не придётся делать самому всё от и до — самое сложное ляжет на плечи провайдера. Но вникнуть в несколько особенностей стоит — от этого зависит, насколько хорошо будет работать интернет и хватит ли этого для ваших потребностей. Мы расскажем, как сделать всё правильно.

    Шаг № 1. Найдите провайдера

    Это ответственный шаг. Лучше сразу подойти к нему взвешенно, потому что менять провайдера и переподключать интернет — дело хлопотное.

    Вот на что стоит обратить внимание при выборе:

    Ваше расположение. Зайдите в онлайн-карты и посмотрите, какие провайдеры обслуживают ваш дом.

    Тарифы. В них должны быть те, что отвечают вашим потребностям.

    Стоимость. У некоторых провайдеров она может быть завышена из-за бренда. С другой стороны, дешёвые, но привлекательные тарифы — это тоже подозрительно.

    Отзывы в интернете. Там вы многое узнаете о том, как работает провайдер: хороша ли поддержка, стабильна ли скорость Wi-Fi, часто ли происходят сбои и т. д.

    Рекомендации знакомых. Помогут дополнить картину из предыдущего пункта.

    Узнать больше о компаниях, а также вариантах подключения для разных городов можно на сайтах, в чатах или по телефону. Вот несколько самых популярных провайдеров в России: Ростелеком, МТС, Мегафон, Дом.ru и другие.

    Шаг № 2. Выберите роутер

    Первое, с чего стоит начать, — это обратить внимание на тип роутера. Всего их три: Ethernet, ADSL и PON. Первый — самый распространённый и, скорее всего, именно такой вам нужно будет подключить. Но мы всё равно рассмотрим эти виды и особенности ниже и заодно разберёмся, для каких случаев они подходят.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *