Модуль резервного копирования шифрование. Включение AES-шифрования на роутере
TKIP и AES — это два альтернативных типа шифрования, которые применяются в режимах безопасности WPA и WPA2. В настройках безопасности беспроводной сети в роутерах и точках доступа можно выбирать один из трёх вариантов шифрования:
- TKIP;
- TKIP+AES.
При выборе последнего (комбинированного) варианта клиенты смогут подключаться к точке доступа, используя любой из двух алгоритмов.
TKIP или AES? Что лучше?
Ответ: для современных устройств, однозначно больше подходит алгоритм AES.
Используйте TKIP только в том случае, если при выборе первого у вас возникают проблемы (такое иногда бывает, что при использовании шифрования AES связь с точкой доступа обрывается или не устанавливается вообще. Обычно, это называют несовместимостью оборудования).
В чём разница
AES — это современный и более безопасный алгоритм. Он совместим со стандартом 802.11n и обеспечивает высокую скорость передачи данных.
TKIP является устаревшим. Он обладает более низким уровнем безопасности и поддерживает скорость передачи данных вплоть до 54 МБит/сек.
Как перейти с TKIP на AES
Случай 1. Точка доступа работает в режиме TKIP+AES
В этом случае вам достаточно изменить тип шифрования на клиентских устройствах. Проще всего это сделать, удалив профиль сети и подключившись к ней заново.
Случай 2. Точка доступа использует только TKIP
В этом случае:
1. Сперва зайдите на веб-интерфейс точки доступа (или роутера соответственно). Смените шифрование на AES и сохраните настройки (подробнее читайте ниже).
2. Измените шифрование на клиентских устройствах (подробнее — в следующем параграфе). И опять же, проще забыть сеть и подключиться к ней заново, введя ключ безопасности.
Включение AES-шифрования на роутере
На примере D-Link
Зайдите в раздел Wireless Setup .
Нажмите кнопку Manual Wireless Connection Setup .
Установите режим безопасности WPA2-PSK .
Найдите пункт Cipher Type и установите значение AES .
Нажмите Save Settings .
На примере TP-Link
Откройте раздел Wireless .
Выберите пункт Wireless Security .
В поле Version выберите WPA2-PSK .
В поле Encryption выберите AES .
Нажмите кнопку Save :
Изменение типа шифрования беспроводной сети в Windows
Windows 10 и Windows 8.1
В этих версиях ОС отсутствует раздел . Поэтому, здесь три варианта смены шифрования.
Вариант 1. Windows сама обнаружит несовпадение параметров сети и предложит заново ввести ключ безопасности. При этом правильный алгоритм шифрования будет установлен автоматически.
Вариант 2. Windows не сможет подключиться и предложит забыть сеть, отобразив соответствующую кнопку:
После этого вы сможете подключиться к своей сети без проблем, т.к. её профиль будет удалён.
Вариант 3. Вам придётся удалять профиль сети вручную через командную строку и лишь потом подключаться к сети заново.
Выполните следующие действия:
1 Запустите командную строку.
2 Введите команду:
Netsh wlan show profiles
для вывода списка сохранённых профилей беспроводных сетей.
3 Теперь введите команду:
Netsh wlan delete profile "имя вашей сети"
для удаления выбранного профиля.
Если имя сети содержит пробел (например «wifi 2») , возьмите его в кавычки.
На картинке показаны все описанные действия:
4 Теперь нажмите на иконку беспроводной сети в панели задач:
5 Выберите сеть.
6 Нажмите Подключиться :
7 Введите ключ безопасности.
Windows 7
Здесь всё проще и нагляднее.
1 Нажмите по иконке беспроводной сети в панели задач.
3
Нажмите на ссылку Управление беспроводными сетями
:
4 Нажмите правой кнопкой мыши по профилю нужной сети.
5 Выберите Свойства :
Внимание! На этом шаге можно также нажать Удалить сеть и просто подключиться к ней заново! Если вы решите сделать так, то далее читать не нужно.
6 Перейдите на вкладку Безопасность .
AES Crypt - инструмент шифрования файлов, который совместим со всеми популярными ОС и использует симметричный алгоритм шифрования файлов AES.
Для использования данного решения вам не нужно быть опытным пользователем или понимать принципы криптографии. AES Crypt является проектом с открытым исходным кодом, распространяемым на бесплатной основе.
AES Crypt - отличный инструмент для пользователей, которые заботятся о безопасности личных данных во время путешествий, при размещении файлов на серверах в Интернете или желают защитить важные данные от кражи дома или в офисе. AES Crypt будет идеальным решением для пользователей, которые хранят данные в банке, облачном хранилище или в месте, где вероятен несанкционированный доступ.
Решение доступно для различных платформ, включая Windows, Mac, Linux, а также мобильных устройств iPhone и iPad. Для Android смартфонов и планшетов разработчики рекомендуют использовать стороннее приложение Crypt4All, совместимое с AES Crypt.
Использование AES Crypt
Инструмент не имеет привычного оконного интерфейса и все действия осуществляются с помощью контекстного меню. Все что вам нужно - кликнуть правой кнопкой мыши по файлу и выбрать шифрование или расшифровку - AES Encrypt или AES Decrypt. Зашифрованный файл получит то же название, что и оригинальный файл, но расширение “.aes”. Обратите внимание, что при шифровании файла с помощью AES Crypt, оригинальный файл не удаляется. При удалении оригинала нужно обязательно помнить пароль, иначе Вы потеряете доступ к файлу.
Поддерживается работа с командной строкой. Введите команду "aescrypt", а также имя файла и пароль для шифрования.
Благодаря использованию мощного 256-битного алгоритма шифрования AES Crypt может безопасно защищать конфиденциальные данные. Зашифрованный файл бесполезен без знания пароля, поэтому не стоит беспокоится по поду несанкционированного доступа к зашифрованным персональным данным.
В ISPmanager (Lite и Business), начиная с версии 5.81.0, реализован механизм шифрования резервных копии, построенный на основе библиотеки OpenSSL .
Назначение
Шифрование необходимо для того, что бы защитить данные, находящиеся внутри резервной копии от несанкционированного доступа. Особенно актуально для удаленных хранилищ, таких как Яндекс.Диск , Dropbox , Amazon S3 , а так же FTP и SFTP .
Файлы
Подлежат шифрованию файлы с данными резервной копии, которые имеют префикс F, I или C. Зашифрованые файлы имеют расширение aes , например, F2016-10-18.usr2#.tgz.aes . Так же подлежат шифрованию файлы, содержащие листинг резервной копии, которые начиаются с даты, например, 2016-10-18.usr2#.tgz.aes .
Информационные файлы, которые имеют расширение info , например, 2016-10-18.usr2#.info шифрованию не подлежат. В info файлах хранится параметр key_hash , содержащий хэш пароля.
В локальной директории /usr/local/mgr5/var/backup/ispmgr info файлы и файлы, содержащие листинг резервной копии хранятся в незашифрованном виде.
Алгоритм шифрования
Для шифрования резервных копий используется алгоритм AES-256 предоставляемый библиотекой OpenSSL . Пароль от резервной копии, хранящийся в info файле зашифрован при помощи алгоритма SHA-256 .
Включение и отключение шифрования
Для того, что бы включить шифрование, необходимо открыть форму "Резервное копирование", на которой расположены настройки, на вкладке "Основное" заполнить поле "Пароль резервной копии" и нажать кнопку "Ок".
Для того, чтобы отключить шифрование необходимо очистить поле "Пароль резервной копии" и нажать кнопку "Ок".
Шифрование и дифференциальные резервные копии
Включение шифрования влияет на порядок создания дифференциальных резервных копий.
Если текущий день недели не воскресенье и имеется полная копия, то после включения шифрования, следующая копия будет полной, а не дифференциальной.
Если в полной резервной копии было включено шифрование и в дальнейшем был изменен пароль, то будет создана полная резервная копия.
Если использовалось шифрование и было отключено, то так же будет создана полная резервная копия.
Восстановление после смены пароля
Если резервная копия была создана с паролем и пароль изменился, то при восстановлении или скачивании резервной копии будет отображена форма с запросом пароля. В случае ввода неправильного пароля будет показано сообщение об ошибке.
В случае если под администратором выбраны несколько пользователей, имеющих разные пароли, будет предложено восстановить пользователей по отдельности с вводом пароля для каждой резервной копии.
Пользовательское хранилище
Возможность включения шифрования доступна и для пользовательского хранилища. Для этого необходимо войти под пользователем и выполнить инструкции описанные в разделе "Включение и отключение шифрования".
Нельзя в качестве пользовательского хранилища использовать то же хранилище, которое используется к качестве основного хранилища.
Смена пароля в пользовательском хранилище
При загрузке резервной копии в пользовательское хранилище, резервная копия сохраняется в соответствии с настройками пользовательского хранилища.
Изменять пароль на пользовательское хранилище рекомендуется в воскресенье, когда делается полная резервная копия. Это связанно с тем, что полная и дифференциальная резервная копия будет зашифрована с разными паролями и возникнут проблемы при восстановлении и скачивании из дифференциальной резервной копии.
Импорт зашифрованного архива
Импортировать зашифрованный архив можно под администратором в разделе меню Импорт пользователя . В поле Тип источника выбрать из локального архива или каталога и указать путь к каталогу, содержащему полный зашифрованный архив, которой содержит файл листинга, info файл и файлы с данными. Так же необходимо указать пароль к зашифрованному архиву.
При импорте зашифрованного архива пароль изменен не будет.
Пример расшифровки архива
openssl enc -d -k password -aes-256-cbc -in /var/backup/F2016-12-08.www-root.tgz.aes -out /var/backup/decrypted.tgzЭта форма - не обращение в поддержку.
Мы не можем идентифицировать вас и ответить на ваше сообщение.