Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • OS
  • Što je psk. Kako pronaći svoj Wi-Fi sigurnosni ključ

Što je psk. Kako pronaći svoj Wi-Fi sigurnosni ključ

Lozinka i MAC filtriranje bi vas trebalo zaštititi od hakiranja. Zapravo, sigurnost u velikoj mjeri ovisi o vašem nahođenju. Neprikladne sigurnosne metode, nekomplicirana lozinka i neozbiljan odnos prema strancima na kućnoj mreži daju napadačima dodatne mogućnosti za napad. U ovom ćete članku naučiti kako možete razbiti WEP lozinku, zašto biste trebali napustiti filtre i kako zaštititi svoju bežičnu mrežu sa svih strana.

Zaštita od uljeza

Vaša mreža nije sigurna, stoga će se prije ili kasnije neovlašteni korisnik spojiti na vašu bežičnu mrežu - možda čak ni namjerno, jer se pametni telefoni i tableti mogu automatski spojiti na nezaštićene mreže. Ako samo otvori nekoliko stranica, tada se, najvjerojatnije, neće dogoditi ništa strašno osim potrošnje prometa. Situacija će se zakomplicirati ako gost počne preuzimati ilegalni sadržaj putem vaše internetske veze.

Ako još niste poduzeli nikakve sigurnosne mjere, idite na sučelje usmjerivača putem preglednika i promijenite podatke za pristup mreži. Adresa rutera obično je u obliku: http://192.168.1.1... Ako to nije slučaj, tada možete saznati IP adresu svog mrežnog uređaja putem naredbenog retka. U operacijskom sustavu Windows 7 kliknite na gumb "Start" i unesite naredbu "cmd" u traku za pretraživanje. Pozovite mrežne postavke naredbom "ipconfig" i pronađite redak "Default gateway". Navedena IP adresa je adresa vašeg usmjerivača, koja se mora unijeti u adresnu traku preglednika. Položaj sigurnosnih postavki usmjerivača razlikuje se od proizvođača. U pravilu se nalaze u odjeljku s nazivom tipa „WLAN | Sigurnost".

Ako vaša bežična mreža koristi nezaštićenu vezu, posebno treba biti oprezan sa sadržajem koji se nalazi u dijeljenim mapama, jer je u nedostatku zaštite na potpunom raspolaganju drugim korisnicima. Istodobno, u operativnom sustavu Windows XP Home situacija s općim pristupom je jednostavno katastrofalna: prema zadanim postavkama, lozinke se ovdje uopće ne mogu postaviti - ova je funkcija prisutna samo u profesionalnoj verziji. Umjesto toga, svi mrežni zahtjevi se podnose putem nezaštićenog računa gosta. Mrežu u sustavu Windows XP možete osigurati uz malu manipulaciju: pokrenite naredbeni redak, unesite "net user guest YourNewPassword" i potvrdite operaciju pritiskom na tipku "Enter". Nakon ponovnog pokretanja sustava Windows, bit će moguće pristupiti mrežnim resursima samo ako je dostupna lozinka, međutim, detaljnije podešavanje u ovoj verziji OS-a, nažalost, nije moguće. Mnogo je prikladnije upravljati postavkama dijeljenja u sustavu Windows 7. Ovdje, kako biste ograničili raspon korisnika, samo idite na "Centar za mrežu i dijeljenje" na upravljačkoj ploči i kreirajte matičnu grupu zaštićenu lozinkom.

Nedostatak odgovarajuće zaštite u bežičnoj mreži izvor je i drugih opasnosti, jer hakeri mogu koristiti posebne programe (njuškare) kako bi identificirali sve nezaštićene veze. Dakle, napadačima će biti lako presresti vaše identifikacijske podatke s raznih servisa.

hakeri

Kao i prije, danas su najpopularnije dvije vrste sigurnosti: filtriranje po MAC adresi i skrivanje SSID-a (ime mreže): ove sigurnosne mjere vas neće zaštititi. Kako bi identificirao naziv mreže, krekeru je potreban WLAN adapter koji se pomoću modificiranog upravljačkog programa prebacuje u način nadzora i njuškalo - na primjer, Kismet. Napadač prati mrežu sve dok se korisnik (klijent) ne poveže na nju. Zatim manipulira paketima podataka i time "izbacuje" klijenta iz mreže. Kada se korisnik ponovno poveže, napadač vidi naziv mreže. Zvuči komplicirano, ali u stvarnosti cijeli proces traje samo nekoliko minuta. Također je lako zaobići MAC filtar: kreker određuje MAC adresu i dodjeljuje je svom uređaju. Dakle, veza autsajdera ostaje neprimijećena od strane vlasnika mreže.

Ako vaš uređaj podržava samo WEP enkripciju, poduzmite hitne mjere - čak i neprofesionalci mogu provaliti takvu lozinku za nekoliko minuta.

Posebno popularan među cyber prevarantima je softverski paket Aircrack-ng, koji osim njuškala uključuje aplikaciju za preuzimanje i modificiranje upravljačkih programa WLAN adaptera, a također vam omogućuje vraćanje WEP ključa. Poznate metode hakiranja su PTW i FMS/KoreK napadi, u kojima se presreće promet i na temelju njegove analize izračunava WEP ključ. U ovoj situaciji imate samo dvije mogućnosti: prvo, trebate potražiti najnoviji firmware za svoj uređaj koji će podržavati najnovije metode šifriranja. Ako proizvođač ne daje ažuriranja, bolje je odbiti korištenje takvog uređaja, jer time ugrožavate sigurnost svoje kućne mreže.

Popularni savjet za smanjenje dometa Wi-Fi-ja samo daje privid zaštite. Susjedi će se i dalje moći spojiti na vašu mrežu, a napadači često koriste Wi-Fi adaptere velikog dometa.

Javna žarišta

Mjesta s besplatnim Wi-Fi-jem privlače cyber prevarante, jer kroz njih prolaze ogromne količine informacija, a svatko može koristiti alate za hakiranje. Javna žarišta mogu se pronaći u kafićima, hotelima i drugim javnim mjestima. Ali drugi korisnici istih mreža mogu presresti vaše podatke i, na primjer, preuzeti kontrolu nad vašim računima na raznim web servisima.

Zaštita kolačića. Neke metode napada doista su toliko jednostavne da ih svatko može koristiti. Proširenje Firesheep Firefox automatski čita i navodi račune drugih korisnika, uključujući Amazon, Google, Facebook i Twitter. Ako haker klikne na jedan od unosa na popisu, odmah će imati potpuni pristup računu i moći će mijenjati podatke korisnika po vlastitom nahođenju. Firesheep ne razbija lozinke, samo kopira aktivne nešifrirane kolačiće. Da biste se zaštitili od takvih presretanja, trebali biste koristiti poseban dodatak HTTPS Everywhere za Firefox. Ovo proširenje prisiljava mrežne usluge da uvijek koriste šifriranu vezu preko HTTPS protokola ako to podržava poslužitelj davatelja usluge.

Android zaštita. U nedavnoj prošlosti veliku pozornost privukao je nedostatak u operativnom sustavu Android, zbog kojeg su prevaranti mogli pristupiti vašim računima u uslugama kao što su Picasa i Google Calendar, kao i čitati kontakte. Google je zakrpio ovu ranjivost u Androidu 2.3.4, ali većina uređaja koje su korisnici prethodno kupili ima starije verzije sustava. Za njihovu zaštitu možete koristiti aplikaciju SyncGuard.

WPA 2

Najbolju zaštitu pruža WPA2 tehnologija koju proizvođači računala koriste od 2004. godine. Većina uređaja podržava ovu vrstu enkripcije. No, kao i druge tehnologije, WPA2 također ima svoju slabu točku: korištenjem rječničkog napada ili bruteforce ("brute force") hakeri mogu probiti lozinke - iako samo ako nisu pouzdane. Rječnici jednostavno ponavljaju ključeve pohranjene u njihovim bazama podataka – u pravilu sve moguće kombinacije brojeva i imena. Lozinke poput "1234" ili "Ivanov" pogađaju se tako brzo da se računalo krekera nema vremena ni zagrijati.

Metoda bruteforce ne podrazumijeva korištenje gotove baze podataka, već, naprotiv, brute force lozinku navodeći sve moguće kombinacije znakova. Na taj način napadač može izračunati bilo koji ključ – samo je pitanje koliko će mu to trebati. NASA u svojim sigurnosnim uputama preporučuje lozinku od najmanje osam znakova, a po mogućnosti od šesnaest znakova. Prije svega, važno je da se sastoji od malih i velikih slova, brojeva i posebnih znakova. Hakeru bi trebala desetljeća da provali takvu lozinku.

Vaša mreža još nije u potpunosti zaštićena jer svi korisnici unutar nje imaju pristup vašem usmjerivaču i mogu mijenjati njegove postavke. Neki uređaji pružaju dodatne sigurnosne značajke koje biste također trebali iskoristiti.

Prije svega, onemogućite mogućnost manipuliranja usmjerivačem putem Wi-Fi-ja. Nažalost, ova je značajka dostupna samo na odabranim uređajima kao što su Linksys usmjerivači. Svi moderni modeli usmjerivača također imaju mogućnost postavljanja lozinke za sučelje za upravljanje, što vam omogućuje ograničavanje pristupa postavkama.

Kao i svaki program, firmware usmjerivača je nesavršen - nisu isključeni manji nedostaci ili kritične rupe u sigurnosnom sustavu. Obično se informacije o tome odmah šire internetom. Redovito provjeravajte ima li novog firmwarea za vaš usmjerivač (neki modeli čak imaju funkciju automatskog ažuriranja). Još jedan plus bljeskanja je što mogu dodavati nove funkcije uređaju.

Periodična analiza mrežnog prometa pomaže u prepoznavanju prisutnosti uljeza. U upravljačkom sučelju usmjerivača možete pronaći informacije o tome koji su uređaji i kada bili spojeni na vašu mrežu. Teže je saznati koliko je podataka pojedini korisnik prenio.

Pristup za goste - sigurnost kućne mreže

Ako svoj usmjerivač zaštitite jakom lozinkom dok koristite WPA2 enkripciju, više niste u opasnosti. Ali samo dok svoju lozinku ne podijelite s drugim korisnicima. Prijatelji i poznanici koji sa svojim pametnim telefonima, tabletima ili prijenosnim računalima žele pristupiti internetu putem vaše veze su faktor rizika. Na primjer, ne može se isključiti mogućnost da su njihovi uređaji zaraženi zlonamjernim softverom. No, zbog toga nećete morati odbiti svoje prijatelje, jer vrhunski modeli usmjerivača, poput Belkin N ili Netgear WNDR3700, posebno za takve slučajeve omogućuju gostujući pristup. Prednost ovog načina rada je što usmjerivač stvara zasebnu mrežu sa svojom lozinkom, a kućna mreža se ne koristi.

Pouzdanost sigurnosnih ključeva

WEP (PRIVATNOST EKVIVALENTNA ŽIČANOM). Koristi generator pseudo-slučajnih brojeva (RC4 algoritam) za dobivanje ključa, kao i vektora inicijalizacije. Budući da posljednja komponenta nije šifrirana, moguće je da treće strane interveniraju i ponovno kreiraju WEP ključ.

WPA (WI-FI ZAŠTIĆENI PRISTUP) Temelji se na WEP mehanizmu, ali nudi dinamički ključ za proširenu sigurnost. Ključevi generirani pomoću TKIP algoritma mogu se probiti putem napada Beka-Tevs ili Ohigashi-Moriya. Za to se pojedinačni paketi dešifriraju, manipuliraju i šalju natrag u mrežu.

WPA2 (WI-FI ZAŠTIĆENI PRISTUP 2) Za šifriranje koristi jaki AES (Advanced Encryption Standard) algoritam. Uz TKIP je dodan i CCMP (Counter-Mode / CBC-MAC Protocol) protokol koji se također temelji na AES algoritmu. Do sada nije bilo moguće hakirati mrežu zaštićenu ovom tehnologijom. Jedina mogućnost za hakere je napad rječnikom ili brute force metoda, kada se ključ pogađa pogađanjem, ali ga je sa složenom lozinkom nemoguće pogoditi.

Postoje mnogi opasni rizici povezani s bežičnim protokolima i tehnikama šifriranja. Stoga se robusna struktura različitih bežičnih sigurnosnih protokola koristi za njihovo minimiziranje. Ove bežični sigurnosni protokoli spriječiti neovlašteni pristup računalima šifriranjem prenesenih podataka na bežičnoj mreži.

Razlika između WPA2, WPA, WEP Wi-Fi protokola

Većina bežičnih pristupnih točaka ima mogućnost omogućavanja jednog od tri standarda bežičnog šifriranja:

  1. WEP (privatnost ekvivalentna ožičenju)
  2. WPA2

WEP ili žičani ekvivalent privatnosti

Prva bežična sigurnosna mreža bila je WEP ili Wired Equivalent Privacy protokol. Počelo je sa 64-bitnom enkripcijom (slabo) i na kraju je otišlo sve do 256-bitne enkripcije (jako). Najpopularnija implementacija u usmjerivačima je i dalje 128-bitna enkripcija (srednja). Ovo se smatralo mogućim rješenjem sve dok istraživači sigurnosti nisu otkrili višestruke ranjivosti u njemu, dopuštajući hakerima da provale WEP ključ u roku od nekoliko minuta. Koristio je CRC ili Ciklična provjera redundantnosti.

WPA ili Wi-Fi zaštićeni pristup

Kako bi se riješili nedostaci WEP-a, WPA je razvijen kao novi sigurnosni standard za bežične protokole. Kako bi osigurao integritet poruka, koristio je protokol integritetaTKIP ili Integritet vremenskog ključa... Ovo se na neki način razlikovalo od WEP-a koji je koristio CRC ili Cyclic Redundancy Check. TKIP se smatrao mnogo jačim od CRC-a. Njegovo korištenje osiguralo je prijenos svakog paketa podataka pomoću jedinstvenog ključa za šifriranje. Kombinacija tipki povećala je poteškoću dekodiranja ključeva i tako smanjila broj upada izvana. Međutim, kao i WEP, WPA je također imao nedostatak. Stoga je WPA proširen na WPA 2.

WPA2

WPA 2 trenutno je prepoznat kao najsigurniji protokol. Jedna od najvažnijih promjena uočenih između WPA i WPA2 je obvezna upotreba algoritama AES (Napredni standard šifriranja) i uvod CCMP (način šifriranja brojača s protokolom za provjeru autentičnosti blokova) kao zamjena za TKIP. CCM način rada kombinira način povjerljivosti (CTR) i provjeru autentičnosti lančanog koda (CBC-MAC) za provjeru autentičnosti. Ovi načini su naširoko proučavani i dokazano imaju dobro shvaćena kriptografska svojstva koja pružaju dobru sigurnost i performanse u softveru ili hardveru danas.

S proliferacijom bežičnih mreža, protokoli za šifriranje WPA i WPA2 postali su poznati gotovo svim vlasnicima uređaja koji se povezuju na Wi-Fi. Oni su naznačeni u svojstvima veza, a pozornost većine korisnika koji nisu administratori sustava privlači minimum. Ima dovoljno informacija da je WPA2 proizvod evolucije WPA, te je stoga WPA2 noviji i prikladniji za današnje mreže.

Definicija

WPA To je protokol za šifriranje dizajniran za zaštitu bežičnih mreža standarda IEEE 802.11, koji je razvila Wi-Fi Alliance 2003. godine kao zamjenu za zastarjeli i nesigurni WEP protokol.

WPA2 Riječ je o protokolu za šifriranje koji je poboljšani razvoj WPA, kojeg je 2004. godine uvela Wi-Fi Alliance.

Usporedba

Pronalaženje razlike između WPA i WPA2 za većinu korisnika nije važno, jer se sva zaštita bežične mreže svodi na odabir manje ili više složene lozinke za pristup. Danas je situacija takva da svi uređaji koji rade u Wi-Fi mrežama moraju podržavati WPA2, pa izbor WPA može biti samo zbog nestandardnih situacija. Na primjer, operativni sustavi stariji od Windows XP SP3 ne podržavaju WPA2 bez zakrpa, tako da strojevi i uređaji kojima upravljaju takvi sustavi zahtijevaju pažnju mrežnog administratora. Čak i neki moderni pametni telefoni možda ne podržavaju novi protokol enkripcije, uglavnom za azijske gadgete izvan marke. S druge strane, neke verzije sustava Windows starije od XP-a ne podržavaju WPA2 na razini GPO-a, te stoga zahtijevaju finije podešavanje mrežnih veza u ovom slučaju.

Tehnička razlika između WPA i WPA2 leži u tehnologiji šifriranja, posebice u korištenim protokolima. WPA koristi TKIP protokol, WPA2 koristi AES protokol. U praksi to znači da moderniji WPA2 pruža viši stupanj mrežne sigurnosti. Na primjer, TKIP protokol omogućuje stvaranje ključa za autentifikaciju do 128 bita, AES - do 256 bita.

Stranica zaključaka

  1. WPA2 je poboljšani WPA.
  2. WPA2 koristi AES protokol, WPA koristi TKIP protokol.
  3. WPA2 podržavaju svi moderni bežični uređaji.
  4. WPA2 možda ne podržavaju naslijeđeni operativni sustavi.
  5. WPA2 je sigurniji od WPA.

Sigurnost je glavna briga za sve bežične LAN-ove (i, u tom slučaju, sve žičane LAN-ove). Sigurnost je ovdje jednako važna kao i za svakog korisnika interneta. Sigurnost je složeno pitanje i zahtijeva stalnu pažnju. Ogromna šteta može biti nanesena korisniku zbog činjenice da koristi nasumične žarišne točke (hot-spots) ili otvorene WI-FI pristupne točke kod kuće ili u uredu i ne koristi enkripciju ili VPN (Virtual Private Network). To je opasno jer korisnik unosi svoje osobne ili profesionalne podatke, a mreža nije zaštićena od upada.

WEP

U početku je bilo teško osigurati odgovarajuću sigurnost za bežične LAN-ove.

Hakeri su se lako mogli povezati s gotovo bilo kojom WiFi mrežom, razbijajući rane verzije sigurnosnih sustava kao što je Wired Equivalent Privacy (WEP). Ovi događaji su ostavili traga, a neke su tvrtke dugo vremena oklijevale implementirati ili uopće ne implementirati bežične mreže, bojeći se da bi podaci koji se prenose između bežičnih WiFi uređaja i Wi-Fi pristupnih točaka mogli presresti i dešifrirati. Tako je ovaj sigurnosni model usporio proces integracije bežičnih mreža u poslovanje i učinio nervoznima korisnike kada koriste WiFi mreže kod kuće. IEEE je zatim stvorio radnu skupinu 802.11i koja je radila na stvaranju sveobuhvatnog sigurnosnog modela za pružanje 128-bitnog AES enkripcije i autentifikacije radi zaštite podataka. Wi-Fi Alliance je objavio vlastitu privremenu verziju ove sigurnosne specifikacije 802.11i: Wi-Fi Protected Access (WPA). WPA modul kombinira nekoliko tehnologija za rješavanje ranjivosti 802.11 WEP sustava. Dakle, WPA pruža snažnu autentifikaciju korisnika koristeći standard 802.1x (međusobna provjera autentičnosti i enkapsulacija podataka koji se prenose između bežičnih klijentskih uređaja, pristupnih točaka i poslužitelja) i Extensible Authentication Protocol (EAP).

Princip rada sigurnosnih sustava shematski je prikazan na slici 1

Također, WPA je opremljen privremenim modulom za šifriranje WEP mehanizma korištenjem 128-bitne šifriranja ključa i koristi Temporary Key Integrity Protocol (TKIP). A kontrolni zbroj poruke (MIC) sprječava promjenu ili formatiranje paketa podataka. Ova kombinacija tehnologija štiti povjerljivost i integritet prijenosa podataka i osigurava sigurnost kontroliranjem pristupa tako da samo ovlašteni korisnici mogu pristupiti mreži.

WPA

Daljnje poboljšanje WPA sigurnosti i kontrole pristupa je stvaranje novog, jedinstvenog glavnog ključa za komunikaciju između bežične opreme svakog korisnika i pristupnih točaka te osiguravanje sesije provjere autentičnosti. I također, u stvaranju slučajnog generatora ključeva iu procesu generiranja ključa za svaki paket.

IEEE je ratificirao standard 802.11i u lipnju 2004., uvelike proširivši mnoge svoje mogućnosti zahvaljujući WPA tehnologiji. Wi-Fi Alliance je ojačao svoj sigurnosni modul u programu WPA2. Time je razina sigurnosti prijenosa podataka WiFi standarda 802.11 dosegla potrebnu razinu za implementaciju bežičnih rješenja i tehnologija u poduzećima. Jedna od značajnih promjena u 802.11i (WPA2) u odnosu na WPA je korištenje 128-bitnog naprednog standarda šifriranja (AES). WPA2 AES koristi anti-CBC-MAC način rada (način rada za blok šifre koji omogućuje korištenje jednog ključa za enkripciju i provjeru autentičnosti) kako bi osigurao povjerljivost podataka, provjeru autentičnosti, integritet i zaštitu od reprodukcije. 802.11i također nudi predmemoriju ključeva i prethodnu autentifikaciju za naručivanje korisnika po pristupnoj točki.

WPA2

Sa standardom 802.11i, cijeli lanac sigurnosnog modula (prijava, autorizacija, autentifikacija i enkripcija podataka) postaje pouzdanija i učinkovitija zaštita od neciljanih i ciljanih napada. WPA2 omogućuje administratoru Wi-Fi mreže da se prebaci sa sigurnosnih problema na operacije i upravljanje uređajem.

Standard 802.11r je modifikacija standarda 802.11i. Ovaj standard je ratificiran u srpnju 2008. Tehnologija standarda brže i pouzdanije prenosi ključne hijerarhije, na temelju Handoff tehnologije, dok se korisnik kreće između pristupnih točaka. Standard 802.11r u potpunosti je usklađen s WiFi standardima 802.11a / b / g / n.

Tu je i standard 802.11w koji je dizajniran za poboljšanje sigurnosnog mehanizma koji se temelji na standardu 802.11i. Ovaj standard je dizajniran za zaštitu kontrolnih paketa.

Standardi 802.11i i 802.11w su mehanizmi za zaštitu WiFi mreža standarda 802.11n.

Šifriranje datoteka i mapa u sustavu Windows 7

Funkcija šifriranja omogućuje vam šifriranje datoteka i mapa koje će kasnije biti nemoguće čitati na drugom uređaju bez posebnog ključa. Ova je značajka prisutna u verzijama sustava Windows 7 kao što su Professional, Enterprise ili Ultimate. Zatim ćemo istaknuti kako omogućiti šifriranje datoteka i mapa.

Omogućavanje šifriranja datoteka:

Start -> Računalo (odaberite datoteku za šifriranje) -> desna tipka miša na datoteku-> Svojstva-> Napredno (kartica Općenito) -> Dodatni atributi-> Stavite oznaku u stavku šifriranje sadržaja radi zaštite podataka-> U redu- > Primijeni-> U redu (odaberite primijeniti samo na datoteku) ->

Omogućavanje šifriranja mape:

Start -> Računalo (odaberite mapu za šifriranje) -> desna tipka miša na mapi-> Svojstva-> Napredno (kartica Općenito) -> Dodatni atributi-> Stavite oznaku u stavku šifriranje sadržaja radi zaštite podataka-> U redu- > Primijeni-> U redu (odaberite primijeniti samo na datoteku) -> Zatvori dijaloški okvir Svojstva (kliknite U redu ili Zatvori).

Vrhunski povezani članci