Небезопасная сеть: Что такое незащищенная Wi-Fi сеть и чем опасно подключение к ней — The Village Беларусь

Содержание

Что делать, если появляется сообщение о том, что сеть Wi-Fi небезопасна

Сети Wi-Fi должны быть постоянно защищены

Прежде всего, мы должны помнить о важности постоянного подключения к надежные беспроводные сети . Хакеры могут воспользоваться возможностью подключения к Wi-Fi, чтобы украсть информацию или каким-либо образом поставить под угрозу наши компьютеры.

Это означает, что у нас всегда должен быть хороший пароль . Этот ключ должен быть полностью случайным, содержать буквы (как в верхнем, так и в нижнем регистре), числа, а также специальные символы. Вы всегда должны сгенерировать как можно более надежный пароль, чтобы избежать злоумышленников.

Теперь мы должны учитывать не только важность самого пароля, но и тип шифрования что мы используем. Это очень важно для понимания предупреждающего сообщения, в котором Windows сообщает нам, что мы пытаемся получить доступ к незащищенной сети Wi-Fi.

Существуют несколько типов шифрования Wi-Fi и они не все одинаковы, когда дело касается безопасности. Фактически, сегодня некоторые из них можно считать устаревшими и небезопасными. Мы говорим, например, о шифровании WEP, которое можно использовать с необходимыми знаниями и инструментами. Иначе обстоит дело с WPA-3, который в настоящее время является самым надежным.

Почему Windows утверждает, что сеть Wi-Fi небезопасна

Windows предупреждает нас, что сеть Wi-Fi небезопасна когда мы пытаемся получить доступ к доступной беспроводной сети, в которой используется устаревшее шифрование. Неважно, длинный ли у вас пароль и соответствует ли он всем требованиям. В этом смысле операционная система анализирует не это, а используемое шифрование.

Поэтому, если мы сталкиваемся с беспроводной сетью, которая указывает на то, что она небезопасна, либо в общественном месте, либо даже в нашем собственном доме, причина в том, что мы используем Шифрование WEP или TKIP . Они считаются устаревшими, поскольку много лет назад служили основной мерой безопасности, но в настоящее время не соответствуют этому требованию.

Почему мы можем найти старые шифры? Основная причина в том, что мы пытаемся получить доступ к старый роутер , у которого нет текущего шифрования. Сюда также может входить какое-нибудь общественное место, такое как ресторан или библиотека, и они давно не меняли свой пароль и не меняли сеть.

Даже роутер у нас дома есть. Возможно, он старый и не имеет более позднего шифрования или даже из-за какой-то ошибки, например, мы настроили его с шифрованием WEP. Таким образом, при попытке подключения в Windows он предупредит нас об этой проблеме.

Что делать, если мы натолкнулись на это сообщение

Имейте в виду, что даже если появляется это сообщение, мы можем подключиться. Нам просто нужно принять на себя риски и установить связь. Теперь нормальным является то, что это не самый лучший вариант, и у нас могут возникнуть проблемы.

Это сообщение, указывающее на то, что сеть Wi-Fi небезопасна, может быть в двух ситуациях: в частной сети , например, дома или на работе, а также в публичная сеть , например торговый центр, аэропорт или вокзал.

Мы можем действовать так или иначе в зависимости от того, где мы находимся. Мы собираемся подробно поговорить об обоих случаях, находимся ли мы в частной или публичной сети, и мы хотим избежать проблем с этим сообщением.

Подключен к частной сети

Допустим, мы подключены к частной сети, например к нашему собственному дому. Мы собираемся подключить компьютер к сети, и Windows сообщает нам, что сеть Wi-Fi небезопасна. Это логично заставляет нас думать, что что-то может быть не так, и мы хотим это исправить.

В этом случае, поскольку сеть является частной, и мы можем доступ к роутеру , мы собираемся изменить тип шифрования. Для этого нам нужно будет войти в конфигурацию устройства. Нам нужно будет узнать, какой шлюз используется по умолчанию, и ввести соответствующие данные.

В Windows мы можем просто узнать, какой шлюз по умолчанию используется, хотя обычно это 192.168.1.1. Нам нужно будет перейти в Пуск, ввести командную строку и выполнить команда ipconfig . Он покажет нам серию информации, относящейся к сети, хотя нас интересует шлюз.

Как только мы войдем в маршрутизатор, нам нужно будет перейти в раздел Wi-Fi и безопасность и изменить тип шифрования, который мы используем. В идеале использовать WPA-3, хотя не все маршрутизаторы и устройства совместимы. В этом случае придется поставить WPA-2.

Подключен к общедоступной сети

Другой вариант — мы оказываемся в публичная сеть к которому мы пытаемся получить доступ. В этом случае все меняется, поскольку мы не сможем получить доступ к маршрутизатору, и это также сеть, которая нам не соответствует.

Что нам делать? Важно помнить, как важно избегать небезопасных беспроводных сетей. Мы не должны входить в систему или совершать платежи по Wi-Fi, которым мы не можем полностью доверять.

Если нам нужно просмотреть и у нас нет выбора, мы советуем использовать VPN . Таким образом, используя этот тип службы, мы можем избежать проблем, мы можем гарантировать, что соединение правильно зашифровано и наши данные в безопасности.

Следовательно, если мы обнаруживаем сообщение о незащищенной сети Wi-Fi, это означает, что мы пытаемся получить доступ к ней с устаревшим шифрованием. Если это в наших силах, важно изменить его и использовать более свежий.

Небезопасная сеть: ошибка планирования / Хабр

29 октября 1969 года была осуществлена первая попытка связи между двумя удалёнными компьютерами.

Дэвид Д. Кларк, учёный из MIT, чья аура мудрости заслужила ему прозвище «Альбус Дамблдор», прекрасно помнит, когда он столкнулся с тёмной стороной интернета. Он вёл встречу инженеров-сетевиков, когда получил новость о распространении опасного компьютерного червя (первого широко распространившегося вируса).

Один из инженеров, работавших на ведущую компьютерную компанию, взял ответственность за ошибку в безопасности, которой воспользовался червь, на себя. Инженер изменившимся голосом произнёс: «Чёрт, я думал, что я исправил этот баг».

Но когда атака в ноябре 1988 начала выводить из строя тысячи компьютеров и счёт от её ущерба стал идти на миллионы, стало ясно, что проблема была не в ошибке одного человека. Червь использовал саму суть интернета,– быструю, открытую и беспрепятственную связь,- для переноса вредоносного кода по сетям, предназначенным для передачи безвредных файлов или электронных писем.

Десятки лет спустя на компьютерную безопасность потрачены миллионы – но угрозы с каждым годом только растут. Хакеры перешли от простых атак на компьютеры на угрозы реальному сектору – банкам, продавцам, государственным службам, голливудским студиям, а оттуда недалеко и до критических систем вроде дамб, электростанций и самолётов.

Задним умом такое развитие событий кажется неизбежным – но оно шокировало тех, кто подарил нам сеть в её нынешнем виде. Учёные, потратив годы на разработку интернета, не представляли, каким популярным и необходимым он станет. И уж никто не представлял, что он станет доступным почти всем для использования в полезных и вредных целях.

«Не то, чтобы мы не думали о безопасности,- вспоминает Кларк. – Мы знали, что существуют люди, которым нельзя верить, и мы считали, что сможем их исключить».

Это была серьёзная ошибка. Из онлайнового сообщества нескольких десятков исследователей интернет превратился в систему, к которой имеет доступ 3 миллиарда человек. Столько людей жило на всей планете году в 1960-м, в то время, когда мысли о создании компьютерной сети только начали появляться.

Разработчики сети фокусировались на технических проблемах и необходимости надёжной и быстрой передачи информации. Они предвидели, что сети необходимо защищать от потенциальных вторжений или военных угроз, но только не то, что интернет понадобиться защищать от самих же пользователей, которые в какой-то момент примутся атаковать друг друга.

«Мы не думали о том, как можно специально сломать систему,- говорит Винтон Серф [Vinton G. Cerf], опрятно выглядящий, но взволнованный вице-президент Google, который в 70-е и 80-е года занимался разработкой ключевых компонентов Сети. – Теперь, конечно, можно рассуждать о том, что это было необходимо – но задача запуска этой системы была нетривиальной сама по себе».

Люди, стоящие у истоков сети, поколение её основателей, с недовольством воспринимают заявления о том, что они могли как-то предотвратить её сегодняшнее небезопасное состояние. Будто бы проектировщики дорог в ответе за грабёж на дорогах, или архитекторы – за воровство в городах. Они утверждают, что онлайновые преступления и агрессия – проявления человеческой натуры, от которых никуда не деться, и техническими средствами защититься от них невозможно.


«Думаю, что раз уж мы сегодня не знаем решения этих проблем, то считать, будто мы могли решить их 30-40 лет назад, просто глупо,- говорит Дэвид Крокер [David H. Crocker], начавший работу над компьютерными сетями в начале 70-х, и участвовавший в разработке электронной почты.

Но атака „Червя Морриса“ в 1988-м, названная так в честь его автора, Роберта Т. Морриса [Robert T. Morris], студента из Корнельского университета, была сигналом тревоги для архитекторов интернета. Они вели свою работу в то время, когда не было ни смартфонов, ни интернет-кафе, ни даже широкой популярности персональных компьютеров. В результате атаки они испытали как ярость — из-за того, что один из них захотел навредить созданному ими проекту, так и беспокойство — за то, что интернет был настолько уязвим.

Когда в передаче Today на канале NBC показали репортаж про буйства компьютерного червя, стало ясно, что интернет вместе с его проблемами вырастет из идеального мира учёных и инженеров. Как вспоминал его Серф: „группа гиков, которые не имели намерений уничтожать сеть“.

Но было уже поздно. Основатели интернета уже не управляли им – никто не управлял. Люди со злыми намерениями скоро узнают, что интернет прекрасно подходит для их целей, позволяя находить быстрые, простые и дешёвые способы добраться до всех и всего по сети. А скоро эта сеть охватит и всю планету.


Дэвид Кларк в лаборатории MIT

Подготовка к ядерной войне

Идея интернета состояла в том, что сообщения можно делить на куски, отправлять их по сети при помощи последовательности передач, и собирать заново на месте получения – быстро и эффективно. Историки приписывают первые идеи в этой области валлийскому учёному Дональду Дэвису [Donald W. Davies] и американскому инженеру Полу Барану [Paul Baran], который хотел убедить свой народ в возможности ядерной войны.

Баран описал свои идеи в значимой статье в 1960 году, работая в исследовательском центре Rand Corp. Он писал о том, что угроза войны зависла над планетой, но люди в силах сделать многое для минимизации её последствий.

Одной из задач было создание надёжной системы передачи сообщений с избыточностью, которая бы смогла работать после „Советских бомбардировок“, и позволила бы выжившим помогать друг другу, сохранять демократическое правительство и перейти к контратаке. Это, по словам Барана, „помогло бы выжившим в этой бойне стряхнуть с себя пепел и быстро восстановить экономику“.

Фантазии Дэйвиса были более мирными. В то время компьютеры были большими и дорогими бегемотами размером с комнату. Им нужно было уметь обслуживать несколько пользователей одновременно, но для этого требовалось постоянно держать дорогие телефонные линии в режиме соединения, даже когда на них случались долгие периоды затишья.

Дэйвис в середине 60-х предположил, что будет проще резать данные на куски и отправлять их туда и сюда в непрерывном режиме, позволяя нескольким пользователям использовать одну и ту же телефонную линию, имея одновременный доступ к компьютеру. Дэйвис даже построил небольшую сеть в Великобритании для иллюстрации своей идеи.

Две этих фантазии, одна — о войне, другая – о мире, работали вместе над продвижением интернета от концепции к прототипу, и затем — в реальность.

Главнейшей организацией, двигавшей развитие интернета, было Агентство по перспективным научно-исследовательским разработкам США (Advanced Research Projects Agency, ARPA), созданное в 1958 году в ответ на запуск первого искусственного спутника Земли из СССР, и подпитываемое страхами по поводу отставания в научной сфере.

Через десять лет ARPA начало работу над прорывной компьютерной сетью, и наняло учёных из лучших университетов страны. Эта группа сформировала коллегиальное ядро основателей интернета.

На момент первой связи между университетами в Калифорнии и в Юте в 1969 году цели были скромными: это был исследовательский проект чисто научного толка. Пользователи ARPANET, предка интернета, обменивались сообщениями, файлами и получали удалённый доступ к компьютерам.

Нужно было бы обладать недюжинным даром предвидения, по мнению историка технологий Джанет Аббэйт, чтобы люди, стоящие в начале разработки интернета, смогли бы понять проблемы безопасности, возникшие годы спустя, когда интернет занял центральное место в экономике, культуре и конфликтах всего мира. В интернете 70-х – 80-х годов было не только мало очевидных проблем, но и вообще какой бы то ни было информации, которую стоило бы красть.

»Люди вламываются в банки не потому, что там нет безопасности. Они делают это потому, что там есть деньги»,- говорит Аббэйт, автор книги «Изобретая интернет». «Они думали, что строят школу, а она превратилась в банк».


Леонард Кляйнрок рядом с компьютером, предшественником роутеров

Первое суперприложение

Энтузиазму в работе способствовала сложность интеллектуальной задачи по разработке технологии, которой многие прочили неудачу. Пионеров интернета жутко раздражала система телефонии от AT&T Bell, в которой они видели негибкую, дорогую и монопольную структуру – и от всех этих качеств они хотели избавиться при создании своей сети.

Баран, ушедший в 2011 году, однажды рассказал о встрече с инженерами Bell, где он пытался объяснить концепцию цифровой сети – но его прервали на середине предложения. «Старый инженер по аналоговым сетям выглядел поражённым. Он посмотрел на своих коллег, и закатил глаза, как бы не веря в то, что он слышит. Сделав паузу, он сказал: Сынок, телефония вообще-то работает следующим образом…» И приступил к объяснению того, как работает угольный микрофон. «Это был тупик столкновения концепций».

Но именно на линиях, принадлежащих AT&T впервые заработал ARPANET, передавая данные между двумя «Интерфейсами обработчиков сообщений» (Interface Message Processors, IMP) – предшественников современных роутеров размером с телефонную будку. Один из них, стоявший в UCLA, отправил сообщения второму в Стэнфордский исследовательский институт, на расстояние более 300 миль, 29 октября 1969 года. Задача состояла в удалённом логине – но удалось получить только две буквы «LO» от «LOGIN» до того, как компьютер в Стэнфорде «упал».

Леонард Кляйнрок [Leonard Kleinrock], специалист по информатике из UCLA, бывший одним из первых разработчиков сетевых технологий, вначале упал духом от такого неудачного эксперимента – особенно, если сравнить его с фразой «Это маленький шаг для человека и большой – для человечества», произнесённой при первом прилунении за несколько месяцев до этого.

Позже, однако, Кляйнрок посчитал, что «LO» можно было расценить, как “Lo and behold” (Смотри и удивляйся) — фразу, как раз подходящую для подобного технологического прорыва. «Даже специально мы не смогли бы подготовить более лаконичное, мощное и прозорливое сообщение чем то, что вышло случайно»,- отмечал он впоследствии.

ARPANET росла и вскоре уже объединяла компьютеры, находившиеся в 15 различных местах по всей стране. Но основными барьерами были не технологии и не отсутствие интереса со стороны AT&T. Было просто непонятно, зачем такая сеть может пригодиться. Обмен файлами был не особо востребован, а удалённый доступ к компьютеру в то время был достаточно неудобным.

Зато было очень приятно общаться с друзьями и коллегами на больших расстояниях. Первым «популярным приложением» стал e-mail, появившийся в 1972 году. И за следующий год он занимал 75% всего сетевого трафика.

Мгновенная популярность электронной почты предсказала то, как компьютерное общение займёт место более традиционных способов вроде писем, телеграфа и телефона. А заодно станет и источником всяческих проблем с безопасностью.

Но в ту эпоху о таких вещах никто не думал, заботы были связаны с тем, чтобы построить сеть и доказать её нужность. На трёхдневной компьютерной конференции в отеле Washington Hilton в октябре 1972-го, команда ARPA провела первую публичную демонстрацию сети и набора приложений – включая игру с «искусственным интеллектом», где удалённый компьютер изображал психотерапевта, задававшего вопросы и делившегося наблюдениями.

В целом демонстрация прошла на ура, но был и один косяк. Роберт Меткалф [Robert Metcalfe], студент Гарварда, который позже поучаствует в создании Ethernet и основании 3Com, во время демонстрации возможностей сети внезапно обнаружил, что система «упала».

Она не функционировала небольшой промежуток времени, но и этого было достаточно, чтобы расстроить Меткалфа. А потом он вообще разозлился, когда увидел, как группка директоров AT&T в одинаковых костюмах в полосочку, смеётся над неудачей.

«Они радостно гоготали»,- вспоминает он это раннее столкновение телефонии и компьютерных сетей. «Они не думали о том, какое это было тревожное событие. Это падение вроде бы подтверждало, что сеть была игрушкой».

«Это напоминает безопасный секс»

Соперничество приобрело карикатурные черты, когда «Сетевики» бросили вызов «Белловикам» (“Netheads” vs “Bellheads”). Об этом вспоминает Билли Брэкенридж [Billy Brackenridge], программист, впоследствии устроившийся на работу в Microsoft. «Белловикам требовался полный контроль, а Сетевики были анархистами».

Причины такого противостояния крылись как в культуре (молодая поросль против истеблишмента), так и в технологиях. Говорили, что у работающей в данный момент телефонии «умное» ядро (АТС и переключатели) и «тупые» края – простые телефоны во всех компаниях и домохозяйствах. У интернета, напротив, «тупое» ядро,– сеть всего лишь передавала данные,- и «умные» края, то есть компьютеры, находящиеся под управлением пользователей.

«Тупое» ядро не давало возможности централизованно заниматься вопросами безопасности, зато позволяла легко подключаться новым пользователям. И эта система работала до тех пор, пока к ней подключались коллеги со сходными мотивами и высокой степенью взаимного доверия. Но у «краёв» оказалась в руках ответственная роль привратников сети.

«И у нас образовалась система, в которой безопасность обеспечивалась через бдительность отдельных личностей»,- говорит Джанет Аббат, историк из Virginia Tech. «Это напоминает безопасный секс. Получалось, что интернет – предприятие опасное, и каждый должен защищать себя сам от того, что он может там встретить. Есть ощущение, что провайдер интернета тебя не защитит. И правительство не защитит. Ты должен защитить себя сам».

Немногие проявляли подобную бдительность в эпоху ARPANET. Каждый, у кого был логин с паролем,- неважно, официально полученный им, или взятый у коллеги,- мог залогиниться в сеть. Всё, что было нужно – доступ к терминалу и телефон нужного компьтера.

О появляющихся рисках кое-кто предупреждал уже на заре сети. Меткалф запостил официальное обращение к рабочей группе ARPANET в декабре 1973 года, в котором предупреждал о чрезмерной доступности сети для аутсайдеров.

«Это всё могли бы быть хиханьки да хаханьки, и анекдоты на вечеринках, если б за последние недели люди, который знали, чем они рискуют, не уронили бы минимум два сервера при подозрительных обстоятельствах. А у третьей системы оказался скомпрометирован пароль от wheel. Виноваты в этом были два студента из Лос-Анджелеса»,- писал Меткалф. «Мы подозреваем, что количество нарушений правил безопасности на самом деле гораздо больше, чем мы полагали, и оно постоянно растёт».

По мере того, как росло количество людей, кому был запрещён доступ к сети, росли и разногласия по поводу предназначения сети. Официально её контролировали из Пентагона, но попытки военных навести порядок наталкивались на сопротивление онлайн-сообщества, которое тяготело к экспериментам и ценило свободу. Расцветали несанкционированные общества вроде e-mail рассылки любителей научной фантастики.

Напряжённость в пользовательской среде всё росла, по мере того, как наступали 1980-е годы, затем 90-е со своей WWW и 2000-е со смартфонами. И всё расширяющаяся сеть вобрала в себя группы людей противоположных интересов: музыкантов и слушателей, желавших бесплатной музыки. Людей, хотевших общаться без свидетелей, и правительств с их прослушкой. Преступных взломщиков и их жертв.

Студент MIT Кларк называет эти конфликты «борьбой». Эти тёрки, возникновения которых создатели интернета просто не ожидали, превратились в саму суть работы интернета. «Первоначальная цель, запустившая и выпестовшая интернет, уже не работала,- написал Кларк в 2002 году. – Могущественные игроки создают сегодняшнюю интернет-среду из интересов, противоречащих друг другу».

Беда замаячила ещё в 1978 году, когда один рекламщик из Digital Equipment Corp разослал сотням пользователей ARPANET сообщения о готовящейся презентации новых компьютеров. Интернет-историки считают это событие зарождением спама.

Это вызвало немногословную, но написанную заглавными буквами реакцию Пентагона, откуда пришло сообщение о «ВОПИЮЩЕМ НАРУШЕНИИ» правил. «ПРИНИМАЮТСЯ СООТВЕТСТВУЮЩИЕ МЕРЫ ДЛЯ ПРЕСЕЧЕНИЯ ПОДОБНЫХ ПРЕЦЕДЕНТОВ В БУДУЩЕМ».

Но параллельно с этими событиями, некоторые пользователи продолжали защищать идею открытого интернета, который может служить многим целям, в том числе, и коммерческим.

«Нужно ли будет ругать онлайновую службу знакомств?»,- писал Ричард Столман, борец за свободу в онлайне. «Надеюсь, что нет. Но даже если и да – пусть это не остановит вас, когда вы захотите сообщить мне о том, что такая служба открылась».


Стив Крокер, работавший у истоков сетевых технологий, председательствует в Internet Corporation for Assigned Names and Numbers (ICANN), некоммерческой организации, регулирующей выдачу веб-адресов.

Тревоги АНБ

В телефонии во время разговора линия связи остаётся открытой, и с пользователей берётся поминутная плата. В интернете данные передаются по кусочкам, по мере возникновения возможности. Эти кусочки называются пакетами. А система их передачи – пакетная коммутация.

В результате получается нечто вроде разветвлённой системы пневмопочты, по которой можно передать всё, что влезет в капсулу. Основной задачей было обеспечить правильное построение пути пакетов, и вести учёт успешно доставленных. Тогда можно было перепосылать не дошедшие пакеты, возможно, по другим путям, в поисках удачного маршрута.

Хотя технология и требует высокой точности, она может работать без какого бы то ни было центрального надзора. Хотя Пентагон и следил за сетью, его надзор постепенно сходил на нет. Сегодня ни у одного агентства США нет такого контроля над интернетом, какой практикуют разные страны для телефонии.

Сначала сеть работала на простом протоколе (наборе правил, позволяющем разным компьютерам работать вместе). Росла сеть, росли и клиенты. Большие университеты соединяли свои компьютеры локальными сетями. Иные использовали радио и даже спутниковую связь для обеспечения коммутации.

Чтобы соединить между собою все эти сети, необходимо было создать новый протокол. За это по распоряжению ARPA (переименованную в 1972 году в DARPA) в 70-х взялись Серф и его коллега Роберт Кан [Robert E. Kahn]. Разработанный ими протокол TCP/IP позволял любым сетям сообщаться между собой, вне зависимости от железа, софта или компьютерных языков в системах. Но переход от ограниченной ARPANET к глобальной сети породил опасения по поводу безопасности, которые были и у Серфа, и у Кана.

«Мы, конечно, признавали важность безопасности – но только с военной точки зрения, в смысле работы во враждебном окружении,- вспоминает Серф. – Я не думал о ней с точки зрения коммерции или людей, а только с точки зрения военных».

Можно было бы включить в TCP/IP шифрование – такое кодирование сообщений, при котором прочитать его мог только получатель. И хотя примитивное шифрование было известно столетиями, новое поколение компьютерных его разновидностей начало появляться уже в 1970-х.

Успешное внедрение шифрования сделало бы сеть недоступной для прослушки и облегчило бы задачу установления отправителя сообщения. Если владелец ключа – лицо с неким уровнем доверия, то и другие сообщения, использующие этот ключ, можно с большой долей уверенности приписать ему. Это верно даже для тех случаев, когда реальное имя отправителя не используется или неизвестно.

Но в годы, когда Серф и Кан разрабатывали TCP/IP, внедрение повсеместного шифрования обескураживало. Зашифровка и расшифровка сообщений потребляла много компьютерных мощностей, кроме того, было непонятно, каким образом можно было бы безопасно распространять ключи шифрования.

Вступали и политические мотивы. Агентство Национальной Безопасности, которое, по словам Серфа, активно поддерживало безопасные технологии коммутации пакетов, было сильно против того, чтобы допускать к шифрованию всех желающих в открытых или коммерческих сетях. Считалось, что даже сами алгоритмы шифрования угрожали национальной безопасности, и попадали под запрет на экспорт вместе с другими военными технологиями.

Стив Крокер, брат Дэвида Крокера и друг Серфа, также работавший над сетевыми технологиями, говорит: «Тогда у АНБ ещё была возможность прийти в гости к профессору и сказать: Не публикуйте эту работу по криптографии».

70-е заканчивались, и Серф с Каном забросили попытки включить криптографию в TCP/IP, упёршись, по их мнению, в непреодолимые преграды. И хотя возможности шифровать трафик никто не отменял, интернет превратился в систему, работающую в открытую. Любой с доступом к сети мог отслеживать передачи. А при малом распространении шифрования было сложно удостовериться в том, что ты общаешься с нужным человеком.

Кляйнрок говорит, что в результате получилась сеть, сочетавшая невиданную доступность, скорость и эффективность с анонимностью. «Это идеальная формула для тёмной стороны».


Винтон Серф

Операция «Подзорная труба»

TCP/IP стал инженерным триумфом, позволив совершенно разным сетям работать вместе. С конца 70-х до начала 80-х DARPA спонсировала несколько тестов на надёжность и эффективность протоколов, и способность работать по разным каналам от переносных антенн до летящих самолётов.

Присутствовал и военный компонент. У Серфа была «личная цель», как он выразился — доказать, что идеи Барана о системе связи, способной пережить ядерную катастрофу, были реалистичными. Идеи породили разные тесты, в которых цифровые радиостанции связывались друг с другом при всё возрастающей сложности окружающих условий.

Самый серьёзный тест копировал «Операцию Подзорная труба» – кампанию времён Холодной войны, при которой было необходимо, чтобы хотя бы один воздушный командный центр всё время находился в воздухе, вне досягаемости возможной ядерной атаки. В рамках той операции 29 лет подряд самолёты постоянно взлетали и садились согласно расписанию на аэродроме Strategic Air Command в Омахе.

Однажды, в начале 80-х, два танкера военно-воздушных сил летели над пустынями Среднего запада, а специально оборудованный фургон ехал по шоссе внизу. Цифровые радиостанции передавали сообщения через TCP/IP, и создавали временную сеть из воздушных и наземных средств, протянувшуюся на сотни миль. В неё входил стратегический командный центр, находящийся в подземном бункере.

Для проверки технологий командный центр передавал условный файл с условными инструкциями по ведению ядерной контратаки. Такой процесс занял бы часы при передаче голосом по радио, а по TCP/IP передача прошла менее, чем за минуту. Это показало, как компьютеры легко и просто могут делиться информацией, связывая между собою даже сети, повреждённые войной.

Рождение сети

1 января 1983 года, кульминацией работ всех инженеров стала «глобальная перезагрузка». Каждый компьютер, желавший иметь связь с сетью, должен был перейти на протокол TCP/IP. И постепенно все перешли, связывая разрозненные сети в одну новую, глобальную.

Так родился интернет.

Конечно, существовали практические барьеры входа – из-за дороговизны компьютеров и линий передач. Большинство людей в онлайне в 70-80-х были связаны с университетами, государственными агентствами или очень продвинутыми технологическими компаниями. Но барьеры уменьшались, и создавалось сообщество, которое превосходило любую нацию, будучи при этом неконтролируемым.

Военные сделали свою защищённую безопасную систему на основе TCP/IP и ввели шифрование для защиты. Но гражданскому интернету потребовались десятилетия для распространения этой базовой технологии для безопасности. Этот процесс и по сей день незавершён, он ускорился лишь после откровений 2013 года, в которых стали ясны масштабы прослушки АНБ.

Шифрование не решило бы всех современных проблем, многие из которых растут из открытой сущности интернета и огромной важности информации и всех подсоединённых к нему систем. Но оно бы уменьшило прослушку и упростило бы проверку источников информации – а эти две проблемы до сих пор не решены.

Серф говорит, что хотел бы, чтобы у него с Каном получилось включить шифрование в TCP/IP. «У нас было бы шифрование на более постоянной основе, мне легко представить эту альтернативную вселенную».

Но многие спорят на тему, реально было бы внедрить шифрование при зарождении интернета. Большие запросы к компьютерам могли сделать это сложной задачей. Возможно, в таком случае доминировать стала бы другая сеть с другими протоколами.

«Не думаю, что интернет стал бы так популярен, если бы они внедрили обязательное шифрование,- пишет Мэтью Грин, криптолог. – Думаю, они сделали правильный выбор».

Старые недостатки, новые опасности

Интернет, родившись как проект Пентагона, развился в глобальную сеть без остановок, тарифов, полиции, армии, регуляторов и паспортов – вообще без возможности проверки личности. Правительства стран постепенно внедрились в интернет, чтобы принуждать к выполнению законов, применять меры безопасности и атаковать друг друга. Но всё это не обладает достаточной полнотой.

Червь Морриса обнажил недостатки системы с «тупым» ядром и умными краями. Безопасность тоже стала заботой краёв. И большинство взломов именно там и происходит – все они идут от одного компьютера к другому. Интернет – это не место для атак, а система их доставки.

Червь Морриса учит ещё и тому, что проблемы решать сложно даже после того, как они получают широкую огласку. Роберта Морриса осудили за компьютерное преступление и дали испытательный срок перед тем, как он смог стать предпринимателем и профессором MIT. Но он не хотел уронить интернет — он просто экспериментировал с самовоспроизводящимися программами и воспользовался ошибкой «переполнения буфера», которую впервые обнаружили ещё в 1960-х. А в 1988 году она всё ещё была проблемой, и всё ещё используется сегодняшними хакерами – 50 лет спустя её открытия.

Многие учёные уверены, что задача втискивания безопасности в систему, которая разрабатывалась в прошлую эпоху, настолько сложна, что надо всё удалить и начать заново. DARPA потратило $100 миллионов за последние пять лет на программу «Чистый лист», борющуюся с проблемами, которые во времена ARPANET предвидеть не могли.

«Проблема в том, что безопасность – это сложно, и люди говорят, „ну, мы потом её добавим“. Но её нельзя добавить потом»,- говорит Питер Ньюман [Peter G. Neumann], один из первых компьютерных специалистов, который ведёт колонку “RISKS Digest” по проблемам безопасности в онлайне с 1985 года. «Нельзя добавить безопасность к чему-то, что не было задумано, как безопасное».

Не все думают так же. Но смешанное наследие интернета, насколько удивительное, настолько и небезопасное, продолжает вызывать тревогу в среде поколения его основателей.

«Хотел бы я, чтобы у нас всё получилось лучше»,- говорит Стив Крокер, который сейчас борется с проблемами интернета в роли председателя ICANN. «Мы могли бы сделать больше, но почти всё, что мы делали, было сделано в ответ на проблемы, а не благодаря предвидению будущих проблем».

О том же часто говорил и Кларк, учёный из MIT. За несколько месяцев до атаки Червя Морриса он написал работу, в которой перечислялись приоритеты разработчиков интернета. В описании семи важных целей слово «безопасность» не было упомянуто ни разу.

Через 20 лет, в 2008 году, Кларк написал новый лист приоритета в проекте Национального научного фонда по построению улучшенного интернета. Первым пунктом значится просто: «Безопасность».

Почему Windows 10 предупреждает что Ваша сеть Wi-Fi небезопасна. Рассказывает айтишник | Блокнот айтишника

После последнего майского обновления за 2019 год операционная система Windows 10 в зависимости от ситуации может показать Вам сообщение с предупреждением, что Вы используете небезопасное соединение по Wi-Fi, даже несмотря на то что используется пароль.

Если Вы в процессе пользования своим компьютером увидели такое сообщение, то это означает что Вы используете шифрование Wired Equivalent Privacy (WEP) или протокол целостности временного ключа (TKIP).

Эти методы шифрования являются устаревшими и небезопасными, Вам следует как можно быстрее перенастроить протокол шифрования на более новый или же если Вам маршрутизатор не поддерживать их, то заменить его на более современное устройство.

Почему Windows 10 выдает это предупреждение

Дело в том, что существует несколько методов или протоколов шифрования Вашего Wi-Fi: WEP, WPA и WPA2 и тд. К примеру метод шифрования WEP является самым устаревшим и небезопасным на данный момент, так как был разработан еще в далеком 1999 году.

WPA-TKIP был разработан и одобрен к использования в 2002 году и так же является небезопасным на данный момент, поэтому Windows 10 предупреждает Вас о использовании устаревшего стандарта безопасности.

К сожалению эти устаревшие протоколы часто встречаются в нынешнее время и являются уязвимостью в безопасности ваше домашней сети.

Как обезопасить свою Wi-Fi сеть

Если Вы увидели данное предупреждение, то Вам следует перенастроить свой роутер на использование более свежего протокола шифрования таких к примеру как WPA2 с AES.

Если у Вас устаревший роутер, то скорее всего в его настройках Вы не найдете эти новые протоколы шифрования. По возможности Вам следует обновить прошивку устройства или же просто купить более менее современный маршрутизатор, который поддерживает все самые новые методы шифрования.

К сожалению у каждого роутера страницы настройки визуально отличаются, поэтому мне сложно в картинках рассмотреть индивидуально каждое устройство. Вам следует найти раздел безопасности Wi-fi и выбрать указанный на фото выше протокол

Почему Windows 10 сообщает, что ваша сеть Wi-Fi «небезопасна»

Windows 10 теперь предупреждает вас о том, что сеть Wi-Fi «небезопасна», если в ней используется «более старый стандарт безопасности, который постепенно отменяется». Windows 10 предупреждает вас о WEP и TKIP. Вот что означает это сообщение и как его исправить.

Начиная с Обновление за май 2019 г. , Windows может показать вам сообщение о том, что ваша сеть небезопасна, даже если вы знаете, что используете пароль. Если вы видите это сообщение, вероятно, вы используете шифрование Wired Equivalent Privacy (WEP) или Temporal Key Integrity Protocol (TKIP). Использовать такое шифрование небезопасно, и вам следует как можно скорее перейти на новый протокол или заменить маршрутизатор.

Почему Windows 10 предупреждает вас

Вы, наверное, знаете, что вам следует защитить паролем свою сеть Wi-Fi. Будь то защита вашей беспроводной сети от соседей или злоумышленников в роуминге. Но, добавляя пароль к маршрутизатору Wi-Fi, вы не просто закрываете доступ людей к своей сети. Протокол безопасности шифрует ваши данные, чтобы никто не мог подслушать, что вы делаете.

Существует несколько методов шифрования вашего Wi-Fi: WEP, WPA и WPA2 . И продал тоже в пути. WEP — самый старый и наименее безопасный на данный момент. Посмотри сюда; Wi-Fi Alliance ратифицировал WEP в 1999 году, что сделало стандарт более старым, чем Windows XP, YouTube и оригинальный iPod. WPA-TKIP был одобрен еще в 2002 году.

Вот почему Windows предупреждает вас об этих сетях следующим предупреждением:

[Network Name] небезопасен

В этой сети Wi-Fi используется старый стандарт безопасности, который постепенно отменяется. Мы рекомендуем подключиться к другой сети.

СВЯЗАННЫЕ С: Все новое в обновлении Windows 10 за май 2019 г. уже доступно

Почему WEP и TKIP опасны

К сожалению, несмотря на (или из-за) своего возраста, WEP и WPA-TKIP все еще довольно широко распространены. Мы обнаружили, что WEP все еще использовался на маршрутизаторе, предоставленном интернет-провайдером. Нам не нужно было ничего менять или включать WEP; они уже использовали это. WEP — печально известный вариант шифрования . Это было с самого начала и никогда не становилось лучше.

Когда протокол шифрования был впервые выпущен, большинство устройств ограничивали WEP 64-битным шифрованием в соответствии с законодательством США. Это улучшилось, но, как вы можете видеть выше, мы пробовали использовать 64-битное шифрование. Для сравнения, WPA использует 256-битное шифрование. Что еще хуже, со временем было обнаружено несколько недостатков в протоколе, что упростило взлом шифрования. В 2005 году ФБР продемонстрировал его способность взламывать шифрование WEP за считанные минуты.

Альянс Wi-Fi намеревался заменить WEP на WPA-TKIP, но, к сожалению, новый протокол использует многие из тех же механизмов . Благодаря такому выбору оба протокола имеют много одинаковых уязвимостей. Метод прорыва одного обычно одинаково хорошо работает с другим. Таким образом, использование TKIP не безопаснее, чем WEP.

Зная все это, Microsoft хочет предупредить вас, если вы используете WEP или TKIP, чтобы вы могли решить проблему. Сделать это сейчас особенно важно, поскольку в конечном итоге Microsoft планирует отказаться от поддержки этих протоколов или «отказаться от нее». Когда это произойдет, последние версии Windows 10 не смогут подключиться к этим сетям.

СВЯЗАННЫЕ С: Разница между паролями Wi-Fi WEP, WPA и WPA2

Как исправить эту ошибку на вашем Wi-Fi

Если вы видите это сообщение при подключении к общедоступной сети Wi-Fi, вы не можете это исправить. Владельцу роутера нужно это исправить. Вот почему Windows рекомендует подключиться к другой сети.

Если вы видите это сообщение при подключении к сети Wi-Fi, вам следует включить более надежное шифрование Wi-Fi. Если ваш маршрутизатор относительно новый, у него будут другие варианты, такие как WPA2 с AES, и вам следует переключиться на них. К сожалению, страницы администрирования почти каждого маршрутизатора разные, поэтому дать указания по внесению этого изменения сложно. Вы можете найти инструкции по настройке вашей конкретной модели маршрутизатора или проконсультироваться с его руководством.

Ты захочешь найдите IP-адрес вашего роутера и введите его в свой браузер. Затем поищите настройки безопасности Wi-Fi. Следите за разделами о WEP или паролях. Если вам интересно, что выбрать, мы рекомендуем сначала выбрать WPA2 + AES, если он доступен, а в противном случае — выбрать WPA + AES.

Формулировка в диалоговом окне маршрутизатора может немного отличаться, но все эти буквы должны присутствовать. Например, WPA2 + AES может выглядеть как «WPA2-PSK (AES)». Вам нужно будет обновить пароль на всех своих устройствах (даже если вы используете тот же пароль, что и раньше) после внесения изменений.

СВЯЗАННЫЕ С: Как узнать IP-адрес вашего маршрутизатора на любом компьютере, смартфоне или планшете

Обновите свой маршрутизатор, если не удается повысить шифрование

Игорь Никишин/Шуттерсточк

Если вы не видите вариантов лучше, чем WEP или TKIP, вам следует как можно скорее заменить маршрутизатор. Если вы используете маршрутизатор, предоставленный интернет-провайдером, вы можете связаться с ним, чтобы узнать, предложат ли они более новую модель.

Но лучшим вариантом может быть покупка одного и возврат старого маршрутизатора вашему провайдеру. Они могут взимать с вас ежемесячную плату за его получение, и в зависимости от того, как долго у вас есть маршрутизатор, вы уже могли заплатить за него несколько раз.

Вам не нужно тратить много денег на роутер. Если у вас дом среднего размера с умеренным (20 или меньше) количеством устройств Wi-Fi, TP-Link AC1750 относительно недорого (56,99 долларов) и прост в установке. Вы даже можете управлять им из приложения, если хотите.

Независимо от того, как вы перестанете использовать WEP или TKIP, чем раньше вы решите проблему, тем лучше. Вы не только находитесь в уязвимом положении, полагаясь на устаревший протокол безопасности, но и в конечном итоге ваши устройства с Windows вообще перестанут подключаться. Лучше избегать этого сценария и защитить свою сеть сейчас.

Ж + Подросток и соцсети

БЕЗОПАСНОСТЬ ДЕТЕЙ В СОЦИАЛЬНЫХ СЕТЯХ

Рано или поздно, подросток и социальные сети встречаются. Родители не всегда даже знают, что их ребенок заводит страницу Вконтакте. Что уж говорить о том, чтобы отслеживать общение подростков в социальных сетях. Но, если вовремя и откровенно не обсудить правила безопасности в сети интернет, социальные сети в жизни подростков могут сыграть трагичную роль.

Как вести себя родителям, когда ребенок начинает свою интернет-жизнь, и что важно донести до него, чтобы обеспечить его информационную безопасность?

 

Если вовремя не объяснить ребенку правила поведения в интернете, проблемы могут возникнуть в самый неожиданный момент. Дети сталкиваются в сети с мошенниками, подвергаются травле. Многие поведением в сети могут неосознанно испортить себе жизнь «в реале».

 

По разным данным, дети начинают проявлять интерес к соцсетям в возрасте 10-12 лет. Они открывают для себя самые популярные площадки: «ВКонтакте» и «Одноклассники».
 

К моменту заведения аккаунта дети уже неплохо разбираются в интернете, и помощь родителей им вряд ли потребуется. Иногда мама с папой даже не знают, что их ребёнок активно общается онлайн.

Увы, сеть — это небезопасная среда. Здесь, как в переполненном вагоне метро, собираются слишком разные люди. Одни просто едут по делам, другие крадут кошельки.
Подросток ещё не оброс бронёй, он доверчив и беззащитен, несмотря на желание выглядеть взрослым.
Многие юные пользователи соцсетей не задумываются о простых правилах. Они смело выкладывают подробную информацию о себе, с номером телефона и адресом, чекинятся везде, где бы они ни были, выкладывают массу личных фото. Объяснить ребёнку, почему это опасно, должны родители.
Важно также провести чёткий инструктаж по поводу общения в сети с незнакомцами. Детей нужно научить говорить чёткое «нет» на предложения списаться по электронной почте, созвониться, а тем более встретиться.

Подростки быстро понимают, что на их страницы могут прийти не только друзья. Но это не единственная проблема, с которой они могут столкнуться.
Троллинг, сетевая травля, неприятная и взрослому. А в 13-16 лет такое психологическое давление может стать причиной комплексов, неуверенности в себе. А для некоторых и вовсе оказаться невыносимым, и толкнуть подростка к суициду.

Чем откровеннее и подробнее родители рассказывают ребёнку правила поведения в сети, тем лучше. Взрослые — опытные пользователи, нам часто не приходит в голову, что нужно объяснять элементарное. Например, поговорить про ответственность за контент.

Большинство детей воспринимают сетевое общение как игру. Они не понимают, что за экраном — живые люди со своими реакциями на увиденное. Это особенность детского восприятия: если не видишь собеседника, то его как бы и нет. Однако, он есть — такой же, как в жизни. Он может расстроиться, разозлиться, отвернуться. Сетевая шутка может обидеть, вызвать ответную реакцию.

Договаривайтесь с ребёнком о правилах сразу. Но не перегибайте с контролем, чтобы он не начал закрываться и не завёл вторую, тайную, страницу.

Ненавязчивая помощь с настройками, объяснение правил поведения, возможность заглянуть на родительскую страницу, обсуждение контента разных пользователей — это аккуратные шаги к взаимному сетевому доверию.

И, конечно, постоянные беседы о реальности происходящего в интернете и ответственности за собственное поведение.

Девять правил для подростков в помощь родителям

1. Говори в сети только то, что скажешь, глядя в глаза.

2. Не показывай информацию о себе никому, кроме близких друзей.

3. Не трави других.

4. Травят тебя — закрывай аккаунт.

5. Не рассказывай о себе незнакомцам.

6. Важно сказать «нет» предложениям о переписке, созвоне, встрече.

7. Троллинг — не повод для нервных потрясений.

8. У шутки могут быть далеко идущие последствия.

9. За экраном такие же люди, как ты, помни об этом всегда.

Небезопасный телеком | ComNews

Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции «Кибербезопасность 2019-2020: тенденции и прогнозы» о небезопасном телекоме. «До сих пор актуальны уязвимости сетей 2G и 3G. Они являются наиболее уязвимыми. Два-три года назад операторы это поняли и наконец начали защищаться. Но сейчас они понимают, что этого недостаточно, злоумышленники научились обходить старые системы ИБ. Сети 4G ненамного лучше — безопасность там страдает. Отличие их от 2G и 3G G в том, что для них сейчас практически не существует средств защиты и операторы только начинают предпринимать шаги по ИБ сетей LTE», — рассказал Павел Новиков.

Специалисты Positive Technologies выяснили, что недостатки защиты мобильных сетей позволяют обходить тарификацию, пользоваться услугами связи за счет других абонентов, перехватывать SMS, прослушивать разговоры и вызывать отказ в обслуживании. «Сети 4G подвержены уязвимостям, которые позволяют злоумышленнику отслеживать местоположение абонентов, обходить ограничения оператора на использование услуг связи, лишать абонентов связи или переводить их в небезопасный режим 3G. Телеком-операторы сталкиваются с атаками злоумышленников ежедневно, но далеко не все понимают, как им противостоять. Основными потребителями услуг связи постепенно становятся не люди, а вещи. Сейчас в ряде стран уже запущены первые тестовые участки сети 5G, основными потребителями которой станут устройства интернета вещей (IoT). Защищенность умных систем на базе IoT-устройств напрямую зависит от безопасности используемых телекоммуникационных технологий. По нашим данным, в любой сети, будь то 2G, 3G, 4G или даже 5G, злоумышленник может лишить абонентов связи. На сегодняшний день это означает, что в критический момент могут быть недоступны элементы умного дома или промышленные устройства, а с распространением сетей 5G и развитием IoT увеличится и масштаб угроз: жертвами атак могут, к примеру, стать подключенные автомобили или системы жизнеобеспечения города», — отметил Павел Новиков.

Павел Новиков сказал корреспонденту ComNews: «Мы работаем с операторами и помогаем им отследить угрозы. Таким образом мы отслеживаем уязвимости. В мире есть несколько группировок, которые направлены на мошенничество в сетях операторов. Они действуют везде, в том числе и в России. Ранее мы наблюдали атаки на 2G и 3G, сейчас видим и на 4G. Основная цель злоумышленников — отследить местоположение абонентов».

Positive Technologies представил прогнозы: «С внедрением сетей 5G операторы столкнутся с новыми рисками, связанными с широким использованием виртуализации, усложнением задач администрирования, применением хорошо изученных хакерами интернет-протоколов. Кроме того, реальные сети 5G пока опираются на предыдущие поколения: это сети с архитектурой Non-Standalone, то есть построенные на базе опорной сети 4G LTE. На переходном этапе устройства подключаются к частотам 5G для передачи данных, но для голосовых вызовов и SMS все еще используются сети 4G и 2G/3G. Соответственно, все недостатки защиты этих сетей еще долгое время будут актуальны и для абонентов 5G. Нельзя надеяться на то, что проблемы 2G/3G в ближайшее время утратят свою актуальность. По прогнозам GSMA5, число пользователей сетей 4G/5G только начинает приближаться к таковому для сетей 2G/3G. Существенного уменьшения числа абонентов в сетях 3G не предвидится как минимум до 2025 г., и даже тогда доля пользователей сетей 2G/3G будет, предположительно, составлять четверть от общего числа (без учета устройств IoT). Процент пользователей сетей 4G будет только увеличиваться по крайней мере до 2024 г., а сети 5G пока строятся на базе инфраструктуры 4G».

Руководитель пресс-службы ПАО «ВымпелКом» Анна Айбашева рассказала корреспонденту ComNews, что на оборудовании «Билайна» настроены специальные параметры, позволяющие блокировать определенные типы атак и внедрены специальные устройства, позволяющие своевременно обнаруживать атаки. «Мы будем это направление развивать и усиливать защиту», — добавила она.

Представитель Tele2 Дарья Колесникова сказала, что инфраструктура Tele2 полностью соответствует требованиям, которые предъявляет государство к безопасности сетей операторов. «Мы используем оборудование, сертифицированное на предмет соответствия обязательным требованиям, в том числе к обеспечению целостности и устойчивости единой сети связи на территории РФ. Tele2 регулярно консультируется с ведущими разработчиками систем безопасности по вопросам совершенствования своей инфраструктуры в ответ на новые вызовы. Вместе с другими участниками рынка мы регулярно участвуем в учениях, которые проводит регулятор, исследуем сети на предмет уязвимости и принимаем меры для обеспечения их устойчивости», — прокомментировала Дарья Колесникова.

Руководитель направления решений для операторов связи «Инфосистемы Джет» Дмитрий Иванов отметил, что сети второго и третьего поколений, использующие стек протоколов SS7, были по большей части закрытыми, что давало определенную иллюзию их защищенности с одной стороны, а с другой — требовало специфических знаний и навыков у злоумышленников. «Что касается сетей 4G, с приходом протоколов IP и Diameter у злоумышленников появились дополнительные возможности по получению информации о профиле абонента, его местоположении и организации на него DoS-атак. Поэтому все поставщики решений класса Diameter Router сейчас имеют в своей линейке компонент Diameter Firewall, защищающий абонентов от подобного рода инцидентов. Кроме того, организация GSMA регламентировала сценарии защиты в спецификации FS.19, что на данный момент служит стандартом де-факто в области безопасности мобильных сетей четвертого поколения», — рассказал корреспонденту ComNews Дмитрий Иванов.

Руководитель департамента системных решений Group-IB Антон Фишман считает, что на проблему нужно смотреть глобальнее. «Переход на технологии 5G только усугубит ситуацию с угрозами для телекоммуникационной отрасли. Первой причиной являются архитектурные особенности, которые открывают возможности для новых типов атак на сети операторов. Вторая причина — конкурентная борьба за новый рынок, которая может привести к демонстрации возможностей по взлому отдельных вендоров и появлению большого количества анонимных исследований об уязвимостях определенных технологических решений. Распространение 5G, как и любой технологии следующего поколения, открывает новые возможности для атакующих. Из-за архитектурных особенностей 5G становятся возможными новые типы атак на сети операторов. В нашем отчете High-Tech Crime Trends2019-2020 говорится, что в период второй половины 2018 г. — первой половины 2019 г. девять групп представляли угрозу для телекоммуникационного сектора за исследуемый период — это больше, чем для финансового сектора. Значительную угрозу для телекоммуникационного сектора представляет BGP hijacking, который приводит к нарушению доступности сетей и множества опирающихся на них сервисов. Как правило, восстановление доступности в результате такой атаки происходит за несколько часов. Массовую угрозу для телеком-сектора представляют уязвимые роутеры, которые сдаются в аренду физическим и юридическим лицам. Небезопасные настройки и невозможность обновления этого оборудования приводят к деградации сервиса и росту вредоносного трафика. Таким образом, злоумышленники могут проводить разные типы атак, опираясь на инфраструктуру оператора», — прокомментировал Антон Фишман.

Избегайте использования незащищенных протоколов связи

Можно с уверенностью сказать, что выходя из дома, вы запираете входную дверь. Когда вы паркуете свой автомобиль на улице или на парковке, вы запираете его. Даже когда вы отправляете конверт, вы запечатываете его.

А как насчет ваших критически важных сетей? Используете ли вы эффективные меры защиты, чтобы убедиться, что связь между вашей системой мониторинга и управляемыми устройствами безопасна?

Это важный вопрос, поскольку в большинстве сетей используется оборудование (например, серверы, маршрутизаторы и коммутаторы), которое поддерживает протоколы связи, не имеющие функций безопасности.Примерами небезопасных протоколов являются Telnet и ранние версии SNMP (v1 и v2c).

Небезопасные протоколы позволяют злоумышленникам и хакерам легко получить доступ к вашим данным и даже к пультам дистанционного управления. Таким образом, очень важно, чтобы вы могли распознать опасности небезопасных протоколов связи в вашей сети и знать, что делать для защиты вашей информации.

Давайте углубимся.

Проблемы, которые могут быть вызваны незащищенными протоколами

Прежде всего, если у вас есть устройства, поддерживающие Telnet, SNMPv1 или SNMPv2c, это не означает, что кто-либо может получить доступ к вашим данным.Эти протоколы поддерживают учетные данные для входа. Кроме того, если ваша сеть является частной и защищена брандмауэром, хакерам будет сложнее получить к ней доступ.

SNMPv1 и SNMPv2c поддерживают пароль безопасности, который оборудование должно использовать для обмена информацией. Это называется строкой сообщества.

Почему я имею в виду, когда говорю, что Telnet и SNMPv1/v2c небезопасны? Эти протоколы имеют критические недостатки безопасности, которые могут негативно повлиять на вашу сеть.

Telnet имеет критическую ошибку, заключающуюся в том, что учетные данные для входа в систему передаются в виде простого текста.Это означает, что любой, кто запустит анализатор пакетов в вашей сети, сможет обнаружить информацию, необходимую для управления вашим оборудованием, через несколько секунд после прослушивания вашего сеанса входа в Telnet.

Сниффер или анализатор пакетов — это разновидность программного обеспечения, которое используется для перехвата и мониторинга пакетов при их передаче по сети.

Кроме того, поскольку Telnet не поддерживает шифрование, вся ваша информация (не только учетные данные для входа), которая пересылается туда и обратно по этому протоколу, может быть легко прочитана посторонними людьми.

Говоря об отсутствии шифрования, это проблема и в более ранних версиях SNMP. SNMPv1 и v2c полагаются на имена строк сообщества в качестве учетных данных для входа. Снифферы пакетов могут перехватывать строки сообщества. Еще одна проблема с именами строк сообщества заключается в том, что по умолчанию они устанавливаются как «общедоступные», поэтому, как только вы получите свое SNMP-устройство, вам нужно не забыть изменить его конфигурацию. В противном случае ваша сеть может быть легко атакована и использована.

Из-за этих проблем с безопасностью и если вы можете помочь, не стоит рисковать, сознательно используя устройства Telnet или SNMPv1/v2c в вашей сети.Конечно, простое использование этих протоколов не означает, что ваша сеть будет атакована, но они делают вас легкой мишенью.

Опасность незащищенных протоколов, если ваша сеть имеет доступ в Интернет

Чтобы понять, насколько легко злоумышленникам найти устройства, использующие небезопасные протоколы, проверьте Shodan. Shodan — поисковая система, которую называют Google для хакеров. В Shodan вы можете искать компьютеры, подключенные к Интернету, на которых работает Telnet, а также компьютеры, работающие на SNMPv1 и v2c.

Shodan — это поисковая система, которая позволяет находить определенные типы устройств, подключенных к Интернету, с помощью различных фильтров.

Количество устройств, поддерживающих Telnet и более ранние версии протокола SNMP, намного выше, чем показано в Shodan, поскольку многие сети работают за брандмауэрами или в частных сетях. Тем не менее, вы, сетевые администраторы, должны по-прежнему следить за безопасностью этих устройств. Злоумышленники по-прежнему могут проникнуть в вашу сеть и воспользоваться преимуществами вашей компании.

Теперь представьте, что такой человек, как бывший сотрудник, все еще имеет доступ к сети (хотя он и не должен был быть) и, возможно, точно знает, где найти ненадежные места в сети вашей компании. Они могут использовать эти слабости, чтобы создавать сколько угодно проблем.

Но почему многие сети до сих пор используют небезопасные протоколы?

Десятилетия назад Telnet и SNMPv1/v2c были одними из лучших протоколов, которые можно было развернуть в сети. Обратите внимание, что других более безопасных альтернатив этим инструментам не существовало.

Однако в настоящее время существуют более совершенные технологии, которые можно использовать для обеспечения безопасности данных. SSH-2, например, позволяет вам удаленно управлять своим оборудованием почти так же, как Telnet, но не использует текстовую аутентификацию и шифрование данных.

Протокол SSH-2 обеспечивает безопасный способ подключения устройств через небезопасную сеть. SSH-2 предоставляет вам мощные функции, облегчающие безопасное соединение.

Теперь, для SNMP, последняя версия этого протокола — SNMPv3 — предлагает возможности аутентификации и шифрования. Это позволяет избежать перехвата ваших данных, но если это произойдет, этот протокол может сделать информацию нечитаемой, чтобы непреднамеренное лицо не могло ее использовать.

SNMPv3 — это последняя и наиболее безопасная версия SNMP. Он может аутентифицировать и шифровать пакеты данных по сети.

Хотя сегодня вы можете найти более безопасные варианты протоколов связи, старые по-прежнему широко используются.Однако тот факт, что небезопасные протоколы не были заменены, в большинстве случаев не является ошибкой сетевых специалистов.

Замена устройств, работающих в Telnet или более ранних версиях SNMP, в большинстве случаев затруднена, поскольку большинство поставщиков по-прежнему поставляют оборудование, поддерживающее эти незащищенные протоколы. Это связано с тем, что им проще продолжать производить и поставлять эти устройства, чем более безопасные альтернативы. Кроме того, компании, которые не очень заботятся о безопасности, больше заинтересованы в поддержании известной системы, чем в ее изменении.

Проблема со всем этим заключается в том, что по мере того, как технология продолжает развиваться, вам будет не хватать новых возможностей, которые могут повысить эффективность вашей сети. Кроме того, вы станете более легкой мишенью, поскольку в других сетях будут применяться более эффективные стратегии безопасности.

What You Can Do

Существует два основных способа, с помощью которых сетевые администраторы могут избежать угроз безопасности, связанных с небезопасными протоколами связи, и защитить свои критически важные данные.

1. Замена оборудования

Первый вариант очень очевиден.Чтобы избежать опасностей, связанных с работой оборудования по незащищенным протоколам, просто замените это оборудование более безопасными устройствами. Замените механизм Telnet на SSH-2 и обновите SNMPv1 и SNMPv2c на SNMPv3.

Проблема этого решения в том, что одновременная замена всего оборудования может обойтись очень дорого.

2. Развертывание посреднического решения

Проблема с первым вариантом заключается в том, что в большинстве случаев невозможно заменить все оборудование на устройства, работающие на более безопасном протоколе.

Современная система удаленного мониторинга, конечно же, решит проблемы безопасности, с которыми вы можете столкнуться, но для большинства компаний невозможно просто выбросить свое текущее оборудование и купить новые устройства для всех удаленных объектов. Представьте себе, сколько денег это будет стоить и столько инженерных сил потребуется просто для замены оборудования, которое все еще полезно.

В этих ситуациях у вас есть два разных варианта обеспечения безопасности вашей сети:

  • Вы можете развернуть централизованную главную станцию ​​для преобразования существующего протокола в SNMPv3 или SSH-2.
    Это означает, что центральная главная станция будет использоваться для преобразования сообщений SNMPv1 или v2c в SNMPv3 или Telnet в SSH-2. Ваши существующие устройства будут обмениваться информацией с этой центральной главной станцией, которая будет преобразовывать всю информацию в более безопасные протоколы по мере ее получения.
    Если у вас очень маленькая сеть, это самый дешевый способ обновления до SNMPv3 или SSH-2. Но вы все равно будете использовать незащищенные сообщения, пока они не достигнут центрального мастера.

    Устройство-посредник SNMPv3 обеспечивает преимущества современного зашифрованного SNMP для вашего устаревшего оборудования.Вы можете избежать необходимости покупать все новое оборудование сразу. Если вы считаете, что это решение для вас, важно развернуть компетентную мастер-станцию. T/Mon LNX — одна из лучших многопротокольных мастер-станций, которую можно использовать в качестве посредника SNMP. С его помощью вы можете избежать покупки всего нового оборудования сразу, а также получите важные возможности, такие как удобный веб-интерфейс, многопользовательское подключение к локальной сети, фильтрация ложных сигналов тревоги, автоматические уведомления и многие другие.
  • T/Mon LNX поддерживает более 25 протоколов и сотни различных устройств.Он будет поддерживать все отслеживаемое оборудование в вашей сети.
  • Или вы можете развернуть парк RTU, которые можно использовать в качестве преобразователей на удаленных объектах.
    Допустим, у вас есть устройства, работающие на SNMPv1 или SNMPv2c. В этом варианте отдельные RTU преобразуют эти версии SNMP в зашифрованный SNMPv3 на каждом из ваших отдельных удаленных сайтов. Таким образом, преобразование протокола происходит до того, как данные покинут каждый сайт.
    Это может быть не самый дешевый вариант, но с этой децентрализованной альтернативой у вас не будет незашифрованных сообщений SNMP, путешествующих по основным областям вашей сети.Кроме того, эти RTU смогут выполнять другие функции мониторинга и управления, которые могут вам понадобиться.

    Другой вариант преобразования SNMPv1/v2c в SNMPv3 — использование группы RTU. Это решение полностью решает проблему безопасности, и у вас не будет ни одной потенциальной точки отказа. Если вы решите выбрать этот вариант, NetGuardian Voice 16 — это компактный, но эффективный RTU, который позволит вам передавать SNMPv1 и SNMPv2c в зашифрованный SNMPv3. Ваше старое устройство SNMP будет отправлять незащищенные сообщения только до вашего локального Voice 16 (а не по более широкой сети).Он преобразует сообщения-ловушки в SNMPv3 и перенаправляет их вашему центральному диспетчеру SNMP.
    Кроме того, поскольку NetGuardian V16 также является полнофункциональным удаленным терминалом, который можно использовать для удаленного мониторинга оборудования, не поддерживающего SNMP. Например, вы можете преобразовать замыкание контактов в SNMPv3. Но если для вашей сети не требуется RTU, вы можете заказать V16 без тревожных возможностей для снижения затрат.
Если ни одно из этих решений не подходит для вашего сценария, вы все равно должны сделать все возможное, чтобы обеспечить безопасность вашей сети.Для Telnet установите сложные пароли. Для SNMPv1 и SNMPv2c обязательно измените учетные данные для входа в строку сообщества по умолчанию.

Работайте с нами, чтобы защитить вашу сеть

Лучше всего избегать развертывания устройств, работающих на незащищенных протоколах связи. Но если вы не можете заменить все свои устройства сразу, вам необходимо надежное решение для миграции. К сожалению, не каждое устройство мониторинга сможет предложить вам возможности посредничества. Особенно, если речь идет о готовой продукции.

Как опытный поставщик решений для удаленного мониторинга, мы знаем, что каждая сеть уникальна. Вы не можете ожидать, что стандартное устройство полностью удовлетворит все ваши потребности. Вот почему мы специализируемся на разработке и создании индивидуальных решений для удаленного мониторинга.

Наша вертикально интегрированная бизнес-модель позволяет нам выполнять все этапы производства собственными силами. От проектирования до производства и доставки — все делается здесь, в нашей штаб-квартире во Фресно, Калифорния. Это означает, что не имеет значения, насколько уникальным выглядит ваше идеально подходящее решение, вы можете относиться к нам как к собственному инженерному отделу, потому что мы создадим его для вас.

Позвоните нам и запишитесь на консультацию к нашим специалистам.

Криптовалюта и незащищенный интернет

Криптомания в самом разгаре. Некоторые люди просто не могут уложиться в голове, а другие не могут насытиться этим.

На прошлой неделе просмотр выступления шести инновационных лидеров компаний, занимающихся криптовалютными активами, перед Комитетом по финансовым услугам Палаты представителей был поучительным опытом. Они объясняли криптофеномен подобно тому, как астрофизики говорят о темной материи во Вселенной, которую мы еще не понимаем.Но я обнаружил, что задаюсь вопросами, которые остались незаданными, в частности, какие долгосрочные риски криптоактивы могут представлять для национальной и мировой экономики.

В мире уже торгуется криптовалюта на сумму около 3 триллионов долларов. Эти криптопродукты используются и нарезаются на другие производные крипто-ценные бумаги на сумму 2,7 триллиона долларов, торгуемые на традиционных рынках и криптобиржах.

Если предположить, что некоторые из этих финансовых инструментов приобретаются с маржей или иным образом используются заемные средства, мы говорим о потенциальном глобальном криптовалютном следе, приближающемся к 10 триллионам долларов.За исключением стейблкоинов, это финансовые инструменты, практически не поддерживаемые внутренней ценностью, кроме децентрализованных сетей, которые их создают и передают.

Некоторых утешает тот факт, что если крипторынок рухнет, например, из-за какой-либо формы кибератаки, ни один налогоплательщик не потеряет деньги напрямую. В конце концов, криптовалюта не застрахована FDIC или SIPIC, и многие инвесторы именно таковы — инвесторы. Но при этом игнорируется то, как небольшие финансовые проблемы могут перерасти в глобальную панику по мере того, как уверенность рассеивается.

Цифровые деньги существуют уже довольно давно в оптовой форме. Федеральная резервная система, банки, расчетные палаты и биржи традиционно «перемещали» деньги, не «перемещая» их физически через электронные книги и ежедневный взаимозачет транзакций между предприятиями и финансовыми посредниками, общающимися в основном через частные сети. Никаких значительных усилий по созданию цифровых денег для потребителей не предпринималось до тех пор, пока в конце 1990-х годов компании не представили смарт-карты и цифровые кошельки для передачи электронных денег.

Я участвовал в бета-тестировании электронных денег и смарт-карт Mondex в Суиндоне, Англия, в середине 1990-х годов и работал с целым рядом регулирующих органов над проблемами, которые создавали эти продукты. К сожалению, потребители не были готовы обменять наличные деньги и кредитные карты на смарт-карты, регулирующие органы были настроены скептически, а продавцы не видели причин тратить миллионы на переоснащение торговых терминалов и обновление программного обеспечения.

Когда тот, кто Сатоши Накамото представил биткойн в 2009 году, это вызвало второй раунд эйфории цифровых денег.Новое поколение цифровых пионеров стремилось еще раз поэкспериментировать с новыми методами создания и перемещения розничных денег в режиме реального времени, которые могли бы быть более эффективными и рентабельными. Но деньги и платежные системы в такой же степени являются продуктом доверия и уверенности, как и удобством и эффективностью. Криптовалюта, кажется, превзошла эти ценности, создав новую категорию «желательных денег», которая находится где-то между деньгами и ценными бумагами.

Продукты

Crypto являются инновационными и в конечном итоге изменят следующее поколение продуктов и систем предоставления финансовых услуг.Этот прогресс не остановить. Блокчейн и подобные технологии могут похвастаться тем, что полагаются на новую «одноранговую» систему проверки транзакций вместо традиционных доверенных посредников, таких как банки. Возможно, правильнее будет сказать, что блокчейн заменяет традиционных посредников новыми. В любом случае, эти новые платформы дают представление о будущем, которое предполагает «сотрудничество» с финансовыми сетями, позволяя майнерам криптовалют и инвесторам «владеть» частью тех, которые они создают.

Сторонники

утверждают, что такой подход к банкам и крупным технологическим компаниям создает системы, которые «должны» быть более безопасными из-за того, что блокчейны устраняют централизацию данных и требуют одобрения каждого пользователя для их создания или изменения.

Точно так же они отмечают, что непоследовательное трансграничное регулирование неизбежно затолкнет разработки новых технологий в географические убежища, которые готовы их приспособить.

В этих аргументах есть и правда, и умение продавать.Нам нужен прогресс, чтобы расти, и стремление первопроходцев помогает реализовать этот прогресс. Но поскольку даже руководители криптовалют вызвались перед Конгрессом, нам также нужен баланс интересов.

Я оцениваю прогресс глазами прагматика финансовых услуг, понимая, что с 1980 года более 3500 финансовых компаний в Соединенных Штатах потерпели крах. Не все идет так, как запланировано. Необходимо активно использовать преимущества, эффективность, инклюзивность и экономию средств, которые могут дать блокчейны и криптоактивы.Но по мере того, как мы пользуемся преимуществами революционных новых финансовых продуктов, все — предприниматели, пользователи, законодатели, регулирующие органы и системные поставщики — должны понимать новые риски и способы управления ими.

Глобальные рынки финансовых услуг испытывают трудности, когда происходит быстрая миграция денег и капитала из традиционных источников в альтернативные системы. Об этом свидетельствуют события, приведшие к финансовым паникам 1980-х и 2008 годов. Просто замените фонды денежного рынка и субстандартные ипотечные кредиты криптовалютными активами, и картина станет немного яснее.

Но еще больше беспокоит очевидная небезопасность Интернета. Могут ли криптобанки и биржи гарантировать, что монеты, которые они хранят, всегда будут там утром или что данные, которые они контролируют, защищены?

Точно так же должны ли центральные банки вводить цифровые валюты, потому что они могут, или только тогда, когда они знают, что смогут противостоять безжалостным кибератакам, которые неизбежно придут? В такой все более небезопасной экосистеме трудно представить криптоактивы, не усугубляющие риски для финансовой стабильности, даже до того, как влияние квантовых вычислений ощутится и все формы онлайн-безопасности сегодня должны быть обновлены.

С потенциальными угрозами, создаваемыми криптовалютами, было бы легче справиться, если бы у нас был более безопасный и защищенный Интернет, большая онлайн-прозрачность, более разумное регулирование, глобальные протоколы онлайн-безопасности, абсолютная аутентификация и стандартизированные правила поведения в виртуальном мире, подкрепленные правоприменением. возможности. К сожалению, у нас нет ни того, ни другого.

Мы должны лучше сбалансировать инновации, скорость, эффективность и привлекательность новых криптопродуктов с их потенциальным влиянием на безопасность и стабильность финансовых систем.Если мы это сделаем, мы избежим более высокой экономической цены в будущем. Выбор за нами.

Томас П. Вартанян — исполнительный директор Центра финансовых технологий и кибербезопасности и автор книги «200 лет американской финансовой паники: крахи, рецессии, депрессии и технологии, которые все изменят».

Почему общедоступные сети Wi-Fi небезопасны? – ТехТалкс

Если вы следите за новостями в области технологий и кибербезопасности, вы часто видите это: общедоступные сети Wi-Fi, бесплатные беспроводные сети, которые можно найти в отелях, аэропортах и ​​​​кафе, небезопасны и могут значительно сократить ваши кибер-слабости.

Как и в случае с большинством угроз, когда что-то широко освещается, люди становятся менее благоразумными и игнорируют это. Становится общепринятым мнение, что опасность в основном будет касаться других людей, а не меня. (Это один из самых странных аспектов человеческой натуры — найти свою безопасность в незащищенности других.)

Однако правда в том, что сети Wi-Fi небезопасны, есть ли у вас что скрывать или нет. Тем не менее, это не означает, что вы должны любой ценой избегать общедоступного Wi-Fi, и знание подводных камней и их обходных путей может помочь вам получить выгоду от бесплатного Интернета, избегая при этом проблем с безопасностью.

Вот что вам нужно знать об угрозах безопасности общедоступного Wi-Fi.

Атаки «человека посередине»

Атака «Человек посередине» — это взлом, при котором третья сторона-злоумышленник перехватывает обмен данными между двумя конечными точками. Выдавая себя за законного собеседника каждой из этих конечных точек, злоумышленник может получить доступ к конфиденциальной информации, которой обмениваются стороны.

Хакер может пассивно сидеть сложа руки и поглощать данные или манипулировать ими, чтобы совершать новые злодеяния.

Например, хакер может перехватить ваш запрос на подключение к известному веб-сайту, такому как Gmail, и отправить вам ответ, который, как представляется, исходит от настоящей службы Gmail, обманом заставив вас раскрыть свои учетные данные или перенаправив вас на аутентичный веб-сайт. который загрузит вредоносное ПО на ваше устройство.

Зашифрованные веб-сайты и службы более устойчивы к атакам MitM, но не полностью.

Настоящая атака «человек посередине» немного сложнее и зависит от нескольких факторов, чтобы стать успешной, важным из которых является плацдарм в сети, которую использует жертва.К счастью для хакеров (и, к сожалению, для вас), общедоступные сети Wi-Fi обеспечивают им легкий доступ к вашим сообщениям.

Что делать? Подключайтесь только к сайтам HTTPS, просматривающим Интернет через общедоступную сеть Wi-Fi, и убедитесь, что присутствует зеленый значок «безопасно».

Сети ловушек WiFi

Вы когда-нибудь видели фильмы, в которых грабители устраивают фальшивую сцену аварии и используют ее для засады на жертв? Что ж, то же самое может произойти и в киберпространстве. Любой, у кого есть дешевый Wi-Fi-маршрутизатор (или даже смартфон) и подключение к Интернету, может настроить общедоступную точку доступа и заманить нерадивых пользователей, которые хотят смотреть Netflix и экономить на своем мобильном тарифном плане.

И оттуда они могут проводить множество атак.

Злоумышленники используют метки, связанные с известными сетями WiFi в непосредственной близости, чтобы не вызывать подозрений и воспользоваться функцией автоматического подключения WiFi, которую некоторые пользователи включают на своих устройствах.

Когда вы подключаетесь к маршрутизатору, принадлежащему злоумышленникам, им будет еще проще обнаружить и взломать ваши сообщения по сравнению с атаками MitM в общедоступной сети. Этот тип атаки также известен как «Evil Twin».

Что ты умеешь? Не присоединяйтесь к сетям, о которых вы не знаете. Если вы видите сети с похожими именами, убедитесь, что вы дважды уточнили у владельца сети (например, в библиотеке или отеле), прежде чем присоединиться к сети. Кроме того, отключите автоматические подключения к известным сетям Wi-Fi.

Подслушивание

Во многих случаях злоумышленники хотят получить доступ к вашему интернет-трафику только для того, чтобы выявить закономерности и получить конфиденциальную информацию. Этот тип атаки также известен как «анализ пакетов».«Существует множество бесплатных программ, таких как WireShark, которые хакеры могут использовать для анализа пакетов.

Это законные инструменты мониторинга сети, которые специалисты в области ИТ и кибербезопасности используют для анализа моделей трафика и поиска брешей в безопасности или обнаружения кибератак. Киберпреступники используют те же инструменты для достижения своих злых целей.

Поскольку данные передаются по сети Wi-Fi, к которой может получить доступ каждый, подслушивание становится легкой прогулкой для злоумышленников, и они смогут найти множество данных о ничего не подозревающих пользователях.

Что ты умеешь? Используйте надежное шифрование на всех своих биржах, что опять же включает исключительное использование веб-сайтов HTTPS и виртуальной частной сети (VPN).

Перехват сеанса

Приложив достаточные усилия, хакеры, подслушивающие ваш сетевой трафик, могут получить информацию, позволяющую выдать себя за вас и получить доступ к вашим онлайн-аккаунтам. Каждый раз, когда вы входите в онлайн-аккаунт, на ваше устройство отправляется файл cookie — токен, который используется в дальнейших обменах для распознавания вас и вашего текущего сеанса.

Если злоумышленник сможет получить доступ к вашему файлу cookie, он сможет использовать его для выполнения «перехвата сеанса» или получить доступ к вашему текущему сеансу. Что делает перехват сеанса критическим, так это то, что злоумышленникам не понадобится пароль вашей учетной записи для его выполнения.

Сайты, которые используют зашифрованный HTTPS-трафик только на своей странице входа, а не на других страницах, подвержены этому типу атак. Сайты, использующие HTTPS на всех своих страницах, значительно менее уязвимы, но злоумышленники все равно могут получить доступ к файлам cookie вашего браузера с помощью вредоносных программ и наборов эксплойтов.

Общедоступные точки доступа являются привлекательной мишенью для перехвата сеансов, поскольку многие пользователи используют открытые сеансы.

Что ты умеешь? Опять же, зашифрованная связь — лучшая защита от перехвата сеанса. Также убедитесь, что на вашем устройстве установлено новейшее антивирусное программное обеспечение, чтобы предотвратить кражу ваших данных вредоносными программами. И убедитесь, что вы вышли из своей учетной записи браузера, когда закончите использовать общедоступную сеть, чтобы убедиться, что никто не сможет продолжить использовать ваш файл cookie сеанса после того, как вы покинете его.

Что ты умеешь делать?

Помимо подчеркивания важности базовых методов кибербезопасности и широкого использования шифрования, я настоятельно рекомендую избегать использования общедоступных сетей Wi-Fi для выполнения каких-либо важных действий или отправки конфиденциальной информации. Если задача может подождать, пока вы вернетесь домой или в офис, обычно стоит перестраховаться.

2.3.4. Небезопасные по своей сути службы Red Hat Enterprise Linux 4

Даже самая бдительная организация может стать жертвой уязвимостей, если выбранные ею сетевые службы изначально небезопасны.Например, существует множество сервисов, разработанных в предположении, что они используются в доверенных сетях; однако это предположение перестает работать, как только услуга становится доступной через Интернет, который сам по себе ненадежен.

Одной из категорий небезопасных сетевых служб являются те, которые требуют незашифрованных имен пользователей и паролей для аутентификации. Telnet и FTP — две такие службы. Если программное обеспечение для перехвата пакетов отслеживает трафик между удаленным пользователем и такой службой, имена пользователей и пароли могут быть легко перехвачены.

По своей сути такие сервисы также могут легко стать жертвой того, что индустрия безопасности называет атакой «человек посередине» . В этом типе атаки взломщик перенаправляет сетевой трафик, обманывая взломанный сервер имен в сети, чтобы он указывал на его машину, а не на предполагаемый сервер. Как только кто-то открывает удаленный сеанс связи с сервером, машина злоумышленника действует как невидимый проводник, тихо сидящий между удаленной службой и ничего не подозревающим пользователем, собирающим информацию.Таким образом, взломщик может собирать административные пароли и необработанные данные без ведома сервера или пользователя.

Другая категория небезопасных служб включает сетевые файловые системы и информационные службы, такие как NFS или NIS, которые разработаны специально для использования в локальных сетях, но, к сожалению, расширены для включения в глобальные сети (для удаленных пользователей). NFS по умолчанию не имеет каких-либо механизмов проверки подлинности или безопасности, настроенных для предотвращения подключения злоумышленником общего ресурса NFS и доступа к чему-либо, содержащемуся в нем.NIS также содержит важную информацию, которая должна быть известна каждому компьютеру в сети, включая пароли и права доступа к файлам, в текстовой базе данных ACSII или DBM (на основе ASCII). Взломщик, который получает доступ к этой базе данных, может затем получить доступ к каждой учетной записи пользователя в сети, включая учетную запись администратора.

По умолчанию Red Hat Enterprise Linux выпускается с отключенными всеми такими службами. Однако, поскольку администраторы часто вынуждены использовать эти службы, тщательная настройка имеет решающее значение.Дополнительную информацию о безопасной настройке служб см. в главе 5, Server Security .

Часто задаваемые вопросы о небезопасном исходящем трафике

Весь трафик:
ВХОДЯЩИЙ

Входящий трафик  относится к подключениям клиента к нашим серверам. Мы прекратим поддержку незашифрованных подключений к нашим API, то есть запросов, использующих «http:», а не «https:».

После того, как мы внесем это изменение, клиентские и партнерские приложения будут давать сбой при попытке установить незашифрованное соединение.Поведение при ошибке будет зависеть от приложения.

Сообщения об ошибках:

Ошибка будет специфичной для приложения, но о ней может сообщаться как об ошибке сетевого подключения.

Чтобы исправить это, клиенты должны изменить свои приложения, чтобы указать URL-адреса «https:». Их клиенты также должны поддерживать TLSv1.2. (По состоянию на 9 апреля это единственная версия SSL/TLS, которую принимают наши серверы.)

 

ИСХОДЯЩИЙ

Исходящий трафик  относится к подключениям, осуществляемым с наших серверов обратно на серверы, указанные клиентом.Есть две категории:

• Загрузить обратные вызовы  для загрузки документов (описано здесь для нашего REST API, но также применимо к устаревшему API SOAP)

• Обратные вызовы статуса  для уведомления клиента об изменении статуса соглашения (описано здесь для нашего REST API, но также применимо к устаревшему API SOAP)

 

Для обеих категорий обратных вызовов мы прекратим поддержку:

а. Незашифрованные соединения (использующие «http:» вместо «https:» URL-адреса)

б.Подключения к серверам, которые не поддерживают TLSv1.2 (другими словами, TLSv1.0 и TLSv1.1 больше не будут поддерживаться)

в. Подключения к серверам с недействительными сертификатами. Сюда входят самоподписанные сертификаты или сертификаты с истекшим сроком действия, а также случаи, когда в URL-адресе используется IP-адрес, а не имя хоста.

Сообщения об ошибках:

• Обратный вызов загрузки: загрузка должна возвращать ошибку API.

• Обратные вызовы статуса: 

Чтобы исправить это:

• В приложениях подписи партнеров/клиентов URL-адреса, указанные для обратных вызовов, должны использовать «https:», а не «http:».URL-адреса также должны использовать имя хоста, а не IP-адрес.

• Серверы, на которые ссылаются эти URL-адреса, должны поддерживать TLSv1.2 и иметь действительные сертификаты.

небезопасных протоколов все еще засоряют Интернет

Когда в 70-х годах закладывались основы современного Интернета, люди не доверяли друг другу намного больше, чем сейчас. Они, конечно, не оставляли входные двери открытыми на ночь на случай, если соседи что-то захотят.

Тем не менее, Интернет был разработан учеными и инженерами, которые сделали именно это, когда собирали эти ранние проекты.Недавно компания Rapid7 выпустила отчет National/Industry/Cloud Exposure Report , подробно изучив интернет-протоколы, которые все еще широко используются сегодня. Было обнаружено, что на многих дверях все еще нет замков, а многие протоколы с открытым текстом по-прежнему подвергают пользователей риску.

Примеры включают Telnet, протокол удаленного доступа через командную строку, который почти всегда предоставляет как данные аутентификации, так и содержимое в виде открытого текста. Другой — rsync, протокол синхронизации, который авторы называют «несчастным случаем ранней интернет-инженерии».Этот протокол, которому почти четверть века, в своей основе вообще не имеет шифрования. Улучшения ввели зашифрованную аутентификацию, но данные сеанса по-прежнему передаются в виде открытого текста.

Часть этого кода на удивление чиста, и на протяжении многих лет в нем почти не было уязвимостей. Например, Telnet имеет относительно высокие оценки CVE, но, как отмечается в отчете, это связано с тем, что он «практически не дает никаких гарантий безопасности». Если вы не обещаете безопасность, то вас нельзя обвинить в нарушении этого обещания.

Давно известно, что

FTP имеет уязвимости. Более новая версия, FTP/S, использует SSH для защиты входа в систему. К сожалению, он по-прежнему отправляет содержимое сеанса в открытом виде (и почти никто его не использует). SFTP или безопасная копия (SCP) лучше.

Некоторые протоколы, которые были должным образом обновлены с помощью шифрования, не используются повсеместно. Наиболее важным из них является HTTP, протокол, который веб-серверы используют для доставки контента в браузеры. Поставщики браузеров и поисковые системы приложили все усилия, чтобы поощрять использование зашифрованной версии HTTPS и наказывать отстающих.Они добились больших успехов, но использование HTTP по-прежнему немного преобладает: 51,5 миллиона обнаруженных узлов HTTP против 36,1 миллиона узлов HTTPS.

Простой протокол передачи почты (SMTP) по умолчанию представляет собой открытый текст, но существует версия с оболочкой SSL, которая называется SMTPS. Есть еще много серверов (5,8 миллиона из 13,3 миллиона), использующих стандартный SMTP через порт 25, который по умолчанию не зашифрован. Из 7,9 миллионов серверов, использующих IMAP, альтернативу чтению и отправке электронной почты, 4 миллиона используют открытый текст.

Существуют и другие службы, такие как DNS, которая изначально была разработана для поддержки только открытого текста, но поставщики которой теперь передислоцируют ее с учетом шифрования. Поглощение их все еще относительно невелико, но растет.

Существует несколько хорошо зарекомендовавших себя бесплатных и хорошо разработанных протоколов, в которых приоритет отдается шифрованию. Одним из них является SSH, обычно используемый для автоматизации доступа к серверу. Это также может решить проблему шифрования для некоторых других протоколов, таких как rsync. Rapid7 рекомендовал rsync в качестве протокола передачи файлов и синхронизации, но только при использовании в сеансе SSH.

Однако будьте осторожны с SSH, так как он по-прежнему подвержен человеческим ошибкам. Управление ключами — вечная проблема. Разработчики часто по ошибке раскрывают свои SSH-ключи в репозиториях GitHub, например, позволяя другим находить и использовать их. Запирать все эти открытые двери — это здорово, но вы должны быть уверены, что не оставите ключ на коврике перед входной дверью.

insecure network — Перевод на Испанский – Linguee

Если ваш сервер с ограниченным доступом подключен к клиентским ящикам через хаб, либо через

[…]

несколько уровней маршрутизации, NFS

[…] Метод может быть T O O Insecure ( сеть W I SE ) и использование […]

ssh может быть лучшим выбором даже с

[…]

контрольный журнал, который прокладывает ssh.

freebsd.unixtech.be

Si su servidor de accesso restringido est conectado a las mquinas clientes a travs de un concentrador o a travs de

[…]

varias capas de encaminamiento el

[…] mtodo NFS p uede ser mu y inseguro, por lo que 8 s 8 […]

ser la mejor opcin, включая

[…]

лас-уэльяс-де-аудитора, что ssh va dejando.

freebsd.unixtech.be

Одна категория y o f незащищенная сеть s e rv 9008…]

, которые требуют незашифрованных имен пользователей и паролей для аутентификации.

tservices.aenix.fr

Категория s ervic ios de red ins eguros s on aq […]

requieren nombres y contraseas de usuario sin encriptar para la autenticacin.

tservices.aenix.fr

Каждый раз, когда информация NIS равна

[…] r a n небезопасная сеть , i t […]

перехвачено.

tservices.aenix.fr

Cada vez que se transfere

[…] [informacin NIS a trav s de la red, h ay rie sgos de …]

перехват.

tservices.aenix.fr

Выберите для безопасной, зашифрованной связи между доверенным хостом

[…] и ваш компьютер r a n небезопасная сеть .

docs.attachmate.com

Seleccione esta opcin para obtener comunicaciones seguras y cifradas entre un host de

[…] confianza y un a PC so bre un a red n o s egu ra .

docs.attachmate.com

Передаваемые пакеты сжимаются для экономии полосы пропускания и шифруются для обеспечения безопасности

[…] передача ov e r незащищенная сеть c h и nels.

tamos.co.nz

Los paquetes transferidos son comprimidos para ahorrar ancho de banda y encriptados para obtener una

[…] Transmis i N SE Gura Sobre Cana Les de Transmisin […]

носагуро.

tamos.co.nz

Здание охраны

[…] коммуникационные туннели i n a n незащищенная сеть i s m […] Стандарт IPsec

.

сейф-com.de

La construccin de tneles de

[…] comunicacin s egura en un a red i nse gura es hec

8 […]

Стандарт IPSec.

сейф-com.de

Протокол Kerberos использует надежную криптографию, чтобы клиент мог подтвердить

[…] его идентичность серверу (и наоборот) acros s a n небезопасная сеть c

nn ection.

freebsd.unixtech.be

El protocolo Kerberos utiliza criptografa fuerte para q ue un cl iente pueda demostrar su

[…] Идентида AD EN RU UN SER VI DOR (Y ViceVersa) Travs DO UNA CONE DE RE D Insegura .

freebsd.unixtech.be

Зашифрованная информация может храниться в незащищенном

[…] СМИ или переданы o n a n незащищенная сеть ( l ik e […]

остаются в секрете.

ranquel.net

La informacin cifrada se puede almacenar

[…] EN ME DI OS Inseguros, O R R REDES REDES INS EGU RAS ( CO MO Интернет), […]

y aun as permanecer secreta.

ranquel.net

Криптография делает его

[…] возможно обеспечить безопасность данных через r a n небезопасную сеть .

assaabloyfuturelab.com

Разрешение на криптографию almacenar datos

[…] [de form a segur a e n u na red qu e n o s uele 90zarti …]

уна гран seguridad.

assaabloyfuturelab.com

007 Электронная почта использует https, потому что он позволяет безопасному каналу быть

[…] создано r a n небезопасная сеть , l и Интернет.

opmsecurity.com

El 007 Emails emplea el https porque este allowe crear un

[…] канал s например uro s obr e una red ins например ura c omo gar

[…]

сер Интернет.

opmsecurity.com

Это особенно относится к использованию почты третьей стороны

[…] Сервер взломал VI A A N W I RELE S S Network .

malwarecity.com

В частности, se aplicar para utilizar un servidor de correo de terceros para

[…] hackear me dian te u na red in alm brica no se

8 gu.

malwarecity.com

Другой Categor у О F небезопасных сек е с.в. льдов вклы л д е сети F I ле системы и информация […] службы

, такие как NFS или NIS, которые являются

[…]

разработан специально для использования в LAN, но, к сожалению, расширен для включения WAN (для удаленных пользователей).

tservices.aenix.fr

Другая категория и

[…] -де- Serv Icio сек inseguros я nclu вы, Системас д е ар чив ос де красный Y сек эр Vici ос дней e информация […]

истории как NFS или NIS,

[…]

los cuales son desarrollados especficamente para uso de LAN pero son, desafortunadamente, extendidos para incluir WANs (para los usuarios remotos).

tservices.aenix.fr

При пересылке электронной почты таким образом критично

[…]

информация, содержащаяся в электронных письмах, будет проходить только

[…] Европа — Широкий CL E E D I N N TR H E Insecure I n te рнет.

eur-lex.europa.eu

Al retransmitir de este modo el correo electrornico, la informacin crtica

[…]

contenida en el correo electricco solo pasar a

[…] La infr ae ae CTUR CTUR A RR ADA A ES CA La Europea Y N O AL в TER NET Inseguro .

евро-лекс.Европа.eu

Даже самая бдительная организация может стать жертвой

[…] Уязвимости Если T H E S E E E RV ICE NT L Y Insecure .

tservices.aenix.fr

Уведомление об организации ms atenta

[…]

y Vigilante puede servicta de vulnerabilidades

[…] Si Los S ERVI DERVI D E RED Q UE SEL ECCI на RU SON I NT RNSE CAM ENT E Inseguros .

tservices.aenix.fr

S О м е сеть р г ОТ ocols неотъемлемо мо г е небезопасным т ч и другие.

tservices.aenix.fr

Algunos P Rotoc OLO OLO S D E ERENTEME ERENTEME NTE M S Inseguros Q UE OTR OS .

tservices.aenix.fr

Они считают, что их пенсии

[…] находятся под угрозой a n d небезопасны .

europarl.europa.eu

Creen que suspensiones estn

[…] amenaz ad as y penden de u n hilo.

europarl.europa.eu

Анализ помогает лучше понять, почему люди fo o d не чувствуют себя в безопасности , m al al al .

fivims.org

ayuda entender por qu hay personas en situacin de inseguridad alimentaria, malnutricin y hambre.

fivims.org

надо сказать хотя

[…] что мы все еще fe e l неуверенные .

europarl.europa.eu

Pero debo decir que

[…] seguimos s in олово dono s inseguros .

europarl.europa.eu

Кроме того, один контролер контроля качества заметил, что около

[…] администраторы тестов fe l t insecure w h en применение процедур.

unesdoc.unesco.org

Adems, un monitor de control de calidad observ que algunos administradores

[…] de pru eb as se se nt an inseguros al ap lic ar lo procedimos

8.

unesdoc.unesco.org

Если SELE CT E D Infecure A N D не требует парольной фразы […]

или ключ доступа для присоединения, NaimUniti отобразит предупреждающее сообщение.

naimaudio.com

S I La Red SE Le CCIO S S S S Segura Y No Prec a Una […]

frase o una clave de acceso, el NaimUniti mostrar un mensaje de alerta.

naimaudio.com

Они также ищут экономические

[…] возможности-часто под незнакомыми a n d небезопасными c o й […]

уровня еды, воды и жилья.

internationalalert.org

Tambin buscan opportunidades econmicas

[…] —a men ud o bajo c on diciones descono ci das e inseguras, para м […]

los niveles bsicos de alimento, agua y refugio.

internationalalert.org

Он также создал среду, в которой международная система в целом становится

[…] более нестабильный, mo r e ненадежный a n d более непредсказуемый.

daccess-ods.un.org

Tambin ha creado un entorno en el que el sistema internacional en su conjunto se ha

[…] vuelto m s in esta bl e, inseguro e im pred ecib le

.

daccess-ods.un.org

Бесполярный мир-без великой силы — больше

[…] уязвимые и мо r e небезопасные .

jordipujol.cat

Un mundo apolar -sin ninguna potencia hegemnicaes

[…] ms vu ln erabl e y m s inseguro .

jordipujol.cat

Женщины часто работают в более опасноре A N D Insecure J O BS , характеризующийся чрезмерным […]

гибкость.

eur-lex.europa.eu

LAS MUJERE S SUEL ​​ ENELER EM0089 S MS PR EC ARIOS E inseguros EN LOS RU E Domina […]

un exceso de flexibilidad.

eur-lex.europa.eu

путешествовать l t o ненадежно a r ea s…]

пища или топливо подвергают людей (особенно женщин и детей) нападению

allindiary.org

e l traslado a zonas inseguras par a автобусный […]

trabajo o recolectar alimentos o горючие вещества, предназначенные для лиц (особенно

[…]

a las mujeres y los nios) a ser atacadas

allindiary.org

Районы за пределами многих лагерей внутренне перемещенных лиц

[…] оставайся особенным ar l y ненадежность .

daccess-ods.un.org

Las zonas situadas en el external de muchos de los campamentos de desplazados siguen

[…] siendo par ti ular men te inseguras .

daccess-ods.un.org

Оставив на основе доверия, Open L OC A U U … LN L L Y небезопасно I n te rnet очень похоже на выход из двери […]

приоткрыта в криминальном районе — ничего не может случиться за произвольную сумму

[…]

времени, но в конце концов кто-то использует эту возможность.

tservices.aenix.fr

l de le jar un o. OC AL Bier TA , Уязвимый, уязвимый A La Internet Que ES A LTEAM ENTE Insegura es casi c omo que […]

dejar una puerta abierta en un vecindario con alta Criminalidad — puede que no ocurra

[…]

nada durante un cierto tiempo, pero eventualmente alguienintar aprovecharse de la oportunidad.

tservices.aenix.fr

Чрезмерная гибкость, которая в некоторых случаях может привести к

[…] [ к риску ненадежного a n d небезопасного j o должен быть компенсирован адекватным…] Форма обеспечения

.

eur-lex.europa.eu

Эксклюзивная гибкость, que en algunos

[…] Casos PU ED E DAR LARAR LUGAR le o P RECAR IO E Inseguro, DEB E COM PE NSARSE […]

mediante una forma adecuada de seguridad.

eur-lex.europa.eu

Они до сих пор живут в нищете

[…] условия, всего al l y небезопасные a n d уязвимые.

daccess-ods.un.org

Тодава padecen sufrimientos, carecen

[.

Добавить комментарий

Ваш адрес email не будет опубликован.