Как обеспечить безопасное использование Wi-Fi 6?

В январе Wi-Fi Alliance начал проводить сертификацию новых устройств с внедренной поддержкой стандарта Wi-Fi 6E. Это расширение стандарта Wi-Fi 6 новым диапазоном частот, которое даст существенный прирост в физических параметрах Wi-Fi технологии.

Сейчас распространенной актуальной версией считается Wi-Fi 5 (802.11ac). Основной целью поколения Wi-Fi 6 (IEEE 802.11ax) можно назвать увеличение пропускной способности канала и уменьшение задержек в трафике, высокую пропускную способность точек доступа по подключаемым устройствам и при этом меньшее влияние трафика устройств друг на друга, а также снижение потребления аккумуляторных мощностей.

Для реализации этих характеристик протокол Wi-Fi 6E предлагает расширение традиционно занимаемых частот 2,4 ГГц и 5 ГГц на частоту 6 ГГц. Это даст прирост каналов и определенные преимущества при работе Wi-Fi в многоквартирных домах (меньше проникновение сквозь стены) и местах высокой плотности точек доступа.

Но, как мы знаем, частоты не являются свободными априори. Как правило, они уже заняты или зарезервированы под какие-то сервисы (зачастую под военные и силовые структуры). Также происходит с частотой 6 ГГц. И, если в странах европейского региона, США, ОАЭ, Чили и Южной Кореи освобождение частот произошло, то в России из-за отсутствия согласования по частотам сетей 5G есть вероятность использования 6 ГГц, в том числе, для построения этого типа сетей в определенных регионах. Таким образом, появляется конфликт интересов, который, очевидно, даст задержку в принятии обоих стандартов.

Посмотрим на протокол Wi-Fi 6 с точки зрения реализации в них ИБ. По данным экспертов Cisco, принимающих прямое участие в проработке обоих стандартов, Wi-Fi протоколы пополнились новыми стандартами WPA3 и Wi-Fi Enhanced Open, в которых реализованы:

  • Wi-Fi Certified Enhanced Open: рассматривает случаи использования, в которых все еще используются открытые сети или сети с общедоступными паролями, и конфиденциальность беспроводной сети вызывает беспокойство, но не аутентификация.

  • Wi-Fi Certified WPA3-Personal: устраняет известные уязвимости при использовании WPA2 с предварительным ключом, за счет использования стандартизированной IEEE 802.11 процедуры Simultaneous Authentication of Equals (SAE) для аутентификации.

  • Wi-Fi Certified WPA3-Enteprise: аналогично WPA2-Enterprise, за исключением того, что использование любого смешанного режима с TKIP запрещено, а использование защищенных фреймов управления обязательно.

  • Сертифицированный Wi-Fi WPA3-Enterprise-192: назван так потому, что обеспечивает постоянную криптографическую стойкость в 192 бит от аутентификации EAP (EAP-TLS) до беспроводного шифрования с использованием AES-GCMP (расширенный стандарт шифрования).

Таким образом, при выборе в пользу протоколов WPA3 для разных уровней использования сети, от публичных вплоть до высокого уровня конфиденциальности, может быть выбран оптимальный на сегодняшний день состав протоколов для обеспечения защищенности при работе с сетью.

«Так как сам стандарт Wi-Fi 6 (и соответственно 6E) разработан в первую очередь для увеличения пропускной полосы и повышения эффективности беспроводной сети за счет технологий многопользовательского MIMO, Network Allocation Vector, фрагментации и др., то уровень ИБ в данной сети напрямую зависит от выбора соответствующих протоколов. И принцип обратной совместимости здесь, как и в других вопросах ИБ, – неоптимальный выбор. Всегда лучше отдавать предпочтение наиболее актуальным протоколам, в данном случае WPA3», – комментирует руководитель отдела сетевых технологий группы компаний Angara Роман Сычев.

Для контроля оптимальности всех параметров средств ИБ и сетевых устройств не всегда достаточно времени и компетенций внутренних ИБ-экспертов. Тем более вопрос часто усугубляется внутренним конфликтом между приоритетами сетевых и ИБ-инженеров. Группа компаний Angara предлагает услуги аудита физической и логической топологии сетевой инфраструктуры, систем сетевой безопасности и политик сетевой безопасности. В результате аудита заказчик получает объективную вендоронезависимую оценку эффективности, надежности, безопасности и масштабируемости сетевой инфраструктуры.

По всем вопросам можно обратиться к менеджерам группы компаний Angara по e-mail info@angaratech.ru или телефону 8-495-269-26-06.

Другие публикации

Если гендиректор – ноль в вопросах ИБ

Исследования Angara MTDR показывают, что почти половина современных кибератак (48%) переходят к фазе нанесения ущерба за срок до двух недель, в среднем атака занимает 3–4 дня. Поэтому когда генеральный директор не разбирается в вопросах информационной безопасности, это не просто управленская слабость, а системный риск для бизнеса, считает Александр Хонин, директор центра консалтинга Angara Security

актуально
рекомендации

07.11.2025

Иллюзия контроля: 3 ошибки, которые превращают ИИ и Zero Trust в угрозу для бизнеса

Даже самые передовые технологии — ИИ, Zero Trust и DevSecOps — могут обернуться угрозой, если внедрять их без стратегии и понимания рисков. Ошибки, рождённые спешкой, превращают инновации в уязвимости. Но при зрелом подходе эти инструменты становятся опорой бизнеса, а не его слабым звеном.
Об этом рассуждают эксперты Angara Security: Денис Бандалетов, руководитель отдела сетевых технологий, Виктор Дрынов, руководитель отдела безопасной разработки и Илья Поляков, руководитель отдела анализа кода.

04.11.2025

Не Cobalt Strike и не Brute Ratel: почему злоумышленники выбрали AdaptixC2 и как его обнаружить

В сентябре 2025 года исследователи из Angara MTDR обнаружили, что фреймворк AdaptixC2 стал использоваться в атаках на организации в Российской Федерации.

01.11.2025

«Evil»-бонус от банка, или как пройти опрос и потерять все деньги

Специалисты Angara MTDR выявили и исследовали новую волну кибермошенничества с установкой вредоносных приложений на телефон. В этот раз злоумышленники предлагают получить бонус от банка и предоставить доступ к своему телефону.

24.10.2025

Сетевой фейс-контроль как элемент стратегии безопасности

Средняя корпоративная сеть – это десятки точек входа, сотни устройств и постоянные удаленные подключения. В такой среде периметр становится условным, а значит, контроль доступа должен осуществляться на каждом этапе – такой подход лежит в основе стратегии сетевого фейсконтроля. Александр Черных, директор Центра разработки Angara Security, специально для журнала «Информационная безопасность» №4/2025

актуально

02.10.2025

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах