Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • OS
  • Šta je psk. Kako pronaći svoj Wi-Fi sigurnosni ključ

Šta je psk. Kako pronaći svoj Wi-Fi sigurnosni ključ

Lozinka i MAC filtriranje bi trebalo da vas zaštiti od hakovanja. Zapravo, sigurnost u velikoj mjeri ovisi o vašoj diskreciji. Neprikladne sigurnosne metode, nekomplicirana lozinka i neozbiljan odnos prema strancima na kućnoj mreži daju napadačima dodatne mogućnosti za napad. U ovom članku ćete naučiti kako možete provaliti WEP lozinku, zašto biste trebali napustiti filtere i kako zaštititi svoju bežičnu mrežu sa svih strana.

Zaštita od uljeza

Vaša mreža nije sigurna, pa će se prije ili kasnije neovlašteni korisnik spojiti na vašu bežičnu mrežu - možda čak ni namjerno, jer se pametni telefoni i tableti mogu automatski povezati na nezaštićene mreže. Ako samo otvori nekoliko lokacija, onda se, najvjerovatnije, neće dogoditi ništa strašno osim potrošnje prometa. Situacija će se zakomplicirati ako gost počne preuzimati ilegalni sadržaj putem vaše internetske veze.

Ako još niste poduzeli nikakve sigurnosne mjere, idite na sučelje rutera preko pretraživača i promijenite podatke za pristup mreži. Adresa rutera je obično u obliku: http://192.168.1.1... Ako to nije slučaj, tada možete saznati IP adresu svog mrežnog uređaja putem komandne linije. U operativnom sistemu Windows 7 kliknite na dugme "Start" i unesite komandu "cmd" u traku za pretragu. Pozovite mrežne postavke naredbom "ipconfig" i pronađite liniju "Default gateway". Navedena IP adresa je adresa vašeg rutera, koja se mora unijeti u adresnu traku pretraživača. Lokacija sigurnosnih postavki rutera razlikuje se od proizvođača. U pravilu se nalaze u odjeljku s nazivom tipa „WLAN | Sigurnost".

Ako vaša bežična mreža koristi nezaštićenu vezu, posebno treba biti oprezan sa sadržajem koji se nalazi u dijeljenim mapama, jer je u nedostatku zaštite na potpunom raspolaganju drugim korisnicima. Istovremeno, u operativnom sistemu Windows XP Home, situacija s općim pristupom je jednostavno katastrofalna: po defaultu se ovdje uopće ne mogu postaviti lozinke - ova funkcija je prisutna samo u profesionalnoj verziji. Umjesto toga, svi mrežni zahtjevi se upućuju preko nezaštićenog računa gosta. Mrežu u Windows XP možete osigurati uz malu manipulaciju: pokrenite komandnu liniju, unesite "net user guest YourNewPassword" i potvrdite operaciju pritiskom na tipku "Enter". Nakon ponovnog pokretanja Windowsa, bit će moguće pristupiti mrežnim resursima samo ako je dostupna lozinka, međutim, detaljnije podešavanje u ovoj verziji OS-a, nažalost, nije moguće. Mnogo je zgodnije upravljati postavkama dijeljenja u Windows 7. Ovdje, da biste ograničili opseg korisnika, samo idite na "Centar za mrežu i dijeljenje" na kontrolnoj tabli i kreirajte matičnu grupu zaštićenu lozinkom.

Nedostatak odgovarajuće zaštite u bežičnoj mreži izvor je i drugih opasnosti, jer hakeri mogu koristiti posebne programe (njuškare) za identifikaciju svih nesigurnih veza. Dakle, napadačima će biti lako da presretnu vaše identifikacione podatke iz različitih servisa.

Hakeri

Kao i prije, postoje dvije vrste sigurnosti koje su danas najpopularnije: filtriranje po MAC adresi i skrivanje SSID-a (ime mreže): ove sigurnosne mjere vas neće zaštititi. Da bi identificirao ime mreže, krekeru je potreban WLAN adapter, koji se, koristeći modificirani upravljački program, prebacuje u način nadzora i njuškalo - na primjer, Kismet. Napadač prati mrežu dok se korisnik (klijent) ne poveže na nju. Zatim manipuliše paketima podataka i na taj način "izbacuje" klijenta iz mreže. Kada se korisnik ponovo poveže, napadač vidi naziv mreže. Zvuči komplikovano, ali u stvarnosti ceo proces traje samo nekoliko minuta. Takođe je lako zaobići MAC filter: kreker određuje MAC adresu i dodeljuje je svom uređaju. Dakle, veza autsajdera ostaje neprimijećena od strane vlasnika mreže.

Ako vaš uređaj podržava samo WEP enkripciju, poduzmite hitnu akciju - čak i neprofesionalci mogu provaliti takvu lozinku za nekoliko minuta.

Posebno popularan među cyber prevarantima je softverski paket Aircrack-ng, koji osim njuškala uključuje aplikaciju za preuzimanje i modificiranje drajvera WLAN adaptera, a također vam omogućava da povratite WEP ključ. Poznate metode hakovanja su PTW i FMS/KoreK napadi, u kojima se presreće saobraćaj i na osnovu njegove analize izračunava WEP ključ. U ovoj situaciji imate samo dvije opcije: prvo, trebate potražiti najnoviji firmver za svoj uređaj koji će podržavati najnovije metode šifriranja. Ako proizvođač ne daje ažuriranja, bolje je odbiti korištenje takvog uređaja, jer time ugrožavate sigurnost svoje kućne mreže.

Popularni savjet da se smanji domet Wi-Fi mreže samo daje privid zaštite. Susjedi će se i dalje moći povezati na vašu mrežu, a napadači često koriste Wi-Fi adaptere velikog dometa.

Javna žarišta

Mjesta s besplatnim Wi-Fi-jem privlače sajber prevarante, jer kroz njih prolaze ogromne količine informacija i svako može koristiti alate za hakiranje. Javna žarišta mogu se naći u kafićima, hotelima i drugim javnim mjestima. Ali drugi korisnici istih mreža mogu presresti vaše podatke i, na primjer, preuzeti kontrolu nad vašim računima na raznim web servisima.

Zaštita kolačića. Neke metode napada su zaista toliko jednostavne da ih svako može koristiti. Firesheep Firefox ekstenzija automatski čita i navodi naloge drugih korisnika, uključujući Amazon, Google, Facebook i Twitter. Ako haker klikne na jedan od unosa na listi, odmah će imati potpuni pristup računu i moći će promijeniti podatke korisnika po vlastitom nahođenju. Firesheep ne razbija lozinke, samo kopira aktivne nešifrirane kolačiće. Da biste se zaštitili od takvih presretanja, trebali biste koristiti poseban dodatak HTTPS Everywhere za Firefox. Ovo proširenje prisiljava mrežne usluge da uvijek koriste šifrovanu vezu preko HTTPS protokola ako to podržava server dobavljača usluga.

Android zaštita. U nedavnoj prošlosti, veliku pažnju privukao je nedostatak u operativnom sistemu Android, zbog kojeg su prevaranti mogli pristupiti vašim nalozima u servisima kao što su Picasa i Google Calendar, kao i čitati kontakte. Google je zakrpio ovu ranjivost u Androidu 2.3.4, ali većina uređaja koje su korisnici ranije kupili ima starije verzije sistema. Možete koristiti aplikaciju SyncGuard da ih zaštitite.

WPA 2

Najbolju zaštitu pruža WPA2 tehnologija koju proizvođači računara koriste od 2004. godine. Većina uređaja podržava ovu vrstu enkripcije. Ali kao i druge tehnologije, i WPA2 ima svoju slabu tačku: koristeći napad rječnikom ili bruteforce ("brute force") hakeri mogu probiti lozinke - iako samo ako nisu pouzdane. Rječnici jednostavno iteriraju preko ključeva pohranjenih u njihovim bazama podataka – po pravilu, sve moguće kombinacije brojeva i imena. Lozinke poput "1234" ili "Ivanov" pogađaju se tako brzo da kompjuter krekera nema vremena ni da se zagreje.

Metoda bruteforce ne podrazumijeva korištenje gotove baze podataka, već, naprotiv, grubo forsiranje lozinke navođenjem svih mogućih kombinacija znakova. Na taj način napadač može izračunati bilo koji ključ - samo je pitanje koliko će mu to trebati. NASA preporučuje lozinku od najmanje osam znakova u svojim sigurnosnim uputama, a po mogućnosti od šesnaest znakova. Prije svega, važno je da se sastoji od malih i velikih slova, brojeva i specijalnih znakova. Hakeru bi bile potrebne decenije da provali takvu lozinku.

Vaša mreža još nije u potpunosti zaštićena, jer svi korisnici unutar nje imaju pristup vašem ruteru i mogu mijenjati njegove postavke. Neki uređaji pružaju dodatne sigurnosne funkcije koje biste također trebali iskoristiti.

Prije svega, onemogućite mogućnost manipulacije ruterom putem Wi-Fi mreže. Nažalost, ova funkcija je dostupna samo na odabranim uređajima kao što su Linksys ruteri. Svi moderni modeli rutera također imaju mogućnost postavljanja lozinke za sučelje upravljanja, što vam omogućava da ograničite pristup postavkama.

Kao i svaki program, firmver rutera je nesavršen - nisu isključeni manji nedostaci ili kritične rupe u sigurnosnom sistemu. Obično se informacije o tome trenutno šire internetom. Redovno provjeravajte ima li novog firmvera za vaš ruter (neki modeli imaju čak i funkciju automatskog ažuriranja). Još jedan plus bljeskanja je što mogu dodati nove funkcije uređaju.

Periodična analiza mrežnog saobraćaja pomaže u prepoznavanju prisustva uljeza. U upravljačkom interfejsu rutera možete pronaći informacije o tome koji su uređaji i kada su povezani na vašu mrežu. Teže je saznati koliko podataka je određeni korisnik uploadovao.

Pristup za goste - sigurnost kućne mreže

Ako zaštitite svoj ruter jakom lozinkom dok koristite WPA2 enkripciju, više niste u opasnosti. Ali samo dok svoju lozinku ne podijelite s drugim korisnicima. Faktor rizika su prijatelji i poznanici koji sa svojim pametnim telefonima, tabletima ili laptopima žele pristupiti internetu putem vaše veze. Na primjer, ne može se isključiti mogućnost da su njihovi uređaji zaraženi zlonamjernim softverom. Međutim, zbog toga nećete morati da odbijate svoje prijatelje, jer vrhunski modeli rutera, poput Belkin N ili Netgear WNDR3700, posebno za takve slučajeve omogućavaju pristup gostima. Prednost ovog načina rada je što ruter kreira zasebnu mrežu sa svojom lozinkom, a kućna mreža se ne koristi.

Pouzdanost sigurnosnih ključeva

WEP (PRIVATNOST EKVIVALENTNA ŽIČANOM). Koristi generator pseudo-slučajnih brojeva (RC4 algoritam) za dobijanje ključa, kao i vektora inicijalizacije. Pošto posljednja komponenta nije šifrirana, moguće je da treće strane intervenišu i ponovo kreiraju WEP ključ.

WPA (WI-FI ZAŠTIĆENI PRISTUP) Zasnovan je na WEP mehanizmu, ali nudi dinamički ključ za proširenu sigurnost. Ključevi generirani korištenjem TKIP algoritma mogu se razbiti putem Beka-Tevs ili Ohigashi-Moriya napada. Da bi se to uradilo, pojedinačni paketi se dešifruju, manipulišu i šalju nazad u mrežu.

WPA2 (WI-FI ZAŠTIĆENI PRISTUP 2) Za šifriranje koristi jak AES (Advanced Encryption Standard) algoritam. Uz TKIP, dodat je i CCMP (Counter-Mode / CBC-MAC Protocol) protokol koji je također baziran na AES algoritmu. Do sada nije bilo moguće hakirati mrežu zaštićenu ovom tehnologijom. Jedina mogućnost za hakere je napad rječnikom ili metoda grube sile, kada se ključ pogađa pogađanjem, ali ga je sa složenom lozinkom nemoguće pogoditi.

Postoje mnogi opasni rizici povezani s bežičnim protokolima i tehnikama šifriranja. Stoga se robusna struktura različitih bežičnih sigurnosnih protokola koristi za njihovo minimiziranje. Ove bežični sigurnosni protokoli spriječiti neovlašteni pristup računalima šifriranjem prenesenih podataka na bežičnoj mreži.

Razlika između WPA2, WPA, WEP Wi-Fi protokola

Većina bežičnih pristupnih tačaka ima opciju da omogući jedan od tri standarda bežičnog šifriranja:

  1. WEP (privatnost ekvivalentna ožičenoj mreži)
  2. WPA2

WEP ili žičana ekvivalentna privatnost

Prva bežična sigurnosna mreža bila je WEP ili Wired Equivalent Privacy protokol. Počelo je sa 64-bitnom enkripcijom (slabo) i na kraju je otišlo sve do 256-bitne enkripcije (jako). Najpopularnija implementacija u ruterima je i dalje 128-bitna enkripcija (srednja). Na ovo se gledalo kao na moguće rješenje sve dok istraživači sigurnosti nisu otkrili višestruke ranjivosti u njemu, omogućavajući hakerima da provale WEP ključ u roku od nekoliko minuta. Koristio je CRC ili Ciklična provjera redundantnosti.

WPA ili Wi-Fi zaštićeni pristup

Kako bi se riješili nedostaci WEP-a, WPA je razvijen kao novi sigurnosni standard za bežične protokole. Da bi osigurao integritet poruka, koristio je protokol integritetaTKIP ili Integritet temporalnog ključa... Ovo se na neki način razlikovalo od WEP-a, koji je koristio CRC ili Cyclic Redundancy Check. TKIP se smatrao mnogo jačim od CRC-a. Njegova upotreba je osigurala prijenos svakog paketa podataka korištenjem jedinstvenog ključa za šifriranje. Kombinacija tipki povećala je poteškoću dekodiranja ključeva i time smanjila broj upada izvana. Međutim, kao i WEP, WPA je također imao nedostatak. Stoga je WPA proširen na WPA 2.

WPA2

WPA 2 je trenutno prepoznat kao najsigurniji protokol. Jedna od najvažnijih promjena uočenih između WPA i WPA2 je obavezna upotreba algoritama AES (Advanced Encryption Standard) i uvod CCMP (način brojača šifriranja s protokolom za provjeru autentičnosti blokova) kao zamjena za TKIP. CCM način rada kombinuje način povjerljivosti (CTR) i lančanu provjeru autentičnosti (CBC-MAC) za autentifikaciju. Ovi načini su naširoko proučavani i dokazano imaju dobro shvaćena kriptografska svojstva koja pružaju dobru sigurnost i performanse u softveru ili hardveru danas.

S proliferacijom bežičnih mreža, protokoli za šifriranje WPA i WPA2 postali su poznati gotovo svim vlasnicima uređaja koji se povezuju na Wi-Fi. Oni su naznačeni u svojstvima veza, a pažnju većine korisnika koji nisu sistemski administratori privlači minimum. Ima dovoljno informacija da je WPA2 proizvod evolucije WPA, te je stoga WPA2 noviji i pogodniji za današnje mreže.

Definicija

WPA To je protokol za šifriranje dizajniran za zaštitu bežičnih mreža standarda IEEE 802.11, koji je razvila Wi-Fi Alijansa 2003. godine kao zamjena za zastarjeli i nesigurni WEP protokol.

WPA2 To je protokol za šifriranje koji je poboljšani razvoj WPA, koji je 2004. godine uvela Wi-Fi Alliance.

Poređenje

Pronalaženje razlike između WPA i WPA2 za većinu korisnika nije relevantno, jer se sva zaštita bežične mreže svodi na odabir manje ili više složene lozinke za pristup. Danas je situacija takva da svi uređaji koji rade u Wi-Fi mrežama moraju podržavati WPA2, pa izbor WPA može biti samo zbog nestandardnih situacija. Na primjer, operativni sistemi stariji od Windows XP SP3 ne podržavaju WPA2 bez zakrpa, tako da mašine i uređaji koje kontrolišu takvi sistemi zahtijevaju pažnju mrežnog administratora. Čak i neki moderni pametni telefoni možda ne podržavaju novi protokol šifriranja, uglavnom za azijske gadgete van brenda. S druge strane, neke verzije Windows-a starije od XP-a ne podržavaju WPA2 na nivou GPO-a, te stoga zahtijevaju finije podešavanje mrežnih veza u ovom slučaju.

Tehnička razlika između WPA i WPA2 leži u tehnologiji šifriranja, posebno u korištenim protokolima. WPA koristi TKIP protokol, WPA2 koristi AES protokol. U praksi, to znači da moderniji WPA2 pruža veći stepen sigurnosti mreže. Na primjer, TKIP protokol vam omogućava da kreirate ključ za autentifikaciju do 128 bita, AES - do 256 bita.

Zaključci stranica

  1. WPA2 je poboljšani WPA.
  2. WPA2 koristi AES protokol, WPA koristi TKIP protokol.
  3. WPA2 podržavaju svi moderni bežični uređaji.
  4. WPA2 možda nije podržan od strane naslijeđenih operativnih sistema.
  5. WPA2 je sigurniji od WPA.

Sigurnost je glavna briga za sve bežične LAN mreže (i, u tom slučaju, sve žičane LAN mreže). Sigurnost je ovdje važna kao i za svakog korisnika interneta. Sigurnost je složeno pitanje i zahtijeva stalnu pažnju. Ogromna šteta može biti nanesena korisniku zbog činjenice da koristi nasumične hotspotove (hot-spots) ili otvorene WI-FI pristupne tačke kod kuće ili u uredu i ne koristi enkripciju ili VPN (Virtual Private Network). Ovo je opasno jer korisnik unosi svoje lične ili profesionalne podatke, a mreža nije zaštićena od upada.

WEP

U početku je bilo teško osigurati adekvatnu sigurnost za bežične LAN mreže.

Hakeri su se lako mogli povezati na gotovo svaku WiFi mrežu, razbijajući rane verzije sigurnosnih sistema kao što je Wired Equivalent Privacy (WEP). Ovi događaji su ostavili traga i dugo vremena neke kompanije nisu bile voljne da implementiraju ili uopšte ne implementiraju bežične mreže, strahujući da bi podaci koji se prenose između bežičnih WiFi uređaja i Wi-Fi pristupnih tačaka mogli presresti i dešifrovati. Tako je ovaj sigurnosni model usporio proces integracije bežičnih mreža u poslovanje i učinio nervoznim korisnike kada koriste WiFi mreže kod kuće. IEEE je tada stvorio 802.11i radnu grupu koja je radila na stvaranju sveobuhvatnog sigurnosnog modela za pružanje 128-bitnog AES enkripcije i autentifikacije radi zaštite podataka. Wi-Fi Alliance je objavila vlastitu privremenu verziju ove sigurnosne specifikacije 802.11i: Wi-Fi zaštićeni pristup (WPA). WPA modul kombinuje nekoliko tehnologija za rešavanje ranjivosti 802.11 WEP sistema. Dakle, WPA pruža snažnu autentifikaciju korisnika koristeći standard 802.1x (međusobna autentikacija i enkapsulacija podataka koji se prenose između bežičnih klijentskih uređaja, pristupnih tačaka i servera) i Extensible Authentication Protocol (EAP).

Princip rada sigurnosnih sistema je šematski prikazan na slici 1

Takođe, WPA je opremljen privremenim modulom za šifrovanje WEP mašine koristeći 128-bitnu šifrovanje ključa i koristi Temporary Key Integrity Protocol (TKIP). A kontrolni zbroj poruka (MIC) sprečava da se paketi podataka menjaju ili formatiraju. Ova kombinacija tehnologija štiti povjerljivost i integritet prijenosa podataka i osigurava sigurnost kontroliranjem pristupa tako da samo ovlašteni korisnici mogu pristupiti mreži.

WPA

Dalje poboljšanje WPA sigurnosti i kontrole pristupa je kreiranje novog, jedinstvenog glavnog ključa za komunikaciju između bežične opreme svakog korisnika i pristupnih tačaka i obezbjeđivanje sesije autentikacije. Takođe, u kreiranju slučajnog generatora ključeva iu procesu generisanja ključa za svaki paket.

IEEE je ratifikovao standard 802.11i u junu 2004. godine, značajno proširivši mnoge svoje mogućnosti zahvaljujući WPA tehnologiji. Wi-Fi Alijansa je ojačala svoj sigurnosni modul u programu WPA2. Time je nivo sigurnosti prijenosa podataka WiFi standarda 802.11 dostigao potreban nivo za implementaciju bežičnih rješenja i tehnologija u preduzećima. Jedna od značajnih promjena u 802.11i (WPA2) u odnosu na WPA je korištenje 128-bitnog naprednog standarda šifriranja (AES). WPA2 AES koristi anti-CBC-MAC način rada (način rada za blok šifriranja koji omogućava da se jedan ključ koristi i za šifriranje i za autentifikaciju) kako bi osigurao povjerljivost podataka, autentifikaciju, integritet i zaštitu od reprodukcije. 802.11i takođe nudi keširanje ključeva i pre-autentifikaciju za naručivanje korisnika po pristupnoj tački.

WPA2

Sa standardom 802.11i, cijeli lanac sigurnosnog modula (prijava, autorizacija, autentifikacija i enkripcija podataka) postaje pouzdanija i učinkovitija zaštita od neciljanih i ciljanih napada. WPA2 omogućava administratoru Wi-Fi mreže da se prebaci sa sigurnosnih problema na operacije i upravljanje uređajem.

Standard 802.11r je modifikacija standarda 802.11i. Ovaj standard je ratifikovan u julu 2008. Tehnologija standarda brže i pouzdanije prenosi ključne hijerarhije, na osnovu Handoff tehnologije, dok se korisnik kreće između pristupnih tačaka. Standard 802.11r je u potpunosti usklađen sa 802.11a / b / g / n WiFi standardima.

Tu je i standard 802.11w koji je dizajniran da poboljša sigurnosni mehanizam zasnovan na standardu 802.11i. Ovaj standard je dizajniran da zaštiti upravljačke pakete.

802.11i i 802.11w standardi su mehanizmi za zaštitu WiFi mreža standarda 802.11n.

Šifriranje datoteka i foldera u Windows 7

Funkcija šifriranja vam omogućava da šifrirate datoteke i mape koje će kasnije biti nemoguće čitati na drugom uređaju bez posebnog ključa. Ova funkcija je prisutna u verzijama Windows 7 kao što su Professional, Enterprise ili Ultimate. Zatim ćemo istaknuti kako omogućiti šifriranje datoteka i mapa.

Omogućavanje šifriranja fajlova:

Start -> Računar (odaberite datoteku za šifriranje) -> desni gumb miša na datoteku-> Svojstva-> Napredno (kartica Općenito) -> Dodatni atributi-> Stavite marker u stavku šifriranje sadržaja radi zaštite podataka-> Ok- > Primijeni-> Ok (odaberite primjeni samo na datoteku) ->

Omogućavanje šifriranja foldera:

Start -> Računar (odaberite mapu za šifriranje) -> desni gumb miša na folderu-> Svojstva-> Napredno (kartica Općenito) -> Dodatni atributi-> Stavite marker u stavku šifriranje sadržaja radi zaštite podataka-> Ok- > Primijeni-> U redu (odaberite primjeni samo na datoteku) -> Zatvori dijalog Svojstva (kliknite U redu ili Zatvori).

Top srodni članci