Как защитить wi-fi от взлома и нежданных гостей: 5 советов

Дополнительные шаги по защите роутера

Если вам ещё мало предыдущего, то вот вам ещё несколько советов.

Измените диапазон IP адресов, установленных по умолчанию для вашей локальной сети

Все роутеры для пользователей, которые я видел, имеют один и тот же диапазон локальных адресов. Это 192.168.1.x или 192.168.0.x. Это облегчает автоматизированную атаку с использованием скрипта.

Доступные диапазоны:

  • Любые 10.x.x.x
  • Любые 192.168.x.x
  • 172.16.x.x до 172.31.x.x

Измените локальный адрес роутера, установленный по умолчанию

Если кто-то проникнет в вашу сеть, они точно знают, что адрес вашего роутера x.x.x.1 или x.x.x.254, затрудним им задачу.

Ограничьте административный доступ по беспроводной сети

Это подходит не всем. Например, может так быть, что абсолютно все компьютеры подключены только по беспроводной сети. Но если это можно сделать, то это здорово усложнит задачу нападающему.

Использование MAC фильтра

Мало эффективный способ защиты, поскольку нападающий может с лёгкостью узнать пропускаемые MAC адреса и подделать их. Не нужно полагаться на эту защиту.

Сокрытие сети

Неэффективный с точки зрения безопасности приём. Не ухудшает безопасность, но и не увеличивает её, поскольку нападающий может с лёгкостью узнать имя сети.

Установите защиту от вирусов и вредоносных программ для своего Wi-Fi

Да, сервисы для защиты от вредоносных программ и вирусов для роутеров на самом деле существуют. Возможность их настройки полностью зависит от марки роутера. Это дополнительная мера для защиты домашнего Wi-Fi. Вредоносные атаки ранее были нацелены на роутеры, так что не стоит недооценивать риски.

Защита от вредоносных программ и вирусов для Wi-Fi может быть как в программном, так и в аппаратном форматах. Вот некоторые из лучших решений для защиты роутеров, сети и подключённых к ней устройств:

  • BullGuard
  • Avast Smart Home Security
  • McAfee Secure Home Platform
  • F-Secure SENSE
  • Bitdefender BOX

5 Защитите Wi-Fi с помощью МАС-фильтра

Каждая сетевая карта компьютера и смартфона имеет индивидуальный идентификатор. Вы можете использовать этот так называемый MAC-адрес себе на пользу. Многие маршрутизаторы можно настроить для подключения только к устройствам с определенным MAC-адресом. Например, вы можете предоставить доступ к Wi-Fi только своему смартфону и ноутбуку. МАС-фильтр можно включить в настройках роутера.

Сначала это звучит как залог безопасности и всеобъемлющее решение. Но, к сожалению, зарегистрированные MAC-адреса тоже могут быть считаны. С помощью специальных утилит можно легко «показать» маршрутизатору определенный MAC-адрес и таким образом получить доступ к вашей сети. Но справедливости ради следует отметить, что мало кто из мошенников прилагает действительно серьезные усилия, чтобы обойти эти препятствия.

Отключите функцию WPS

С помощью WPS можно быстро и без ввода пароля подключать устройства к беспроводной сети. Но как показывает практика, WPS мало кто пользуется. Можно найти много материалов, где написано о разных проблемах с безопасностью функции WPS. Поэтому, для защиты роутера от взлома, эту функцию лучше отключить.

Кроме этого, я замечал, что из-за WPS очень часто не удается подключить некоторые устройства к Wi-Fi, или настроить маршрутизатор в режиме моста.

Как работает WPS и как отключить его, я писал здесь: https://help-wifi.com/sovety-po-nastrojke/chto-takoe-wps-na-wi-fi-routere-kak-polzovatsya-funkciej-wps/

Правильная защита домашней Wi-Fi сети: какой метод шифрования выбрать?

В процессе установки пароля, вам нужно будет выбрать метод шифрования Wi-Fi сети (метод проверки подлинности). Я рекомендую устанавливать только WPA2 — Personal, с шифрованием по алгоритму AES. Для домашней сети, это лучшее решения, на данный момент самое новое и надежное. Именно такую защиту рекомендуют устанавливать производители маршрутизаторов.

Только при одном условии, что у вас нет старых устройств, которые вы захотите подключить к Wi-Fi. Если после настройки у вас какие-то старые устройства откажутся подключатся к беспроводной сети, то можно установить протокол WPA (с алгоритмом шифрования TKIP). Не советую устанавливать протокол WEP, так как он уже устаревший, не безопасный и его легко можно взломать. Да и могут появится проблемы с подключением новых устройств.

Сочетание протокола WPA2 — Personal с шифрованием по алгоритму AES, это оптимальный вариант для домашней сети. Сам ключ (пароль), должен быть минимум 8 символов. Пароль должен состоять из английских букв, цифр и символов. Пароль чувствителен к регистру букв. То есть, «111AA111» и «111aa111» – это разные пароли.

Я не знаю, какой у вас роутер, поэтому, подготовлю небольшие инструкции для самых популярных производителей.

Если после смены, или установки пароля у вас появились проблемы с подключением устройств к беспроводной сети, то смотрите рекомендации в конце этой статьи.

Советую сразу записать пароль, который вы будете устанавливать. Если вы его забудете, то придется устанавливать новый, или смотреть старый пароль в настройках роутера, или на компьютере.

Подключаемся к открытой сети вай фай изменив свой mac-адрес

Очень часто некоторые владельцы wi-fi используют вместо паролей фильтрацию по mac-адресам. В таком случае, сеть будет выглядеть открытой, доступной и незапароленной, но подключиться к ней не удастся. Как взломать wifi соседа в таком случае? Для начала, нужно разобраться, что вообще такое mac-адрес.

После того, как эта информация будет получена, можно просто поменять mac-адрес своего компьютера на один из разрешённых, после чего появится возможность использовать этот вай фай.
Сменить его можно очень просто. Для этого нужно зайти в Панель управления компьютера, там выбрать пункт Центр управления сетями и общим доступом, и внутри него — Изменение параметров сетевого адаптера. Тут нужно нажать правой кнопкой на сетевом подключении, для которого вы хотите поменять mac-адрес.
В появившемся меню нам необходим пункт Свойства, где во вкладке Сеть нажимаем на кнопку Настроить. Во вкладке Дополнительно нужно активировать Сетевой адрес, после чего ввести новый необходимый 12-значный mac-адрес, нажать ОК и перезапустить сетевое подключение.Проделав эту процедуру, вы сможете подключиться к беспроводному соединению, имея уже разрешённый mac-адрес.

BlueLeaks — самая громкая утечка данных из госорганов

Когда: июнь 2020 года.

Кого или что атаковали: правоохранительные органы и спецслужбы США.

Что произошло:

Хакеры из группировки Anonymous получили доступ к 269 Гб секретных данных правоохранительных органов и спецслужб США в виде более 1 млн файлов: видеоролики, электронные письма, аудиофайлы, а также документы по планированию и разведке за последние десять лет — включая те, что подтверждают слежку за активистами Black Lives Matter. Файлы передали группе хакеров-активистов DDoSecrets , которая опубликовала полученную информацию.

В ответ на это Twitter заблокировал аккаунт DDoSecrets, а в Германии заблокировали сервер , на котором хранились данные BlueLeaks — по запросу от американских властей.

Кстати, в январе 2019 года та же группировка опубликовала 175 Гб данных о тайных сделках Кремля, Русской православной церкви и участии России в войне на Донбассе .

Последствия: Опубликованные документы вызвали громкий скандал и обвинения в адрес американских спецслужб, которые завели уголовное дело в ответ на это. Их действия в отношении хакеров сравнили с преследованием WikiLeaks .

Кибератака на Tesla: как тебе такое, Илон Маск?

В 2016 году китайская хакерская группа Whitehat Keen Security Lab взломала Tesla Model S через точку доступа Wi-Fi . Tesla быстро устранила уязвимость, но потом хакеры проделали это снова. Они предлагали водителям подключиться к Wi-Fi, а потом устанавливали вредоносное ПО и получали полный доступ к системам управления.

В последующие годы обнаруживались все новые уязвимости . Например, можно было подключить свой ноутбук к сетевому кабелю за приборной панелью, запустить автомобиль с помощью специальной программы и управлять им. По счастливой случайности никто из водителей не пострадал, хотя у злоумышленников был доступ, в том числе, к тормозной системе. Это вызывает, в свою очередь, много вопросов к беспилотникам, где контроль со стороны водителя минимален.

В августе 2020 года русский хакер Егор Крючков попытался внедрить вредоносное ПО в систему управления Tesla . Для этого он предложил сотруднику компании взятку в $1 млн. Однако затея провалилась, а самого хакера осудили на пять лет.

10. Самая скандальная кибератака российских хакеров

Когда: май 2020 года.

Кого или что атаковали: Агентство национальной безопасности США.

Что произошло:

Хакеры попытались взломать почтовые серверы АНБ . Злоумышленники использовали уязвимость в агенте пересылки сообщений Exim, обнаруженную в июне 2019 года. Она позволяет преступнику отправлять вредоносное письмо на сервер и сразу же получать возможность удаленно запускать там же свой код.

АНБ обвинила в атаке хакерскую группировку Sandworm (она же — Telebots, Voodoo Bear, Iron Viking и BlackEnergy), связанную с Россией — ту самую, которая предположительно запустила вирус NotPetya. Ее же Минюст США позже обвинил в причастности к политическим событиям в Грузии и на Украине, а также во вмешательстве в выборы во Франции и атаке на компьютерную сеть Зимних Олимпийских игр в Пхенчхане в 2018 году .

Кибератака на звезд

В 2014 году, в результате нескольких кибератак, хакеры получили доступ к фото и видео знаменитостей, которые хранились в облаке iCloud. Многие из них — включая интимные — попали в сеть: их опубликовали на ресурсе 4chan. В числе пострадавших оказались Ким Кардашьян, Аврил Лавин, Кейли Куоко, Дженнифер Лоуренс, Кирстен Данст, Рианна, Скарлетт Йоханссон, Вайнона Райдер.

Ролик блогера Wylsacom об утечках 2014 года

Некоторые поспешили заявить, что фото и видео поддельные:

Кибератаки могут убивать?

К сожалению, да. В 2015 году хакеры взломали сайт Ashley Madison , предназначенный для знакомств замужних женщин и женатых мужчин. В результате атаки утекли данные 40 млн пользователей. Некоторым из них начали рассылать угрозы с требованием выкупа в $1 тыс. Некоторые из пострадавших испугались, что их супруг узнает об измене, и покончили с собой.

Второй случай произошел в сентябре 2020 года. Злоумышленники атаковали ИТ-систему университетской клиники в Дюссельдорфе. В результате 30 серверов и все подключенные устройства — в том числе аппараты жизнеобеспечения — на некоторое время вышли из строя. Этого оказалось достаточно, чтобы одна из пациенток скончалась . Полиция завела уголовное дело по факту убийства. Правда, позже в одном из изданий появилось опровержение: якобы смерть пациентки не была связана с кибератакой .

Перехват headshake

Зачастую функция WPS на роутере все же выключена, поэтому взлом немного усложняется. Теоретически атака проходит так: при повторном подключении к точке доступа клиент передает так называемый headshake, в котором содержится хеш пароля. Хакеру необходимо прослушивать трафик этой сети и разорвать авторизованную сессию между клиентом и точкой доступа, тем самым заставить передать headshake. В момент передачи он перехватывается, и расшифровывается пароль методом атаки по словарю, или брутфорсом.

Практически это делается следующими командами:

Рисунок 4. Мониторинг эфира Wi—Fi

Появятся все доступные точки доступа с уровнем сигнала, номером канала и другой полезной информацией. Далее выбираем точку доступа и запускаем мониторинг эфира:

Следующим шагом необходимо «отсоединить» клиентов от сканируемой точки доступа. Для этого, не прекращая сканирования, в новом терминале вводим команду:

После этого остается ждать, когда клиенты начнут заново пытаться авторизоваться, и в терминале сканирования появится надпись, символизирующая успешный перехват «рукопожатия».

Рисунок 5. Перехват «рукопожатия»

Осталось взломать хеш пароля. Для этого есть много онлайн-сервисов в глобальной сети, либо, если позволяют вычислительные ресурсы, можно попробовать сделать это на локальном компьютере.

Если все грамотно настроено, то перебор может достигать до 1 миллиона комбинаций в секунду.

Посмотреть пароль Wi-Fi на Windows 10 с помощью командной строки

Это интересно: Пароль в браузере, как узнать?

Как обычно в дело вступает командная строка (КС), которая выручает нас при решении проблем довольно часто. Открываем ее вот так (если кто не знает): нажимаем комбинацию клавиш Win+R
, вводим команду для открытия КС – cmd
.

Открывается окошко, в котором нам нужно ввести команду, определяющая профили сетей

Возможно вы к ним вы подключены или когда-то подключались это не важно. Вот команда, которую нужно ввести —  netsh wlan show profiles
.

У меня есть несколько беспроводных сетей. Сейчас я подключился к сети с именем «Mraz»
. Для просмотра пароля этой сети вводим вот такую команду — netsh wlan show profiles name=имя сети key=clear
.  Для себя я ввел эту команду и получил следующий результат:

Пароль указан в строке «Содержимое пароля».

Помимо этого, вы можете видеть и другие пункты, указывающие на название сети, типа шифрования и даже информация по стоимости, которая не всегда может отображаться.

При наличии у вас роутера, вы можете узнать ключ там, но я не буду в данной статье расписывать, как это сделать, так как роутеров существует очень много и для всех это сделать невозможно. Посоветую лишь прочитать документацию или найти в интернете нужную информацию.

Это интересно: Как узнать пароль учетной записи?

Пароль для входа в настройки роутера

Как показывает практика, пользователи ставят замудрёные пароли на компьютер, графические ключи на планшеты и телефоны, а вот про главное устройство доступа в сеть Интернет почему-то напрочь забывают, оставляя тот, что идёт изначально — admin, 1234 и т.п. Этим как раз и пользуются злоумышленники для входа в настройки роутера через Веб-конфигуратор или Telnet. Не так давно была массовая атака вируса Trojan.RBrute на абонентские модемы и маршрутизаторы, которая использовала эту брешь чтобы прописать в конфигурацию посторонние DNS-серверы. В итоге пользователи долго искали причину появления огромного количества навязчивой рекламы на своём компьютере или ноутбуке, а она скрывалась на роутере. Чтобы избежать всего этого геморроя, обычно достаточно просто поменять пароль для входа.
Алгоритм действий примерно одинаков на всех подобных устройствах. Для этого надо зайти в его веб-интерфейс по IP-адресу ( обычно это 192.168.1.1 или 192.168.0.1), открыть «Системные параметры» (System Management), найти там подраздел «Пароль» (Password) и ввести свою, более сложную ключевую фразу. Главное — потом сами её не забудьте!

Приложения с известными данными миллионов Wi-Fi

А может ни к чему взламывать защищенный Вай-Фай? Пользователи всего мира создали некую базу с паролями и точками Wi-Fi. Для доступа к ней стоит скачать уже готовую программу и выбрать нужную сеть. Информацию получают в следующих приложениях:

  • Wi-Fi Map
    – универсальное приложение для любой платформы телефона, оно покажет ближайшие Вай-Фай точки и пароли, если ранее кто-то уже подключался к выбранной сети;
  • Shift WiFi
    – популярное приложение пользователей системы Android, также как и предыдущая программа показывает все сохраненные ранее пароли к Wi-Fi.

Обзор приложения Wi-Fi Map:

Список таких приложений постепенно пополняется. Существует риск заполучить некачественный продукт. Всегда безопаснее загружать ПО с официальных и проверенных источников.

Отключите удалённый доступ как можно быстрее

Удалённый доступ иногда очень удобен, так как он позволяет управлять роутером через Интернет без использования устройства, подключённого к домашней сети Wi-Fi. Это отличный способ решить проблемы или изменить настройки, если вы не дома, а у ваших детей отключился Интернет, например.

Однако удалённый доступ также имеет свои недостатки. Если вы можете использовать Интернет для удалённого доступа к роутеру, то и опытный хакер тоже сможет. Вам точно не захочется, чтобы хакер взломал вашу учётную запись и использовал вашу сеть, чтобы завладеть конфиденциальными данными.

Поэтому отключите эту функцию, если она включена.

Скройте SSID вашей сети

Если у вас есть домашняя сеть Wi-Fi, не нужно раздавать её кому попало. Лучше всего отключить отображение SSID, чтобы оно не привлекало внимания киберпреступников. Это также поможет вам избежать необходимости отказывать вашим гостям в подключении к вашему Wi-Fi, так как они просто увидят «Скрытую сеть» или вообще ничего не увидят в своём списке доступных сетей Wi-Fi.

Конечно, если вы покупаете новое устройство, могут возникнуть трудности с его подключением к вашей сети. Но вы можете легко решить эту проблему, просто включив вещание SSID для подключения нового устройства, а затем снова отключив его. Не волнуйтесь — ранее подключённые устройства не будут иметь проблем с повторным подключением, даже если сеть будет скрыта.

Evil Twin

Существует еще один вид атаки, который основан не только на технических моментах, но и на социальной инженерии. Смысл его заключается в том, чтобы заглушить основную точку доступа, развернуть со своего компьютера точно такую же (тот же MAC-адрес, такой же SSID), и обманным путем заставить пользователя ввести пароль, который будет перехвачен. Но для этого необходимо находиться недалеко от клиента, чтобы прием был достаточно сильный.

Для этого приема изобретено достаточно много программ, которые автоматизируют процесс, например wifiphisher. После запуска и создания точки доступа клиент подключается к ней и пробует зайти на любой сайт. Его запрос перенаправляется на локальную страницу хакера, где есть поле для ввода пароля от сети. Оформление страницы зависит от навыков социальной инженерии. К примеру, просьба обновить программное обеспечение для роутера и необходимость ввести пароль от Wi-Fi — придумано может быть что угодно.

1 Правильно зашифруйте WLAN

WEP, WPA, WPA2 — методы шифрования для беспроводных маршрутизаторов разнообразны. Но какая из выбираемых мер безопасности обеспечивает лучшую защиту? Актуальным стандартом является WPA2 PSK. А вот худшим вариантом будет WEP — этот алгоритм взламывается за несколько секунд.

Лучше всего придерживаться простого принципа: новейший метод является самым безопасным. Единственным исключением из этого правила является так называемый стандарт WPS. Он позволяет быстро и легко подключать устройства к роутеру. Этот метод шифрования с удовольствием используется хакерами, потому что не требует пароля и, следовательно, проще при взломе. 

1 Правильно зашифруйте WLAN

WEP, WPA, WPA2 — методы шифрования для беспроводных маршрутизаторов разнообразны. Но какая из выбираемых мер безопасности обеспечивает лучшую защиту? Актуальным стандартом является WPA2 PSK. А вот худшим вариантом будет WEP — этот алгоритм взламывается за несколько секунд.

Лучше всего придерживаться простого принципа: новейший метод является самым безопасным. Единственным исключением из этого правила является так называемый стандарт WPS. Он позволяет быстро и легко подключать устройства к роутеру. Этот метод шифрования с удовольствием используется хакерами, потому что не требует пароля и, следовательно, проще при взломе. 

Защитите настройки маршрутизатора паролем

Этот пароль никак не относится к Wi-Fi. Он используется исключительно для защиты настроек роутера. Чтобы никто кроме вас не смог зайти в веб-интерфейс роутера и сменить там какие-то настройки. Как правило, устанавливается логин и пароль (иногда только пароль). На некоторых роутерах он установлен по умолчанию. Обычно используется admin/admin. Если по умолчанию пароль не установлен, то в процессе первой настройки роутер предлагает установить его. Но это в любой момент можно сделать в панели управления.

После установки/смены пароль, его нужно будет вводить каждый раз, когда вы будете заходить в веб-интерфейс.

На эту тему я уже подготовил отдельную статью: как на роутере поменять пароль с admin на другой. Там я показывал, как установить пароль на роутерах ASUS, D-Link, TP-Link, ZyXEL.

Шаг 2: отключаем WPS и правильно покидаем веб-интерфейс

Итак, пароль мы поставили и дали себе честное слово, что будете менять шифр к роутеру хотя бы раз в месяц. Теперь отключаем функцию WPS, которая использует цифровой PIN-код для подключения новых девайсов, так как по умолчанию она включена во многих моделях. От этого действия вы никак не пострадаете, если вам не приходится регулярно подключать сторонние устройства, но если такое случается, то несложно набрать на смартфоне или планшете пароль для доступа еще раз. Ведь домашняя сеть, ведь потому и называется домашняя, а не публичная, да и в гости к вам ходят не для того, чтобы постоянно пользоваться «халявным» интернетом.

Отключаем WPS

Существует еще один элементарный, но требующий привычки способ. Нужно просто выходить из веб-интерфейса через соответствующую «кнопку», а не просто закрывая вкладку в браузере. Вообще данное действие будет полезным и безопасным решением в любом подобном случае, особенно это касаемо завершения сеанса в интернет-банке. Для тех, кто не понимает, зачем это нужно, объясним. Есть такое понятие как кэш, который запоминает последние действия в браузере. Наверное, вы неоднократно замечали, что порой закрыв случайно, например, киви-кошелек, вы заново открываете страницу и входите на защищенный ресурс без ввода пароля. Бывает такое не часто, но бывает, а значит, злоумышленнику не составит труда воспользоваться вашим кэшем.

В случае «прямого» выхода из системы кэш обновляется до исходного состояния и, чтобы зайти на веб-интерфейс, необходимо будет заново авторизоваться. Надо отметить, что не стоит использовать автоматическое сохранение паролей в браузере именно в этом случае. Вы не такой частый гость в «админку» роутера, чтобы системе запоминать вас. Звучит, конечно, банально, но именно соблюдения банальных правил защищают порой лучше «хитрых» систем шифрования данных.

С какого расстояния можно «взломать» Wi-Fi?

Даже если Wi-Fi точка используется в закрытом помещении, в которое есть доступ только своим, то это не значит, что можно не думать о её безопасности.

Термин вардрайвинг (Wardriving) появился в США лет 15 назад. Грубо говоря, это езда по городу на машине, внутри которой ноутбук со спецсофтом и мощная Wi-Fi антенна.

Цель этого занятия — искать потенциально уязвимые точки доступа в своем городе и «взламывать» их. Радиус зоны воздействия может достигать нескольких сотен метров. Точная величина зависит от мощности оборудования мошенников и плотности застройки местности.

Есть и другой способ добраться до трудноступных Wi-Fi точек.

Три года назад исследователь Джин Брансфилд представил WarKitteh (микроконтроллер (SparkCore) + WiFi модуль + аккумулятор + GPS- модуль, см. картинку 2). Это устройство можно прикрепить к кошке и собаке и запустить животное гулять на территорию, на которой надо получить доступ к Wi-Fi точках.

Также описаны случаи вардрайвинга с помощью дронов.

Установите надежный пароль Wi-Fi сети

Ваша Wi-Fi сеть должна быть защищена паролем. Хорошим паролем. Никаких «11111111», «12345678», «qwertyui» и т. д. Не поленитесь придумать надежный пароль, в котором будут заглавные буквы, цифры и специальные знаки (

Да, такие пароли не совсем удобно вводить при подключении устройств. Но так ли часто вы подключаете новые устройства? Думаю, что нет.

Настройки безопасности беспроводной сети – это не только пароль. Нужно в настройках выбрать современный и надежный тип безопасности и шифрования беспроводной сети. Если у вас нет желания смотреть отдельную статью на эту тему, то скажу, что лучше ставить WPA2 — Personal с шифрованием AES.

Сюда еще хочу добавить, что желательно менять имя беспроводной сети (SSID). Придумайте какое-то оригинальное имя. Так вы не потеряете свою сеть среди других соседних сетей.

Используйте полное шифрование

Как я уже говорил, целью шифрования является защита тела сообщения, чтобы оно было доступно только для лиц с действительным ключом для чтения. Его эффективности, то есть о том, как легко без него взломать данный шифр – зависит от его вычислительной сложности и размера.

Используемые в настоящее время алгоритмы шифрования являются общедоступными и открытыми, какие я и рекомендую использовать. Я не рекомендую пользоваться ограниченными и закрытыми алгоритмами.

Преимущество открытых алгоритмов заключается в том, что они были подвергнуты тщательной проверке на наличие слабых мест. Проще говоря, очень многие профессионалы пытались из взломать. Каждый раз, когда кто-то находил слабое место, его устраняли и алгоритм становился надежнее.

В отличие от алгоритмов, ключи шифрования находятся, в большей или меньшей степени, под нашим контролем. Потому, нетрудно предугадать, что с ними следует обращаться очень внимательно. Если Вы создаёте ключ самостоятельно, записываете и храните на своём устройстве, то только вы должны иметь к нему доступ.

В случае шифрования сообщений, реализованным поставщиком услуг электронной почты, например, в облаке, он имеет доступ к созданному для вас ключу шифрования. Проблема в том, что он может быть – по решению суда – предоставлен правоохранительным органам или правительственным службам, даже без ордера. Поэтому всегда следует ознакомиться с политикой конфиденциальности службы, которую вы используете для шифрования электронной почты, и узнать, кто является владельцем ключей.

Шифруя свои сообщения – электронные письма, SMS-сообщения или телефонные звонки – вы должны использовать, так называемое, полное шифрование (end-to-end). Это позволяет зашифрованному сообщению во время передачи оставаться нечитаемым, дешифрованным только после достижения получателя на его устройстве.

В этом режиме только вы и получатель владеете ключами расшифровки – не оператор, не провайдер или владелец приложения, то есть третьи лица, от которых правоохранительные органы или органы власти могут требовать предоставления ключей.

Как узнать, что сервис шифрования работает в режиме end-to-end? Эту информацию можно найти в Google. Если окажется, что она не работает в таком режиме, следует искать что-то другое. Я признаю, что это может показаться сложным.

Но, к счастью, существуют плагины для браузеров Chrome и Firefox, которые упрощают процесс шифрования. Один из них – это Mail velope. Достаточно ввести свой собственный пароль, для создания публичных и частных ключей PGP. Затем он выбирает конкретного получателя и, если его открытый ключ широко доступен, вы можете отправить ему зашифрованное сообщение.

О дефолтной защите Wi-Fi

На данный момент самым популярным методом защиты и шифрования трафика Wi-Fi является WPA2 (Wi-Fi Protected Access v.2).

WPA3 уже появилась, но еще толком не введена в эксплуатацию, хотя уже и была взломана хакерами атакой DragonBlood. Эта атака не очень сложная в воспроизведении, и за счет манипуляций с таймингами и побочным кешем позволяет узнать пароль от Wi-Fi. Поэтому самой безопасной все же остается WPA2, которой и рекомендуется пользоваться на сегодняшний день.

Сама же WPA2 бывает двух видов: PSK (Pre-Shared Key) и Enterprise. PSK использует для авторизации пароль (минимум 8 знаков) и применяется в основном в домашних условиях или небольших офисах. Enterprise же в свою очередь использует авторизацию с дополнительным сервером (как правило, RADIUS).

Также стоит упомянуть технологию WPS (Wi-Fi Protected Setup). Это упрощенный метод авторизации устройств с точкой доступа Wi-Fi, основанный на PIN-коде. Но, как уже было сказано — чем удобнее, тем менее безопасно, поэтому эту функцию рекомендуется отключать, если в ней нет крайней необходимости.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Радио и техника
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: