Модуль резервного копирования шифрование. Включение AES-шифрования на роутере

TKIP и AES — это два альтернативных типа шифрования, которые применяются в режимах безопасности WPA и WPA2. В настройках безопасности беспроводной сети в роутерах и точках доступа можно выбирать один из трёх вариантов шифрования:

  • TKIP;
  • TKIP+AES.

При выборе последнего (комбинированного) варианта клиенты смогут подключаться к точке доступа, используя любой из двух алгоритмов.

TKIP или AES? Что лучше?

Ответ: для современных устройств, однозначно больше подходит алгоритм AES.

Используйте TKIP только в том случае, если при выборе первого у вас возникают проблемы (такое иногда бывает, что при использовании шифрования AES связь с точкой доступа обрывается или не устанавливается вообще. Обычно, это называют несовместимостью оборудования).

В чём разница

AES — это современный и более безопасный алгоритм. Он совместим со стандартом 802.11n и обеспечивает высокую скорость передачи данных.

TKIP является устаревшим. Он обладает более низким уровнем безопасности и поддерживает скорость передачи данных вплоть до 54 МБит/сек.

Как перейти с TKIP на AES

Случай 1. Точка доступа работает в режиме TKIP+AES

В этом случае вам достаточно изменить тип шифрования на клиентских устройствах. Проще всего это сделать, удалив профиль сети и подключившись к ней заново.

Случай 2. Точка доступа использует только TKIP

В этом случае:

1. Сперва зайдите на веб-интерфейс точки доступа (или роутера соответственно). Смените шифрование на AES и сохраните настройки (подробнее читайте ниже).

2. Измените шифрование на клиентских устройствах (подробнее — в следующем параграфе). И опять же, проще забыть сеть и подключиться к ней заново, введя ключ безопасности.

Включение AES-шифрования на роутере

На примере D-Link

Зайдите в раздел Wireless Setup .

Нажмите кнопку Manual Wireless Connection Setup .

Установите режим безопасности WPA2-PSK .

Найдите пункт Cipher Type и установите значение AES .

Нажмите Save Settings .

На примере TP-Link

Откройте раздел Wireless .

Выберите пункт Wireless Security .

В поле Version выберите WPA2-PSK .

В поле Encryption выберите AES .

Нажмите кнопку Save :

Изменение типа шифрования беспроводной сети в Windows

Windows 10 и Windows 8.1

В этих версиях ОС отсутствует раздел . Поэтому, здесь три варианта смены шифрования.

Вариант 1. Windows сама обнаружит несовпадение параметров сети и предложит заново ввести ключ безопасности. При этом правильный алгоритм шифрования будет установлен автоматически.

Вариант 2. Windows не сможет подключиться и предложит забыть сеть, отобразив соответствующую кнопку:

После этого вы сможете подключиться к своей сети без проблем, т.к. её профиль будет удалён.

Вариант 3. Вам придётся удалять профиль сети вручную через командную строку и лишь потом подключаться к сети заново.

Выполните следующие действия:

1 Запустите командную строку.

2 Введите команду:

Netsh wlan show profiles

для вывода списка сохранённых профилей беспроводных сетей.

3 Теперь введите команду:

Netsh wlan delete profile "имя вашей сети"

для удаления выбранного профиля.

Если имя сети содержит пробел (например «wifi 2») , возьмите его в кавычки.

На картинке показаны все описанные действия:

4 Теперь нажмите на иконку беспроводной сети в панели задач:

5 Выберите сеть.

6 Нажмите Подключиться :

7 Введите ключ безопасности.

Windows 7

Здесь всё проще и нагляднее.

1 Нажмите по иконке беспроводной сети в панели задач.


3 Нажмите на ссылку Управление беспроводными сетями :

4 Нажмите правой кнопкой мыши по профилю нужной сети.

5 Выберите Свойства :

Внимание! На этом шаге можно также нажать Удалить сеть и просто подключиться к ней заново! Если вы решите сделать так, то далее читать не нужно.

6 Перейдите на вкладку Безопасность .

AES Crypt - инструмент шифрования файлов, который совместим со всеми популярными ОС и использует симметричный алгоритм шифрования файлов AES.

Для использования данного решения вам не нужно быть опытным пользователем или понимать принципы криптографии. AES Crypt является проектом с открытым исходным кодом, распространяемым на бесплатной основе.

AES Crypt - отличный инструмент для пользователей, которые заботятся о безопасности личных данных во время путешествий, при размещении файлов на серверах в Интернете или желают защитить важные данные от кражи дома или в офисе. AES Crypt будет идеальным решением для пользователей, которые хранят данные в банке, облачном хранилище или в месте, где вероятен несанкционированный доступ.

Решение доступно для различных платформ, включая Windows, Mac, Linux, а также мобильных устройств iPhone и iPad. Для Android смартфонов и планшетов разработчики рекомендуют использовать стороннее приложение Crypt4All, совместимое с AES Crypt.

Использование AES Crypt

Инструмент не имеет привычного оконного интерфейса и все действия осуществляются с помощью контекстного меню. Все что вам нужно - кликнуть правой кнопкой мыши по файлу и выбрать шифрование или расшифровку - AES Encrypt или AES Decrypt. Зашифрованный файл получит то же название, что и оригинальный файл, но расширение “.aes”. Обратите внимание, что при шифровании файла с помощью AES Crypt, оригинальный файл не удаляется. При удалении оригинала нужно обязательно помнить пароль, иначе Вы потеряете доступ к файлу.

Поддерживается работа с командной строкой. Введите команду "aescrypt", а также имя файла и пароль для шифрования.

Благодаря использованию мощного 256-битного алгоритма шифрования AES Crypt может безопасно защищать конфиденциальные данные. Зашифрованный файл бесполезен без знания пароля, поэтому не стоит беспокоится по поду несанкционированного доступа к зашифрованным персональным данным.

В ISPmanager (Lite и Business), начиная с версии 5.81.0, реализован механизм шифрования резервных копии, построенный на основе библиотеки OpenSSL .

Назначение

Шифрование необходимо для того, что бы защитить данные, находящиеся внутри резервной копии от несанкционированного доступа. Особенно актуально для удаленных хранилищ, таких как Яндекс.Диск , Dropbox , Amazon S3 , а так же FTP и SFTP .

Файлы

Подлежат шифрованию файлы с данными резервной копии, которые имеют префикс F, I или C. Зашифрованые файлы имеют расширение aes , например, F2016-10-18.usr2#.tgz.aes . Так же подлежат шифрованию файлы, содержащие листинг резервной копии, которые начиаются с даты, например, 2016-10-18.usr2#.tgz.aes .

Информационные файлы, которые имеют расширение info , например, 2016-10-18.usr2#.info шифрованию не подлежат. В info файлах хранится параметр key_hash , содержащий хэш пароля.

В локальной директории /usr/local/mgr5/var/backup/ispmgr info файлы и файлы, содержащие листинг резервной копии хранятся в незашифрованном виде.

Алгоритм шифрования

Для шифрования резервных копий используется алгоритм AES-256 предоставляемый библиотекой OpenSSL . Пароль от резервной копии, хранящийся в info файле зашифрован при помощи алгоритма SHA-256 .

Включение и отключение шифрования

Для того, что бы включить шифрование, необходимо открыть форму "Резервное копирование", на которой расположены настройки, на вкладке "Основное" заполнить поле "Пароль резервной копии" и нажать кнопку "Ок".

Для того, чтобы отключить шифрование необходимо очистить поле "Пароль резервной копии" и нажать кнопку "Ок".

Шифрование и дифференциальные резервные копии

Включение шифрования влияет на порядок создания дифференциальных резервных копий.

Если текущий день недели не воскресенье и имеется полная копия, то после включения шифрования, следующая копия будет полной, а не дифференциальной.

Если в полной резервной копии было включено шифрование и в дальнейшем был изменен пароль, то будет создана полная резервная копия.

Если использовалось шифрование и было отключено, то так же будет создана полная резервная копия.

Восстановление после смены пароля

Если резервная копия была создана с паролем и пароль изменился, то при восстановлении или скачивании резервной копии будет отображена форма с запросом пароля. В случае ввода неправильного пароля будет показано сообщение об ошибке.

В случае если под администратором выбраны несколько пользователей, имеющих разные пароли, будет предложено восстановить пользователей по отдельности с вводом пароля для каждой резервной копии.

Пользовательское хранилище

Возможность включения шифрования доступна и для пользовательского хранилища. Для этого необходимо войти под пользователем и выполнить инструкции описанные в разделе "Включение и отключение шифрования".

Нельзя в качестве пользовательского хранилища использовать то же хранилище, которое используется к качестве основного хранилища.

Смена пароля в пользовательском хранилище

При загрузке резервной копии в пользовательское хранилище, резервная копия сохраняется в соответствии с настройками пользовательского хранилища.

Изменять пароль на пользовательское хранилище рекомендуется в воскресенье, когда делается полная резервная копия. Это связанно с тем, что полная и дифференциальная резервная копия будет зашифрована с разными паролями и возникнут проблемы при восстановлении и скачивании из дифференциальной резервной копии.

Импорт зашифрованного архива

Импортировать зашифрованный архив можно под администратором в разделе меню Импорт пользователя . В поле Тип источника выбрать из локального архива или каталога и указать путь к каталогу, содержащему полный зашифрованный архив, которой содержит файл листинга, info файл и файлы с данными. Так же необходимо указать пароль к зашифрованному архиву.

При импорте зашифрованного архива пароль изменен не будет.

Пример расшифровки архива

openssl enc -d -k password -aes-256-cbc -in /var/backup/F2016-12-08.www-root.tgz.aes -out /var/backup/decrypted.tgz

Эта форма - не обращение в поддержку.
Мы не можем идентифицировать вас и ответить на ваше сообщение.




Top