Почему Windows 10 предупреждает что Ваша сеть Wi-Fi небезопасна. Рассказывает айтишник
После последнего майского обновления за 2019 год операционная система Windows 10 в зависимости от ситуации может показать Вам сообщение с предупреждением, что Вы используете небезопасное соединение по Wi-Fi, даже несмотря на то что используется пароль.
Если Вы в процессе пользования своим компьютером увидели такое сообщение, то это означает что Вы используете шифрование Wired Equivalent Privacy (WEP) или протокол целостности временного ключа (TKIP).
Эти методы шифрования являются устаревшими и небезопасными, Вам следует как можно быстрее перенастроить протокол шифрования на более новый или же если Вам маршрутизатор не поддерживать их, то заменить его на более современное устройство.
Почему Windows 10 выдает это предупреждение
Дело в том, что существует несколько методов или протоколов шифрования Вашего Wi-Fi: WEP, WPA и WPA2 и тд. К примеру метод шифрования WEP является самым устаревшим и небезопасным на данный момент, так как был разработан еще в далеком 1999 году.
WPA-TKIP был разработан и одобрен к использования в 2002 году и так же является небезопасным на данный момент, поэтому Windows 10 предупреждает Вас о использовании устаревшего стандарта безопасности.
К сожалению эти устаревшие протоколы часто встречаются в нынешнее время и являются уязвимостью в безопасности ваше домашней сети.
Как обезопасить свою Wi-Fi сеть
Если Вы увидели данное предупреждение, то Вам следует перенастроить свой роутер на использование более свежего протокола шифрования таких к примеру как WPA2 с AES.
Если у Вас устаревший роутер, то скорее всего в его настройках Вы не найдете эти новые протоколы шифрования. По возможности Вам следует обновить прошивку устройства или же просто купить более менее современный маршрутизатор, который поддерживает все самые новые методы шифрования.
К сожалению у каждого роутера страницы настройки визуально отличаются, поэтому мне сложно в картинках рассмотреть индивидуально каждое устройство. Вам следует найти раздел безопасности Wi-fi и выбрать указанный на фото выше протокол
Knowledge Base
You’ve got questions, we’ve got answers.
Home » Internet » How to manually connect to Wi-Fi on Windows 10
Browse by Topic
How to manually connect to Wi-Fi on Windows 10
1. Right click the Wireless Network Connection icon on the Taskbar.
2. Click Open Network and Sharing Center.
3. Click Set up a new connection or network
4. Click Manually connects to a wireless network, then click next.
5. Under Information for the wireless network you want to add
a) Enter MiddleburyCollege into the Network name field.
b) Select WPA2-‐Enterprise in the Security type dropdown menu.
c) Select AES in the Encryption type dropdown menu.
d) Check to select Start this connection automatically.
e) Click Next.
6. Click Change connection settings.
7. The Connection tab should look like this:
8. Click on the Security tab, then Settings.
9. Uncheck Varify the server’s identity by validating the certificate, then click the Configure button.
10. Make sure the Automatically use my Windows logon name and password (and domain if any) checkbox is unchecked. Finally click OK.
11. Click OK to close Protected EAP Properties.
12. In the Security tab, click on Advanced Settings.
13. Check Specify Authentication mode and choose User Authentication. Click OK.
14. Click OK to close MiddleburyCollege Wireless Network properties.
15. Click Close to complete the setup.
A network dialog box will appear. If not, find the WiFi called MiddleburyCollege. Enter your username and password (same as your email account). And then click OK. The username should be “MIDD\your_username”(MIDD\tsmith for example)
You should now be connected to the MiddleburyCollege network!
Защита корпоративной сети с помощью WPA2-Enterprise. Как сделать ее надежной
Проблема защиты корпоративных данных с каждым годом все актуальнее. Все больше критических данных передается по беспроводным сетям, и информационная безопасность (ИБ) все больше зависит от квалификации ИТ-специалистов.
В 2015 г. впервые хакерам в России удалось совершить три крупных хищения на рекордную общую сумму 721 млн рублей. Пострадали хорошо защищенные, на первый взгляд, финансовые организации. Эти знаковые события произошли на фоне неблагоприятной экономической ситуации, которая затрудняет инвестиции в ИБ.
Wi-Fi — история хакерских успехов
Изначально в стандарт Wi-Fi 802.11 был заложен режим аутентификации WEP с алгоритмом шифрования RC4, который использует обычный статический или динамический ключ длиной 64 или 128 бит. Впервые WEP взломали в 2000 году. Популярному в те годы компьютеру с процессором Pentium 4 требовалось порядка 1 часа для дешифрации. Использование ресурсов современных облачных серверов и доступный мобильный интернет через 3G/LTE позволяет вскрыть защиту за считанные секунды.
Фото 1: Типы сетей в зависимости от надежности шифрования
В 2003 г. появился WPA с алгоритмом TKIP, который генерирует ключ для каждого пакета. Сегодня WPA-TKIP при определённом везении можно взломать за несколько часов. Например, летом 2015 г. бельгийские исследователи смогли перехватить зашифрованные cookie-файлы и за час получить доступ к компьютеру.
С 2006 г. обязательным стандартом для Wi-Fi устройств является поддержка более совершенного алгоритма шифрования WPA2 AES. Он более надежен, поэтому предыдущие алгоритмы использовать нет смысла. Однако, как и TKIP этот алгоритм также может быть взломан «в лоб» с помощью перебора вариантов пароля с использованием словаря. Специальное ПО при помощи массированный DDoS-атаки выводит из строя точку доступа. Далее, эмулирует работу точки с тем же SSID. После попытки авторизации «жертвы» на такой точке, хакер получает хэш-функцию ключа PMK-R0. Следующим этапом запускается процесс подбора пароля. Простые пароли подбираются за несколько часов, в то время как на подбор сложных паролей может потребоваться несколько недель и даже месяцев.
Дополнительные меры защиты
Иногда для дополнительной защиты сети используется фильтрация MAC-адресов (уникальный номер каждой активной единицы в сети). При фильтрации подключиться к сети могут только устройства, MAC-адреса которых администратор внес в таблицу доверенных на роутере или точке доступа. Теоретически таким образом можно предотвратить несанкционированное подключение. Но на практике фильтрация MAC-адресов быстро ломается, например с помощью «грубой силы» (брутфоса), то есть сканированием MAC-адреса подключенного клиента и последующей «наглой» атакой под названием деаутентификация и подключением своего устройства с изменённым MAC-адресом.
Таким образом, фильтрация MAC-адресов не является серьезной защитой, но при этом создает массу неудобств. В частности, приходится вручную добавлять каждое новое устройство в таблицу доверенных.
Режим скрытого идентификатора сети SSID — популярный способ дополнительной защиты сети Wi-Fi. Каждая сеть имеет свой уникальный идентификатор SSID (название сети). В режиме скрытого идентификатора клиентские устройства не видят сеть в списке доступных. Подключиться к сети в режиме Hide SSID можно, только если точно знаешь ее идентификатор и есть заранее готовый профиль подключения.
Обнаружить скрытую сеть довольно просто с помощью таких утилит, как Kismet. Cамо по себе подключение к скрытой сети выдает ее существование и идентификатор хакеру. Дальше сценарий взлома такой же, как и в обычных сетях Wi-Fi. Как видим, Hide SSID также не является надежным способом защиты, но при этом также создает проблемы. Прежде всего нужно вручную подключать новые устройства. К тому же стандарты Wi-Fi изначально предусматривали открытую трансляцию SSID, поэтому у большинства устройств возникнут проблемы с автоподключением к Hide SSID. В целом использование Hide SSID нецелесообразно.
Отличия между персональной (PSK) и корпоративной (Enterprise)
Следует различать разные подходы к обеспечению персональных и корпоративных сетей. Дома и в небольших офисах обычно применяют PSK (Pre-Shared Key) — пароль от 8 символов. Этот пароль у всех одинаковый и часто слишком простой, поэтому уязвим для подбора или утечек (увольнение сотрудника, пропавший ноутбук, неосторожно приклеенный на виду стикер с паролем и т. п.). Даже самые последние алгоритмы шифрования при использовании PSK не гарантируют надежной защиты и поэтому в серьезных сетях не применяется. Корпоративные решения используют для аутентификации динамический ключ, который меняется каждую сессию для каждого пользователя. Ключ может периодически обновляться во время сессии с помощью сервера авторизации — обычно это сервер RADIUS.
WPA2-Enterprise + 802.1X и сертификаты безопасности — самая надежная защита
Корпоративные сети с шифрованием WPA2-Enterprise строятся на аутентификации по протоколу 802.1x через RADIUS-сервер. Протокол 802.1x (EAPOL) определяет методы отправки и приема запроса данных аутентификации и обычно встроен в операционные системы и специальные программные пакеты.
802.1x предполагает три роли в сети:
- клиент (supplicant) — клиентское устройство, которому нужен доступ в сеть;
- cервер аутентификации (обычно RADIUS);
- аутентификатор — роутер/коммутатор, который соединяет множество клиентских устройств с сервером аутентификации и отключает/подключает клиенсткие устройства.
Фото 3: Схема работы WPA2-Enterprise 802.1x
Есть несколько режимов работы 802.1x, но самый распространенный и надежный следующий:
- Аутентификатор передает EAP-запрос на клиентское устройство, как только обнаруживает активное соединение.
- Клиент отправляет EAP-ответ — пакет идентификации. Аутентификатор пересылает этот пакет на сервер аутентификации (RADIUS).
- RADIUS проверяет пакет и право доступа клиентского устройства по базе данных пользователя или другим признакам и затем отправляет на аутентификатор разрешение или запрет на подключение. Соответственно, аутентификатор разрешает или запрещает доступ в сеть.
Фото 2: Внутренние протоколы (методы) EAP
Использование сервера RADIUS позволяет отказаться от PSK и генерировать индивидуальные ключи, валидные только для конкретной сессии подключения. Проще говоря, ключи шифрования невозможно извлечь из клиентского устройства. Защита от перехвата пакетов обеспечивается с помощью шифрования по разным внутренним протоколам EAP, каждый из которых имеет свои особенности. Так, протокол EAP-FAST позволяет авторизоваться по логину и паролю, а PEAP-GTC — по специальному токену (карта доступа, карточки с одноразовыми паролями, флешки и т. п.). Протоколы PEAP-MSCHAPv2 и EAP-TLS проводят авторизацию по клиентским сертификатам.
Максимальную защиту сети Wi-Fi обеспечивает только WPA2-Enterprise и цифровые сертификаты безопасности в сочетании с протоколом EAP-TLS или EAP-TTLS. Сертификат — это заранее сгенерированные файлы на сервере RADIUS и клиентском устройстве. Клиент и сервер аутентификации взаимно проверяют эти файлы, тем самым гарантируется защита от несанкционированных подключений с чужих устройств и ложных точек доступа. Протоколы EAP-TTL/TTLS входят в стандарт 802.1X и используют для обмена данными между клиентом и RADIUS инфраструктуру открытых ключей (PKI). PKI для авторизации использует секретный ключ (знает пользователь) и открытый ключ (хранится в сертификате, потенциально известен всем). Сочетание эти ключей обеспечивает надежную аутентификацию.
Цифровые сертификаты нужно делать для каждого беспроводного устройства. Это трудоемкий процесс, поэтому сертификаты обычно используются только в Wi-Fi-сетях, требующих максимальной защиты. В то же время можно легко отозвать сертификат и заблокировать клиента.
Сегодня WPA2-Enterprise в сочетании с сертификатами безопасности обеспечивает надежную защиту корпоративных Wi-Fi-сетей. При правильной настройке и использовании взломать такую защиту практически невозможно «с улицы», то есть без физического доступа к авторизованным клиентским устройствам. Тем не менее, администраторы сетей иногда допускают ошибки, которые оставляют злоумышленниками «лазейки» для проникновения в сеть. Проблема осложняется доступностью софта для взлома и пошаговых инструкций, которыми могут воспользоваться даже дилетанты.
Хакерский софт доступен всем
WPA2-Enterprise с аутентификацией по логину и паролю без использования сертификатов можно взломать с помощью хакерского дистрибутива Kali Linux и Wi-Fi-карточки в режиме точки доступа. Суть взлома — в создании поддельной точки доступа с сервером RADIUS для получения пакетов EAP и логина защищенной сети. Создать поддельную точку сегодня не проблема с помощью таких утилит, как Mana Toolkit, встроенной в Kali.
Фото 4: Обычно злоумышленники используют смартфон с подключенной к нему карточкой и мобильной версией Kali NetHunter
С помощью поддельной точки доступа MANA хакер получает хэши паролей и логины пользователей сети, а затем на мощном ПК брутфорсом подбирает пароли. Делается это достаточно быстро благодаря большой вычислительной мощности современных процессоров. Кроме того, есть алгоритмы для перебора паролей с помощью GPU видеокарт, что ускоряет процесс до считанных часов.
В результате хакер получает доступ к учетным записям для входа в корпоративную сеть Wi-Fi или VPN.
Для предотвращения подобных атак необходимо использовать сертификаты безопасности на всех мобильных и стационарных устройствах, которые имеют доступ в сеть. Также не рекомендуется использовать самоподписанные сертификаты, то есть созданные администратором сети. Дело в том, что при подключении новых устройств доверенные пользователи могут видеть сообщения о потенциальной небезопасности самоподписанных сертификатов. Привыкнув к таким сообщениям, пользователь может не обратить внимания на сообщение, которое появится при подключению к поддельной точке доступа. Для максимальной защиты лучше применять сертификаты от официальных поставщиков.
«Человек посередине» — основная угроза
Хакерская атака под названием «человек посередине» (Man in the middle или сокращенно MITM) является наиболее серьезной угрозой для правильно организованной WPA2-Enterprise с сертификатами безопасности.
Фото 5: Суть атаки «человек посередине”: хакер превращает прямое защищенное соединение в два разных с хакерским клиентом посередине
Схема очень проста: на запрос открытого ключа отвечает не доверенный пользователь, а посредник, который притворяется доверенным пользователем. Компьютер злоумышленника выступает в роли PROXY-сервера. В итоге происходит обмен конфиденциальной информацией, и злоумышленник может перехватывать, подменять, удалять или изменять пакеты данных.
Подобную схему внедрения в конфиденциальную связь придумали еще до интернета — во времена бумажных писем, когда оригинальные письма в пути подменялись поддельными.
Внедрение в сеть происходит через уже авторизованную учетную запись, то есть требует первоначального взлома сети Wi-Fi. Другими словами, для успешной атаки хакеру нужно найти слабое место в сети WPA2-Enterprise. Обычно это атака через поддельную точку доступа, описанная выше, или авторизованное устройство без установленных сертификатов безопасности. Атака через HTTPS проходит еще проще: браузер устанавливает защищенное сертификатом SSL-соединение с посредником, а злоумышленник устанавливает другое SSL-соединение с веб-сервером. Браузер предупреждает пользователя, о том, что сертификат SSL небезопасен, но часто это предупреждение игнорируется.
Особенно опасны такие атаки для финансовых систем, осуществляющих расчеты через онлайновые платежные системы. Хакер может заражать вредоносным кодом электронные письма, веб-страницы, СУБД, получать доступ к интернет-банкингу, учетным записям в соцсетях, CMS сайтов и т. д.
Защита от посредника
Атака MITM не является абсолютным оружием хакера. При соблюдении всех требований ИБ внедрение посредника невозможно.
Прежде всего, для скрытной атаки посредник должен перехватывать все сообщения между клиентом и сервером, то есть непрерывно находиться в зоне действия корпоративной Wi-Fi.
Поэтому важно при развертывании беспроводной сети обратиться к специалистам и спроектировать ее с минимальным выходом покрытия за пределы здания (закажите радиопланирование — http://wifi-solutions.ru/pred_obsledovanie/). Есть и неочевидные уязвимости. Например, пользователь может принести в офис беспроводную клавиатуру (для смартфонов, ПК), которая создает риск удаленного перехвата логина и пароля. Для предотвращения таких случаев нужно применять только проводные клавиатуры или специальные беспроводные клавиатуры со встроенным AES-шифрованием. Тогда использование кейлоггеров становится невозможным.
Также сотрудники должны знать, что такое небезопасные сертификаты, чтобы не стать жертвой подключения к поддельной точке доступа. Сертификаты SSL клиента и сервера должны проверяться взаимно доверенным центром сертификации, чтобы не допустить атаки через HTTPs с захватом учетных записей на сайтах, включая интернет-банкинг организации.
Администратор обязан регулярно проверять сетевой трафик на предмет подозрительной активности, включая задержки при передаче пакетов. В зонах, где осуществляются критичные транзакции, рекомендуется устанавливать Wi-Fi-сенсоры для выявления хакерской активности в режиме реального времени. Подробнее читайте в статье «Мониторинг Wi-Fi сети»
Особое место в профилактике MITM занимает отказ от использования фильтрации ssl-bump. Ее часто используют в офисах для запрета входа на определенные сайты (соцсети, развлекательные ресурсы и т. п.). В защищенном соединении трафик шифруется на стороне получателя и отправителя, а при использовании фильтрации ssl-bump — в шлюзе. То есть, фильтрация ssl-bump сама по себе является атакой MITM через HTTPs. В первую очередь это ставит юридические вопросы по поводу скрытого доступа администратора сети к личным данным сотрудников, например учетным записям в соцсетях или интернет-банкинге. Но, главное, ssl-bump «открывает ворота» для хакера, которому достаточно завладеть шлюзом. Фактически администратор сам проводит все подготовительные операции для атаки на свою сеть.
Вывод: Поэтому на первое место выходит подготовка специалистов и эффективное использование существующих технологий защиты данных. Так, шифрование WPA2-Enterprise может стать непробиваемым барьером для злоумышленников, если знать, как правильно его организовать. Доверьте вопрос информационной безопасности профессионалам!