Что значит сохранено защита wpa2. Почему я не могу подключиться к защищённой беспроводной сети

1.8 всего (35.48%) 31 votes

Иногда бывает такое, что при подключении к доступному wi-fi выходит сообщение «сохранено, защита wpa2». Причем подключение срабатывает, но выгрузки не происходит. А значит и доступ преграждается.

Для того чтобы понять почему телефон не подключается к wifi пишет сохранено защита wpa2, нужно начать сначала, а именно с сути проблемы.

Зачастую проблемой являются сами настройки роутера. Если покопаться в настройках, то можно найти пункт «режим беспроводной сети», в котором должно стоять значение Auto. В противном случае Вы не избавитесь от проблемы.

Иногда бывает такое, что телефон подключен к сети, но не прогружает ничего. После того как перезагружаешь телефон, и пытаешься подключиться заново выдает эту самую ошибку. В этом случае нужно прибегнуть к перезагрузке роутера.

После того, как мы узнали причины, почему телефон не подключается к wifi, следует приступить к исправлению данных ошибок и недочетов.

Для решения этой проблемы нужно обратиться к правильным настройкам. А именно:

Выставить правильные географические данные на роутере.

Проверить правильность вводимого пароля к сети.
Настроить режим беспроводной сети в тех же самых настройках.

Проверить тип шифрования данных.

Попробовать поменять канал работы сети.

Изменить саму шину этого канала.

Но давайте обо всем по порядку.

Для начала входим в настройки роутера. Для этого в адресной строке любого обозревателя нужно вписать 192.168.1.1. После проследовать в настройки wi-fi и выставить правильные данные места, в котором Вы находитесь. Сохраняем изменения.

Пробуйте переписать сам пароль при подключении. Если Вы забыли верный пароль то его можно найти в тех же настройках, что описывались выше.

Режим работы сети включает в себя буквы b/g/n, которые находятся в настройках самого маршрутизатора. Попробуйте менять режимы. Но после каждой смены требуется перезагрузить роутер. Дело в том, что иногда устройство, с которого Вы хотите подключиться к сети, не поддерживает режим сети роутера.

Изменить тип шифрования пароля, и сам пароль. Но важно помнить, что после этих манипуляций устройства, что были подключены ранее, перестанут быть в сети с этим роутером. Необходимо будет на них переписать данные входа.

Ширина канала выставляется тоже в настройках роутера. Можно поэкспериментировать с этими данными, и попробовать новое подключение.

Теперь вы знаете, почему телефон не подключается к wifi, пишет сохранено защита wpa2, а также как это исправить. После проделки этих действий проблема должна быть исправлена, и устройство подключится к сети.

Service Set Identifier (SSID) - это имя сети, транслируемое вашим беспроводным маршрутизатором TP-Link. Зная значение SSID , вы можете подключить компьютер или другое устройство к вашей беспроводной сети. SSID может быть настроено не только для удобной идентификации сети, но также и в целях безопасности. SSID также может называться Wireless Network Name (имя беспроводной сети).

Порядок действий:

Детально по шагам:

Шаг 1:

1. Проверьте, имеет ли ноутбук кнопку Wi-Fi, убедитесь, что Wi-Fi включён.

2. Перезагрузите ноутбук.

3. Попробуйте проверить подключение на другом ноутбуке.

Если проблема появляется на вашем ноутбуке, пожалуйста, позвоните в службу технической поддержки производителя вашего ноутбука.

Шаг 2:

1. Перезагрузите маршрутизатор.

2. Убедитесь, что индикатор WLAN горит или мигает, проверьте вещание SSID в настройках маршрутизатора.

Для проверки правильности настроек вы можете войти в устройство по адресу http://tplinklogin.net (или http://192.168.0.1) и затем перейти в меню Wireless ->Wireless Settings.


3. Проверьте значения Wireless Network Name (имя беспроводной сети) и Channel (канал), сохраните и перезагрузить устройство (предпочтительными являются каналы 1, 6 или 11).

4. Попробуйте изменить тип безопасности, чтобы проверить, возникает ли у вас данная проблема снова.

Шаг 3:

Удалите профиль беспроводной сети с вашего ноутбука.

Ниже представлены FAQ по удалению профилей:

При подключении к беспроводной сети настройки и профиль данной конкретной сети сохраняются на вашем компьютере, поэтому вам не придётся повторно вводить ваши сетевые учётные данные, такие как ключ безопасности беспроводной сети, для последующего подключения. Когда ваш компьютер будет находиться в радиусе действия беспроводной сети, настройки которой сохранены на вашем компьютере, он попытается автоматически подключиться к данной беспроводной сети.

Если вы подключались к различным беспроводным сетям, то у вашего компьютера могут возникнуть проблемы с беспроводным подключением, особенно в случае, если имя предыдущей беспроводной сети (SSID) сети совпадает с именем нынешней беспроводной сети.

Шаг 4:

Введите ваш пароль. Если вы не уверены, проверьте значением пароля в настройках маршрутизатора.

Примечание: В некоторых операционных системах могут возникать проблемы с подключением к беспроводной сети. Здесь рассмотрим решение некоторых из них:

Для Windows XP:

1. При поиске беспроводной сети появляется сообщение “Windows cannot configure this wireless network settings……… ” ("Windows не может настроить эти параметры беспроводной сети........." )

Это может быть вызвано тем, что некоторые программы могут блокировать службу подключения к беспроводным сетям, вы можете разблокировать их по инструкции, представленной .

2. При попытке подключиться к беспроводной сети перед вами всегда появляется сообщение “ожидание подключения к сети...”, и оно исчезает после ввода ключа безопасности.

Пожалуйста, проверьте пакет обновления ОС на вашем ноутбуке, чтобы определить, является ли он SP1, SP2 или SP3 (нажмите кнопку “Пуск”, выберите “Мой компьютер”, нажмите правой кнопкой мыши на “Мой компьютер” и выберите “Свойства”).

SP1 поддерживает WEP только; SP2 поддерживает WEP, WPA-PSK (WPA-Personal) ; SP3 может поддерживать WEP, WPA-PSK (WPA-Personal), WPA2-PSK (WPA2- Personal) Пожалуйста, посмотрите версию пакета обновлений вашей операционной системы и выберите соответствующий тип защиты.

3. После подключения к Wi-Fi появляется сообщение “Validating identity ”( Windows не может найти сертификат входа в сеть)

Попробуйте отключить аутентификацию, как указано в следующей .

4. После ввода ключа появляется сообщение “acquiring network address ” (получение сетевого адреса), а затем сообщение “limited or no connectivity” (подключение ограничено).

Пожалуйста, следуйте нижеуказанным действиям:

a. Вручную настройте статический IP-адрес, что бы проверить доступ к Интернет.

b. Попробуйте изменить ваш тип безопасности на WPA-PSK.

Для Windows Vista и 7:

Windows Vista имеет некоторые проблемы совместимости с различными типами безопасности. Если вы встречаете проблемы с подключением в Vista, настоятельно рекомендуем попробовать компьютер с другой операционной системой, такой как Win XP или Win 7.

1. При попытке подключения появляется сообщение “Windows was unable to connect to the XXX network ” (Windows не может присоединиться к сети ХХХ).

a. Проверьте, не используется ли старый профиль, удалите его при необходимости.

b. Измените SSID и канал в настройках вашего маршрутизатора.

c. Перезагрузите ноутбук и переподключитесь к беспроводной сети.

2. При попытке подключиться к SSID появляется сообщение “Please press the configuration button on the Wireless AP/Router ” (Пожалуйста, нажмите на кнопку конфигурации точки беспроводного доступа / маршрутизатора")

Пожалуйста, выберите I want to enter the network key or passphrase instead (Я хочу ввести сетевой ключ или кодовую фразу»)

3. При попытке подключения к SSID, вместо ключа шифрования запрашивается имя пользователя и пароль.

Это может возникать из-за проблем с Windows, попробуйте добавить профиль беспроводной сети вручную.

Критическую уязвимость в протоколе шифрования Wi-Fi-сетей WPA2. Он является самым популярным алгоритмом защиты современных сетей Wi-Fi. Уязвимость получила название KRACK (K ey R einstallation A ttack s).

Как это работает?

Ошибка безопасности позволяет злоумышленникам осуществлять атаку типа «человек посередине» через четырёхэлементный хендшейк WPA2. Этот хендшейк осуществляется, когда клиент хочет подключиться к защищенной сети Wi-Fi. Он подтверждает, что обе стороны (клиент и точка доступа) обладают валидными учетными данными, и фиксирует новый ключ шифрования, который будет использоваться для защиты трафика. Сейчас почти все сети Wi-Fi используют именно такой хендшейк, что делает их уязвимыми перед любыми типами атак KRACK.

Таким образом, KRACK позволяет злоумышленнику принудить участников сети выполнить реинсталляцию ключей шифрования WPA2 и прослушивать трафик со всех устройств, подключенных к Wi-Fi: ноутбуков, планшетов, смартфонов. Более того, если сеть использует WPA-TKIP или GCMP, злоумышленник сможет ещё и осуществлять инжекты пакетов в данные жертвы.

Хорошей новостью пока является лишь то, что взломщик сможет воспользоваться уязвимостью, лишь находясь в зоне действия сети жертвы.

Мэти Ванхоф рассказал, что ему удалось обнаружить комплекс проблем, из которых формируется KRACK, еще в 2016 году, но он более года совершенствовал свою атаку. Исследователь сообщил об уязвимостях некоторым производителям и представителям US-CERT еще в июле 2017 года, а в августе поделился информацией о проблемах с широким кругом вендоров.

Все технические детали уязвимости можно найти на сайте KRACK Attacks .

Кто может пострадать?

Ванхоф подчеркнул, что проблема найдена в самом протоколе WPA2, а не в отдельных устройствах, то есть уязвимость может затронуть всех пользователей Wi-Fi. Атаке подвержены все популярные ОС: Windows, Android, iOS и другие. Однако в наивысшей зоне риска находятся некоторые версии Linux, а для устройств под управлением Android 6.0 и выше уязвимость «чрезвычайно разрушительна». В Google заявили , что компания в курсе проблемы и в ближайшие недели выпустит исправления для всех уязвимых устройств.

При атаке на другие платформы сложнее расшифровать все пакеты данных, но тем не менее, злоумышленники могут получить наибольшую часть сведений.

Как защититься?

Смена пароля на Wi-Fi-сети не поможет избежать атаки, говорит Ванхоф. Исследователь советует обновить прошивки роутеров и всех пользовательских устройств. При этом он призывает всех продолжать пользоваться WPA2 и не возвращаться на протокол WEP.

Издание ArsTechnica советует использовать в качестве дополнительной меры безопасности VPN-сети, но к их выбору также стоит подходить осторожно, поскольку многие из них не могут гарантировать более безопасное подключение.

Сообщается, что от KRACK в некоторых случаях может защитить использование HTTPS. Заметим, что сам HTTPS нельзя назвать абсолютно безопасным (к примеру, существуют методики даунгрейда соединения), хотя он и станет дополнительным слоем шифрования. Ванхоф отметил:

Любое устройство, использующее Wi-Fi, скорее всего, уязвимо. К счастью, различные реализации могут быть пропатчены в режиме обратной совместимости.

Список уязвимых продуктов и доступных обновлений уже формируется на специальной странице US-CERT , и он будет активно обновляться в ближайшие дни. Советуем внимательно следить за этим списком и обновить свои устройства при первой возможности.

Эксперты считают, что мобильные устройства и настольные компьютеры получат патчи в самом ближайшем будущем. А миллионы IoT-устройств теперь ждет незавидная судьба, ведь они внезапно стали уязвимы, и многие никогда не получат обновлений.

Как отреагировали крупные компании?

Производители оборудования и технологические компании после появления новостей об уязвимости в WPA2 отреагировали по-разному. Например, разработчики OpenBSD выпустили обновление ещё в июле, узнав о нём заранее. Издание ArsTechnica ссылается на собственный источник и утверждает, что компании Aruba и Ubiquiti, поставляющие точки доступа крупным корпорациям и правительственным организациям, получили фору на устранение багов, и уже выпустили обновления.

Ниже приведён список компаний, отреагировавших на сложившуюся ситуацию. Скорее всего, он неполон, и за более точной информацией стоит посетить сайт производителя.

  • Arch Linux : выпущены обновления для wpa_supplicant и hostapd , .
  • Amazon : компания проверяет устройства на наличие уязвимости и выпустит обновления, если это будет необходимо.
  • Apple : источники внутри компании сообщили , что уязвимость уже закрыта в бета-версиях всех систем компании (macOS, iOS, tvOS, watchOS). Однако пока исправленные версии доступны только разработчикам для закрытого тестирования. Информации о Time Machine, AirPort Extreme и AirPort Express пока нет.
  • Aruba Networks : информация о патче доступна , также опубликован FAQ .
  • Belkin, Linksys и Wemo : команды безопасности сейчас изучают уязвимость. Компании выпустят подробные инструкции для пользователей на специальной страничке.
  • Cisco : компания выпустила предупреждение , содержащее список уязвимых продуктов (перечень обновляется, так что пользователям советуют заходить на страницу почаще). Обновление драйверов и iOS ожидается в скором времени, разработка патчей уже ведется.
  • DD- WRT : патч уже находится в DD-WRT SVN , но в настоящий момент неизвестно, доступна ли для загрузки исправленная версия прошивки.
  • Debian : предупреждение опубликовано в рассылке Debian Security Announce. В сообщении перечислен список обновлений, устраняющих проблемы KRACK.
  • Dell : компания активно изучает уязвимость и выпустит заявление в ближайшее время.
  • Espressif : компания выпустила исправления для ESP-IDF , ESP8266 RTOS SDK и ESP8266 NONOS SDK .
  • Fedora : обновление Fedora 25 доступно для тестирования, а обновления Fedora 26 и Fedora 27 ждут одобрения.
  • FreeBSD : по данным CERT, разработчики FreeBSD знают о проблеме. Пользователям рекомендуют почаще проверять обновления рассылки FreeBSD-Announce и страницу Security Information ;
  • Fortinet : релиз FortiAP 5.6.1 исправил уязвимость KRACK.
  • Google : перед KRACK уязвимы все версии Android, начиная с 6.0. Про Google Wi-Fi ничего неизвестно, а патчи для мобильных устройство обещают выпустить в ближайшие недели.
  • Intel : компания представила бюллетень безопасности , содержащий список уязвимых продуктов и обновления для них.
  • Lede : компания , что исправленная версия LEDE1.4 будет выпущена в скором времени, по завершении тестирования. Про OpenWRT информации пока нет.
  • LineageOS : патчи уже выпущены .
  • Linux : согласно заявлениям авторов KRACK, атака особенно хорошо работает против клиента wpa_supplicant версии 4 и выше. Патчи можно найти .
  • Meraki : исправления для Cisco Meraki уже вышли, подробная информация доступна в 802.11r Vulnerability (CVE: 2017-13082) FAQ .
  • Microchip Technology : компания выпустила список доступных обновлений.
  • Microsoft: в день публикации новости об уязвимости компания заявила , что закрыла её в Windows последним обновлением для версий 7, 8 и 10. Представители Microsoft не пояснили, подвержены ли уязвимости более старые версии системы.
  • MikroTik : сообщается , что RouterOS v39.3, v6.40.4, v6.41rc проблеме KRACK не подвержены, равно как и точки доступа. Другие продукты получили исправления еще на прошлой неделе.
  • Netgear : уже вышли патчи для WN604 , WNDAP620 , WAC720/WAC730 ,
  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то