(Некоторые) маршрутизаторы TP-Link по умолчанию включают скрытые сети. Проблема ли это?

У целого ряда маршрутизаторов возникает много проблем с безопасностью, включая прошивку, которая редко обновляется, открытый (telnet) порт с паролем по умолчанию, и этот список можно продолжать. Но Джахед Ахмед недавно написал о проблеме, о которой мы раньше не слышали: его маршрутизатор TP-Link показывает две скрытые сети в диапазонах 2,4 и 5 ГГц, которые он обнаружил только после запуска WiFi Analyzer на своем телефоне.

Он не включал эти сети, так что это была конфигурация по умолчанию из прошивки. Это может представлять угрозу безопасности, способствует спаму Wi-Fi, и Джахед также упоминает трату энергии, хотя дополнительное энергопотребление, вероятно, ограничено даже при масштабировании на миллионы пользователей. Так почему же TP-Link это делает? Очевидно, для их системы и устройства беспроводной сети  OneMesh, включая расширители диапазона и линии электропередач, которые пользователи могут захотеть использовать.

Другие пользователи сообщают об этой проблеме на роутерах TP-Link Archer как минимум с 2019 года. TP-Link не обновила все маршрутизаторы, но говорит, что беспокоиться не о чем:

Как и в существующих пакетах Deco mesh, определенная скрытая сеть со случайным паролем высокой интенсивности может гарантировать безопасность сети. Так что не беспокойтесь.

и по-прежнему предлагает решение для пользователей, желающих отключить OneMesh с помощью новой прошивки, добавляя возможность отключения OneMesh, хотя некоторые модели, такие как Archer C6 и A7, имеют только бета-версию прошивки. Это еще одна причина купить маршрутизатор, совместимый с OpenWrt, который не является маршрутизатором Archer…

Но зачем вообще TP-Link эти скрытые сети? Пользователь m45t3r из Hacker News   дает возможное объяснение и почему это не такая уж большая проблема:

… Эта скрытая сеть, вероятно, использует другой протокол (для OneMesh). Это 802.11s, который использует свой собственный метод шифрования, основанный на одновременной аутентификации равных (SAE) (да, это то же самое, что и WPA3, но он появился раньше). Он отображается как скрытая сеть в анализаторе Wi-Fi, но на самом деле сеть не скрыта в том же смысле, что и скрытая сеть Wi-Fi: это просто происходит потому, что 802.11s не имеет концепции SSID.

Аутентификация новых устройств происходит, когда вы соединяете новый маршрутизатор с помощью приложения, доступного на Android / iOS (у него тоже есть веб-интерфейс, но, насколько мне известно, не позволяет добавлять новые сетчатые маршрутизаторы в сеть). Так что для меня это кажется довольно безопасным, по крайней мере, если не считать некоторых ошибок безопасности, которые, я уверен, должны быть на устройстве. Меня это не слишком беспокоит, учитывая, что большинство ошибок, которые я видел на этих потребительских маршрутизаторах, обычно связаны с безопасностью таких вещей, как страницы администрирования, а не самой сетью Wi-Fi (если только это не что-то вроде KRACK, которое влияет на все устройства, реализующие протокол. ).

Да, это довольно неприятно, что они включают это по умолчанию, но если маршрутизатор, который есть у автора сообщения в блоге относится к одной из их линий ячеистых маршрутизаторов, я действительно думаю, что это сделано специально, потому что использование нескольких устройств маршрутизаторов – это своего рода идея ячеистой сети..

Следует отметить, что 802.11s более ранний стандарт и отличается от Wi-Fi EasyMesh, анонсированного в 2018 году, хотя оба нацелены на ячеистые сети. Вы найдете короткое сравнение между ними на Stack Exchange .

Выражаем свою благодарность источнику из которого взята и переведена статья, сайту cnx-software.com.

Оригинал статьи вы можете прочитать здесь.

1 1 vote
Article Rating
Подписаться
Уведомление о
guest

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

0 Комментарий
Inline Feedbacks
View all comments