Komunikat o Słabych zabezpieczeniach i Ostrzeżenie dotyczące prywatności na urządzeniach z iOS 14 i iOS15

Archer C5400 , RE270K , RE715X , Archer TX55E , Deco BE65-5G , Archer C2 , Archer AX95 , RE205 , Archer AX96 , Archer TBE6500U , Archer TX20UH , Archer TBE3600U , Archer VR1200v , Deco Voice X50 , Deco E4R , Deco E4S , M7350 , Deco X4300 Pro , Deco BE65-PoE , Archer GE550 , Archer BE850 , TL-MR110-Outdoor , Deco W6000 , Archer C8 , Archer C9 , Archer C6 , Archer C7 , RE210 , Archer AX90 , RE330 , Archer CR700 , RE450 , Archer C5400X , RE315 , Deco X50-PoE , Archer A1200 , Archer T2UH , M7000 , RE500XD , Deco BE9300 , TL-WA850RE , Deco WB10800 , Deco W7200 , Archer T3U Nano , Archer AX80 , Archer VR400 , RE200 , RE105 , Archer AX4200 , Archer XR500v , Archer A2 , Archer AX75 , Archer BE9700 , Archer AX73 , Archer VR2100 , Deco PX50 , Archer VR2800v , Deco BE95 , Archer VR1210v , Deco BE65 Pro , RE350 , Archer A6 , Archer A7 , Archer AX72 , Archer A5 , TL-MR150 , Deco X90 , Archer BE4800 , Archer A8 , Archer A9 , RE230 , Deco W2400 , RE215 , Archer AX68 , Deco X95 , RE335 , RE455 , RE605X , Archer AX5300 , Deco X96 , Deco XM73 , Archer Air R5 , Deco XE75 Pro , TL-MR3040 , Archer AXE300 , Archer AX1500 , Archer BE700 , Archer AX60 , Archer VR300 , RE220 , Deco M3W , Archer AX3000 , Deco W3600 , RE400 , Archer A2600 , Archer AX55 , Deco X50-DSL , Archer BE5000 , Archer T4E , RE505X , Archer AX53 , Deco X68 , Archer AX51 , Archer VR2800 , Archer MR550 , TL-MR6400 , TL-WA860RE , Deco X5700 , Archer T4U , Archer BE11000 Pro , Archer AX50 , RE405BE , Deco M5 , RE650 , Deco M4 , Deco HX20 , Deco M3 , Archer AX6000 , RE603X , Deco X75 , Archer TBE550E , Archer C24 , Archer TX20U Plus , DecoX5700 , Deco X50-4G , RE700X , RE1750X , Archer T4UH , Archer C21 , Archer TX50E , Archer C20 , RE780X , Archer MR200 , Archer T3U , TL-MR3020 , Archer MR202 , RE700K , Archer AX1800 , Deco X50-Outdoor , Deco X73-DSL , Archer BE800 , Archer VR200 , Deco X50-5G , Archer BE3600 , Deco X80 , Archer T2E , Archer BE7200 , RE300 , Archer C900 , Archer AX4400 , RE305 , RE600X , Archer C50
Recent updates may have expanded access to feature(s) discussed in this FAQ. Visit your product's support page, select the correct hardware version for your device, and check either the Datasheet or the firmware section for the latest improvements added to your product. Please note that product availability varies by region, and certain models may not be available in your region.
Wraz z aktualizacją iOS 14 (Więcej informacji na temat aktualizacji znajdziesz pod adresem https://support.apple.com/pl-pl/HT211808), Apple wykonało wielkie zmiany w kwestii zabezpieczeń urządzeń pracujący pod kontrolą systemu iOS. Nowe funkcje Prywatności zwiększają transparentność użytkownika i kontrolę nad dostępem aplikacji do lokalizacji, zdjęć, mikrofonu i kamery.
W związku z powyższym, może zdarzyć się sytuacja, w której otrzymasz komunikat dotyczący Twojej sieci Wi-Fi "Ostrzeżenie dotyczące prywatności" lub "Słabe zabezpieczenia".
Przypadek 1: Słabe zabezpieczenia
Następujące tryby szyfrowania zostały uznane przez Apple jako niewystarczająco bezpieczne. W związku z tym, jeśli Twoje urządzenie z iOS wykryje taki rodzaj zabezpieczeń sieci Wi-Fi, wyświetli wtedy komunikat o słabych zabezpieczeniach.
(Więcej informacji na ten temat znajdziesz pod adresem https://support.apple.com/pl-pl/HT202068)
-
Mieszany WPA/WPA2
-
WPA Personal
-
WEP, włączając WEP Open, WEP Shared, WEP Transitional Security Network i Dynamic WEP (WEP z 802.1X)
-
TKIP, właczając dowolne ustawienia zabezpieczeń z TKIP w nazwie
Rozwiązanie:
Zmień typ szyfrowania sieci Wi-Fi routera na jeden z następujących: WPA3 Personal, WPA2/WPA3 Transitional (Przejściowy) lub WPA2 Personal (AES)
Obecnie wszystkie routery TP-Link umożliwiają zmianę typu szyfrowania. Zaktualizuj oprogramowanie urządzenia, aby zwiększyć bezpieczeństwo.
1. Dla routerów TP-Link
Zaloguj się na stronę konfiguracyjną routera. Możesz skorzystać z poniższego poradnika
W jaki sposób zalogować się na stronę konfiguracyjną bezprzewodowego routera firmy TP-Link?
Na stronie konfiguracyjnej przejdź do zakładki Zaawansowane (Advanced) -> Sieć bezprzewodowa (Wireless) -> Ustawienia sieci bezprzewodowej (Wireless settings) -> zmień typ szyfrowania na WPA2-PSK -> kliknij przycisk Zapisz (Save), aby zakończyć konfigurację.
Seria Archer z Wi-Fi 5 (przykładowo Archer C9):
Seria Archer z Wi-Fi 6 (przykładowo AX 1500):
TL-WR841N, Archer C50 i C55:
2. Dla systemu Deco
Urządzenia Deco umożliwiają zmianę typu szyfrowania z poziomu aplikacji Deco. Jeśli nie widzisz tej funkcji, zaktualizuj aplikację Deco i oprogramowania urządzeń w systemie Deco do najnowszych wersji.
UWAGA: Jeśli korzystasz z Deco M9 Plus z oprogramowaniem w wersji 1.2.12 lub wcześniejszym, zapoznaj się z Metodą 3 opisaną w tym poradniku , aby zaktualizować oprogramowanie za pomocą Narzędzia do aktualizacji.
Poniższy przykład prezentujemy na podstawie Deco M4.
Przejdź do aplikacji Deco > Więcej (More) > Ustawienia Wi-Fi (Wi-Fi Settings) > Bezpieczeństwo (Security), aby zmienić typ szyfrowania.
3. Dla wzmacniaczy sygnału
(1) Zmianę szyfrowania należy wykonać na routerze lub punkcie dostępowym, z którym połączony jest wzmacniacz sygnału.
(2) Zaktualizuj oprogramowanie Wzmacniacza sygnału do najnowszej wersji
(3) Zresetuj i skonfiguruj ponownie Wzmacniacz sygnału po wykonaniu aktualizacji do najnowszej wersji. Ustaw nowe SSID dla Wzmacniacza sygnału. Zalecamy skorzystać z metody konfiguracji poprzez stronę konfiguracyjną. Następnie uruchom ponownie Router i Wzmacniacz sygnału.
4. Dla produktów MiFi
1) M7200 V2 i V3, M7450 V2, M7650 V1.1:
Najnowsze oficjalne oprogramowania domyślnie korzystają z szyfrowania AES. Po aktualizacji nie będzie konieczna ręczna zmiana typu szyfrowania.
2) M7650 V1, M7450 V1, M7350 V5, M7200 V1, M7000 V1, M7300 V3:
Domyślny typ szyfrowania Wi-Fi to WPA-PSK/WPA2-PSK Auto. Prosimy o jego zmianę na WPA-PSK/WPA2-PSK AES. Jeśli nie widzisz tej opcji, sprawdź, czy Twoje urządzenie korzysta z najnowszej wersji oprogramowania.
3) M7350 V3 i V4, M7310 V1 i V2, M7300 V2:
Domyślny typ szyfrowania to WPA-PSK/WPA2-PSK Auto. Nie ma możliwości ustawienia samego AES.
[Uwaga]:
Domyślne szyfrowanie sieci Wi-Fi naszych produktów jest ustawione na Auto, co znaczy, że obsługuje zarówno bezpieczną metodę szyfrowania AES, jak i szyfrowanie TKIP, aby zapewnić kompatybilność z urządzeniami, które obsługują tylko szyfrowanie TKIP.
Nie oznacza to, że urządzenie Apple musi korzystać ze słabej metody szyfrowania, gdy informuje o słabych zabezpieczeniach. Jeśli szyfrowanie ustawione jest na AUTO, lub TKIP + AES, wtedy urządzenia iOS wybiorą bezpieczną metodę szyfrowania WPA2+AES, ale w dalszym ciągu będą wyświetlać ostrzeżenie. W związku z tym, nie musisz obawiać się o bezpieczeństwo.
Przypadek 2: Ostrzeżenie dotyczące prywatności, ze względu na wyłączony prywatny adres WLAN.
Sytuacja występuje wtedy, gdy urządzenie iOS korzysta ze swojego prawdziwego adresu MAC do komunikacji sieciowej.
W celu zwiększenia poziomu prywatności, Apple zaleca włączenie prywatnego adresu przez cały czas, dzięki czemu urządzenie będzie korzystać z innego adresu MAC dla każdej sieci Wi-Fi. (Więcej informacji na ten temat znajdziesz pod adresem https://support.apple.com/pl-pl/HT211227)
Uwaga: Ta funkcja może pomóc w zatrzymaniu śledzenia Twojej aktywności w sieci, ale może również spowodować, że urządzenia iOS będą rozpoznawane przez routery jako “nieznane urządzenie“, ponieważ losowy adres MAC uniemożliwi prawidłowe rozpozananie producenta urządzenia.
Przypadek 3: Ostrzeżenie dotyczące prywatności, ze względu na brak obsługi szyfrowanego DNS.
Ta funkcja prywatności iOS została stworzona do użytku w sytuacji, gdy router i obsługa DNS przez router nie mogą są zaufane. Umożliwia obejście tego, co robi router.
Deco ma wbudowany specjalny mechanizm obsługi zapytań DNS i jeśli otrzymujesz powyższy komunikat, wtedy zalecamy ręczne ustawienie serwera DNS na 8.8.8.8 i 1.1.1.1 w aplikacji Deco > Więcej > Połączenie internetowe > IPv4. Więcej informacji dotyczących zmiany adresów serwerów DNS znajdziesz w tym poradniku. Następnie przejdź do ustawień Wi-Fi Twoich urządzeń z iOS, zapomnij sieć Deco i połącz się z nią ponownie.
Czy ten poradnik FAQ był pomocny?
Twoja opinia pozwoli nam udoskonalić tę stronę.
Jakie są Twoje uwagi dotyczące tego artykułu?
- Niezadowolenie z produktu
- Zbyt skomplikowany
- Mylący tytuł
- Nie dotyczy mnie
- Zbyt ogólnikowy
- Inne
Dziękujemy
Dziękujemy za przesłanie opinii.
Kliknij tutaj, aby skontaktować się ze Wsparciem technicznym TP-Link.
z United States?
Uzyskaj produkty, wydarzenia i usługi przeznaczone dla Twojego regionu.
Ta witryna wykorzystuje tzw. pliki cookies, aby usprawnić jej przeglądanie, w celu analizy ruchu oraz do jak najlepszej optymalizacji wyświetlanych treści. W każdej chwili można wyłączyć obsługę plików cookies. Więcej informacji na ten temat dostępnych jest w Polityce prywatności
Your Privacy Choices
Ta witryna wykorzystuje tzw. pliki cookies, aby usprawnić jej przeglądanie, w celu analizy ruchu oraz do jak najlepszej optymalizacji wyświetlanych treści. W każdej chwili można wyłączyć obsługę plików cookies. Więcej informacji na ten temat dostępnych jest w Polityce prywatności
Te pliki cookies niezbędne są do poprawnego działania witryny i nie moga zostać wyłączone.
TP-Link
accepted_local_switcher, tp_privacy_banner, tp_privacy_base, tp_privacy_marketing, tp_top-banner, tp_popup-bottom, tp_popup-center, tp_popup-right-middle, tp_popup-right-bottom, tp_productCategoryType
Youtube
id, VISITOR_INFO1_LIVE, LOGIN_INFO, SIDCC, SAPISID, APISID, SSID, SID, YSC, __Secure-1PSID, __Secure-1PAPISID, __Secure-1PSIDCC, __Secure-3PSID, __Secure-3PAPISID, __Secure-3PSIDCC, 1P_JAR, AEC, NID, OTZ
Analiza - Te pliki Cookies są wykorzystywane w celu analizy ruchu na naszej stronie, co umożliwia poprawę i dostosowanie wyświetlanych treści.
Marketing - Te pliki Cookies mogą być wykorzystywane przez naszych partnerów reklamowych podczas tworzenia profilu Twoich zainteresowań, co pozwala na wyświetlanie odpowiednich reklam na innych stronach.
Google Analytics & Google Tag Manager
_gid, _ga_<container-id>, _ga, _gat_gtag_<container-id>
Google Ads & DoubleClick
test_cookie, _gcl_au
Meta Pixel
_fbp
Crazy Egg
cebsp_, _ce.s, _ce.clock_data, _ce.clock_event, cebs
lidc, AnalyticsSyncHistory, UserMatchHistory, bcookie, li_sugr, ln_or